JP2013009049A - 仮想ネットワーク接続方法、ネットワークシステム及び装置 - Google Patents

仮想ネットワーク接続方法、ネットワークシステム及び装置 Download PDF

Info

Publication number
JP2013009049A
JP2013009049A JP2011138843A JP2011138843A JP2013009049A JP 2013009049 A JP2013009049 A JP 2013009049A JP 2011138843 A JP2011138843 A JP 2011138843A JP 2011138843 A JP2011138843 A JP 2011138843A JP 2013009049 A JP2013009049 A JP 2013009049A
Authority
JP
Japan
Prior art keywords
packet
network
terminal
address
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011138843A
Other languages
English (en)
Other versions
JP2013009049A5 (ja
JP5398787B2 (ja
Inventor
Shinji Nozaki
信司 野崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alaxala Networks Corp
Original Assignee
Alaxala Networks Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alaxala Networks Corp filed Critical Alaxala Networks Corp
Priority to JP2011138843A priority Critical patent/JP5398787B2/ja
Priority to US13/527,022 priority patent/US8879569B2/en
Publication of JP2013009049A publication Critical patent/JP2013009049A/ja
Publication of JP2013009049A5 publication Critical patent/JP2013009049A5/ja
Application granted granted Critical
Publication of JP5398787B2 publication Critical patent/JP5398787B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】レイヤ3VPNによってコアネットワークに接続した拠点ネットワークとレイヤ2VPNによって接続した拠点ネットワークとの間の通信を可能とする。
【解決手段】VPNのパケット転送を行う第1のNW101と、第1のNW101にレイヤ3にて接続する第2のNW102と、第1のNW101にレイヤ2にて接続する第3のNW103とがVPNを構成する。第2のNW102から第3のNW103の宛先にパケットを送付する際に、レイヤ3によるパケット転送処理を行い、宛先の情報と宛先への中継点となる第3のNW103を接続する第1のNW101に属するネットワーク装置PE1 111の情報を用いて、これらの情報をパケットの宛先情報に格納し転送する。
【選択図】図1

Description

本発明は、仮想ネットワーク接続方法、ネットワークシステム及び装置に係り、特に、ネットワーク同士を接続する仮想ネットワーク接続方法、ネットワークシステム及び装置に関する。
従来、離れた拠点にあるネットワーク(以下、拠点ネットワークと呼ぶ)において、サービスプロバイダのネットワーク(以下、コアネットワークと呼ぶ)を利用してそれらのネットワーク同士を接続するVPN(Virtual Private Network)という技術が知られている。サービスプロバイダは、コアネットワークにおいて複数の顧客の拠点ネットワーク間を接続し、かつ、異なる顧客間での通信を不可能とすることで、顧客毎に独立したネットワークを構築するサービスを提供している。
コアネットワークを用いて拠点ネットワーク間を接続するための技術として、非特許文献1に示されるPBB(Provider Backbone Bridges)に代表されるMAC−in−MAC(MAC:Media Access Control)と呼ばれる技術や、非特許文献2に示されるMPLS(Multi Protocol Label Switching)、非特許文献3に示されるVPLS(Virtual Private LAN Service)がある。

MAC−in−MACは、顧客の拠点ネットワークとサービスプロバイダの間をレイヤ2(OSI参照モデルにおける第2層)によって接続し、拠点ネットワーク間でレイヤ2による通信を可能とする技術である。コアネットワーク内はレイヤ2の技術により、ユニキャスト、フラッディング、マルチキャスト、ブロードキャストの転送を行う。ある拠点ネットワークからサービスプロバイダのエッジ装置(顧客の拠点ネットワークと接続するサービスプロバイダの装置)に到達したパケットに対し、サービスプロバイダの装置はそのパケットMAC−in−MACのフォーマットのレイヤ2ヘッダを追加し、コアネットワーク内はその追加したヘッダを用いてパケットを転送し、最後にコアネットワークの出口となるエッジ装置で拠点ネットワークにパケットを渡す際に、追加したレイヤ2ヘッダを削除し、宛先の拠点ネットワークにパケットを届ける。顧客のパケットのレイヤ2ヘッダとレイヤ3以上の情報を変更せずに転送することで、拠点ネットワーク間でレイヤ2通信を可能とする点が特徴である。サービスプロバイダと拠点ネットワークの接続においてレイヤ3に依存しない。MAC−in−MACは、コアネットワーク内の拠点間パケット転送のために特別なプロトコルを用いない点で、MPLSと比較し低コストでネットワーク運用や管理を行うことができ、また、装置のコストも比較的安価である事が多い。ただし、コアネットワークのエッジ装置ではMACアドレス学習などのレイヤ2の全ての情報を保持する必要があり、大容量の情報を保持可能な装置である必要がある。
MPLSは、顧客の拠点ネットワークとサービスプロバイダの間を接続する方法として、非特許文献2に示されるレイヤ3(OSI参照モデルにおける第3層)による方法と、非特許文献3に示されるレイヤ2による方法があり、それぞれレイヤ3接続のネットワーク間の接続、レイヤ2接続のネットワーク間の接続を可能としている。MPLSはコアネットワーク内において、コアネットワーク内での宛先を示す第1ラベルと、拠点ネットワークの宛先を示す第2ラベルの2つをBGP(Border Gateway Protocol)を用いたプロトコルによって決定し、そのラベルを用いてコアネットワーク内のパケット転送を行う。ある拠点ネットワークからサービスプロバイダのエッジ装置に到達したパケットに対し、サービスプロバイダの装置はそのパケットに第1ラベル、第2ラベルを含むMPLSヘッダを追加し、コアネットワーク内はその追加したヘッダを用いてパケットを転送し、最後に出口となるエッジ装置で拠点ネットワークにパケットを渡す際に、追加したMPLSヘッダを削除し、宛先の拠点ネットワークにパケットを届ける。レイヤ3による接続の場合は顧客の拠点間のルーティングをサービスプロバイダが仲介することで顧客のレイヤ3接続を容易にしている事が特徴のひとつであり、レイヤ2による接続の場合は顧客のパケットに対しレイヤ2ヘッダとレイヤ3以上の情報を全く変更せずに転送することで、拠点ネットワーク間でレイヤ2通信を可能とする点が特徴のひとつである。その場合サービスプロバイダと拠点ネットワークの接続においてレイヤ3に依存しない。MPLSは、コアネットワーク内の拠点間パケット転送のためにBGPやMPLSのプロトコルを用いている点で、複雑なプロトコルの運用や管理を行う必要があり高コストになりやすく、装置のコストも比較的高価である事が多い。また、コアネットワークのエッジ装置ではラベル情報を含む多くの情報を保持する必要があり、大容量の情報を保持可能な装置である必要がある。
MAC−in−MACやMPLSによるVPNは、顧客の拠点ネットワークとサービスプロバイダのコアネットワークとの間の接続において、接続する形態がレイヤ3による接続かレイヤ2による接続かのいずれかに統一してVPNを構成する必要がある。
IEEE802.1ah Provider Backbone Bridges RFC4364 BGP/MPLS IP Virtual Private Networks RFC4762 Virtual Private LAN Service(VPLS) Using Label Distribution Protocol(LDP) Signaling
本発明の1つ目の課題は、上述したMAC−in−MACやMPLSによるVPNは、顧客の拠点ネットワークとサービスプロバイダ間の接続において、全ての拠点ネットワークの接続をレイヤ3とするか、もしくは全ての拠点ネットワークの接続をレイヤ2とするか、いずれかに統一する必要があるという課題である。このように、従来は、いずれかを選択する必要があり、一般に、ネットワーク構成の選択における自由度が低い。1つ目の課題は、具体的には、ある拠点ネットワークはレイヤ3での接続を行い、ある拠点ネットワークはレイヤ2での接続を行い、それらを相互に接続するといった構成ができないという課題である。したがって、たとえば、ある拠点ネットワークのレイヤ3のルーティングはサービスプロバイダが仲介することで顧客の運用や管理を容易にし、別の拠点ネットワークではレイヤ2による接続によってレイヤ3に依存しない構成とする、といった構成が組めないという課題が発生する。
上記に加えて、ある顧客がレイヤ3による接続からレイヤ2による接続に切り替えを行う必要が生じた場合やその逆の場合に、拠点ネットワーク毎に順次変更するといった事はできず、ネットワーク全体を一斉に切り替える必要があり、切り替えを行う際に全体を一旦停止しなければならないため作業の影響が大きいという課題が発生する。
本発明の2つ目の課題は、MAC−in−MACによるVPNは、サービスプロバイダのエッジ装置が、コアネットワークを介した別の拠点ネットワークを含み全てのMACアドレス学習などの情報を保持する必要があり、大容量の情報を保持可能な装置が必要があるため、エッジ装置の装置コストを下げるのが困難であるという課題である。同時に、MPLSのエッジ装置においても同様に、コアネットワークを介した別の拠点ネットワークを含む全ての情報を保持可能な装置である必要があるため、大容量の情報を保持可能な装置が必要であるため、エッジ装置の装置コストを下げるのが困難であるという課題もある。
本発明の目的のひとつは、上記の課題を解決し、レイヤ3によってコアネットワークに接続した拠点ネットワークとレイヤ2によってコアネットワークに接続した拠点ネットワークとの間の通信を可能とし、レイヤ3による接続方法とレイヤ2による接続方法を自由に選択可能とすることである。また、それによって、レイヤ3による接続とレイヤ2による接続を切り替える必要が生じた場合に部分的な変更を可能にし全体の停止を回避することである。
本発明の別の目的は、MAC−in−MACやMPLSにおいてエッジ装置が保持しなければならない情報量を削減し、エッジ装置の装置コストを下げる事を可能にすることである。
本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、以下の形態又は適用例として実現することが可能である。
[適用例1]
VPNを接続しVPNの拠点間のパケット転送を行う第1のネットワークと、前記第1のネットワークにレイヤ3によって接続する第2のネットワークと、前記第1のネットワークにレイヤ2によって接続する第3のネットワークとがVPNを構成するネットワークにおいて、前記第2のネットワークを接続する第1のネットワークに属するネットワーク装置であって、第3のネットワークに属する宛先に対し第1のネットワークを経由して宛先のアドレス探索を行い宛先の情報を保存し、同時に、宛先への中継点となる第3のネットワークを接続する第1のネットワークに属するネットワーク装置の情報と宛先の情報との対応を保存する第4の機能と、第3のネットワークに属する宛先の情報と、第3のネットワークを接続する第1のネットワークに属するネットワーク装置の宛先の情報との2つを同時にパケットに格納する第5の機能と、を備え、第3のネットワークに属する宛先にパケットを送付する際に、レイヤ3によるパケット転送処理を行い、前記第4の機能による宛先の情報と宛先への中継点となる第3のネットワークを接続する第1のネットワークに属するネットワーク装置の情報とを用いて、前記第5の機能により第3のネットワークを接続する第1のネットワークに属するネットワーク装置の情報とパケットの宛先の情報の2つを同時にパケットの宛先情報に格納し、パケット転送を行う、ネットワーク装置。
適用例1のネットワーク装置では、レイヤ3によってコアネットワークに接続した拠点ネットワークとレイヤ2によってコアネットワークに接続した拠点ネットワークとの間の通信を可能とすることで、レイヤ3による接続方法とレイヤ2による接続方法とを自由に選択可能になる。また、それによって、レイヤ3による接続とレイヤ2による接続を切り替える必要が生じた場合に部分的な変更を可能にし全体の停止を回避することができる。
[適用例2]
適用例1に記載のネットワーク装置であって、前記第1のネットワークはMAC−in−MACによりVPNを接続するネットワークであって、前記第4の機能のアドレス探索による宛先の情報はMACアドレス情報であって、宛先への中継点となる第3のネットワークを接続する第1のネットワークに属するネットワーク装置の情報と宛先の情報との対応とは、宛先のアドレス探索のパケットのMAC−in−MACヘッダの送信元MACアドレスと宛先のIPアドレスとの対応であって、第3のネットワークに属する宛先にパケットを送付する際に、レイヤ3によるパケット転送処理を行い、前記第4の機能による宛先のアドレス探索のパケットのMAC−in−MACヘッダの送信元MACアドレスと、宛先のMACアドレスを用いて、前記第5の機能により2つの情報を同時にパケットの宛先情報に格納し、パケット転送を行う、ネットワーク装置。
適用例2のネットワーク装置では、適用例1に示した構成において、コアネットワークにMAC−in−MACの方式を用いることが可能となる。MAC−in−MACは、コアネットワーク内の拠点間パケット転送のために特別なプロトコルを用いない点で、比較的低コストでネットワーク運用や管理を行うことができ、また、装置のコストも比較的安価にネットワークを構築することができる。また、このような構成により、レイヤ2による通信を対象としたMAC−in−MACネットワークにレイヤ3のVPNを接続することが可能となる。
[適用例3]
適用例1に記載のネットワーク装置であって、前記第1のネットワークはMPLSによりVPNを接続するネットワークであって、前記第4の機能のアドレス探索による宛先の情報はMACアドレスであって、宛先への中継点となる第3のネットワークを接続する第1のネットワークに属するネットワーク装置の情報と宛先の情報との対応とは、宛先のアドレス探索のパケットの入力ラベル情報と宛先のIPアドレスとの対応であって、第3のネットワークに属する宛先にパケットを送付する際に、レイヤ3によるパケット転送処理を行い、前記第4の機能による入力ラベルと対応する出力ラベルと、宛先のMACアドレスを用いて、前記第5の機能により2つの情報を同時にパケットの宛先情報に格納し、パケット転送を行う、ネットワーク装置。

適用例3のネットワーク装置では、適用例1に示した構成において、コアネットワークにMPLSの方式を用いることが可能となる。MPLSで構築したレイヤ3のVPNもしくはレイヤ2のVPNに対し、それぞれ違う方式のVPNを追加で接続することが可能になる。
[適用例4]
適用例1に記載のネットワーク装置であって、第5の機能においてレイヤ3によるパケット転送処理を行う際に、IPヘッダを一切変更しない、ネットワーク装置。

適用例4のネットワーク装置では、適用例1に示した構成において、レイヤ2のVPN同士の通信を行う場合に、上記ネットワーク装置を経由したパケットを中継を行うことで、レイヤ2のVPNを接続するネットワーク装置は通信先の情報を保持する必要がなく、MAC−in−MACやMPLSにおいてエッジ装置が保持しなければならない情報量を削減することができ、エッジ装置の装置コストを下げる事を可能にする。
[適用例5]
ネットワークシステムであって、VPNを接続しVPNの拠点間のパケット転送を行う第1のネットワークと、前記第1のネットワークにレイヤ3によって接続する第2のネットワークと、前記第1のネットワークにレイヤ2によって接続する第3のネットワークとがVPNを構成するネットワークと、前記第2のネットワークを接続する第1のネットワークに属するネットワーク装置であって、第3のネットワークに属する宛先に対し第1のネットワークを経由して宛先のアドレス探索を行い宛先の情報を保存し、同時に、宛先への中継点となる第3のネットワークを接続する第1のネットワークに属するネットワーク装置の情報と宛先の情報との対応を保存する第4の機能と、第3のネットワークに属する宛先の情報と、第3のネットワークを接続する第1のネットワークに属するネットワーク装置の宛先の情報との2つを同時にパケットに格納し、レイヤ3によるパケット転送処理を行い、前記第4の機能による宛先の情報と宛先への中継点となる第3のネットワークを接続する第1のネットワークに属するネットワーク装置の情報とを用いて、第3のネットワークを接続する第1のネットワークに属するネットワーク装置の情報とパケットの宛先の情報の2つを同時にパケットの宛先情報に格納し、パケット転送を行う、第5の機能と、
を有するネットワーク装置と、を備える、ネットワークシステム。
適用例5のネットワークシステムでは、レイヤ3によってコアネットワークに接続した拠点ネットワークとレイヤ2によってコアネットワークに接続した拠点ネットワークとの間の通信を可能とすることで、レイヤ3による接続方法とレイヤ2による接続方法とを自由に選択可能になる。また、それによって、レイヤ3による接続とレイヤ2による接続を切り替える必要が生じた場合に部分的な変更を可能にし全体の停止を回避することができる。
本発明の第1の解決手段によると、
VPNを接続しVPNの拠点間のパケット転送を行う第1のネットワークと、
端末1を有し、前記第1のネットワークにレイヤ3によって接続する第2のネットワークと、
端末2を有し、前記第1のネットワークにレイヤ2によって接続する第3のネットワークと
を備え、VPNを構成するネットワークシステム、及び、仮想ネットワーク接続方法であって、
前記第2のネットワークを接続し、第1のネットワークに属する第1のネットワーク装置(PE1)を備え、
前記PE1は、
VPN番号に対応して、宛先のIPアドレス、出力インターフェース(IF)、ネクストホップ、宛先ネットワーク装置(PE)のMACアドレスを対応して記憶するフォワーディングテーブルと、
VPN番号に対応して、宛先のIPアドレス及びMACアドレスを記憶する端末情報テーブルと、
を備え、
PE1は、端末1から端末2に向けた第1のパケットを受信し、
PE1は、第1のパケットに基づき、VPN番号及び宛先端末2のIPアドレスを用いてフォワーディングテーブルを検索し、パケット転送に必要な、出力IF及び/又は宛先第2のネットワーク装置(PE2)のMACアドレスが存在しない場合、第1のパケットを一時的に保存し、第1のネットワークを経由して端末2に対してARPリクエストパケットを送信し、
PE1は、端末2から、第1のネットワークを経由して、ARPリクエストパケットに対する応答としてARPリプライパケットを受信し、
PE1は、ARPリプライパケットに基づき、フォワーディングテーブルに、VPN番号及び宛先IPアドレスに対する、出力IF及び宛先PE2のMACアドレスを記憶し、また、端末情報テーブルに、VPN番号に対する、VLAN番号及び宛先端末2のIPアドレス及びMACアドレスを記憶することで、更新し、
PE1は、更新したフォワーディングテーブルと端末情報テーブルを用いて、一時的に保存していた第1のパケットについて、宛先PE2のMACアドレス、送信元PE1のMACアドレス、VPN番号、宛先端末2のMACアドレス、送信元PE1のMACアドレス、VLAN番号を含むヘッダを、第1のパケットに含まれるIPパケットに付加した第2のパケットを作成し、
PE1は、第2のパケットを、第1のネットワークを経由して端末2に向け送信する
ネットワークシステム、及び、仮想ネットワーク接続方法が提供される。
本発明の第2の解決手段によると、
VPNを接続しVPNの拠点間のパケット転送を行う第1のネットワークと、
端末1を有し、前記第1のネットワークにレイヤ3によって接続する第2のネットワークと、
端末2を有し、前記第1のネットワークにレイヤ2によって接続する第3のネットワークと
を備え、VPNを構成するネットワークシステムにおける仮想ネットワーク接続方法であって、
前記第2のネットワークを接続し、第1のネットワークに属する第1のネットワーク装置(PE1)を備え、
前記PE1は、
VPN番号に対応して、宛先のIPアドレス、出力インターフェース(IF)、ネクストホップ、宛先ネットワーク装置(PE)のMACアドレスを対応して記憶するフォワーディングテーブルと、
VPN番号に対応して、宛先のIPアドレス及びMACアドレスを記憶する端末情報テーブルと、
を備え、
PE1は、端末2から端末1に向けた第1のパケットを受信し、
PE1は、第1のパケットに基づき、VPN番号及び宛先端末1のIPアドレスを用いてフォワーディングテーブルを検索し、次の転送先が第3のネットワークのネットワーク装置(CE1)である事を得て、CE1に関し端末情報テーブルを検索し、パケット転送に必要なエントリが存在しない場合はそのパケットを一時的に保存し、第2のネットワークに向けてCE1に対してARPリクエストパケットを送信し、
PE1は、CE1から、ARPリクエストパケットに対する応答としてARPリプライパケットを受信し、
PE1は、ARPリプライパケットに基づき、端末情報テーブルに、VPN番号に対して、VLAN番号及び宛先CE1のIPアドレス及びMACアドレスを記憶することで更新し、
PE1は、更新した端末情報テーブルを用いて、一時的に保存していた第1のパケットについて、宛先CE1のMACアドレス、送信元PE1のMACアドレス、VLAN番号を含むヘッダを、第1のパケットに含まれるIPパケットに付加した第2のパケットを作成し、
PE1は、第2のパケットを、CE1を経由して端末1に向け送信する
ネットワークシステム、及び、仮想ネットワーク接続方法が提供される。
本発明の第3の解決手段によると、
VPNを接続しVPNの拠点間のパケット転送を行う第1のネットワークと、
端末1を有し、前記第1のネットワークにレイヤ3によって接続する第2のネットワークと、
端末2を有し、前記第1のネットワークにレイヤ2によって接続する第3のネットワークと
を備え、VPNを構成するネットワークシステムにおける仮想ネットワーク接続方法であって、
前記第2のネットワークを接続し、第1のネットワークに属する第1のネットワーク装置(PE1)を備え、
前記PE1は、
VPN番号に対応して、宛先のIPアドレス、出力インターフェース(IF)、ネクストホップ、出力ラベルを対応して記憶するフォワーディングテーブルと、
VPN番号に対応して、宛先のIPアドレス及びMACアドレスを記憶する端末情報テーブルと、
VPN番号に対応して、VLAN番号、出力ラベル、入力ラベル、インターフェース(IF)を記憶するMPLS情報テーブルと、
を備え、
PE1は、端末1から端末2に向けたMPLSの第1のパケットを受信し、
PE1は、第1のパケットに基づき、VPN番号及び宛先端末2のIPアドレスを用いてフォワーディングテーブルを検索し、パケット転送に必要な、出力IF及び/又は宛先第2のネットワーク装置(PE2)のMACアドレスが存在しない場合、第1のパケットを一時的に保存し、第1のネットワークを経由して端末2に対してARPリクエストパケットを送信し、
PE1は、端末2から、第1のネットワークを経由して、ARPリクエストパケットに対する応答としてARPリプライパケットを受信し、
PE1は、第1のパケットに含まれるMPLS情報の入力ラベルから、MPLS情報テーブルを検索して、出力ラベルを得て、
PE1は、ARPリプライパケットに基づき、端末情報テーブルに、VPN番号に対する、VLAN番号及び宛先端末2のIPアドレス及びMACアドレスを記憶することで、更新し、
PE1は、更新したフォワーディングテーブルと端末情報テーブルを用いて、一時的に保存していた第1のパケットについて、MPLS情報、宛先端末2のMACアドレス、送信元PE1のMACアドレス、VLAN番号を含むヘッダを、第1のパケットに含まれるIPパケットに付加した第2のパケットを作成し、
PE1は、第2のパケットを、第1のネットワークを経由して端末2に向け送信する
ネットワークシステム、及び、仮想ネットワーク接続方法が提供される。
本発明の第4の解決手段によると、
VPNを接続しVPNの拠点間のパケット転送を行う第1のネットワークと、
端末1を有し、前記第1のネットワークにレイヤ3によって接続する第2のネットワークと、
端末2を有し、前記第1のネットワークにレイヤ2によって接続する第3のネットワークと
を備え、VPNを構成するネットワークシステムにおける仮想ネットワーク接続方法であって、
前記第2のネットワークを接続し、第1のネットワークに属する第1のネットワーク装置(PE1)を備え、
前記PE1は、
VPN番号に対応して、宛先端末のIPアドレス、出力インターフェース(IF)、ネクストホップ、宛先ネットワーク装置(PE)のMACアドレスを対応して記憶するフォワーディングテーブルと、
VPN番号に対応して、宛先のIPアドレス及びMACアドレスを記憶する端末情報テーブルと、
VPN番号に対応して、VLAN番号、出力ラベル、入力ラベル、インターフェース(IF)を記憶するMPLS情報テーブルと、
を備え、
PE1は、端末2から端末1に向けたMPLSの第1のパケットを受信し、
PE1は、第1のパケットに基づき、MPLS情報テーブルを検索してインターフェース及びMPLS情報に含まれる入力ラベルによりVPN番号を求め、VPN番号及び第1のパケットに含まれる宛先端末1のIPアドレスを用いてフォワーディングテーブルを検索し、次の転送先が第3のネットワークのネットワーク装置(CE1)である事を得て、CE1に関し端末情報テーブルを検索し、パケット転送に必要なエントリが存在しない場合はそのパケットを一時的に保存し、第2のネットワークに向けてCE1に対してARPリクエストパケットを送信し、
PE1は、CE1から、ARPリクエストパケットに対する応答としてARPリプライパケットを受信し、
PE1は、ARPリプライパケットに基づき、端末情報テーブルに、VPN番号に対して、VLAN番号及び宛先CE1のIPアドレス及びMACアドレスを記憶することで更新し、
PE1は、更新した端末情報テーブルを用いて、一時的に保存していた第1のパケットについて、宛先CE1のMACアドレス、送信元PE1のMACアドレス、VLAN番号を含むヘッダを、第1のパケットに含まれるIPパケットに付加した第2のパケットを作成し、
PE1は、第2のパケットを、CE1を経由して端末1に向け送信する
ネットワークシステム、及び、仮想ネットワーク接続方法が提供される。
本発明の第5の解決手段によると、
VPNを接続しVPNの拠点間のパケット転送を行う第1のネットワークと、
端末1を有し、前記第1のネットワークにレイヤ3によって接続する第2のネットワークと、
端末2を有し、前記第1のネットワークにレイヤ2によって接続する第3のネットワークと
を備え、VPNを構成するネットワークシステムにおいて、
前記第2のネットワークを接続し、第1のネットワークに属するネットワーク装置(PE1)であって、
前記ネットワーク装置は、
VPN番号に対応して、宛先のIPアドレス、出力インターフェース(IF)、ネクストホップ、宛先ネットワーク装置(PE)のMACアドレスを対応して記憶するフォワーディングテーブルと、
VPN番号に対応して、宛先のIPアドレス及びMACアドレスを記憶する端末情報テーブルと、
フォワーディングテーブル及び端末情報テーブルを用いて、パケットを転送処理する処理部と
を備え、
PE1は、端末1から端末2に向けた第1のパケットを受信し、
処理部は、第1のパケットに基づき、VPN番号及び宛先端末2のIPアドレスを用いてフォワーディングテーブルを検索し、パケット転送に必要な、出力IF及び/又は宛先第2のネットワーク装置(PE2)のMACアドレスが存在しない場合、第1のパケットを一時的に保存し、第1のネットワークを経由して端末2に対してARPリクエストパケットを送信し、
処理部は、端末2から、第1のネットワークを経由して、ARPリクエストパケットに対する応答としてARPリプライパケットを受信し、
処理部は、ARPリプライパケットに基づき、フォワーディングテーブルに、VPN番号及び宛先IPアドレスに対する、出力IF及び宛先PE2のMACアドレスを記憶し、また、端末情報テーブルに、VPN番号に対する、VLAN番号及び宛先端末2のIPアドレス及びMACアドレスを記憶することで、更新し、
処理部は、更新したフォワーディングテーブルと端末情報テーブルを用いて、一時的に保存していた第1のパケットについて、宛先PE2のMACアドレス、送信元PE1のMACアドレス、VPN番号、宛先端末2のMACアドレス、送信元PE1のMACアドレス、VLAN番号を含むヘッダを、第1のパケットに含まれるIPパケットに付加した第2のパケットを作成し、
PE1は、第2のパケットを、第1のネットワークを経由して端末2に向け送信する
ネットワーク装置が提供される。
本発明の第6の解決手段によると、
VPNを接続しVPNの拠点間のパケット転送を行う第1のネットワークと、
端末1を有し、前記第1のネットワークにレイヤ3によって接続する第2のネットワークと、
端末2を有し、前記第1のネットワークにレイヤ2によって接続する第3のネットワークと
を備え、VPNを構成するネットワークシステムにおいて、
前記第2のネットワークを接続し、第1のネットワークに属するネットワーク装置(PE1)であって、
前記PE1は、
VPN番号に対応して、宛先のIPアドレス、出力インターフェース(IF)、ネクストホップ、宛先ネットワーク装置(PE)のMACアドレスを対応して記憶するフォワーディングテーブルと、
VPN番号に対応して、宛先のIPアドレス及びMACアドレスを記憶する端末情報テーブルと、
フォワーディングテーブル及び端末情報テーブルを用いて、パケットを転送処理する処理部と
を備え、
処理部は、端末2から端末1に向けた第1のパケットを受信し、
処理部は、第1のパケットに基づき、VPN番号及び宛先端末1のIPアドレスを用いてフォワーディングテーブルを検索し、次の転送先が第3のネットワークのネットワーク装置(CE1)である事を得て、CE1に関し端末情報テーブルを検索し、パケット転送に必要なエントリが存在しない場合はそのパケットを一時的に保存し、第2のネットワークに向けてCE1に対してARPリクエストパケットを送信し、
処理部は、CE1から、ARPリクエストパケットに対する応答としてARPリプライパケットを受信し、
処理部は、ARPリプライパケットに基づき、端末情報テーブルに、VPN番号に対して、VLAN番号及び宛先CE1のIPアドレス及びMACアドレスを記憶することで更新し、
処理部は、更新した端末情報テーブルを用いて、一時的に保存していた第1のパケットについて、宛先CE1のMACアドレス、送信元PE1のMACアドレス、VLAN番号を含むヘッダを、第1のパケットに含まれるIPパケットに付加した第2のパケットを作成し、
PE1は、第2のパケットを、CE1を経由して端末1に向け送信する
ネットワーク装置が提供される。
本発明の第7の解決手段によると、
VPNを接続しVPNの拠点間のパケット転送を行う第1のネットワークと、
端末1を有し、前記第1のネットワークにレイヤ3によって接続する第2のネットワークと、
端末2を有し、前記第1のネットワークにレイヤ2によって接続する第3のネットワークと
を備え、VPNを構成するネットワークシステムにおいて、
前記第2のネットワークを接続し、第1のネットワークに属するネットワーク装置(PE1)であって、
前記PE1は、
VPN番号に対応して、宛先のIPアドレス、出力インターフェース(IF)、ネクストホップ、出力ラベルを対応して記憶するフォワーディングテーブルと、
VPN番号に対応して、宛先のIPアドレス及びMACアドレスを記憶する端末情報テーブルと、
VPN番号に対応して、VLAN番号、出力ラベル、入力ラベル、インターフェース(IF)を記憶するMPLS情報テーブルと、
フォワーディングテーブル及び端末情報テーブルを用いて、パケットを転送処理する処理部と
を備え、
PE1は、端末1から端末2に向けたMPLSの第1のパケットを受信し、
処理部は、第1のパケットに基づき、VPN番号及び宛先端末2のIPアドレスを用いてフォワーディングテーブルを検索し、パケット転送に必要な、出力IF及び/又は宛先第2のネットワーク装置(PE2)のMACアドレスが存在しない場合、第1のパケットを一時的に保存し、第1のネットワークを経由して端末2に対してARPリクエストパケットを送信し、
処理部は、端末2から、第1のネットワークを経由して、ARPリクエストパケットに対する応答としてARPリプライパケットを受信し、
処理部は、第1のパケットに含まれるMPLS情報の入力ラベルから、MPLS情報テーブルを検索して、出力ラベルを得て、
処理部は、ARPリプライパケットに基づき、端末情報テーブルに、VPN番号に対する、VLAN番号及び宛先端末2のIPアドレス及びMACアドレスを記憶することで、更新し、
処理部は、更新したフォワーディングテーブルと端末情報テーブルを用いて、一時的に保存していた第1のパケットについて、MPLS情報、宛先端末2のMACアドレス、送信元PE1のMACアドレス、VLAN番号を含むヘッダを、第1のパケットに含まれるIPパケットに付加した第2のパケットを作成し、
PE1は、第2のパケットを、第1のネットワークを経由して端末2に向け送信する
ネットワーク装置が提供される。
本発明の第8の解決手段によると、
VPNを接続しVPNの拠点間のパケット転送を行う第1のネットワークと、
端末1を有し、前記第1のネットワークにレイヤ3によって接続する第2のネットワークと、
端末2を有し、前記第1のネットワークにレイヤ2によって接続する第3のネットワークと
を備え、VPNを構成するネットワークシステムにおいて、
前記第2のネットワークを接続し、第1のネットワークに属するネットワーク装置(PE1)であって、
前記PE1は、
VPN番号に対応して、宛先端末のIPアドレス、出力インターフェース(IF)、ネクストホップ、宛先ネットワーク装置(PE)のMACアドレスを対応して記憶するフォワーディングテーブルと、
VPN番号に対応して、宛先のIPアドレス及びMACアドレスを記憶する端末情報テーブルと、
VPN番号に対応して、VLAN番号、出力ラベル、入力ラベル、インターフェース(IF)を記憶するMPLS情報テーブルと、
フォワーディングテーブル及び端末情報テーブルを用いて、パケットを転送処理する処理部と
を備え、
PE1は、端末2から端末1に向けたMPLSの第1のパケットを受信し、
処理部は、第1のパケットに基づき、MPLS情報テーブルを検索してインターフェース及びMPLS情報に含まれる入力ラベルによりVPN番号を求め、VPN番号及び第1のパケットに含まれる宛先端末1のIPアドレスを用いてフォワーディングテーブルを検索し、次の転送先が第3のネットワークのネットワーク装置(CE1)である事を得て、CE1に関し端末情報テーブルを検索し、パケット転送に必要なエントリが存在しない場合はそのパケットを一時的に保存し、第2のネットワークに向けてCE1に対してARPリクエストパケットを送信し、
処理部は、CE1から、ARPリクエストパケットに対する応答としてARPリプライパケットを受信し、
処理部は、ARPリプライパケットに基づき、端末情報テーブルに、VPN番号に対して、VLAN番号及び宛先CE1のIPアドレス及びMACアドレスを記憶することで更新し、
処理部は、更新した端末情報テーブルを用いて、一時的に保存していた第1のパケットについて、宛先CE1のMACアドレス、送信元PE1のMACアドレス、VLAN番号を含むヘッダを、第1のパケットに含まれるIPパケットに付加した第2のパケットを作成し、
PE1は、第2のパケットを、CE1を経由して端末1に向け送信する
ネットワーク装置が提供される。
本発明の効果を以下に示す。
本発明によると、レイヤ3によってコアネットワークに接続した拠点ネットワークとレイヤ2によってコアネットワークに接続した拠点ネットワークとの間の通信を可能とすることで、レイヤ3による接続方法とレイヤ2による接続方法とを自由に選択可能になる。
また、本発明によると、それによって、レイヤ3による接続とレイヤ2による接続を切り替える必要が生じた場合に部分的な変更を可能にし全体の停止を回避することができる。
本発明の別の効果は、MAC−in−MACやMPLSにおいてエッジ装置が保持しなければならない情報量を削減することで、エッジ装置の装置コストを下げる事を可能にすることである。
本発明の一実施の形態としてのネットワークシステムの構成を示す説明図。 図1のネットワークシステムにおいて用いるパケットのフォーマットを示す説明図。 PE1であるネットワーク装置111の構成を示す説明図。 図3に示すインタフェース情報テーブル321の説明図。 図3に示すL2VPN情報テーブル322の説明図。 図3に示す経路制御情報テーブル323の説明図。 図3に示すフォワーディングテーブル324の説明図。 図3に示す端末情報テーブル325の説明図。 パケットを受信してから宛先検索に関する情報を取得するまでの手順を示すフローチャート。 VPN番号と宛先IPアドレスを取得した後に、パケットを転送するまでの手順を示すフローチャート。 図10のS1006におけるMAC−in−MACネットワークへのパケット転送処理の手順を示すフローチャート。 図10のS1007におけるIPVPNネットワークへのパケット転送処理の手順を示すフローチャート。 図11のS1106、図12のS1206においてパケット転送処理部313が経路制御部311に対しARP解決を要求した時の、経路制御部311の処理の手順を示すフローチャート。 ネットワーク装置111がARPリプライパケットを受信し、図9のS902,S903に示した処理により、パケット転送処理部313がルーティングプロトコルのパケットと判定し経路制御部311にパケットを転送した場合の、経路制御部311の処理の手順を示すフローチャート。 ネットワーク装置111がARPリクエストパケットを受信し、図9のS902,S903に示した処理により、パケット転送処理部313がルーティングプロトコルのパケットと判定し経路制御部311にパケットを転送した場合の、経路制御部311の処理の手順を示すフローチャート。 ネットワーク装置111が経路の制御に用いるルーティングプロトコルのパケットを受信し、図9のS902,S903に示した処理により、パケット転送処理部313がルーティングプロトコルのパケットと判定し経路制御部311にパケットを転送した場合の、経路制御部311の処理の手順を示すフローチャート。 VPN接続制御部312が経路制御部311からARP解決の要求を受けた時の、VPN接続制御部312の処理の手順を示すフローチャート。 VPN接続制御部312が経路制御部311からARPリプライパケットを受けた時の、VPN接続制御部312の処理の手順を示すフローチャート。 VPN接続制御部312が経路制御部311からARPリクエストパケットを受けた時の、VPN接続制御部312の処理の手順を示すフローチャート。 VPN接続制御部312が経路制御部311からARPリクエストパケットを受けた時の、VPN接続制御部312の処理の手順を示すフローチャート(図19の続き)。 VPN接続制御部312が経路制御部311から経路を登録した事の通知を受けた時の、VPN接続制御部312の処理の手順を示すフローチャート。 第2の実施の形態としてのネットワークシステムの構成を示す説明図 図22のネットワークシステムにおいて用いるパケットのフォーマットを示す説明図。 第2の実施の形態におけるPE1であるネットワーク装置111の構成を示す説明図。 図24に示すインタフェース情報テーブル321の説明図。 図24に示すフォワーディングテーブル324の説明図。 図24に示すMPLS情報テーブル2426の説明図。 第2の実施の形態におけるパケットを受信してから宛先検索に関する情報を取得するまでの手順を示すフローチャート。 第2の実施の形態におけるVPN番号と宛先IPアドレスを取得した後に、パケットを転送するまでの手順を示すフローチャート。 図29のS2906におけるMPLSネットワークへのパケット転送処理の手順を示すフローチャート。 第2の実施の形態におけるパケット転送処理部313が経路制御部311に対しARP解決を要求した時の、経路制御部311の処理の手順を示すフローチャート。 第2の実施の形態におけるネットワーク装置111がARPリプライパケットを受信し、パケット転送処理部313がルーティングプロトコルのパケットと判定し経路制御部311にパケットを転送した場合の、経路制御部311の処理の手順を示すフローチャート。 第2の実施の形態におけるネットワーク装置111がARPリクエストパケットを受信し、パケット転送処理部313がルーティングプロトコルのパケットと判定し経路制御部311にパケットを転送した場合の、経路制御部311の処理の手順を示すフローチャート。 第2の実施の形態におけるネットワーク装置111が経路の制御に用いるルーティングプロトコルのパケットを受信し、パケット転送処理部313がルーティングプロトコルのパケットと判定し経路制御部311にパケットを転送した場合の、経路制御部311の処理の手順を示すフローチャート。 第2の実施の形態におけるVPN接続制御部312が経路制御部311からARP解決の要求を受けた時の、VPN接続制御部312の処理の手順を示すフローチャート。 第2の実施の形態におけるVPN接続制御部312が経路制御部311からARPリプライパケットを受けた時の、VPN接続制御部312の処理の手順を示すフローチャート。 第2の実施の形態におけるVPN接続制御部312が経路制御部311からARPリクエストパケットを受けた時の、VPN接続制御部312の処理の手順を示すフローチャート。 第2の実施の形態におけるVPN接続制御部312が経路制御部311からARPリクエストパケットを受けた時の、VPN接続制御部312の処理の手順を示すフローチャート(図37の続き)。 IPVPN→L2VPNのパケットの流れについての説明図。 フォワーディングテーブルの初期状態についての説明図。 PA11受信からPA12送信までの処理についての説明図。 PA13受信によるテーブル更新についての説明図。 更新後のテーブルについての説明図。 パケットPA14、PA16の送信についての説明図。 L2VPN→IPVPNのパケットの流れについての説明図。 PA71受信からPA72送信までの処理についての説明図。 PA73受信によるテーブル更新についての説明図。 更新後のテーブルについての説明図。 パケットPA74、PA76の送信についての説明図。 IPVPN→L2VPNのパケットの流れについての説明図。 フォワーディングテーブルの初期状態についての説明図。 PB11受信からPB12送信まで(1)についての説明図。 PB11受信からPB12送信まで(2)についての説明図。 PB13受信によるテーブル更新(1)についての説明図。 PB13受信によるテーブル更新(2)についての説明図。 更新後のテーブルについての説明図。 パケットPB14、PB16の送信についての説明図。 L2VPN→IPVPNのパケットの流れについての説明図。 PB71受信からPB72送信まで(1)についての説明図。 PB71受信からPB72送信まで(2)についての説明図。 PB73受信によるテーブル更新についての説明図。 更新後のテーブルについての説明図。 パケットPB74、PB76の送信についての説明図。
以下、本発明を実施するための形態を以下の順序で説明する。
A.第1の実施の形態:
A1.システム構成:
A2.通信の具体的な手順の説明:
A3.ネットワーク装置の動作:
A4.第1の実施の形態の効果:
B.第2の実施の形態:
B1.システム構成:
B2.通信の具体的な手順の説明:
B3.ネットワーク装置の動作:
B4.第2の実施の形態の効果:
C.変形例:
A.第1の実施の形態:
本実施の形態では、VPNを接続するMAC−in−MACを用いたコアネットワークによって、レイヤ3によって接続した拠点ネットワークとレイヤ2によって接続した拠点ネットワークとの間での通信を可能とする方法の一例である実施の形態を示す。
A1.システム構成:
ここでは、本実施の形態のネットワークシステムとネットワーク装置の構成について説明する。

図1は、本発明の一実施の形態としてのネットワークシステムの構成を示す説明図である。このネットワークシステムは、MAC−in−MACネットワーク101と、IPVPNネットワーク102と、L2VPNネットワーク103とを備えている。IPVPNネットワーク102とL2VPNネットワーク103は相互に通信可能なネットワークであり、MAC−in−MACネットワーク101がその間の通信を仲介する。なお、相互に通信可能な2つのVPNネットワークはVPN番号100によって識別するものとする。
MAC−in−MACネットワーク101にはネットワーク装置111(以下、PE1(Provider Edge)と呼ぶ)とネットワーク装置112(以下、PE2と呼ぶ)が所属しており、PE1はIPVPNネットワーク102と接続し、PE2はL2VPNネットワーク103と接続している。PE1とIPVPNネットワーク102の間の接続はレイヤ3による接続であり、PE1はIPVPNネットワーク102からのパケットをレイヤ3により転送する。また、PE2とL2VPNネットワーク103との接続はレイヤ2による接続であり、PE2はL2VPNネットワーク103からのパケットをレイヤ2により転送する。
IPVPNネットワーク102にはネットワーク装置121(以下、CE1(Customer Edge)と呼ぶ)とネットワーク装置122(以下、端末1と呼ぶ)が所属している。CE1はPE1と接続することでIPVPNネットワーク102をMAC−in−MACネットワーク101に接続している。端末1はCE1を経由してVPNを用いた通信を行う端末である。
L2VPNネットワーク103にはネットワーク装置131(以下、CE2と呼ぶ)とネットワーク装置132(以下、端末2と呼ぶ)とネットワーク装置133(以下、ルータ1と呼ぶ)とネットワーク装置134(以下、端末3と呼ぶ)が所属しており、CE2はPE2と接続することでL2VPNネットワーク103をMAC−in−MACネットワーク101に接続している。端末2、ルータ1、端末3はCE2を経由してVPNを用いた通信を行う端末である。ルータ1はL2VPNネットワーク内において端末3が通信を行えるようにするためのレイヤ3ルーティングを担っており、IPVPNネットワーク102と端末3が通信を行うためにPE1とルーティングプロトコルによりレイヤ3の経路情報を交換する。端末2、端末3はデフォルトゲートウェイと呼ばれるレイヤ3通信の転送先を示す情報を保持している。端末2はCE2,PE2とレイヤ2により接続しており、デフォルトゲートウェイはレイヤ3通信を担うPE1である。端末3はルータ1の配下にある端末であり、デフォルトゲートウェイはルータ1である。
各ネットワーク装置には予めMACアドレス、IPアドレスが割り当てられている。
PE1がCE1と接続するインタフェースは、VLAN 10でありIPアドレスは10.0.0.1である。PE1はL2VPNネットワーク103へレイヤ3によるパケット転送を行うためのIPアドレスとして、L2VPN用IPアドレス20.0.0.1を持つ。また、PE1がMAC−in−MACネットワーク101内で用いるMACアドレスは1111.1111.1111である。
PE2がCE2と接続するインタフェースは、VLAN 20である。レイヤ2による接続であるためIPアドレスは持たない。また、PE2がMAC−in−MACネットワーク101内で用いるMACアドレスは2222.2222.2222である。
CE1がPE1と接続するインタフェースは、IPアドレス10.0.0.10であり、MACアドレス1は010.1010.1010である。
端末1のIPアドレスは11.0.0.11である。
CE2はIPアドレスを持たない。また、CE2のMACアドレスは本実施の形態では用いないため省略する。
端末2のIPアドレスは20.0.0.20であり、MACアドレスは2020.2020.2020である。
ルータ1のIPアドレスは20.0.0.21であり、MACアドレスは2121.2121.2121である。
端末3のIPアドレスは30.0.0.30である。
図2は、図1のネットワークシステムにおいて用いるパケットのフォーマットを示す説明図である。図2に示すパケットフォーマット200、201は、それぞれ、MAC−in−MACネットワーク101内において用いるパケットのフォーマット、MAC−in−MACネットワーク101外において用いるパケット、すなわち、PE1とCE1の間とIPVPNネットワーク102内と、PE2とCE2の間とL2VPNネットワーク103内において用いるパケットのフォーマットである。
パケットフォーマット200に示すMAC−in−MACネットワーク101内で用いるパケットは、MAC−in−MACヘッダ210、ユーザレイヤ2ヘッダ211、IPパケット212を含み、MAC−in−MACネットワーク外で用いるパケット201に比較しMAC−in−MACヘッダ210を追加したフォーマットである。
MAC−in−MACヘッダ210は、宛先PEMACアドレス221、送信元PEMACアドレス222、VPN情報223を含む。MAC−in−MACヘッダ210はMAC−in−MACネットワーク内専用のヘッダであり、PE1やPE2といったVPNを接続する役割を担う装置を宛先、送信元とするヘッダである。VPN情報223には転送先のVPNを示す情報を格納する。MAC−インーMACネットワーク内において、このMAC−in−MACヘッダ210に基づきパケットを転送する。
ユーザレイヤ2ヘッダ211は、宛先ユーザMACアドレス224、送信元ユーザMACアドレス225、ユーザVLAN Tag226を含む。ユーザレイヤ2ヘッダ211はMAC−in−MACネットワーク外のネットワーク、つまり、IPVPNネットワーク102やL2VPNネットワーク103における宛先と送信元を示すレイヤ2のヘッダである。ユーザVLAN Tag226には、そのパケットをレイヤ2で転送するためのVLAN情報を格納する。
IPパケット212は、通信を行う端末間でのレイヤ3の宛先、送信元とその内容が格納されたレイヤ3のパケットである。
パケットフォーマット201に示すMAC−in−MACネットワーク101外で用いるパケットは、パケットフォーマット200からMAC−in−MACヘッダ210を除いたもので、他は同様である。MAC−in−MACネットワーク外において、ユーザレイヤ2ヘッダおよびIPパケット212内に格納されるレイヤ3の宛先、送信元に基づきパケットを転送する。

本実施の形態は以後、主にPE1であるネットワーク装置111の動作について説明する。PE1以外のネットワーク装置は、例えば従来の技術等により動作する装置であり、各装置の動作の説明は最小限に留める。
なお、本実施の形態ではレイヤ3としてIPv4を用いるが、レイヤ3のプロトコルとしてIPv6などを用いることもできる。
図3は、PE1であるネットワーク装置111の構成を示す説明図である。
ネットワーク装置111は、レイヤ3スイッチであり、OSI参照モデルにおける第2層(データリンク層)および第3層(ネットワーク層)のパケットを転送する。なお、レイヤ3スイッチに代えてルータを用いることもできる。
ネットワーク装置111は、2つのインタフェース(インタフェース301、インタフェース302)と、メモリ320と、処理部300を備えている。処理部300は、経路制御部311と、VPN接続制御部312と、パケット転送処理部313とを備えている。
インタフェース301は、CE1と接続するインタフェースである。また、インタフェース302はMAC−インーMACネットワーク101内に接続するためのインタフェースである。これらのインタフェース301、302は、いずれもMACアドレスとIPアドレスが割り当てられるインタフェースである。これらは、Ethernet(登録商標)等の物理的なインタフェースであっても、VLAN等の論理的なインタフェースであってもよい。
メモリ320は、インタフェース情報テーブル321と、L2VPN情報テーブル322と、経路制御情報テーブル323と、フォワーディングテーブル324と、端末情報テーブル325とを格納している。各テーブルの詳細については後述する。
経路制御部311と、VPN接続制御部312と、パケット転送処理部313は、いずれもメモリ320に格納されているプログラムを、図示しないCPU(Central Processing Unit)が実行することにより実現される機能部である。なお、CPUに代えて、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等を用いることもできる。
経路制御部311は、IPv4のルーティングプロトコル等の経路制御に関する処理を行い、パケット転送経路を制御する。インタフェース情報テーブル321と、L2VPN情報テーブル322と、ルーティングプロトコルの情報から、経路制御情報テーブル323と、フォワーディングテーブル324と、端末情報テーブル325に必要なエントリを登録する。なお、ルーティングプロトコルとは、ARP(Address Resolution Protocol)等の隣接探索に関するプロトコルや、BGP(Border Gateway Protocol)、OSPF(OpenShortest Path First)といったレイヤ3の経路制御を行うプロトコルの事を示す。本実施の形態は、隣接探索に関するプロトコルはARPを用い、レイヤ3の経路制御を行うプロトコルは特に指定しない。
VPN接続制御部312は、IPVPNネットワーク102とL2VPNネットワーク103との間の通信を行うためのパケット転送経路を制御し、経路制御部311からの経路に関する情報をもとに、フォワーディングテーブル324と、端末情報テーブル425に必要なエントリを登録する。
パケット転送処理部313は、各インタフェース301、302が受信したパケットを、フォワーディングテーブル324及び端末情報テーブル325に基づき転送する。また、インタフェース間で転送すべきパケットか、装置自身が処理するパケットかを判定し、装置自身が処理するパケットの場合は経路制御部311に転送する役割も持つ。装置自身が処理するパケットとは、ルーティングプロトコル等のパケットを指す。
図4は、図3に示すインタフェース情報テーブル321の説明図である。インタフェース情報テーブル321は、ネットワーク装置111が備える各インタフェース301、302の各種情報を管理するテーブルである。インタフェース情報テーブル321では、インタフェース番号401に対して各種情報が対応付けられている。インタフェース番号401は、各インタフェース301、302を示す番号を示す。なお、本実施の形態では、インタフェース301のインタフェース番号としてIF1が設定されている。同様に、インタフェース302のインタフェース番号としてIF2が設定されている。VPN番号402は、インタフェースがVPNネットワークと接続している場合に、接続しているVPNの番号を示すフィールドである。VPNに接続していないインタフェース、すなわちMAC−in−MACネットワーク内に接続しているインタフェースはVPNに接続していない事を示す「−」が設定される。VLAN番号403は、そのインタフェースで通信を行うためのVLAN番号を示すフィールドである。VLANを用いていないインタフェースは、用いていない事を示す「−」が設定される。インタフェース種別404は「IPVPN」、「MAC−in−MAC」の2つの値のいずれかであり、インタフェースがIPVPNネットワークに接続しているかMAC−in−MACネットワークに接続しているかのいずれであるかを示す。IPアドレス/プレフィックス長405は、インタフェースに設定されているIPアドレスとそのプレフィックス長を示す。IPアドレスが設定されていないインタフェースは、設定されていない事を示す「−」が設定される。
インタフェース情報テーブル321は、ネットワーク装置の管理者が、予めインタフェース301、302をネットワーク構成に合わせて設定することで、その設定に基づき経路制御部311が登録する。なお、インタフェース情報テーブル321のVPN番号402とVLAN番号403は、異なるインタフェース番号401に対して同じVPN番号、VLAN番号が格納されている場合もある。
図4の例では、第1エントリにおいて、インタフェース301(IF1)がVPN番号100に接続しており、IF1ではVLAN 10を用い、IPVPNネットワークに接続しており、インタフェースのIPアドレスは10.0.0.1でありそのプレフィックス長は24である事を示している。第2エントリにおいて、インタフェース302(IF2)が、VPNネットワークに接続していなく、VLANを用いていなく、MAC−in−MACネットワークに接続しており、インタフェースにIPアドレスが設定されていない事を示している。
図5は、図3に示すL2VPN情報テーブル322の説明図である。L2VPN情報テーブル322は、MAC−inーMACネットワーク101とレイヤ2接続を行っているL2VPNネットワークに対し、ネットワーク装置111がレイヤ3通信を行うためのレイヤ3に関する情報を格納するテーブルである。L2VPN情報テーブル322では、VPN番号501、VLAN番号502に対して、IPアドレス/プレフィックス長が対応付けられている。VPN番号501は、レイヤ3通信を行う対象のVPN番号を示し、VLAN番号502はそのレイヤ3通信の対象のL2VPNネットワークのVLAN番号を示す。IPアドレス/プレフィックス長503は、VPN番号、VLAN番号に対応するネットワーク装置111のIPアドレスとプレフィックス長を示す。
L2VPN情報テーブル322は、ネットワーク装置の管理者が、予めPE1がL2VPNネットワーク103へレイヤ3によるパケット転送を行うためのIPアドレスを設定することで、その設定に基づき経路制御部311が登録する。
図5の例では、第1エントリにおいて、VPN番号501が100であり、VLAN番号502が20に対し、IPアドレス/プレフィックス長は20.0.0.1/24が対応付けられている。すなわち、ネットワーク装置111は、VPN番号100かつVLAN番号20の通信対象に対して、IPアドレス20.0.0.1/24を用いる事を示している。
図6は、図3に示す経路制御情報テーブル323の説明図である。経路制御情報テーブル323は、経路制御部311がレイヤ3のルーティングに用いるための経路情報を格納するテーブルであり、インタフェース情報テーブ321に基づくネットワーク装置自身の経路情報と、ルーティングプロトコルによって得た経路情報を格納する。経路制御情報テーブル323では、VPN番号601、IPアドレス/プレフィックス長602に対して、出力インタフェース番号603、ネクストホップ情報604が対応付けられている。VPN番号601はそのエントリを用いるVPN番号を示し、IPアドレス/プレフィックス長602は経路のIPアドレスとプレフィックス長を示す。出力インタフェース番号603は、そのエントリを用いる場合にパケットを出力するインタフェース番号を示し、ネクストホップ情報604はそのエントリを用いる場合のレイヤ3のネクストホップを示す。ネクストホップ情報604は、ルーティングプロトコルによって得た経路情報の場合はレイヤ3のネクストホップを格納し、ネットワーク装置自身の経路情報を格納する場合にはネクストホップが未定である事を示す「−」を格納する。
経路制御情報テーブル323は、インタフェース情報テーブル321に基づくネットワーク装置自身の経路情報は、経路制御部311が初期値として登録する。インタフェース情報テーブル321のインタフェース種別404がIPVPNであるエントリについて、VPN番号402をVPN番号601に、IPアドレス/プレフィックス長405をIPアドレス/プレフィックス長602に、インタフェース番号401を出力インタフェース番号603に対応させ、ネクストホップ番号604には「−」を格納する。ルーティングプロトコルによって得た経路情報は、その得た情報を経路制御部311が登録する。
図6の例では、第1エントリは、インタフェース情報テーブル321の第1エントリに対応しており、VPN番号601が100であり、IPアドレス/プレフィックス長602は10.0.0.1/24であり、出力インタフェース番号603はIF1であり、ネクストホップ情報604は「−」である。第2エントリと第3エントリはそれぞれルーティングプロトコルによって得た経路情報であり、第2エントリはVPN番号601が100、IPアドレス/プレフィックス長602が11.0.0.0/24、出力インタフェース番号603がIF1、ネクストホップ情報604が10.0.0.10であり、第3エントリはVPN番号601が100、IPアドレス/プレフィックス長602が30.0.0.0/24、出力インタフェース番号603がIF2、ネクストホップ情報604が20.0.0.21である。
図7は、図3に示すフォワーディングテーブル324の説明図である。フォワーディングテーブル324は、パケット転送処理部313がレイヤ3のパケット転送を行うために用いるテーブルであり、経路制御情報テーブル323に基づくエントリと、L2VPN情報テーブル322に基づくエントリと、VPN接続制御部312がARP等の隣接探索に関するプロトコルによって作成するエントリを登録する。フォワーディングテーブル324では、VPN番号701、IPアドレス/プレフィックス長702に対して、出力インタフェース番号703、ネクストホップ情報704、付加情報705が対応付けられている。VPN番号701はそのエントリを用いるVPN番号を示し、IPアドレス/プレフィックス長702は経路のIPアドレスとプレフィックス長を示す。出力インタフェース番号703は、そのエントリを用いる場合にパケットを出力するインタフェース番号を示し、ネクストホップ情報704はそのエントリを用いる場合のレイヤ3のネクストホップを示す。出力インタフェース番号703は、L2VPN情報テーブル322に基づくエントリの場合は「−」を格納する。ネクストホップ情報704は、経路制御情報テーブル323に基づくエントリで基のエントリにネクストホップ情報がある場合にはその値を、それ以外の場合は「−」を格納する。付加情報705は、そのエントリがMAC−in−MACネットワーク内へ転送する事を示すエントリである場合に、MAC−in−MACヘッダを作成するために用いるMACアドレスを格納する。それ以外の場合は「−」を格納する。
フォワーディングテーブル324は、経路制御情報テーブル323に基づくエントリは、出力インタフェース番号603のインタフェースに関するインタフェース情報テーブル321のエントリのインタフェース種別404の値によって2種類の登録方法に分ける。インタフェース種別404がIPVPNであるエントリについては、対応するエントリを経路制御部311が登録する。具体的には、VPN番号601の値をVPN番号701に、IPアドレス/プレフィックス長602の値をIPアドレス/プレフィックス長702に、出力インタフェース番号603の値を出力インタフェース番号703に、ネクストホップ情報604の値をネクストホップ情報704に格納し、付加情報705には「−」を格納する。インタフェース種別404がIPVPNではないエントリについては、詳細について図21を用いた説明で後述する。L2VPN情報テーブル322に基づくエントリは経路制御部311が初期値として登録し、VPN番号501の値をVPN番号701に、IPアドレス/プレフィックス長503の値をIPアドレス/プレフィックス長702に、出力インタフェース番号703には「−」を、ネクストホップ情報704には「−」を、付加情報705には「−」を格納する。VPN接続制御部312がARP等の隣接探索に関するプロトコルによって作成するエントリは、詳細について図18、図19を用いた説明で後述する。
図7の例では、第1エントリと第2エントリは、経路制御情報テーブルの第1エントリと第2エントリに基づいて経路制御部311が登録したエントリであり、第1エントリは、VPN番号701が100、IPアドレス/プレフィックス長702は10.0.0.1/24であり、出力インタフェース番号703がIF1であり、ネクストホップ情報704が「−」であり、付加情報705は「−」である。第2エントリはVPN番号701が100、IPアドレス/プレフィックス長702が11.0.0.0/24、出力インタフェース番号703がIF1、ネクストホップ情報704が10.0.0.10、付加情報705は「−」である。第3エントリは、L2VPN情報テーブル322に基づいてVPN接続制御部312が登録したエントリであり、VPN番号601が100、IPアドレス/プレフィックス長602が30.0.0.0・24、出力インタフェース番号703には「−」を格納し、ネクストホップ番号704には「−」を格納し、付加情報705には「−」を格納する。第4エントリと第5エントリは、VPN接続制御部312がARP等の隣接探索に関するプロトコルによって登録したエントリであり、第4エントリは、VPN番号701が100、IPアドレス/プレフィックス長702は20.0.0.20/32であり、出力インタフェース番号703がIF2であり、ネクストホップ情報704が「−」であり、付加情報705はMACアドレス2222.2222.2222である。第5エントリは、VPN番号701が100、IPアドレス/プレフィックス長702は20.0.0.21/32であり、出力インタフェース番号703がIF2であり、ネクストホップ情報704が「−」であり、付加情報705はMACアドレス2222.2222.2222である。第6エントリは、経路制御情報テーブル323の第3エントリに基づいてVPN接続制御部312が登録したエントリであり、VPN番号701が100、IPアドレス/プレフィックス長702は30.0.0.0/24であり、出力インタフェース番号703がIF2であり、ネクストホップ情報704が20.0.0.21であり、付加情報705はMACアドレス2222.2222.2222である。
図8は、図3に示す端末情報テーブル325の説明図である。端末情報テーブル325は、経路制御部311とVPN接続制御部312がARP等による隣接探索の結果を格納するテーブルであり、パケット転送処理部313がレイヤ3のパケット転送を行うためにも用いる。端末情報テーブル325では、VPN番号801、VLAN番号802、IPアドレス803に対して、MACアドレス804が対応付けられている。VPN番号801はそのエントリを用いるVPN番号を示し、VLAN番号802、IPアドレス803、MACアドレス804はARP等による隣接探索によって得た端末の情報を格納する。
端末情報テーブル325は、経路制御部311がVPNネットワークとの間で処理する隣接探索の結果を格納する場合と、VPN接続制御部312がMAC−in−MACネットワーク経由で処理する隣接探索の結果を格納する場合がある。それぞれ、詳細については図14、図15と、図18、図19によって後述する。
図8の例では、第1エントリは経路制御部311が登録したエントリであり、VPN番号801が100、VLAN番号802が10、IPアドレス803が10.0.0.10、MACアドレス804が1010.1010.1010である。第2エントリ、第3エントリはVPN接続制御部が登録したエントリであり、第2エントリは、VPN番号801が100、VLAN番号802が20、IPアドレス803が20.0.0.20、MACアドレス804が2020.2020.2020であり、第3エントリは、VPN番号801が100、VLAN番号802が20、IPアドレス803が20.0.0.21、MACアドレス804が2121.2121.2121である。
A2.通信の具体的な手順の説明:
ここでは、本発明の第1の実施の形態における、通信の具体的な手順と、装置が持つ各テーブルと転送するパケットとの関係について説明する。
(1)IPVPNからL2VPNへの流れ
まず、IPVPNネットワーク102内の端末がL2VPNネットワーク103内の端末と通信を行う場合の具体的な手順について説明する。
まず、概略動作を説明する。
図39は、IPVPNネットワーク102内の端末1がL2VPNネットワーク103内の端末2に向けて通信を行う時のパケットの流れを示す説明図である。
端末1がパケットPA11を送信すると、パケットPA11はCE1を経由してPE1に到達する。PE1は、パケットPA11の宛先IPアドレスである端末2のIPアドレスを用いてフォワーディングテーブル324を検索し、パケット転送に必要なエントリが存在しない場合はそのパケットを一時的に保存し、ARPにより隣接探索を行う。
PE1はMAC−in−MACネットワーク101を経由して端末2に対してARPリクエストパケットPA12を送信する。
端末2はARPリクエストパケットに対する応答としてARPリプライパケットPA13を返信すると、MAC−in−MACネットワーク101を経由してARPリプライパケットPA13がPE1に到達する。
PE1は、ARPリプライパケットPA13によりフォワーディングテーブル324と端末情報テーブル325を更新し、また、その情報を用いて一時的に保存していたパケットPA11の転送処理を行い、パケットPA14を送信する。パケットPA14はMAC−in−MACネットワーク101を経由して端末2に到達する。
その後、端末1が端末2に向けて送信するパケットPA15は、PE1がフォワーディングテーブル324を検索することで必要なエントリを得ることができ、ARPによる隣接探索は行わずパケット処理を行い、パケットPA16を送信、端末2に到達可能となる。
以後、図39にて示したパケットの流れにおけるPE1の動作について、パケットフォーマットとテーブルを用いて具体的に説明する。

インタフェース情報テーブル321、L2VPN情報テーブル322、経路制御情報テーブル323は、それぞれ図39のパケットPA11をPE1が受信する前に図4、図5、図6の状態であるものとする。これらはネットワーク管理者が予め設定した情報と、ルーティングプロトコルによって得た情報を元に登録するものである。
図40は、PE1が図39のパケットPA11を受信する前の、フォワーディングテーブル324の初期状態を示す説明図である。図7で説明したように、第1エントリと第2エントリは経路制御情報テーブル323に基づいて登録したものであり、第3エントリはL2VPN情報テーブル322に基づいて登録したものである。
端末情報テーブル325の初期状態は、エントリが登録されていない状態であるものとする。
端末1がパケットPA11を送信すると、パケットPA11はPE1のインタフェース301(IF1)に到達する。なお、パケットPA11は図2に示すパケットフォーマット201のフォーマットである。
PE1がパケットPA11を受信してから、ARPリクエストパケットPA12を送信するまでの手順について図41を用いて説明する。
PE1は、パケットPA11の転送先を求めるための最初の手順として、図4に示すインタフェース情報テーブル321からパケットを受信したインタフェースIF1に該当するエントリを検索(A31)し、第1エントリが該当し、第1エントリのVPN番号402からVPN番号(100)を取得する。また同時に、受信したパケットのIPパケット212に含まれる宛先IPアドレス(20.0.0.20)を取得する。この宛先IPアドレスは端末2のIPアドレスである。
次に、PE1は、取得したVPN番号(100)と宛先IPアドレス(20.0.0.20)を用いて、図40に示すフォワーディングテーブル324を検索し転送先を求めようとする(A32、A33)。第3エントリが該当するが、出力インタフェース番号703が未定であるため、パケット転送先不明であり隣接探索を行う必要があると判断し、パケットPA11は一時的に保存し、ARPリクエストパケットPA12送信の処理を行う。
PE1は、図39に示すARPリクエストパケットPA12の作成にVLAN番号を得る必要があるが出力インタフェース番号703が未定であるため、VPN番号(100)と宛先IPアドレス(20.0.0.2)を用いて、図5に示すL2VPN情報テーブル322を検索(A34、A35、A36)し、第1エントリが該当し、VLAN番号502からVLAN番号(20)を得る。
PE1は、その後、ここまで得た情報を用いてARPリクエストパケットを作成する。作成するパケットのフォーマットは図2に示すパケットフォーマット200である。宛先PEMACアドレス221をブロードキャストアドレスとし、送信元PEMACアドレス222をPE1のMACアドレスとし、VPN情報223を取得したVPN番号(100)(A37)とし、宛先ユーザMACアドレス224をブロードキャストアドレスとし、送信元ユーザMACアドレス225をPE1のMACアドレスとし、ユーザVLANTag226をL2VPN情報テーブル322の第1エントリから取得したVLAN番号(20)(A38)とし、IPパケット212は宛先IPアドレス(20.0.0.2)のARP解決を要求するための一般的なARPパケットのフォーマットとする(A39)。
PE1は作成したARPリクエストパケットPA12を、MAC−in−MACネットワークに向けて送信する。

ARPリクエストパケットPA12はPE2を経由する時にMAC−in−MACヘッダ210を削除され,その後CE2を経由してパケットフォーマット201の形で端末2に到達する。端末2はARPリクエストパケットに対する応答としてパケットフォーマット201の形でARPリプライパケットを返信し、CE2を経由し、PE2を経由する時にMAC−in−MACヘッダ210を追加され、パケットフォーマット200の形となったパケットPA13がPE1に到達する。なお、PE2については一般的な技術により動作する装置であるため、説明は省略する
PE1がパケットPA13を受信してから、パケットPA14を送信するまでの手順について図42、図43、図44を用いて説明する。
パケットPA13を受信してから、PE1の持つテーブルを更新するまでの手順について図42を用いて説明する。
PE1は、ARPリプライパケットPA13受信に関する処理の最初の手順として、処理すべき内容を決めるために、図4に示すインタフェース情報テーブル321からパケットを受信したインタフェースIF2に該当するエントリを検索し(A41)、第2エントリが該当し、インタフェース種別がMAC−in−MACのインタフェースから受信した場合の処理を行うと判定する。
次に、PE1は、端末情報テーブル325とフォワーディングテーブル324に、受信したARPリプライパケットに対応するエントリを登録する処理を行う。端末情報テーブル325に登録するエントリは、端末2にパケットを転送する際に宛先ユーザMACアドレス224とユーザVLANTag226を作成するために必要なエントリである。フォワーディングテーブル324に登録するエントリは、端末2にパケットを転送する際の出力先インタフェースの決定と、宛先PEMACアドレス221を作成するために必要なエントリである。
端末情報テーブル325には、図8に示す例の第2エントリの内容を登録することとなる。VPN番号801は受信したパケットPA13のVPN情報223に格納されており端末2の所属するVPN番号(100)であり(A42)、VLAN番号802は受信したパケットPA13のユーザVLANTag226に格納されており端末2の所属するVLAN番号(20)であり(A43)、IPアドレス803はIPパケット212に格納されているARPパケットの端末2のIPアドレス(20.0.0.20)であり(A44)、MACアドレス804はIPパケット212に格納されているARPパケットの端末2のMACアドレス(2020.2020.2020)である(A45)。
フォワーディングテーブル324には、図7に示す例の第4エントリの内容を登録することとなる。VPN番号701は受信したパケットPA13のVPN情報223に格納されており端末2の所属するVPN番号(100)であり(A46)、IPアドレス/プレフィックス長702はIPパケット212に格納されているARPパケットの端末2のIPアドレス(20.0.0.20)と最大プレフィックス長である32であり(A47)、出力インタフェース番号703はパケットPA13を受信したインタフェースであるIF2であり(A48)、ネクストホップ情報704はこの場合不要であるため設定されていない事を示す「−」であり、付加情報705は受信したパケットPA13の送信元PEMACアドレス222に格納されているPE2のMACアドレス(2222.2222.2222)である(A49)。なお、パケットPA13の送信元PEMACアドレスはPE2が作成したものであり、PE2のアドレスが格納されている。
図43は、図42に示したテーブル更新を行った後のフォワーディングテーブル324と端末情報テーブル325の状態を示す説明図である。フォワーディングテーブル324はパケットPA11受信前の状態である図40に比べて第4エントリが追加されている。端末情報テーブル325はエントリが無い状態から第2エントリが追加されている。
図42に示したテーブル更新処理が終わった後、更新したテーブルを用いて、一時的に保存していたPA11の転送処理を行いパケットPA14を送信するまでの手順について図44を用いて説明する。
PE1は、図41で説明した手順において取得(A31)したVPN番号(100)と宛先IPアドレス(20.0.0.20)により、図43に示すフォワーディングテーブル324を検索し転送先を求める(A32、A33)。この検索はIPアドレスによるロンゲストマッチ検索であり、第3エントリではなく、よりプレフィックス長の長い第4エントリが該当し、第4エントリは出力インタフェース番号703がIF2となっているため、IF2に向けて転送する処理を行う。インタフェース情報テーブル321からIF2のインタフェース種別はMAC−in−MACとなっているため、MAC−in−MACネットワークへの転送、すなわちパケットフォーマット200のパケットを作成し転送することとなる。
転送するパケットを作成するためにフォワーディングテーブル324の情報以外にVLAN番号、MACアドレスを得る必要があるため、VPN番号(100)と宛先IPアドレス(20.0.0.20)を用いて図43に示す端末情報テーブル325を検索し(A61、A62)、第2エントリが該当する。このエントリのVLAN番号とMACアドレスをパケット作成に用いる。
PE1は、ここまでに得た情報を用いて、図39に示すパケットPA14を作成する。作成するパケットのフォーマットは図2に示すパケットフォーマット200である。宛先PEMACアドレス221を、フォワーディングテーブル324の第4エントリの付加情報705に格納されているPE2のMACアドレス(2222.2222.2222)とし、送信元PEMACアドレス222をPE1のMACアドレスとし、VPN情報223を取得したVPN番号(100)(A64)とし、宛先ユーザMACアドレス224を、端末情報テーブル325の第2エントリのMACアドレス804に格納されている端末2のMACアドレス(2020.2020.2020)とし(A65)、送信元ユーザMACアドレス225をPE1のMACアドレスとし、ユーザVLANTag226を、端末情報テーブル325の第2エントリのVLAN番号802に格納されている端末2の所属するVLAN番号(20)とし(A66)、IPパケット212はパケットPA11から変更しない。
最後に、PE1は、作成したパケットPA14を、フォワーディングテーブル324の出力インタフェース番号703に格納されている、MAC−in−MACネットワークに接続しているインタフェースであるIF2に向けて送信する。

パケットPA14はPE2を経由する時にMAC−in−MACヘッダ210を削除され,その後CE2を経由してパケットフォーマット201の形で端末2に到達する。PE2については一般的な技術により動作する装置であるため、説明は省略する

その後、端末1が端末2に向けて送信するパケットPA15は、PE1がフォワーディングテーブル324を検索することで最初から第4エントリを得ることができ、図44にて説明した処理を行うことでARPによる隣接探索は行わずにパケットPA16を作成し転送する。パケットPA16はパケットPA14と同様に端末2に到達する。
(2)L2VPNからIPVPNへの流れ
次に、L2VPNネットワーク103内の端末がIPVPNネットワーク102内の端末と通信を行う場合の具体的な手順について説明する。
まず、概略動作を説明する。
図45は、L2VPNネットワーク103内の端末2がIPVPNネットワーク102内の端末1に向けて通信を行う時のパケットの流れを示す説明図である。
端末2がパケットPA71を送信すると、パケットPA71はCE2、PE2を経由してPE1に到達する。PE1は、パケットPA71の宛先IPアドレスである端末1のIPアドレスを用いてフォワーディングテーブル324を検索し、次の転送先がCE1である事を得る。次にCE1に関し端末情報テーブル325を検索し、パケット転送に必要なエントリが存在しない場合はそのパケットを一時的に保存し、ARPにより隣接探索を行う。
PE1はIPVPNネットワーク102に向けてCE1に対してARPリクエストパケットPA72を送信し、CE1に到達する。
CE1はARPリクエストパケットに対する応答としてARPリプライパケットを返信すると、パケットPA73がPE1に到達する。
PE1は、ARPリプライパケットPA73により端末情報テーブル325を更新し、また、その情報を用いて一時的に保存していたパケットPA71の転送処理を行い、パケットPA74を送信する。パケットPA74はCE1を経由して端末1に到達する。
その後、端末2が端末1に向けて送信するパケットPA75は、PE1がフォワーディングテーブル324と端末情報テーブル325を検索することで必要なエントリを得ることができ、ARPによる隣接探索は行わずパケット処理を行い、パケットPA76を送信、端末1に到達可能となる。
以後、図45にて示したパケットの流れにおけるPE1の動作について、パケットフォーマットとテーブルを用いて具体的に説明する。

インタフェース情報テーブル321、L2VPN情報テーブル322、経路制御情報テーブル323は、それぞれ図39のパケットPA11をPE1が受信する前に図4、図5、図6の状態であるものとする。これらはネットワーク管理者が予め設定した情報と、ルーティングプロトコルによって得た情報を元に登録するものである。

フォワーディングテーブル324の、PE1が図39のパケットPA11を受信する前の初期状態は、図40に示したものと同じである。

端末情報テーブル325の初期状態は、エントリが登録されていない状態であるものとする。

端末2がパケットPA71を送信すると、パケットPA71はPE2を経由してPE1のインタフェース302(IF2)に到達する。なお、PE1に到達するパケットPA71は図2に示すパケットフォーマット200のフォーマットである。
PE1がパケットPA71を受信してから、ARPリクエストパケットPA72を送信するまでの手順について図46を用いて説明する。
PE1は、パケットPA71の転送先を求めるための最初の手順として、図4に示すインタフェース情報テーブル321からパケットを受信したインタフェースIF2に該当するエントリを検索(A81)し、第2エントリが該当する。第2エントリのインタフェース種別404はMAC−in−MACであり、この場合はVPN番号と宛先IPアドレスの両方を受信したパケットから取得する。受信したパケットから、VPN番号はVPN情報223に含まれるVPN番号(100)であり、宛先IPアドレスはIPパケット212に含まれる宛先IPアドレス(11.0.0.11)である。この宛先IPアドレスは端末1のIPアドレスである。
次に、PE1は、取得したVPN番号(100)と宛先IPアドレス(11.0.0.11)を用いて、図40に示すフォワーディングテーブル324を検索し転送先を求めようとする(A82、A83)。第2エントリが該当し、パケットの転送先は出力インタフェース番号702がIF1であり、ネクストホップ情報704がCE1の10.0.0.10である。第2エントリは出力インタフェース番号703がIF1となっているため、IF1に向けて転送する処理を行う。インタフェース情報テーブル321からIF1のインタフェース種別はIPVPNとなっているため、IPVPNネットワークへの転送、すなわちパケットフォーマット201のパケットを作成し転送することとなる。
PE1は、続いてパケットの転送先であるCE1のMACアドレスを求めるために端末情報テーブル325をVPN番号(100)とCE1のIPアドレス(10.0.0.10)にて検索(A84、A85)するが、エントリが存在しないため、パケット転送先の隣接探索を行う必要があると判断し、パケットPA71は一時的に保存し、ARPリクエストパケットPA72送信の処理を行う。
PE1は、図45に示すARPリクエストパケットPA72の作成にVLAN番号を得る必要があり、インタフェース情報テーブル321をパケットの転送先であるIF1で検索し(A86)、第1エントリが該当し、VLAN番号403からVLAN番号(10)を得る。
その後、PE1は、ここまで得た情報を用いてARPリクエストパケットPA72を作成する。作成するパケットのフォーマットは図2に示すパケットフォーマット201である。宛先ユーザMACアドレス224をブロードキャストアドレスとし、送信元ユーザMACアドレス225をPE1のMACアドレスとし、ユーザVLANTag226をインタフェース情報テーブル321の第1エントリから取得したVLAN番号(10)(A87)とし、IPパケット212は転送先であるCE1のIPアドレス(10.0.0.10)のARP解決を要求するための一般的なARPパケットのフォーマットとする(A88)。
PE1は作成したARPリクエストパケットPA72を、転送先のインタフェースであるIF1に向けて送信する。

ARPリクエストパケットPA72はCE1に到達する。CE1はARPリクエストパケットに対する応答としてパケットフォーマット201の形でARPリプライパケットPA73を返信し、パケットPA73がPE1に到達する。
PE1がパケットPA73を受信してから、パケットPA74を送信するまでの手順について図47、図48、図49を用いて説明する。
パケットPA73を受信してから、PE1の持つテーブルを更新するまでの手順について図47を用いて説明する。
PE1は、ARPリプライパケットPA73受信に関する処理の最初の手順として、処理すべき内容を決めるために、図4に示すインタフェース情報テーブル321からパケットを受信したインタフェースIF1に該当するエントリを検索し(A91)、第1エントリが該当し、インタフェース種別がIPVPNのインタフェースから受信した場合の処理を行うと判定する。
次に、PE1は、端末情報テーブル325に、受信したARPリプライパケットに対応するエントリを登録する処理を行う。端末情報テーブル325に登録するエントリは、端末1にパケットを転送する際に、パケットフォーマットの宛先ユーザMACアドレス224とユーザVLANTag226を作成するために必要なエントリである。
端末情報テーブル325には、図8に示す例の第1エントリの内容を登録することとなる。VPN番号801はA91の検索で得たインタフェース情報テーブル321の第1エントリのVPN番号402に格納されておりCE1の所属するVPN番号(100)であり(A92)、VLAN番号802は受信したパケットPA73のユーザVLANTag226に格納されておりCE1の所属するVLAN番号(10)であり(A93)、IPアドレス803はIPパケット212に格納されているARPパケットのCE1のIPアドレス(10.0.0.10)であり(A94)、MACアドレス804はIPパケット212に格納されているARPパケットのCE1のMACアドレス(1010.1010.1010)である(A95)。
図48は、図47に示したテーブル更新を行った後のフォワーディングテーブル324と端末情報テーブル325の状態を示す説明図である。フォワーディングテーブル324は初期状態である図40の時点から変更なく、端末情報テーブル325はエントリが無い状態から第1エントリが追加されている。
図47に示したテーブル更新処理が終わった後、更新したテーブルを用いて、一時的に保存していたPA71の転送処理を行いパケットPA74を送信するまでの手順について図49を用いて説明する。
PE1は、図46で説明した手順において、受信したインタフェース(IF2)からインタフェース情報テーブル321の検索(A81)を行い、その結果によって受信したパケットからVPN番号(100)と宛先IPアドレス(11.0.0.11)を取得し、図48に示すフォワーディングテーブル324を検索し(A82、A83)第2エントリを得て、パケットの転送先インタフェースがIF1でありネクストホップがCE1(10.0.0.10)である事を得て、端末情報テーブル325を検索する前までの手順は図46を用いた説明と同様である。
PE1は、転送するパケットを作成するためにフォワーディングテーブル324の情報以外にVLAN番号、MACアドレスを得る必要があるため、VPN番号(100)と、パケットの転送先であるCE1のIPアドレス(10.0.0.10)を用いて図48に示す端末情報テーブル325を検索し(A61、A62)、第1エントリが該当する。このエントリのVLAN番号とMACアドレスをパケット作成に用いる。
PE1は、ここまでに得た情報を用いて、図45に示すパケットPA74を作成する。作成するパケットのフォーマットは図2に示すパケットフォーマット201である。宛先ユーザMACアドレス224を、端末情報テーブル325の第1エントリのMACアドレス804に格納されているCE1のMACアドレス(1010.1010.1010)とし(A113)、送信元ユーザMACアドレス225をPE1のMACアドレスとし、ユーザVLANTag226を、端末情報テーブル325の第1エントリのVLAN番号802に格納されているCE1の所属するVLAN番号(10)とし(A114)、IPパケット212はパケットPA71から変更しない。
最後に、PE1は、作成したパケットPA74を、フォワーディングテーブル324の出力インタフェース番号703に格納されている、IPVPNネットワークに接続しているインタフェースであるIF1に向けて送信する。

パケットPA74はCE1を経由してパケットフォーマット201の形で端末1に到達する。CE1については一般的な技術により動作する装置であるため、説明は省略する

その後、端末2が端末1に向けて送信するパケットPA75は、PE1が端末情報テーブル324を検索することで最初から第1エントリを得ることができ、図49にて説明した処理を行うことでARPによる隣接探索は行わずにパケットPA76を作成し転送する。パケットPA76はパケットPA74と同様に端末1に到達する。

以上が、IPVPNネットワークに所属する端末1とL2VPNネットワークに所属する端末2との間で双方向に通信を行うため、本実施の形態における通信の具体的な手順と、実施の形態の装置が持つ各テーブルと転送するパケットとの関係である。
A3.ネットワーク装置の動作:
ここでは、ネットワーク装置111の動作について説明する。
(1)パケット転送処理部313
図9、図10、図11、図12は、ネットワーク装置111のパケット転送処理部313において実行されるパケット転送処理の手順を示すフローチャートである。
図9は、パケットを受信してから宛先検索に関する情報を取得するまでの手順を示すフローチャートである。
ネットワーク装置111はパケットを受信すると、パケット転送処理部313において受信したパケットに対し受信パケットの判定と宛先検索に関する情報を取得する処理を開始する(S901)。
受信したパケットが、経路制御部311が処理するルーティングプロトコルのパケットもしくはARPのパケットである場合(S902)、パケット転送処理部313は、経路制御部311へパケットを転送し(S903)、パケット転送処理部313は処理を終了する(S904)。なお、ルーティングプロトコルのパケットやARPのパケットであるかを判定する方法は一般的な手段となんら変わりないため、説明は省略する。
受信したパケットが、経路制御部311が処理するルーティングプロトコルのパケット以外である場合(S902),パケット転送処理部313は、パケットを受信したインタフェース番号を検索キーとしてインタフェース情報テーブル321を検索し(S905)、該当するエントリのインタフェース種別404の値によって処理を振り分ける(S906)。
S906においてインタフェース種別がMAC−in−MACである場合、パケット転送処理部313は、図2に示すパケットフォーマット200のパケットを受信しており、受信したパケットのVPN情報223からVPN番号を、IPパケット212から宛先IPアドレスを取得し(S907)、パケットからMAC−in−MACヘッダ210を削除する(S908)。
S906においてインタフェース種別がIPVPNである場合、パケット転送処理部313は、図2に示すパケットフォーマット201のパケットを受信しており、S905で検索したエントリのVPN番号402からVPN番号を、IPパケット212から宛先IPアドレスを取得する(S909)。
VPN番号と宛先IPアドレスを取得した後、図10の宛先検索処理へ処理を継続する(S910)。
図10は、VPN番号と宛先IPアドレスを取得した後に、パケットを転送するまでの手順を示すフローチャートである。
図9のS910から処理を継続する(S1001)。
パケット転送処理部313は、取得したVPN番号と宛先IPアドレスを検索キーとしてフォワーディングテーブル324を検索する。検索は、フォワーディングテーブル324のIPアドレス/プレフィックス長702に格納されているプレフィックス長を用いたロンゲストマッチ検索により行う(S1002)。パケット転送処理部313は、該当するエントリが存在したかによって処理を振り分ける(S1003)。
S1003において該当するエントリが存在しない場合、パケット転送処理部313は、受信したパケットは廃棄し(S1008)、パケット転送処理部313は処理を終了する(S1009)。
S1003において該当するエントリが存在する場合で、該当するエントリの出力インタフェース番号703が設定されていない事を示す「−」である場合、パケット転送処理部313は、S1006の処理へ移行し、図11を用いて後述するMAC−in−MACネットワークへのパケット転送処理を実行し(S1006)、パケット転送処理部313は処理を終了する(S1009)。
S1003において該当するエントリが存在する場合で、該当するエントリの出力インタフェース番号703が設定されている場合、パケット転送処理部313は、出力インタフェース番号703を検索キーとしてインタフェース情報テーブル321を検索し(S1004)、該当するエントリのインタフェース種別404によって処理を振り分ける(S1005)。
S1005においてインタフェース種別がMAC−in−MACである場合、パケット転送処理部313は、図11を用いて後述するMAC−in−MACネットワークへのパケット転送処理を実行し(S1006)、パケット転送処理部313は処理を終了する(S1009)。
S1005においてインタフェース種別がIPVPNである場合、パケット転送処理部313は、図12を用いて後述するIPVPNネットワークへのパケット転送処理を実行し(S1007)、パケット転送処理部313は処理を終了する(S1009)。
図11は、図10のS1006におけるMAC−in−MACネットワークへのパケット転送処理の手順を示すフローチャートである。
図10のフローチャートにおいてS1006に到達した場合、MAC−in−MACネットワークへのパケット転送処理を開始する(S1101)。
処理が開始されると、パケット転送処理部313は、端末情報テーブル325を検索する(S1102)。検索キーに用いる値は、図9のフローチャートにて取得したVPN番号と、S1002で検索したエントリのネクストホップ情報704が設定されている場合にはネクストホップ情報704を、ネクストホップ情報704が設定されていない事を示す「−」である場合には図9のフローチャートにて取得した宛先IPアドレスを用いる。なお、端末情報テーブル325のVLAN番号802はこの検索では用いず、VPN番号801とIPアドレス803の2つの値が一致するエントリを検索する。この検索は、該当するエントリがある場合は唯一である。
パケット転送処理部313は、S1102の検索において該当するエントリが存在した場合としない場合によって処理を振り分ける(S1103)。
S1103において該当するエントリが存在しない場合は、パケット転送処理部313は、経路制御部311に対し、図9のフローチャートにて取得したVPN番号と、IPアドレスにはS1002で検索したエントリのネクストホップ情報704が設定されている場合にはネクストホップ情報704を、ネクストホップ情報704が設定されていない事を示す「−」である場合には図9のフローチャートにて取得した宛先IPアドレスを、図10のS1002で検索したエントリの出力インタフェース番号703の組み合わせによるARP解決を要求する(S1106)。その後、パケット転送処理部313は、受信したパケットを一時的に保存し(S1107)、MAC−in−MACネットワークへのパケット転送処理を一旦終了(S1108)する。なお、S1107にて一時的に保存したパケットは、後述する図18のS1804にて用いる。
S1103において該当するエントリが存在する場合は、パケット転送処理部313は、MAC−in−MACネットワークへ転送するパケットを作成する(S1104)。作成するパケットは、図2のパケットフォーマット200のフォーマットである。MAC−in−MACヘッダ210の宛先PEMACアドレス221をS1002で検索したエントリの付加情報705に格納されているMACアドレスとし、MAC−in−MACヘッダ210の装置元PEMACアドレス222をネットワーク装置111のMACアドレスとし、MAC−in−MACヘッダ210のVPN情報223を図9のフローチャートにて取得したVPN番号とし、ユーザレイヤ2ヘッダ211の宛先ユーザMACアドレス224をS1102で検索したエントリに格納されているMACアドレス804とし、ユーザレイヤ2ヘッダ211の送信元ユーザMACアドレス225をネットワーク装置111のMACアドレスとし、ユーザレイヤ2ヘッダ211のユーザVLANTag226をS1102で検索したエントリに格納されているVLAN番号802とし、IPパケット212は受信したパケットから変更しない。なお、IPパケット212に格納されているIPヘッダは、一般的なレイヤ3中継処理にて行うTTL減算などの処理を行ってもよいし、それらの処理は省略して全く行わなくてもよい。ここでは特に言及しない。
最後に、パケット転送処理部313は、S1104で作成したパケットを、S1002で検索したエントリの出力インタフェース番号703に対して出力し、(S1105)、MAC−in−MACネットワークへのパケット転送処理を終了(S1108)する。
図12は、図10のS1007におけるIPVPNネットワークへのパケット転送処理の手順を示すフローチャートである。
図10のフローチャートにおいてS1007に到達した場合、パケット転送処理部313は、IPVPNネットワークへのパケット転送処理を開始する(S1201)。
処理が開始されると、パケット転送処理部313は、端末情報テーブル325を検索する(S1202)。検索キーに用いる値は、図9のフローチャートにて取得したVPN番号と、S1002で検索したエントリのネクストホップ情報704が設定されている場合にはネクストホップ情報704を、ネクストホップ情報704が設定されていない事を示す「−」である場合には図9のフローチャートにて取得した宛先IPアドレスを用いる。なお、端末情報テーブル325のVLAN番号802はこの検索では用いず、VPN番号801とIPアドレス803の2つの値が一致するエントリを検索する。この検索は、該当するエントリがある場合は唯一である。
パケット転送処理部313は、S1202の検索において該当するエントリが存在した場合としない場合によって処理を振り分ける(S1203)。
S1203において該当するエントリが存在しない場合は、パケット転送処理部313は、経路制御部311に対し、図9のフローチャートにて取得したVPN番号と、IPアドレスにはS1002で検索したエントリのネクストホップ情報704が設定されている場合にはネクストホップ情報704を、ネクストホップ情報704が設定されていない事を示す「−」である場合には図9のフローチャートにて取得した宛先IPアドレスを、図10のS1002で検索したエントリの出力インタフェース番号703の組み合わせによるARP解決を要求する(S1206)。その後、パケット転送処理部313は、受信したパケットを一時的に保存し(S1207)、IPVPNネットワークへのパケット転送処理を一旦終了(S1208)する。なお、S1207にて一時的に保存したパケットは、後述する図14のS1406にて用いる。
S1203において該当するエントリが存在する場合は、パケット転送処理部313は、IPVPNネットワークへ転送するパケットを作成する(S1204)。作成するパケットは、図2のパケットフォーマット201のフォーマットである。ユーザレイヤ2ヘッダ211の宛先ユーザMACアドレス224をS1202で検索したエントリに格納されているMACアドレス804とし、ユーザレイヤ2ヘッダ211の送信元ユーザMACアドレス225をネットワーク装置111のMACアドレスとし、ユーザレイヤ2ヘッダ211のユーザVLANTag226をS1202で検索したエントリに格納されているVLAN番号802とし、IPパケット212は受信したパケットから変更しない。なお、IPパケット212に格納されているIPヘッダは、一般的なレイヤ3中継処理にて行うTTL減算などの処理を行ってもよいし、それらの処理は省略して全く行わなくてもよい。ここでは特に言及しない。
最後に、パケット転送処理部313は、S1204で作成したパケットを、S1002で検索したエントリの出力インタフェース番号703に対して出力し(S1205)、IPVPNネットワークへのパケット転送処理を終了(S1208)する。
(2)経路制御部311
図13、図14、図15、図16は、ネットワーク装置111の経路制御部311において実行される処理の手順を示すフローチャートである。
図13は、図11のS1106、図12のS1206においてパケット転送処理部313が経路制御部311に対しARP解決を要求した時の、経路制御部311の処理の手順を示すフローチャートである。
経路制御部311は、パケット転送処理部313からARP解決の要求を受けると処理を開始する(S1301)。
経路制御部311は、パケット転送処理部313から通知されたインタフェース番号を検索キーとしてインタフェース情報テーブル321を検索し(S1302)、該当するエントリのインタフェース種別404の値によって処理を振り分ける(S1303)。ただし、S1302において、パケット転送処理部313から通知されたインタフェース番号が「−」である場合は、経路制御部311は、検索を行わずS1304の処理へ移行する。これは、図10のS1002で検索したフォワーディングテーブル324のエントリの出力インタフェース番号703が「−」であった場合であり、フォワーディングテーブル324に登録されているエントリのうちL2VPN情報テーブル322に基づいて登録されたエントリであった場合である。この場合はMAC−in−MACネットワークへのパケット転送を行うための手順の途中であり、S1304に移行する。
S1303においてインタフェース種別がMAC−in−MACである場合かS1302においてインタフェース番号が「−」であった場合、経路制御部311は、VPN接続制御部312へ、パケット転送処理部313からのARP解決の要求を転送し(S1304)、経路制御部311は処理を終了する(S1307)。
S1303においてインタフェース種別がIPVPNである場合、経路制御部311は、IPVPNネットワークへ出力するARPリクエストパケットを作成する(S1305)。作成するパケットは、図2のパケットフォーマット201のフォーマットである。ユーザレイヤ2ヘッダ211の宛先ユーザMACアドレス224をブロードキャストアドレスとし、ユーザレイヤ2ヘッダ211の送信元ユーザMACアドレス225をネットワーク装置111のMACアドレスとし、ユーザレイヤ2ヘッダ211のユーザVLANTag226をS1302で検索したエントリに格納されているVLAN番号403とし、IPパケット212は一般的なARPパケットのフォーマットとする。ARPパケットは、ARP解決する対象のIPアドレスとしてパケット転送処理部313から通知されたIPアドレスを格納し、自身のIPアドレスとして、S1302で検索したエントリに格納されているIPアドレス/プレフィックス長405のIPアドレスの値を用いる。
最後に、経路制御部311は、S1305で作成したARPリクエストパケットを、パケット転送処理部313から通知されたインタフェースに対して出力し(S1306)、処理を終了する(S1307)。
図14は、ネットワーク装置111がARPリプライパケットを受信し、図9のS902,S903に示した処理により、パケット転送処理部313がルーティングプロトコルのパケットと判定し経路制御部311にパケットを転送した場合の、経路制御部311の処理の手順を示すフローチャートである。
経路制御部311は、パケット転送処理部313からARPリプライパケットを転送されると処理を開始する(S1401)。
経路制御部311は、パケット転送処理部313から通知されたパケットを受信したインタフェース番号を検索キーとしてインタフェース情報テーブル321を検索し(S1402)、該当するエントリのインタフェース種別404の値によって処理を振り分ける(S1403)。
S1403においてインタフェース種別がMAC−in−MACである場合、経路制御部311は、VPN接続制御部312へ、パケット転送処理部313からのARPリプライパケットを転送し(S1404)、経路制御部311は処理を終了する(S1407)。
S1403においてインタフェース種別がIPVPNである場合、経路制御部311は、受信したARPリプライパケットに関する情報を端末情報テーブル325に登録する(S1405)。登録する内容は、VPN番号801はS1402で検索したエントリのVPN番号402であり、VLAN番号802は受信したARPリプライパケットのユーザVLANTag226に格納されているVLAN番号であり、IPアドレス803はARPリプライパケットに格納されている相手装置のIPアドレスであり、MACアドレス804はARPリプライパケットに格納されている相手装置のMACアドレスである。
最後に、経路制御部311は、図12のS1207で説明した一時的に保存したパケットの中に、パケットを受信したVPN番号と、ARPリプライパケットに格納されている相手装置のIPアドレスに一致するものがある場合には、そのパケットに対し、パケット転送処理部313にて図10のS1001以降の処理を行い(S1406)、経路制御部311は処理を終了する(S1407)。
図15は、ネットワーク装置111がARPリクエストパケットを受信し、図9のS902,S903に示した処理により、パケット転送処理部313がルーティングプロトコルのパケットと判定し経路制御部311にパケットを転送した場合の、経路制御部311の処理の手順を示すフローチャートである。
経路制御部311は、パケット転送処理部313からARPリクエストパケットを転送されると処理を開始する(S1501)。
経路制御部311は、パケット転送処理部313から通知されたパケットを受信したインタフェース番号を検索キーとしてインタフェース情報テーブル321を検索し(S1502)、該当するエントリのインタフェース種別404の値によって処理を振り分ける(S1503)。
S1503においてインタフェース種別がMAC−in−MACである場合、経路制御部311は、VPN接続制御部312へ、パケット転送処理部313からのARPリクエストパケットを転送し(S1504)、経路制御部311は処理を終了する(S1508)。
S1503においてインタフェース種別がIPVPNである場合、経路制御部311は、受信したARPリクエストパケットに関する情報を端末情報テーブル325に登録する(S1505)。登録する内容は、VPN番号801はS1502で検索したエントリのVPN番号402であり、VLAN番号802は受信したARPリクエストパケットのユーザVLANTag226に格納されているVLAN番号であり、IPアドレス803はARPリクエストパケットに格納されている相手装置のIPアドレスであり、MACアドレス804はARPリクエストパケットに格納されている相手装置のMACアドレスである。
S1505に続いて、経路制御部311は、IPVPNネットワークへ出力するARPリプライパケットを作成する(S1506)。作成するパケットは、図2のパケットフォーマット201のフォーマットである。ユーザレイヤ2ヘッダ211の宛先ユーザMACアドレス224を受信したARPリクエストパケットに格納されている相手装置のMACアドレスとし、ユーザレイヤ2ヘッダ211の送信元ユーザMACアドレス225をネットワーク装置111のMACアドレスとし、ユーザレイヤ2ヘッダ211のユーザVLANTag226をS1502で検索したエントリに格納されているVLAN番号802とし、IPパケット212は一般的なARPパケットのフォーマットとする。ARPパケットは、ARPリクエストに応答するIPアドレスとしてS1502で検索したエントリに格納されているIPアドレス/プレフィックス長405のIPアドレスとし、ARPリクエストに応答するMACアドレスとしてネットワーク装置111のMACアドレスの値とする。
最後に、経路制御部311は、S1506で作成したARPリプライパケットを、パケット転送処理部313から通知されたインタフェースに対して出力し(S1507)、処理を終了する(S1508)。
図16は、ネットワーク装置111が経路の制御に用いるルーティングプロトコルのパケットを受信し、図9のS902,S903に示した処理により、パケット転送処理部313がルーティングプロトコルのパケットと判定し経路制御部311にパケットを転送した場合の、経路制御部311の処理の手順を示すフローチャートである。
経路制御部311は、パケット転送処理部313からルーティングプロトコルのパケットを転送されると処理を開始する(S1601)。
経路制御部311は、パケット転送処理部313から通知されたパケットを受信したインタフェース番号を検索キーとしてインタフェース情報テーブル321を検索し(S1602)、該当するエントリのインタフェース種別404の値によって処理を振り分ける(S1603)。
S1603においてインタフェース種別がMAC−in−MACである場合、経路制御部311は、経路制御部311はプロトコルに従い経路処理を行い、その結果の経路を経路制御情報テーブル323に登録する(S1604)。登録する内容は、VPN番号601は受信したパケットのMAC−in−MACヘッダ210のVPN情報223のVPN番号であり、IPアドレス/プレフィックス長602は処理した経路のIPアドレス/プレフィックス長であり、出力インタフェース番号603は処理した経路の出力インタフェース番号であり、ネクストホップ情報604は処理した経路のネクストホップである。なお、プロトコルに従った経路処理は一般的なルーティングプロトコルの処理であり説明は省略するが、プロトコル処理に使用する装置自身のIPアドレスは、L2VPN情報テーブル322に登録されているエントリのうち、VPN番号501と受信したパケットのMAC−in−MACヘッダ210のVPN情報223のVPN番号とが一致し、VLAN番号502とユーザレイヤ2ヘッダ221のユーザVLANTag226のVLAN番号とが一致するエントリのIPアドレス/プレフィックス長503のIPアドレスを用いる。
S1604に続き、経路制御部311は、S1604で登録した経路の情報を、VPN接続制御部へ通知し(S1605)、経路制御部311は処理を終了する(S1608)。
S1603においてインタフェース種別がIPVPNである場合、経路制御部311はプロトコルに従い経路処理を行い、その結果の経路を経路制御情報テーブル323に登録する(S1606)。登録する内容は、VPN番号601はS1602で検索したエントリのVPN番号402であり、IPアドレス/プレフィックス長602は処理した経路のIPアドレス/プレフィックス長であり、出力インタフェース番号603は処理した経路の出力インタフェース番号であり、ネクストホップ情報604は処理した経路のネクストホップである。
S1606に続き、経路制御部311は、S1606で登録した経路の情報をフォワーディングテーブル324に登録する(S1607)。登録する内容は、VPN番号701、IPアドレス/プレフィックス長702、出力インタフェース番号703、ネクストホップ情報704はそれぞれ経路制御情報テーブル323に登録した内容と同じであり、付加情報705は設定されていない事を示す「−」を登録する。登録が完了すると、経路制御部311は処理を終了する(S1608)。
(3)VPN接続制御部312
図17、図18、図19、図20、図21は、ネットワーク装置111のVPN接続制御部312において実行される処理の手順を示すフローチャートである。
図17は、VPN接続制御部312が経路制御部311からARP解決の要求を受けた時の、VPN接続制御部312の処理の手順を示すフローチャートである。
VPN接続制御部312は、経路制御部311からARP解決の要求を受けると処理を開始する(S1701)。
処理が開始されると、VPN接続制御部312は、経路制御部311から受けた通知のVPN番号とIPアドレスを検索キーとして、L2VPN情報テーブル322を検索する(S1702)。IPアドレスは、IPアドレス/プレフィックス長503に対するロンゲストマッチにより検索する。
S1702に続き、VPN接続制御部312は、MAC−in−MACネットワークへ出力するARPリクエストパケットを作成する(S1703)。作成するパケットは、図2のパケットフォーマット200のフォーマットである。MAC−in−MACヘッダ210の宛先PEMACアドレス221をブロードキャストとし、MAC−in−MACヘッダ210の装置元PEMACアドレス222をネットワーク装置111のMACアドレスとし、MAC−in−MACヘッダ210のVPN情報223を経路制御部311から受けた通知のVPN番号とし、ユーザレイヤ2ヘッダ211の宛先ユーザMACアドレス224をブロードキャストアドレスとし、ユーザレイヤ2ヘッダ211の送信元ユーザMACアドレス225をネットワーク装置111のMACアドレスとし、ユーザレイヤ2ヘッダ211のユーザVLANTag226をS1702で検索したエントリのVLAN番号503とし、IPパケット212は一般的なARPパケットのフォーマットとする。ARPパケットは、ARP解決する対象のIPアドレスとして経路制御部311から通知されたIPアドレスを格納し、自身のIPアドレスとして、S1702で検索したエントリに格納されているIPアドレス/プレフィックス長503のIPアドレスの値を用いる。
最後に、VPN接続制御部312は、S1704で作成したパケットを、経路制御部311から通知されたインタフェースに出力し(S1704)、VPN接続制御部312は処理を終了(S1705)する。ただし、経路制御部311から通知されたインタフェース番号が「−」である場合には、VPN接続制御部312は、S1704において、インタフェース種別404がMAC−in−MACである全てのインタフェースに対して同じパケットを送信する。これは、図10のS1002で検索したフォワーディングテーブル324のエントリの出力インタフェース番号703が「−」であった場合であり、フォワーディングテーブル324に登録されているエントリのうちL2VPN情報テーブル322に基づいて登録されたエントリであった場合である。この場合はPE1であるネットワーク装置111がMAC−in−MACネットワークに接続するインタフェースのうちどのインタフェースにパケットを送信すべきかが未定の状態であり、MAC−in−MACネットワークに接続している全てのインタフェースに対して、すなわちMAC−in−MACネットワーク全体にパケットを送信する。このパケットの応答であるARPリプライパケットをいずれか1つのインタフェースから受信することとなる。
図18は、VPN接続制御部312が経路制御部311からARPリプライパケットを受けた時の、VPN接続制御部312の処理の手順を示すフローチャートである。
VPN接続制御部312は、経路制御部311からARPリプライパケットを受けると処理を開始する(S1801)。
処理が開始されると、VPN接続制御部312は、通知されたARPリプライパケットに関する情報を端末情報テーブル325に登録する(S1802)。登録する内容は、VPN番号801は受信したARPリプライパケットのVPN情報223に格納されているVPN番号であり、VLAN番号802は受信したARPリプライパケットのユーザVLANTag226に格納されているVLAN番号であり、IPアドレス803はARPリプライパケットに格納されている相手装置のIPアドレスであり、MACアドレス804はARPリプライパケットに格納されている相手装置のMACアドレスである。
S1802に続き、VPN接続制御部312は、フォワーディングテーブル324に対応するエントリを登録する(S1803)。登録する内容は、VPN番号701は受信したARPリプライパケットのVPN情報223に格納されているVPN番号であり、IPアドレス/プレフィックス長702はARPリプライパケットに格納されている相手装置のIPアドレスとプレフィックス長の最大値であり、出力インタフェース番号703はARPリプライパケットを受信したインタフェース番号であり、ネクストホップ情報704は設定されていない事を示す「−」であり、付加情報705は受信したパケットのMAC−in−MACヘッダ210の送信元PEMACアドレス222である。なお、プレフィックス長が最大長であるとは、IPアドレスの長さとプレフィックス長の値が一致している事であり、例えばIPv4の場合は32でありIPv6の場合は128である。
最後に、VPN接続制御部312は、図11のS1107で説明した一時的に保存したパケットの中に、VPN番号とARPリプライパケットに格納されている相手装置のIPアドレスに一致するものがある場合には、そのパケットに対し、パケット転送処理部313にて図10のS1001以降の処理を行い(S1804)、経路制御部311は処理を終了する(S1805)。
図19、図20は、VPN接続制御部312が経路制御部311からARPリクエストパケットを受けた時の、VPN接続制御部312の処理の手順を示すフローチャートである。
VPN接続制御部312は、経路制御部311からARPリクエストパケットを受けると処理を開始する(S1901)。
処理が開始されると、VPN接続制御部312は、通知されたARPリクエストパケットに関する情報を端末情報テーブル325に登録する(S1902)。登録する内容は、VPN番号801は経路制御部311から受けた通知のVPN番号であり、VLAN番号802は受信したARPリクエストパケットのユーザVLANTag226に格納されているVLAN番号であり、IPアドレス803はARPリクエストパケットに格納されている相手装置のIPアドレスであり、MACアドレス804はARPリクエストパケットに格納されている相手装置のMACアドレスである。
S1902に続き、VPN接続制御部312は、フォワーディングテーブル324に対応するエントリを登録する(S1903)。登録する内容は、VPN番号701は経路制御部311から受けた通知のVPN番号であり、IPアドレス/プレフィックス長702はARPリクエストパケットに格納されている相手装置のIPアドレスとプレフィックス長の最大値であり、出力インタフェース番号703はARPリクエストパケットを受信したインタフェース番号であり、ネクストホップ情報704は設定されていない事を示す「−」であり、付加情報705は受信したパケットのMAC−in−MACヘッダ210の送信元PEMACアドレス222である。
S1903に続き、VPN接続制御部312は、MAC−in−MACネットワークへ出力するARPリクエストパケットを作成する(S1904)。作成するパケットは、図2のパケットフォーマット200のフォーマットである。MAC−in−MACヘッダ210の宛先PEMACアドレス221を、受信したパケットのMAC−in−MACヘッダ210の送信元PEMACアドレス222とし、MAC−in−MACヘッダ210の装置元PEMACアドレス222をネットワーク装置111のMACアドレスとし、MAC−in−MACヘッダ210のVPN情報223を経路制御部311から受けた通知のVPN番号とし、ユーザレイヤ2ヘッダ211の宛先ユーザMACアドレス224を受信したARPリクエストパケットに格納されている相手装置のMACアドレスとし、ユーザレイヤ2ヘッダ211の送信元ユーザMACアドレス225をネットワーク装置111のMACアドレスとし、ユーザレイヤ2ヘッダ211のユーザVLANTag226を受信したARPリクエストパケットのユーザレイヤ2ヘッダ211のユーザVLANTag226に格納されているVLAN番号とし、IPパケット212は一般的なARPパケットのフォーマットとする。ARPパケットは、ARPリクエストに応答するIPアドレスとして受信したARPリクエストパケットに格納されている解決要求のあった自装置のIPアドレスとし、ARPリクエストに応答するMACアドレスとしてネットワーク装置111のMACアドレスの値とする。
最後に、S1904で作成したパケットを、ARPリクエストを受信したインタフェースに対して出力し(S1905)、VPN接続制御部312は処理を終了(S1906)する。
図21は、VPN接続制御部312が経路制御部311から経路を登録した事の通知を受けた時の、VPN接続制御部312の処理の手順を示すフローチャートである。
VPN接続制御部312は、経路制御部311から経路を登録した事の通知を受けると処理を開始する(S2101)。
処理が開始されると、VPN接続制御部312は、通知を受けた経路の情報を用いてフォワーディングテーブル324を検索する。検索は、通知されたVPN番号と、IPアドレスに通知されたネクストホップ情報を、プレフィックス長に最大長を用いてロンゲストマッチ検索により行う(S2102)。
つぎに、VPN接続制御部312は、S2102によって検索したエントリの付加情報705を取得する(S2103)。
VPN接続制御部312は、通知を受けた経路の情報と、S2103によって取得した付加情報を用いて、フォワーディングテーブルにエントリを登録する(S2102)。登録する内容は、VPN番号701、IPアドレス/プレフィックス長702、出力インタフェース番号703、ネクストホップ情報704はそれぞれ通知を受けた経路の内容であり、付加情報705はS2103によって取得した付加情報である。登録が完了すると、VPN接続制御部312は処理を終了する(S2103)。
(4)IPVPNとL2VPN間の通信
ここまで説明したネットワーク装置111の動作により、レイヤ3によってMAC−inーMACネットワーク101に接続したIPVPNネットワーク102と、レイヤ2によってMAC−inーMACネットワーク101に接続したL2VPNネットワーク103との間において通信が可能となる。
具体的には、IPVPNネットワーク102内の端末がL2VPNネットワーク103内の端末と通信を必要とする場合には、主に図17、図18を用いて説明したVPN接続制御部312の動作により、MAC−in−MACネットワークを経由したARP解決を行い、フォワーディングテーブル324に付加情報705を含むエントリを登録し、また、主に図11を用いて説明したパケット転送処理部313の動作により、レイヤ3転送を行いつつ、フォワーディングテーブル324の付加情報705などを用いてMAC−in−MACヘッダ210を含むパケットを作成し転送することで、MAC−in−MACネットワーク101のPE2(ネットワーク装置112)がレイヤ2転送をできるようになり、IPVPNネットワーク102からL2VPNネットワーク103にパケットが到達できる。
また、L2VPNネットワーク103内の端末がIPVPNネットワーク102内の端末と通信を必要とする場合にも、同様に、主に図19、図20を用いて説明したVPN接続制御部312の動作と、主に図12を用いて説明したパケット転送処理部313の動作により、L2VPNネットワーク103内の端末が通信先のデフォルトゲートウェイやネクストホップとしてPE1(ネットワーク装置111)を指定することが可能となり、L2VPNネットワーク103からIPVPNネットワーク102にパケットが到達できる。
さらに、主に図16、図21を用いて説明したルーティングプロトコルにより経路の処理により、PE1(ネットワーク装置111)とL2VPNネットワーク103内のルータとで経路情報を交換しパケット転送に反映することが可能となり、L2VPNネットワーク103内にルータを配置しても上記同様に双方向の通信が到達できる。
A4.第1の実施の形態の効果:
本実施の形態の効果を以下に示す。
本実施の形態によれば、レイヤ3によってMAC−インーMACのコアネットワークに接続した拠点ネットワークとレイヤ2によってコアネットワークに接続した拠点ネットワークとの間の通信を可能とし、そのことにより、レイヤ3による接続方法とレイヤ2による接続方法を自由に選択可能となる。レイヤ3による接続とレイヤ2による接続を切り替える必要が生じた場合においても、部分的な変更のみで接続が可能となり、全体の停止を回避することができる。
B.第2の実施の形態:
本実施の形態では、第1の実施の形態で説明したMAC−in−MACを用いたコアネットワークに代わって、MPLSを用いたコアネットワークによって、レイヤ3によって接続した拠点ネットワークとレイヤ2によって接続した拠点ネットワークとの間での通信を可能とする方法の一例である実施の形態を示す。
なお、第2の実施の形態は第1の実施の形態との同様の部分が多いため、第1の実施の形態との差分を明示することにより説明する。
B1.システム構成:
ここでは、本実施の形態のネットワークシステムとネットワーク装置の構成について説明する。
図22は、本発明の一実施の形態としてのネットワークシステムの構成を示す説明図である。第1の実施の形態の図1に示す構成とは、コアネットワークがMPLSネットワーク2204である点が異なる。MPLSネットワーク2204がIPVPNネットワーク102とL2VPNネットワーク103との間で相互に通信を行うために通信を仲介する。ネットワーク装置111(PE1)、ネットワーク装置112(PE2)はMPLSが動作するネットワーク装置であり、それぞれIPVPNネットワーク102とL2VPNネットワーク103を接続している。
各装置の役割やIPアドレス、MACアドレスなどについては同様のため省略する。
図23は、図22のネットワークシステムにおいて用いるパケットのフォーマットを示す説明図である。
MPLSネットワーク内のパケット2300は、MPLSヘッダ2310を持ち、MPLS情報2321を格納する。MPLS情報にはMPLSのラベルを含む情報と、レイヤ2ヘッダを含むが、一般的なMPLSの動作によるものであるため内容の説明は省略する。その他のフィールドは第1の実施の形態で説明したパケットフォーマット200と同様である。
MPLSネットワーク外のパケットは、第1の実施の形態で説明したパケットフォーマット201と同様である。

本実施の形態は以後、主にPE1であるネットワーク装置111の動作について説明する。PE1以外のネットワーク装置は従来の技術により動作する装置であり、各装置の動作の説明は最小限に留める。
なお、本実施の形態ではレイヤ3としてIPv4を用いるが、レイヤ3のプロトコルとしてIPv6などを用いることもできる。
図24は、PE1であるネットワーク装置111の構成を示す説明図である。
第1の実施の形態の図3に示す構成とは、メモリ320内にMPLS情報テーブル2426を格納している点が異なる。MPLS情報テーブル2426の詳細については後述する。
また、経路制御部311は、第1の実施の形態に示した役割に加えてMPLSの処理も行い、MPLS情報テーブル2426に必要なエントリを登録する。
その他の点は第1の実施の形態と同様であるため省略する。
図25は、図24に示すインタフェース情報テーブル321の説明図である。
第1の実施の形態の図4に示す構成とは、インタフェース種別404のとり得る値であり、「IPVPN」、「MPLS」の2つの値のいずれかである点が異なる。
図25の例では、第2エントリにおいて、インタフェース302(IF2)が、MPLSネットワークに接続している事を示している。
その他の点は第1の実施の形態と同様であるため省略する。

第1の実施の形態において図5、図6を用いて説明したL2VPN情報テーブル322と経路制御情報テーブル323については第1の実施の形態と同様のため省略する。
図26は、図24に示すフォワーディングテーブル324の説明図である。
第1の実施の形態の図7に示す構成とは、付加情報705に格納する値が異なる。付加情報705には、そのエントリがMPLSネットワーク内へ転送する事を示すエントリである場合に、MPLSヘッダを作成するために用いるラベル情報を格納する。それ以外の場合は「−」を格納する。
フォワーディングテーブル324は、経路制御情報テーブル323に基づくエントリは、出力インタフェース番号603のインタフェースに関するインタフェース情報テーブル321のエントリのインタフェース種別404の値がIPVPNであるエントリについては第1の実施の形態と同様である。MPLSであるエントリについて詳細は後述する。
図26の例では、第4エントリ〜第6エントリが出力インタフェース番号703に関するインタフェース種別404がMPLSであり、付加情報にラベル情報を格納している。

第1の実施の形態において図8を用いて説明した端末情報テーブル325については第1の実施の形態と同様のため省略する。
図27は、図24に示すMPLS情報テーブル2426の説明図である。MPLS情報テーブル2426は、経路制御部311がMPLSプロトコルによる処理結果を格納するテーブルである。MPLS情報テーブル2426では、VPN番号2701、VLAN番号2702に対して、出力ラベル番号2703、入力ラベル番号2704、インタフェース番号2705が対応付けられている。VPN番号2701はそのエントリを用いるVPN番号を示し、VLAN番号2702はラベルを割り当てているVLAN番号、出力ラベル番号2703と入力ラベル番号2704はMPLSプロトコルによって割り当てられたラベル番号、インタフェース番号2705は出力ラベル番号2703と入力ラベル番号2704を用いるインタフェース番号、を格納する。
MPLS情報テーブル2426は、経路制御部311がMPLSネットワーク2204でMPLSプロトコルによってVPNとVLANの組み合わせに対し割り当てたラベル情報を格納している。出力ラベル番号2703と入力ラベル番号2704の組み合わせを構成する1つの方法は、MPLSプロトコルにおけるVC(Virtual Circuit)に関して送受信に用いるラベルの組み合わせである。
図27の例では、第1エントリにおいて、VPN番号2701が100、VLAN番号2702が10、出力ラベル番号2703がラベル1、入力ラベル番号2704がラベル2、インタフェース番号2705がIF2である。すなわち、VPN番号100であるL2VPNネットワーク102のVLAN20に対し送信するパケットにはラベル1を用い、逆にそこから受信するパケットにはラベル2が格納されている事を示している。インタフェース番号2705は、ラベル1とラベル2の組み合わせによる通信をインタフェースIF2を介して行うことを示している。なお、VPN番号とVLAN番号の1つの組み合わせに対し、出力ラベル番号、入力ラベル番号の組み合わせを複数登録する場合もあり、それに対応するインタフェース番号は同じものが複数ある場合や異なるインタフェース番号が登録されている場合がある。
B2.通信の具体的な手順の説明:
ここでは、本発明の第2の実施の形態における、通信の具体的な手順と、装置が持つ各テーブルと転送するパケットとの関係について説明する。
(1)IPVPNからL2VPNへの流れ
まず、IPVPNネットワーク102内の端末がL2VPNネットワーク103内の端末と通信を行う場合の具体的な手順について説明する。
まず、概略動作を説明する。
図50は、IPVPNネットワーク102内の端末1がL2VPNネットワーク103内の端末2に向けて通信を行う時のパケットの流れを示す説明図である。
端末1がパケットPB11を送信すると、パケットPB11はCE1を経由してPE1に到達する。PE1は、パケットPB11の宛先IPアドレスである端末2のIPアドレスを用いてフォワーディングテーブル324を検索し、パケット転送に必要なエントリが存在しない場合はそのパケットを一時的に保存し、ARPにより隣接探索を行う。
PE1はMPLSネットワーク2204を経由して端末2に対してARPリクエストパケットPB12を送信する。
端末2はARPリクエストパケットに対する応答としてARPリプライパケットPB13を返信すると、MPLSネットワーク2204を経由してARPリプライパケットPB13がPE1に到達する。
PE1は、ARPリプライパケットPB13によりフォワーディングテーブル324と端末情報テーブル325を更新し、また、その情報を用いて一時的に保存していたパケットPB11の転送処理を行い、パケットPB14を送信する。パケットPB14はMPLSネットワーク2204を経由して端末2に到達する。
その後、端末1が端末2に向けて送信するパケットPB15は、PE1がフォワーディングテーブル324を検索することで必要なエントリを得ることができ、ARPによる隣接探索は行わずパケット処理を行い、パケットPB16を送信、端末2に到達可能となる。
以後、図50にて示したパケットの流れにおけるPE1の動作について、パケットフォーマットとテーブルを用いて具体的に説明する。

インタフェース情報テーブル321、L2VPN情報テーブル322、経路制御情報テーブル323は、それぞれ図50のパケットPB11をPE1が受信する前に図25、図5、図6の状態であるものとする。これらはネットワーク管理者が予め設定した情報と、ルーティングプロトコルによって得た情報を元に登録するものである。
図51は、PE1が図50のパケットPB11を受信する前の、フォワーディングテーブル324の初期状態を示す説明図である。図26で説明したように、第1エントリと第2エントリは経路制御情報テーブル323に基づいて登録したものであり、第3エントリはL2VPN情報テーブル322に基づいて登録したものである。

端末情報テーブル325の初期状態は、エントリが登録されていない状態であるものとする。

MPLS情報テーブル2426の初期状態は、図27の状態であるものとする。これは経路制御部311がMPLSプロトコルによって格納した情報である。

端末1がパケットPB11を送信すると、パケットPB11はPE1のインタフェース301(IF1)に到達する。なお、パケットPB11は図23に示すパケットフォーマット201のフォーマットである。
PE1がパケットPB11を受信してから、ARPリクエストパケットPB12を送信するまでの手順について図52、図53を用いて説明する。
PE1は、パケットPB11の転送先を求めるための最初の手順として、図25に示すインタフェース情報テーブル321からパケットを受信したインタフェースIF1に該当するエントリを検索(B31)し、第1エントリが該当し、第1エントリのVPN番号402からVPN番号(100)を取得する。また同時に、受信したパケットのIPパケット212に含まれる宛先IPアドレス(20.0.0.20)を取得する。この宛先IPアドレスは端末2のIPアドレスである。
次に、PE1は、取得したVPN番号(100)と宛先IPアドレス(20.0.0.20)を用いて、図51に示すフォワーディングテーブル324を検索し転送先を求めようとする(B32、B33)。第3エントリが該当するが、出力インタフェース番号703が未定であるため、パケット転送先不明であり隣接探索を行う必要があると判断し、パケットPB11は一時的に保存し、ARPリクエストパケットPB12送信の処理を行う。
PE1は、図50に示すARPリクエストパケットPB12の作成にVLAN番号とラベル番号をを得る必要がある。VLAN番号は、出力インタフェース番号703が未定であるため、VPN番号(100)と宛先IPアドレス(20.0.0.2)を用いて、図5に示すL2VPN情報テーブル322を検索(B34、B35、B36)し、第1エントリが該当し、VLAN番号502からVLAN番号(20)を得る。ラベル番号は、VPN番号とVLAN番号と出力インタフェース番号から図27に示すMPLS情報テーブル2426を用いて求めるが、出力インタフェース番号703(B3A)が未定であるため、MPLS情報テーブル2426のエントリのうちVPN番号2701がVPN番号(100)(B37)、VLAN番号2702がVLAN番号(20)(B38)と一致する全てのエントリからVLAN番号とインタフェース番号を取得する。この場合第1エントリが該当し、出力ラベル(ラベル1)とインタフェース番号(IF2)の組み合わせを取得する。このラベル番号の取得は複数のエントリが該当する場合があるが、図27に示す例の場合は1つのエントリのみが該当している。
PE1は、その後、ここまで得た情報を用いてARPリクエストパケットを作成する。作成するパケットのフォーマットは図23に示すパケットフォーマット2300である。MPLS情報2321に取得した出力ラベル番号(ラベル1)を設定し(B3B)、宛先ユーザMACアドレス224をブロードキャストアドレスとし、送信元ユーザMACアドレス225をPE1のMACアドレスとし、ユーザVLANTag226をL2VPN情報テーブル322の第1エントリから取得したVLAN番号(20)(B3C)とし、IPパケット212は宛先IPアドレス(20.0.0.2)のARP解決を要求するための一般的なARPパケットのフォーマットとする(B39)。
PE1は作成したARPリクエストパケットPB12を、MPLSネットワークに向けて、MPLS情報テーブル2426から取得したインタフェース(IF2)に送信する。なお、ラベルを取得するためのMPLS情報テーブル2426の検索において複数のエントリが該当した場合は、それぞれ、ラベル番号を格納したパケットを作成しその組み合わせのインタフェースにパケットを出力する。

ARPリクエストパケットPB12はPE2を経由する時にMPLSヘッダ2310を削除され,その後CE2を経由してパケットフォーマット201の形で端末2に到達する。端末2はARPリクエストパケットに対する応答としてパケットフォーマット201の形でARPリプライパケットを返信し、CE2を経由し、PE2を経由する時にMPLSヘッダ2310を追加され、パケットフォーマット200の形となったパケットPB13がPE1に到達する。なお、PE2については一般的な技術により動作する装置であるため、説明は省略する
PE1がパケットPB13を受信してから、パケットPB14を送信するまでの手順について図54、図55、図56、図57を用いて説明する。

パケットPB13を受信してから、PE1の持つテーブルを更新するまでの手順について図54、図55を用いて説明する。
PE1は、ARPリプライパケットPB13受信に関する処理の最初の手順として、処理すべき内容を決めるために、図25に示すインタフェース情報テーブル321からパケットを受信したインタフェースIF2に該当するエントリを検索し(B41)、第2エントリが該当し、インタフェース種別がMPLSのインタフェースから受信した場合の処理を行うと判定する。
次に、PE1は、端末情報テーブル325とフォワーディングテーブル324に、受信したARPリプライパケットに対応するエントリを登録する処理を行う。端末情報テーブル325に登録するエントリは、端末2にパケットを転送する際に宛先ユーザMACアドレス224とユーザVLANTag226を作成するために必要なエントリである。フォワーディングテーブル324に登録するエントリは、端末2にパケットを転送する際の出力先インタフェースの決定と、MPLS情報2321を作成するために必要なエントリである。
端末情報テーブル325には、図8に示す例の第2エントリの内容を登録することとなる。VPN番号801は、登録する値をMPLS情報テーブル2426から求める。受信したパケットのMPLS情報2321に格納されているラベル番号(ラベル2)(B42)と、パケットを受信したインタフェース(IF2)(B43)から第1エントリが該当し、VPN番号2701のVPN番号(100)をVPN番号801に登録する(B44)。このVPN番号は端末2が所属するVPN番号である。VLAN番号802は受信したパケットPB13のユーザVLANTag226に格納されており端末2の所属するVLAN番号(20)であり(B45)、IPアドレス803はIPパケット212に格納されているARPパケットの端末2のIPアドレス(20.0.0.20)であり(B46)、MACアドレス804はIPパケット212に格納されているARPパケットの端末2のMACアドレス(2020.2020.2020)である(B47)。
フォワーディングテーブル324には、図26に示す例の第4エントリの内容を登録することとなる。VPN番号701は端末情報テーブル325で登録したものと同じ端末2が所属するVPN番号(100)であり(B48)、IPアドレス/プレフィックス長702はIPパケット212に格納されているARPパケットの端末2のIPアドレス(20.0.0.20)と最大プレフィックス長である32であり(B49)、出力インタフェース番号703はパケットPA13を受信したインタフェースであるIF2であり(B4A)、ネクストホップ情報704はこの場合不要であるため設定されていない事を示す「−」であり、付加情報705は端末情報テーブル325にエントリを登録する際に検索したMPLS情報テーブル2426の第1エントリの出力ラベル2703の値(ラベル1)である(B4B)。なお、ラベル1はARPリプライパケットPB13のMPLS情報に格納されていたラベル番号に対応しPE2に向けて送信するためのラベル番号である。

図56は、図54、図55に示したテーブル更新を行った後のフォワーディングテーブル324と端末情報テーブル325の状態を示す説明図である。フォワーディングテーブル324はパケットPB11受信前の状態である図51に比べて第4エントリが追加されている。端末情報テーブル325はエントリが無い状態から第2エントリが追加されている。
図54、図55に示したテーブル更新処理が終わった後、更新したテーブルを用いて、一時的に保存していたPB11の転送処理を行いパケットPB14を送信するまでの手順について図57を用いて説明する。
PE1は、図52、図53で説明した手順において取得(B31)したVPN番号(100)と宛先IPアドレス(20.0.0.20)により、図56に示すフォワーディングテーブル324を検索し転送先を求める(B32、B33)。この検索はIPアドレスによるロンゲストマッチ検索であり、第3エントリではなく、よりプレフィックス長の長い第4エントリが該当し、第4エントリは出力インタフェース番号703がIF2となっているため、IF2に向けて転送する処理を行う。インタフェース情報テーブル321からIF2のインタフェース種別はMPLSとなっているため、MPLSネットワークへの転送、すなわちパケットフォーマット2300のパケットを作成し転送することとなる。
転送するパケットを作成するためにフォワーディングテーブル324の情報以外にVLAN番号、MACアドレスを得る必要があるため、VPN番号(100)と宛先IPアドレス(20.0.0.20)を用いて図56に示す端末情報テーブル325を検索し(B61、B62)、第2エントリが該当する。このエントリのVLAN番号とMACアドレスをパケット作成に用いる。
PE1は、ここまでに得た情報を用いて、図50に示すパケットPB14を作成する。作成するパケットのフォーマットは図23に示すパケットフォーマット2300である。MPLS情報2321を、フォワーディングテーブル324の第4エントリの付加情報705に格納されているPE2に対して送信するためのラベル番号(ラベル1)とし(B63)、宛先ユーザMACアドレス224を、端末情報テーブル325の第2エントリのMACアドレス804に格納されている端末2のMACアドレス(2020.2020.2020)とし(B64)、送信元ユーザMACアドレス225をPE1のMACアドレスとし、ユーザVLANTag226を、端末情報テーブル325の第2エントリのVLAN番号802に格納されている端末2の所属するVLAN番号(20)とし(B65)、IPパケット212はパケットPB11から変更しない。
最後に、PE1は、作成したパケットPB14を、フォワーディングテーブル324の出力インタフェース番号703に格納されている、MPLSネットワークに接続しているインタフェースであるIF2に向けて送信する。

パケットPB14はPE2を経由する時にMPLSヘッダ2310を削除され,その後CE2を経由してパケットフォーマット201の形で端末2に到達する。PE2については一般的な技術により動作する装置であるため、説明は省略する

その後、端末1が端末2に向けて送信するパケットPB15は、PE1がフォワーディングテーブル324を検索することで最初から第4エントリを得ることができ、図57にて説明した処理を行うことでARPによる隣接探索は行わずにパケットPB16を作成し転送する。パケットPB16はパケットPB14と同様に端末2に到達する。
(2)L2VPNからIPVPNへの流れ
次に、L2VPNネットワーク103内の端末がIPVPNネットワーク102内の端末と通信を行う場合の具体的な手順について説明する。
まず、概略動作を説明する。
図58は、L2VPNネットワーク103内の端末2がIPVPNネットワーク102内の端末1に向けて通信を行う時のパケットの流れを示す説明図である。
端末2がパケットPB71を送信すると、パケットPB71はCE2、PE2を経由してPE1に到達する。PE1は、パケットPB71の宛先IPアドレスである端末1のIPアドレスを用いてフォワーディングテーブル324を検索し、次の転送先がCE1である事を得る。次にCE1に関し端末情報テーブル325を検索し、パケット転送に必要なエントリが存在しない場合はそのパケットを一時的に保存し、ARPにより隣接探索を行う。
PE1はIPVPNネットワーク102に向けてCE1に対してARPリクエストパケットPB72を送信し、CE1に到達する。
CE1はARPリクエストパケットに対する応答としてARPリプライパケットを返信すると、パケットPB73がPE1に到達する。
PE1は、ARPリプライパケットPB73により端末情報テーブル325を更新し、また、その情報を用いて一時的に保存していたパケットPB71の転送処理を行い、パケットPB74を送信する。パケットPB74はCE1を経由して端末1に到達する。
その後、端末2が端末1に向けて送信するパケットPB75は、PE1がフォワーディングテーブル324と端末情報テーブル325を検索することで必要なエントリを得ることができ、ARPによる隣接探索は行わずパケット処理を行い、パケットPB76を送信、端末1に到達可能となる。
以後、図58にて示したパケットの流れにおけるPE1の動作について、パケットフォーマットとテーブルを用いて具体的に説明する。

インタフェース情報テーブル321、L2VPN情報テーブル322、経路制御情報テーブル323は、それぞれ図50のパケットPB11をPE1が受信する前に図25、図5、図6の状態であるものとする。これらはネットワーク管理者が予め設定した情報と、ルーティングプロトコルによって得た情報を元に登録するものである。

フォワーディングテーブル324の、PE1が図50のパケットPB11を受信する前の初期状態は、図51に示したものと同じである。

端末情報テーブル325の初期状態は、エントリが登録されていない状態であるものとする。

MPLS情報テーブル2426の初期状態は、図27の状態であるものとする。これは経路制御部311がMPLSプロトコルによって格納した情報である。

端末2がパケットPB71を送信すると、パケットPB71はPE2を経由してPE1のインタフェース302(IF2)に到達する。なお、PE1に到達するパケットPB71は図23に示すパケットフォーマット2300のフォーマットである。
PE1がパケットPB71を受信してから、ARPリクエストパケットPB72を送信するまでの手順について図59、図60を用いて説明する。
PE1は、パケットPB71の転送先を求めるための最初の手順として、図25に示すインタフェース情報テーブル321からパケットを受信したインタフェースIF2に該当するエントリを検索(B81)し、第2エントリが該当する。第2エントリのインタフェース種別404はMPLSであり、この場合はVPN番号と宛先IPアドレスの両方を受信したパケットの情報を基に取得する。VPN番号は、受信したパケットのMPLS情報2321に格納されているラベル番号(ラベル2)(B82)と、パケットを受信したインタフェース(IF2)(B43)の情報からMPLS情報テーブル2426を検索し、第1エントリが該当し、VPN番号2701のVPN番号(100)を得る(B84)。宛先IPアドレスはIPパケット212に含まれる宛先IPアドレス(11.0.0.11)である。この宛先IPアドレスは端末1のIPアドレスである。
次に、PE1は、取得したVPN番号(100)と宛先IPアドレス(11.0.0.11)を用いて、図51に示すフォワーディングテーブル324を検索し転送先を求めようとする(B86、B87)。第2エントリが該当し、パケットの転送先は出力インタフェース番号702がIF1であり、ネクストホップ情報704がCE1の10.0.0.10である。第2エントリは出力インタフェース番号703がIF1となっているため、IF1に向けて転送する処理を行う。インタフェース情報テーブル321からIF1のインタフェース種別はIPVPNとなっているため、IPVPNネットワークへの転送、すなわちパケットフォーマット201のパケットを作成し転送することとなる。
PE1は、続いてパケットの転送先であるCE1のMACアドレスを求めるために端末情報テーブル325をVPN番号(100)とCE1のIPアドレス(10.0.0.10)にて検索(B88、B89)するが、エントリが存在しないため、パケット転送先の隣接探索を行う必要があると判断し、パケットPB71は一時的に保存し、ARPリクエストパケットPB72送信の処理を行う。
PE1は、図58に示すARPリクエストパケットPB72の作成にVLAN番号を得る必要があり、インタフェース情報テーブル321をパケットの転送先であるIF1で検索し(B8A)、第1エントリが該当し、VLAN番号403からVLAN番号(10)を得る。
その後、PE1は、ここまで得た情報を用いてARPリクエストパケットPB72を作成する。作成するパケットのフォーマットは図23に示すパケットフォーマット201である。宛先ユーザMACアドレス224をブロードキャストアドレスとし、送信元ユーザMACアドレス225をPE1のMACアドレスとし、ユーザVLANTag226をインタフェース情報テーブル321の第1エントリから取得したVLAN番号(10)(B8B)とし、IPパケット212は転送先であるCE1のIPアドレス(10.0.0.10)のARP解決を要求するための一般的なARPパケットのフォーマットとする(B8C)。
PE1は作成したARPリクエストパケットPB72を、転送先のインタフェースであるIF1に向けて送信する。

ARPリクエストパケットPB72はCE1に到達する。CE1はARPリクエストパケットに対する応答としてパケットフォーマット201の形でARPリプライパケットPB73を返信し、パケットPB73がPE1に到達する。
PE1がパケットPB73を受信してから、パケットPB74を送信するまでの手順について図61、図62、図63を用いて説明する。

パケットPB73を受信してから、PE1の持つテーブルを更新するまでの手順について図61を用いて説明する。
PE1は、ARPリプライパケットPB73受信に関する処理の最初の手順として、処理すべき内容を決めるために、図25に示すインタフェース情報テーブル321からパケットを受信したインタフェースIF1に該当するエントリを検索し(B91)、第1エントリが該当し、インタフェース種別がIPVPNのインタフェースから受信した場合の処理を行うと判定する。
次に、PE1は、端末情報テーブル325に、受信したARPリプライパケットに対応するエントリを登録する処理を行う。端末情報テーブル325に登録するエントリは、端末1にパケットを転送する際に、パケットフォーマットの宛先ユーザMACアドレス224とユーザVLANTag226を作成するために必要なエントリである。
端末情報テーブル325には、図8に示す例の第1エントリの内容を登録することとなる。VPN番号801はB91の検索で得たインタフェース情報テーブル321の第1エントリのVPN番号402に格納されておりCE1の所属するVPN番号(100)であり(B92)、VLAN番号802は受信したパケットPB73のユーザVLANTag226に格納されておりCE1の所属するVLAN番号(10)であり(B93)、IPアドレス803はIPパケット212に格納されているARPパケットのCE1のIPアドレス(10.0.0.10)であり(B94)、MACアドレス804はIPパケット212に格納されているARPパケットのCE1のMACアドレス(1010.1010.1010)である(B95)。
図62は、図61に示したテーブル更新を行った後のフォワーディングテーブル324と端末情報テーブル325の状態を示す説明図である。フォワーディングテーブル324は初期状態である図51の時点から変更なく、端末情報テーブル325はエントリが無い状態から第1エントリが追加されている。

PE1は、図61に示したテーブル更新処理が終わった後、更新したテーブルを用いて、一時的に保存していたPB71の転送処理を行いパケットPB74を送信するまでの手順について図63を用いて説明する。ただし、図59に示す、パケットPB11を受信してからVPN番号(100)(B84)とIPアドレス(11.0.0.11)(B85)を取得するまでの手順は図59と同じであるので、説明は省略する。図63は図59の続きとして記載する。
図59の手順にて取得したVPN番号(100)と宛先IPアドレス(11.0.0.11)を用いて、図51に示すフォワーディングテーブル324を検索し転送先を求めようとする(B111、B112)。第2エントリが該当し、パケットの転送先は出力インタフェース番号702がIF1であり、ネクストホップ情報704がCE1の10.0.0.10である。第2エントリは出力インタフェース番号703がIF1となっているため、IF1に向けて転送する処理を行う。インタフェース情報テーブル321からIF1のインタフェース種別はIPVPNとなっているため、IPVPNネットワークへの転送、すなわちパケットフォーマット201のパケットを作成し転送することとなる。
PE1は、転送するパケットを作成するためにフォワーディングテーブル324の情報以外にVLAN番号、MACアドレスを得る必要があるため、VPN番号(100)と、パケットの転送先であるCE1のIPアドレス(10.0.0.10)を用いて図62に示す端末情報テーブル325を検索し(B113、B114)、第1エントリが該当する。このエントリのVLAN番号とMACアドレスをパケット作成に用いる。
PE1は、ここまでに得た情報を用いて、図58に示すパケットPB74を作成する。作成するパケットのフォーマットは図23に示すパケットフォーマット201である。宛先ユーザMACアドレス224を、端末情報テーブル325の第1エントリのMACアドレス804に格納されているCE1のMACアドレス(1010.1010.1010)とし(B115)、送信元ユーザMACアドレス225をPE1のMACアドレスとし、ユーザVLANTag226を、端末情報テーブル325の第1エントリのVLAN番号802に格納されているCE1の所属するVLAN番号(10)とし(B116)、IPパケット212はパケットPB71から変更しない。
最後に、PE1は、作成したパケットPB74を、フォワーディングテーブル324の出力インタフェース番号703に格納されている、IPVPNネットワークに接続しているインタフェースであるIF1に向けて送信する。

パケットPB74はCE1を経由してパケットフォーマット201の形で端末1に到達する。CE1については一般的な技術により動作する装置であるため、説明は省略する

その後、端末2が端末1に向けて送信するパケットPB75は、PE1が端末情報テーブル324を検索することで最初から第1エントリを得ることができ、図63にて説明した処理を行うことでARPによる隣接探索は行わずにパケットPB76を作成し転送する。パケットPB76はパケットPB74と同様に端末1に到達する。

以上が、IPVPNネットワークに所属する端末1とL2VPNネットワークに所属する端末2との間で双方向に通信を行うため、本発明の第2の実施の形態における通信の具体的な手順と、装置が持つ各テーブルと転送するパケットとの関係である。
B3.ネットワーク装置の動作:
ここでは、ネットワーク装置111の動作について説明する。
(1)パケット転送処理部313
図28は、パケットを受信してから宛先検索に関する情報を取得するまでの手順を示すフローチャートである。
第1の実施の形態の図9に示す手順とは、S907をS2807に、S908をS2808に置き換えている。
S906においてインタフェース種別がMPLSである場合、パケット転送処理部313は、図23に示すパケットフォーマット2300のパケットを受信しており、受信したパケットのMPLS情報2321からラベル情報を取得し、そのラベル番号とパケットを受信したインタフェース番号を用いて、MPLS情報テーブル2426の入力ラベル番号2704とインタフェース番号2705が一致するエントリを検索し、該当するエントリからVPN番号を取得し、同時に、IPパケット212から宛先IPアドレスを取得し(S2807)、パケットからMPLSヘッダ2310を削除する(S2808)。
その他は第1の実施の形態の図9と同様のため説明は省略する。
図29は、VPN番号と宛先IPアドレスを取得した後に、パケットを転送するまでの手順を示すフローチャートである。
第1の実施の形態の図10に示す手順とは、S1004をS2904に、S1006をS2906に置き換えている。
S2904におけるS1004との違いは、該当するエントリの出力インタフェース番号703が設定されていない事を示す「−」である場合、S2906に処理を移行する点である。
S1005においてインタフェース種別がMPLSである場合、パケット転送処理部313は、図30を用いて後述するMPLSネットワークへのパケット転送処理を実行し(S2906)、パケット転送処理部313は処理を終了する(S1009)。
その他は第1の実施の形態の図10と同様のため説明は省略する。
図30は、図29のS2906におけるMPLSネットワークへのパケット転送処理の手順を示すフローチャートである。
第1の実施の形態の図11に示す手順とは、S1101をS3001に、S1104をS3004に置き換えている。
図29のフローチャートにおいてS2906に到達した場合、パケット転送処理部313は、MPLSネットワークへのパケット転送処理を開始する(S2901)。
S1103において該当するエントリが存在する場合は、パケット転送処理部313は、MPLSネットワークへ転送するパケットを作成する(S3004)。作成するパケットは、図23のパケットフォーマット2300のフォーマットである。MPLSヘッダ2310のMPLS情報2321に、S1002で検索したエントリの付加情報705に登録されているラベル情報を格納し、ユーザレイヤ2ヘッダ211の宛先ユーザMACアドレス224をS1102で検索したエントリに格納されているMACアドレス804とし、ユーザレイヤ2ヘッダ211の送信元ユーザMACアドレス225をネットワーク装置111のMACアドレスとし、ユーザレイヤ2ヘッダ211のユーザVLANTag226をS1102で検索したエントリに格納されているVLAN番号802とし、IPパケット212は受信したパケットから変更しない。なお、IPパケット212に格納されているIPヘッダは、一般的なレイヤ3中継処理にて行うTTL減算などの処理を行ってもよいし、それらの処理は省略して全く行わなくてもよい。ここでは特に言及しない。また、MPLSヘッダ2310にはレイヤ2ヘッダを含むが、出力ラベル番号2703に対応するMACアドレスの制御方法については一般的なMPLSの動作であるため説明を省略する。
その他は第1の実施の形態の図10と同様のため説明は省略する。

第1の実施の形態において図12用いて説明した、図29のS1007におけるIPVPNネットワークへのパケット転送処理については第1の実施の形態と同様のため省略する。

S2904におけるS1004との違いは、該当するエントリの出力インタフェース番号703が設定されていない事を示す「−」である場合、S2906に処理を移行する点である。
(2)経路制御部311
図31は、パケット転送処理部313が経路制御部311に対しARP解決を要求した時の、経路制御部311の処理の手順を示すフローチャートである。
第1の実施の形態の図13に示す手順とは、S1302をS3102に、S1304をS3104に置き換えている。
S3102におけるS1302との違いは、パケット転送処理部313から通知されたインタフェース番号が「−」である場合は、検索を行わずS3104に処理を移行する点である。これは、図29のS1002で検索したフォワーディングテーブル324のエントリの出力インタフェース番号703が「−」であった場合であり、フォワーディングテーブル324に登録されているエントリのうちL2VPN情報テーブル322に基づいて登録されたエントリであった場合である。この場合はMPLSネットワークへのパケット転送を行うための手順の途中であり、S3104に移行する。
S1303においてインタフェース種別がMPLSである場合かS3102においてインタフェース番号が「−」であった場合、経路制御部311は、VPN接続制御部312へ、パケット転送処理部313からのARP解決の要求を転送し(S3104)、経路制御部311は処理を終了する(S1307)。
その他は第1の実施の形態の図13と同様のため説明は省略する。
図32は、ネットワーク装置111がARPリプライパケットを受信し、パケット転送処理部313がルーティングプロトコルのパケットと判定し経路制御部311にパケットを転送した場合の、経路制御部311の処理の手順を示すフローチャートである。
第1の実施の形態の図14に示す手順とは、S1404をS3204に置き換えている。
S1403においてインタフェース種別がMPLSである場合、経路制御部311は、VPN接続制御部312へ、パケット転送処理部313からのARPリプライパケットを転送し(S3204)、経路制御部311は処理を終了する(S1407)。
その他は第1の実施の形態の図14と同様のため説明は省略する。
図33は、ネットワーク装置111がARPリクエストパケットを受信し、パケット転送処理部313がルーティングプロトコルのパケットと判定し経路制御部311にパケットを転送した場合の、経路制御部311の処理の手順を示すフローチャートである。
第1の実施の形態の図15に示す手順とは、S1504をS3304に置き換えている。
S1503においてインタフェース種別がMPLSである場合、経路制御部311は、VPN接続制御部312へ、パケット転送処理部313からのARPリクエストパケットを転送し(S3304)、経路制御部311は処理を終了する(S1508)。
その他は第1の実施の形態の図15と同様のため説明は省略する。
図34は、ネットワーク装置111が経路の制御に用いるルーティングプロトコルのパケットを受信し、パケット転送処理部313がルーティングプロトコルのパケットと判定し経路制御部311にパケットを転送した場合の、経路制御部311の処理の手順を示すフローチャートである。
第1の実施の形態の図16に示す手順とは、S1604をS3404に置き換えている。
S1603においてインタフェース種別がMPLSである場合、経路制御部311はプロトコルに従い経路処理を行い、その結果の経路を経路制御情報テーブル323に登録する(S3404)。登録する内容は、VPN番号601は、受信したパケットのMPLS情報2321からラベル情報を取得し、そのラベル番号とパケットを受信したインタフェース番号を用いて、MPLS情報テーブル2426の入力ラベル番号2704とインタフェース番号2705が一致するエントリを検索し、該当するエントリからVPN番号を取得することで、その値を登録し、その他のフィールドは図16のS1604で説明した内容と同様である。なお、プロトコルに従った経路処理は一般的なルーティングプロトコルの処理であり説明は省略するが、プロトコル処理に使用する装置自身のIPアドレスは、L2VPN情報テーブル322に登録されているエントリのうち、VPN番号501と上記のVPN番号601に登録したVPN番号とが一致し、VLAN番号502とユーザレイヤ2ヘッダ221のユーザVLANTag226のVLAN番号とが一致するエントリのIPアドレス/プレフィックス長503のIPアドレスを用いる。
その他は第1の実施の形態の図16と同様のため説明は省略する。
(3)VPN接続制御部312
図35は、VPN接続制御部312が経路制御部311からARP解決の要求を受けた時の、VPN接続制御部312の処理の手順を示すフローチャートである。
第1の実施の形態の図17に示す手順とは、S1703、S1704をS3503、S3504,S3505に置き換えている。
VPN接続制御部312は、S1702の処理の後、S1702で検索したエントリのVPN番号501の値と、VLAN番号502の値と、MPLS情報テーブル2426のVLAN番号2702の値が一致し、かつ経路制御部311から通知されたインタフェース番号とインタフェース番号2705が一致するMPLS情報テーブル2426の全てのエントリから、出力ラベル番号2703とインタフェース番号2705を取得する(S3503)。ただし、経路制御部311から通知されたインタフェース番号が「−」である場合には、VPN接続制御部312は、VPN番号とVLAN番号が一致する全てのエントリを対象として出力ラベル番号2703とインタフェース番号2705を取得する。これにより取得したラベル番号とインタフェース番号の組み合わせは複数種類になる場合がある。経路制御部311から通知されたインタフェース番号が「−」である場合とは、図29のS1002で検索したフォワーディングテーブル324のエントリの出力インタフェース番号703が「−」であった場合であり、フォワーディングテーブル324に登録されているエントリのうちL2VPN情報テーブル322に基づいて登録されたエントリであった場合である。この場合はPE1であるネットワーク装置111がMPLSネットワークに接続するインタフェースのうちどのインタフェースにパケットを送信すべきかが未定の状態であり、MPLS情報テーブル2426に基づいて可能性のある全てのインタフェースに対してパケットを送信する。このパケットの応答であるARPリプライパケットをいずれか1つのインタフェースから受信することとなる。
VPN接続制御部312は、S3503で取得したラベル番号を用いて、MPLSネットワークへ出力するARPリクエストパケットを作成する(S3504)。作成するパケットの数はS3503で取得したラベルとインタフェース番号の組み合わせの数である。すなわち、S3503で該当したエントリの数だけパケットを作成する。作成するパケットは、図23のパケットフォーマット2300のフォーマットである。MPLSヘッダ2310のラベル情報は、S3503で取得した出力ラベルを格納する。ユーザレイヤ2ヘッダ211の宛先ユーザMACアドレス224をブロードキャストアドレスとし、ユーザレイヤ2ヘッダ211の送信元ユーザMACアドレス225をネットワーク装置111のMACアドレスとし、ユーザレイヤ2ヘッダ211のユーザVLANTag226をS1702で検索したエントリのVLAN番号503とし、IPパケット212は一般的なARPパケットのフォーマットとする。ARPパケットは、ARP解決する対象のIPアドレスとして経路制御部311から通知されたIPアドレスを格納し、自身のIPアドレスとして、S1702で検索したエントリに格納されているIPアドレス/プレフィックス長503のIPアドレスの値を用いる。
最後に、VPN接続制御部312は、S3504で作成したパケットを、S3503で取得した組み合わせに従いそれぞれS3503で取得したインタフェースに出力し(S3505)、VPN接続制御部312は処理を終了(S1705)する
S1701、S1702、S1705は第1の実施の形態の図17と同様のため説明は省略する。
図36は、VPN接続制御部312が経路制御部311からARPリプライパケットを受けた時の、VPN接続制御部312の処理の手順を示すフローチャートである。
第1の実施の形態の図18に示す手順とは、S1802をS3602に、S1803をS3603に置き換えている。
S3602では、VPN接続制御部312は、通知されたARPリプライパケットに関する情報を端末情報テーブル325に登録する。登録する内容は、VPN番号801には、受信したパケットのMPLS情報2321のラベル情報に基づいて取得するVPN番号を登録する。そのVPN番号は、受信したパケットのMPLS情報2321からラベル情報を取得し、そのラベル番号とパケットを受信したインタフェース番号を用いて、MPLS情報テーブル2426の入力ラベル番号2704とインタフェース番号2705が一致するエントリを検索し、該当するエントリからVPN番号を取得する。VLAN番号802、IPアドレス803、MACアドレス804については、図18のS1802で説明した内容と同じである。
VPN接続制御部312は、S3602の処理の後、フォワーディングテーブル324に対応するエントリを登録する(S3603)。登録する内容は、付加情報705に登録するラベル番号をMPLS情報テーブル2426から求める。MPLS情報テーブル2426から、S3602で用いたVPN番号と受信したARPリプライパケットのラベル番号とパケットを受信したインタフェース番号がMPLS情報テーブル2426のVPN番号2701と入力ラベル番号2704とインタフェース番号2705に一致するエントリを検索し、該当するエントリの出力ラベル番号2703を付加情報705に登録する。VPN番号701にはS3602で用いたVPN番号を登録する。その他のフィールドは図18で説明した内容と同様である。
その他は第1の実施の形態の図16と同様のため説明は省略する。
図37、図38は、VPN接続制御部312が経路制御部311からARPリクエストパケットを受けた時の、VPN接続制御部312の処理の手順を示すフローチャートである。
第1の実施の形態の図19、図20に示す手順とは、S1903をS3703に、S1904をS3704に置き換えている。
VPN接続制御部312は、S1902の処理の後、フォワーディングテーブル324に対応するエントリを登録する(S3703)。登録する内容は、付加情報705に登録するラベル番号をMPLS情報テーブル2426から求める。MPLS情報テーブル2426から、経路制御部311から通知を受けたVPN番号と受信したARPリクエストパケットのラベル番号とパケットを受信したインタフェース番号がMPLS情報テーブル2426のVPN番号2701と入力ラベル番号2704とインタフェース番号2705に一致するエントリを検索し、該当するエントリの出力ラベル番号2703を付加情報705に登録する。その他のフィールドは図19で説明した内容と同様である。
VPN接続制御部312は、S3703に続き、MPLSネットワークへ出力するARPリクエストパケットを作成する(S3704)。作成するパケットは、図2のパケットフォーマット2300のフォーマットである。MPLSヘッダ2310のラベル情報は、S3703で付加情報705に登録した出力ラベルを格納する。その他のフィールドは図20で説明した内容と同様である。
その他は第1の実施の形態の図19、図20と同様のため説明は省略する。

第1の実施の形態において図21用いて説明した、経路制御部311から経路の通知を受けた時のVPN接続制御部312の処理については第1の実施の形態と同様のため省略する。
(4)IPVPNとL2VPN間の通信
ここまで説明したネットワーク装置111の動作により、レイヤ3によってMPLSネットワーク2204に接続したIPVPNネットワーク102と、レイヤ2によってMPLSネットワーク2204に接続したL2VPNネットワーク103との間において通信が可能となる。
具体的には、IPVPNネットワーク102内の端末がL2VPNネットワーク103内の端末と通信を必要とする場合には、主に図35、図36を用いて説明したVPN接続制御部312の動作により、MPLSネットワークを経由したARP解決を行い、フォワーディングテーブル324に付加情報705を含むエントリを登録し、また、主に図30を用いて説明したパケット転送処理部313の動作により、レイヤ3転送を行いつつ、フォワーディングテーブル324の付加情報705などを用いてMPLSヘッダ2310を含むパケットを作成し転送することで、MPLSネットワーク101のPE2(ネットワーク装置112)がレイヤ2転送をできるようになり、IPVPNネットワーク102からL2VPNネットワーク103にパケットが到達できる。
また、L2VPNネットワーク103内の端末がIPVPNネットワーク102内の端末と通信を必要とする場合にも、同様に、主に図37、図38を用いて説明したVPN接続制御部312の動作と、主に図12を用いて説明したパケット転送処理部313の動作により、L2VPNネットワーク103内の端末が通信先のデフォルトゲートウェイやネクストホップとしてPE1(ネットワーク装置111)を指定することが可能となり、L2VPNネットワーク103からIPVPNネットワーク102にパケットが到達できる。
さらに、主に図34、図21を用いて説明したルーティングプロトコルにより経路の処理により、PE1(ネットワーク装置111)とL2VPNネットワーク103内のルータとで経路情報を交換しパケット転送に反映することが可能となり、L2VPNネットワーク103内にルータを配置しても上記同様に双方向の通信が到達できる。
B4.第2の実施の形態の効果:
本実施の形態の効果を以下に示す。
本実施の形態によれば、レイヤ3によってMPLSのコアネットワークに接続した拠点ネットワークとレイヤ2によってコアネットワークに接続した拠点ネットワークとの間の通信を可能とし、そのことにより、レイヤ3による接続方法とレイヤ2による接続方法を自由に選択可能となる。レイヤ3による接続とレイヤ2による接続を切り替える必要が生じた場合においても、部分的な変更のみで接続が可能となり、全体の停止を回避することができる。
C.変形例:
第1の実施の形態、第2の実施の形態において、図11のS1104、図12のS1204、図29のS2901の説明に記載したように、パケットを転送する際にIPヘッダをTTL減算等を含み一切変更しないで転送することもできる。この場合、パケットの送信元と送信先からはレイヤ2中継と区別なく処理することが可能となる。PE1がこの動作をすることで、PE2はレイヤ2中継を行うパケットを全てPE1に転送し、PE1が適切な宛先に転送することが可能となる。
本変形例の効果は、PE2が全てのパケットをPE1に転送するのみでネットワークを構築することができ、PE2がMACアドレス学習のエントリを保持する必要がなくなるため、エッジ装置が保持しなければならない情報量を削減し、エッジ装置の装置コストを下げる事が可能となる。
以上では、MAC−in−MACネットワーク101、IPVPNネットワーク102、L2VPNネットワーク103との間での通信を可能とする場合について説明したが、本発明はこれに限らず、適宜のコアネットワーク、レイヤ3によって接続した適宜のネットワーク、レイヤ2によって接続した適宜のネットワークとの間での通信を可能とする場合に適用することができる。
101 MAC−in−MACネットワーク
102 IPVPNネットワーク
103 L2VPNネットワーク
111 ネットワーク装置(PE1)
112 ネットワーク装置(PE2)
121 ネットワーク装置(CE1)
122 ネットワーク装置(端末1)
131 ネットワーク装置(CE2)
132 ネットワーク装置(端末2)
133 ネットワーク装置(ルータ1)
134 ネットワーク装置(端末3)
200 MAC−in−MACネットワーク内のパケットフォーマット
201 MAC−in−MACネットワーク外のパケットフォーマット
210 MAC−in−MACヘッダ
211 ユーザレイヤ2ヘッダ
212 IPパケット
221 MAC−in−MACヘッダ内の宛先PEMACアドレス
222 MAC−in−MACヘッダ内の送信元PEMACアドレス
223 MAC−in−MACヘッダ内のVPN情報
224 ユーザレイヤ2ヘッダ内の宛先ユーザMACアドレス
225 ユーザレイヤ2ヘッダ内の送信元ユーザMACアドレス
226 ユーザレイヤ2ヘッダ内のユーザVLANTag
301 インタフェース
302 インタフェース
311 経路制御部
312 VPN接続制御部
313 パケット転送処理部
320 メモリ
321 インタフェース情報テーブル
322 L2VPN情報テーブル
323 経路制御情報テーブル
324 フォワーディングテーブル
325 端末情報テーブル
401 インタフェース情報テーブル321のインタフェース番号
402 インタフェース情報テーブル321のVPN番号
403 インタフェース情報テーブル321のVLAN番号
404 インタフェース情報テーブル321のインタフェース種別
405 インタフェース情報テーブル321のIPアドレス/プレフィックス長
501 L2VPN情報テーブル322のVPN番号
502 L2VPN情報テーブル322のVLAN番号
503 L2VPN情報テーブル322のIPアドレス/プレフィックス長
601 経路制御情報テーブル323のVPN番号
602 経路制御情報テーブル323のIPアドレス/プレフィックス長
603 経路制御情報テーブル323の出力インタフェース番号
604 経路制御情報テーブル323のネクストホップ情報
701 フォワーディングテーブル324のVPN番号
702 フォワーディングテーブル324のIPアドレス/プレフィックス長
703 フォワーディングテーブル324の出力インタフェース番号
704 フォワーディングテーブル324のネクストホップ情報
705 フォワーディングテーブル324の付加情報
801 端末情報テーブル325のVPN番号
802 端末情報テーブル325のVLAN番号
803 端末情報テーブル325のIPアドレス
804 端末情報テーブル325のMACアドレス
2204 MPLSネットワーク
2300 MPLSネットワーク内のパケットフォーマット
2310 MPLSヘッダ
2321 MPLSヘッダ内のMPLS情報
2426 MPLS情報テーブル
2701 MPLS情報テーブル2426のVPN番号
2702 MPLS情報テーブル2426のVLAN番号
2703 MPLS情報テーブル2426の出力ラベル番号
2704 MPLS情報テーブル2426の入力ラベル番号

Claims (18)

  1. VPNを接続しVPNの拠点間のパケット転送を行う第1のネットワークと、
    端末1を有し、前記第1のネットワークにレイヤ3によって接続する第2のネットワークと、
    端末2を有し、前記第1のネットワークにレイヤ2によって接続する第3のネットワークと
    を備え、VPNを構成するネットワークシステムにおける仮想ネットワーク接続方法であって、
    前記第2のネットワークを接続し、第1のネットワークに属する第1のネットワーク装置(PE1)を備え、
    前記PE1は、
    VPN番号に対応して、宛先のIPアドレス、出力インターフェース(IF)、ネクストホップ、宛先ネットワーク装置(PE)のMACアドレスを対応して記憶するフォワーディングテーブルと、
    VPN番号に対応して、宛先のIPアドレス及びMACアドレスを記憶する端末情報テーブルと、
    を備え、
    PE1は、端末1から端末2に向けた第1のパケットを受信し、
    PE1は、第1のパケットに基づき、VPN番号及び宛先端末2のIPアドレスを用いてフォワーディングテーブルを検索し、パケット転送に必要な、出力IF及び/又は宛先第2のネットワーク装置(PE2)のMACアドレスが存在しない場合、第1のパケットを一時的に保存し、第1のネットワークを経由して端末2に対してARPリクエストパケットを送信し、
    PE1は、端末2から、第1のネットワークを経由して、ARPリクエストパケットに対する応答としてARPリプライパケットを受信し、
    PE1は、ARPリプライパケットに基づき、フォワーディングテーブルに、VPN番号及び宛先IPアドレスに対する、出力IF及び宛先PE2のMACアドレスを記憶し、また、端末情報テーブルに、VPN番号に対する、VLAN番号及び宛先端末2のIPアドレス及びMACアドレスを記憶することで、更新し、
    PE1は、更新したフォワーディングテーブルと端末情報テーブルを用いて、一時的に保存していた第1のパケットについて、宛先PE2のMACアドレス、送信元PE1のMACアドレス、VPN番号、宛先端末2のMACアドレス、送信元PE1のMACアドレス、VLAN番号を含むヘッダを、第1のパケットに含まれるIPパケットに付加した第2のパケットを作成し、
    PE1は、第2のパケットを、第1のネットワークを経由して端末2に向け送信する
    仮想ネットワーク接続方法。
  2. VPNを接続しVPNの拠点間のパケット転送を行う第1のネットワークと、
    端末1を有し、前記第1のネットワークにレイヤ3によって接続する第2のネットワークと、
    端末2を有し、前記第1のネットワークにレイヤ2によって接続する第3のネットワークと
    を備え、VPNを構成するネットワークシステムにおける仮想ネットワーク接続方法であって、
    前記第2のネットワークを接続し、第1のネットワークに属する第1のネットワーク装置(PE1)を備え、
    前記PE1は、
    VPN番号に対応して、宛先のIPアドレス、出力インターフェース(IF)、ネクストホップ、宛先ネットワーク装置(PE)のMACアドレスを対応して記憶するフォワーディングテーブルと、
    VPN番号に対応して、宛先のIPアドレス及びMACアドレスを記憶する端末情報テーブルと、
    を備え、
    PE1は、端末2から端末1に向けた第1のパケットを受信し、
    PE1は、第1のパケットに基づき、VPN番号及び宛先端末1のIPアドレスを用いてフォワーディングテーブルを検索し、次の転送先が第3のネットワークのネットワーク装置(CE1)である事を得て、CE1に関し端末情報テーブルを検索し、パケット転送に必要なエントリが存在しない場合はそのパケットを一時的に保存し、第2のネットワークに向けてCE1に対してARPリクエストパケットを送信し、
    PE1は、CE1から、ARPリクエストパケットに対する応答としてARPリプライパケットを受信し、
    PE1は、ARPリプライパケットに基づき、端末情報テーブルに、VPN番号に対して、VLAN番号及び宛先CE1のIPアドレス及びMACアドレスを記憶することで更新し、
    PE1は、更新した端末情報テーブルを用いて、一時的に保存していた第1のパケットについて、宛先CE1のMACアドレス、送信元PE1のMACアドレス、VLAN番号を含むヘッダを、第1のパケットに含まれるIPパケットに付加した第2のパケットを作成し、
    PE1は、第2のパケットを、CE1を経由して端末1に向け送信する
    仮想ネットワーク接続方法。
  3. VPNを接続しVPNの拠点間のパケット転送を行う第1のネットワークと、
    端末1を有し、前記第1のネットワークにレイヤ3によって接続する第2のネットワークと、
    端末2を有し、前記第1のネットワークにレイヤ2によって接続する第3のネットワークと
    を備え、VPNを構成するネットワークシステムにおける仮想ネットワーク接続方法であって、
    前記第2のネットワークを接続し、第1のネットワークに属する第1のネットワーク装置(PE1)を備え、
    前記PE1は、
    VPN番号に対応して、宛先のIPアドレス、出力インターフェース(IF)、ネクストホップ、出力ラベルを対応して記憶するフォワーディングテーブルと、
    VPN番号に対応して、宛先のIPアドレス及びMACアドレスを記憶する端末情報テーブルと、
    VPN番号に対応して、VLAN番号、出力ラベル、入力ラベル、インターフェース(IF)を記憶するMPLS情報テーブルと、
    を備え、
    PE1は、端末1から端末2に向けたMPLSの第1のパケットを受信し、
    PE1は、第1のパケットに基づき、VPN番号及び宛先端末2のIPアドレスを用いてフォワーディングテーブルを検索し、パケット転送に必要な、出力IF及び/又は宛先第2のネットワーク装置(PE2)のMACアドレスが存在しない場合、第1のパケットを一時的に保存し、第1のネットワークを経由して端末2に対してARPリクエストパケットを送信し、
    PE1は、端末2から、第1のネットワークを経由して、ARPリクエストパケットに対する応答としてARPリプライパケットを受信し、
    PE1は、第1のパケットに含まれるMPLS情報の入力ラベルから、MPLS情報テーブルを検索して、出力ラベルを得て、
    PE1は、ARPリプライパケットに基づき、端末情報テーブルに、VPN番号に対する、VLAN番号及び宛先端末2のIPアドレス及びMACアドレスを記憶することで、更新し、
    PE1は、更新したフォワーディングテーブルと端末情報テーブルを用いて、一時的に保存していた第1のパケットについて、MPLS情報、宛先端末2のMACアドレス、送信元PE1のMACアドレス、VLAN番号を含むヘッダを、第1のパケットに含まれるIPパケットに付加した第2のパケットを作成し、
    PE1は、第2のパケットを、第1のネットワークを経由して端末2に向け送信する
    仮想ネットワーク接続方法。
  4. VPNを接続しVPNの拠点間のパケット転送を行う第1のネットワークと、
    端末1を有し、前記第1のネットワークにレイヤ3によって接続する第2のネットワークと、
    端末2を有し、前記第1のネットワークにレイヤ2によって接続する第3のネットワークと
    を備え、VPNを構成するネットワークシステムにおける仮想ネットワーク接続方法であって、
    前記第2のネットワークを接続し、第1のネットワークに属する第1のネットワーク装置(PE1)を備え、
    前記PE1は、
    VPN番号に対応して、宛先端末のIPアドレス、出力インターフェース(IF)、ネクストホップ、宛先ネットワーク装置(PE)のMACアドレスを対応して記憶するフォワーディングテーブルと、
    VPN番号に対応して、宛先のIPアドレス及びMACアドレスを記憶する端末情報テーブルと、
    VPN番号に対応して、VLAN番号、出力ラベル、入力ラベル、インターフェース(IF)を記憶するMPLS情報テーブルと、
    を備え、
    PE1は、端末2から端末1に向けたMPLSの第1のパケットを受信し、
    PE1は、第1のパケットに基づき、MPLS情報テーブルを検索してインターフェース及びMPLS情報に含まれる入力ラベルによりVPN番号を求め、VPN番号及び第1のパケットに含まれる宛先端末1のIPアドレスを用いてフォワーディングテーブルを検索し、次の転送先が第3のネットワークのネットワーク装置(CE1)である事を得て、CE1に関し端末情報テーブルを検索し、パケット転送に必要なエントリが存在しない場合はそのパケットを一時的に保存し、第2のネットワークに向けてCE1に対してARPリクエストパケットを送信し、
    PE1は、CE1から、ARPリクエストパケットに対する応答としてARPリプライパケットを受信し、
    PE1は、ARPリプライパケットに基づき、端末情報テーブルに、VPN番号に対して、VLAN番号及び宛先CE1のIPアドレス及びMACアドレスを記憶することで更新し、
    PE1は、更新した端末情報テーブルを用いて、一時的に保存していた第1のパケットについて、宛先CE1のMACアドレス、送信元PE1のMACアドレス、VLAN番号を含むヘッダを、第1のパケットに含まれるIPパケットに付加した第2のパケットを作成し、
    PE1は、第2のパケットを、CE1を経由して端末1に向け送信する
    仮想ネットワーク接続方法。
  5. VPNを接続しVPNの拠点間のパケット転送を行う第1のネットワークと、
    端末1を有し、前記第1のネットワークにレイヤ3によって接続する第2のネットワークと、
    端末2を有し、前記第1のネットワークにレイヤ2によって接続する第3のネットワークと
    を備え、VPNを構成するネットワークシステムにおいて、
    前記第2のネットワークを接続し、第1のネットワークに属する第1のネットワーク装置(PE1)を備え、
    前記PE1は、
    VPN番号に対応して、宛先のIPアドレス、出力インターフェース(IF)、ネクストホップ、宛先ネットワーク装置(PE)のMACアドレスを対応して記憶するフォワーディングテーブルと、
    VPN番号に対応して、宛先のIPアドレス及びMACアドレスを記憶する端末情報テーブルと、
    を備え、
    PE1は、端末1から端末2に向けた第1のパケットを受信し、
    PE1は、第1のパケットに基づき、VPN番号及び宛先端末2のIPアドレスを用いてフォワーディングテーブルを検索し、パケット転送に必要な、出力IF及び/又は宛先第2のネットワーク装置(PE2)のMACアドレスが存在しない場合、第1のパケットを一時的に保存し、第1のネットワークを経由して端末2に対してARPリクエストパケットを送信し、
    PE1は、端末2から、第1のネットワークを経由して、ARPリクエストパケットに対する応答としてARPリプライパケットを受信し、
    PE1は、ARPリプライパケットに基づき、フォワーディングテーブルに、VPN番号及び宛先IPアドレスに対する、出力IF及び宛先PE2のMACアドレスを記憶し、また、端末情報テーブルに、VPN番号に対する、VLAN番号及び宛先端末2のIPアドレス及びMACアドレスを記憶することで、更新し、
    PE1は、更新したフォワーディングテーブルと端末情報テーブルを用いて、一時的に保存していた第1のパケットについて、宛先PE2のMACアドレス、送信元PE1のMACアドレス、VPN番号、宛先端末2のMACアドレス、送信元PE1のMACアドレス、VLAN番号を含むヘッダを、第1のパケットに含まれるIPパケットに付加した第2のパケットを作成し、
    PE1は、第2のパケットを、第1のネットワークを経由して端末2に向け送信する
    ネットワークシステム。
  6. VPNを接続しVPNの拠点間のパケット転送を行う第1のネットワークと、
    端末1を有し、前記第1のネットワークにレイヤ3によって接続する第2のネットワークと、
    端末2を有し、前記第1のネットワークにレイヤ2によって接続する第3のネットワークと
    を備え、VPNを構成するネットワークシステムにおいて、
    前記第2のネットワークを接続し、第1のネットワークに属する第1のネットワーク装置(PE1)を備え、
    前記PE1は、
    VPN番号に対応して、宛先のIPアドレス、出力インターフェース(IF)、ネクストホップ、宛先ネットワーク装置(PE)のMACアドレスを対応して記憶するフォワーディングテーブルと、
    VPN番号に対応して、宛先のIPアドレス及びMACアドレスを記憶する端末情報テーブルと、
    を備え、
    PE1は、端末2から端末1に向けた第1のパケットを受信し、
    PE1は、第1のパケットに基づき、VPN番号及び宛先端末1のIPアドレスを用いてフォワーディングテーブルを検索し、次の転送先が第3のネットワークのネットワーク装置(CE1)である事を得て、CE1に関し端末情報テーブルを検索し、パケット転送に必要なエントリが存在しない場合はそのパケットを一時的に保存し、第2のネットワークに向けてCE1に対してARPリクエストパケットを送信し、
    PE1は、CE1から、ARPリクエストパケットに対する応答としてARPリプライパケットを受信し、
    PE1は、ARPリプライパケットに基づき、端末情報テーブルに、VPN番号に対して、VLAN番号及び宛先CE1のIPアドレス及びMACアドレスを記憶することで更新し、
    PE1は、更新した端末情報テーブルを用いて、一時的に保存していた第1のパケットについて、宛先CE1のMACアドレス、送信元PE1のMACアドレス、VLAN番号を含むヘッダを、第1のパケットに含まれるIPパケットに付加した第2のパケットを作成し、
    PE1は、第2のパケットを、CE1を経由して端末1に向け送信する
    ネットワークシステム。
  7. VPNを接続しVPNの拠点間のパケット転送を行う第1のネットワークと、
    端末1を有し、前記第1のネットワークにレイヤ3によって接続する第2のネットワークと、
    端末2を有し、前記第1のネットワークにレイヤ2によって接続する第3のネットワークと
    を備え、VPNを構成するネットワークシステムにおいて、
    前記第2のネットワークを接続し、第1のネットワークに属する第1のネットワーク装置(PE1)を備え、
    前記PE1は、
    VPN番号に対応して、宛先のIPアドレス、出力インターフェース(IF)、ネクストホップ、出力ラベルを対応して記憶するフォワーディングテーブルと、
    VPN番号に対応して、宛先のIPアドレス及びMACアドレスを記憶する端末情報テーブルと、
    VPN番号に対応して、VLAN番号、出力ラベル、入力ラベル、インターフェース(IF)を記憶するMPLS情報テーブルと、
    を備え、
    PE1は、端末1から端末2に向けたMPLSの第1のパケットを受信し、
    PE1は、第1のパケットに基づき、VPN番号及び宛先端末2のIPアドレスを用いてフォワーディングテーブルを検索し、パケット転送に必要な、出力IF及び/又は宛先第2のネットワーク装置(PE2)のMACアドレスが存在しない場合、第1のパケットを一時的に保存し、第1のネットワークを経由して端末2に対してARPリクエストパケットを送信し、
    PE1は、端末2から、第1のネットワークを経由して、ARPリクエストパケットに対する応答としてARPリプライパケットを受信し、
    PE1は、第1のパケットに含まれるMPLS情報の入力ラベルから、MPLS情報テーブルを検索して、出力ラベルを得て、
    PE1は、ARPリプライパケットに基づき、端末情報テーブルに、VPN番号に対する、VLAN番号及び宛先端末2のIPアドレス及びMACアドレスを記憶することで、更新し、
    PE1は、更新したフォワーディングテーブルと端末情報テーブルを用いて、一時的に保存していた第1のパケットについて、MPLS情報、宛先端末2のMACアドレス、送信元PE1のMACアドレス、VLAN番号を含むヘッダを、第1のパケットに含まれるIPパケットに付加した第2のパケットを作成し、
    PE1は、第2のパケットを、第1のネットワークを経由して端末2に向け送信する
    ネットワークシステム。
  8. VPNを接続しVPNの拠点間のパケット転送を行う第1のネットワークと、
    端末1を有し、前記第1のネットワークにレイヤ3によって接続する第2のネットワークと、
    端末2を有し、前記第1のネットワークにレイヤ2によって接続する第3のネットワークと
    を備え、VPNを構成するネットワークシステムにおいて、
    前記第2のネットワークを接続し、第1のネットワークに属する第1のネットワーク装置(PE1)を備え、
    前記PE1は、
    VPN番号に対応して、宛先端末のIPアドレス、出力インターフェース(IF)、ネクストホップ、宛先ネットワーク装置(PE)のMACアドレスを対応して記憶するフォワーディングテーブルと、
    VPN番号に対応して、宛先のIPアドレス及びMACアドレスを記憶する端末情報テーブルと、
    VPN番号に対応して、VLAN番号、出力ラベル、入力ラベル、インターフェース(IF)を記憶するMPLS情報テーブルと、
    を備え、
    PE1は、端末2から端末1に向けたMPLSの第1のパケットを受信し、
    PE1は、第1のパケットに基づき、MPLS情報テーブルを検索してインターフェース及びMPLS情報に含まれる入力ラベルによりVPN番号を求め、VPN番号及び第1のパケットに含まれる宛先端末1のIPアドレスを用いてフォワーディングテーブルを検索し、次の転送先が第3のネットワークのネットワーク装置(CE1)である事を得て、CE1に関し端末情報テーブルを検索し、パケット転送に必要なエントリが存在しない場合はそのパケットを一時的に保存し、第2のネットワークに向けてCE1に対してARPリクエストパケットを送信し、
    PE1は、CE1から、ARPリクエストパケットに対する応答としてARPリプライパケットを受信し、
    PE1は、ARPリプライパケットに基づき、端末情報テーブルに、VPN番号に対して、VLAN番号及び宛先CE1のIPアドレス及びMACアドレスを記憶することで更新し、
    PE1は、更新した端末情報テーブルを用いて、一時的に保存していた第1のパケットについて、宛先CE1のMACアドレス、送信元PE1のMACアドレス、VLAN番号を含むヘッダを、第1のパケットに含まれるIPパケットに付加した第2のパケットを作成し、
    PE1は、第2のパケットを、CE1を経由して端末1に向け送信する
    ネットワークシステム。
  9. VPNを接続しVPNの拠点間のパケット転送を行う第1のネットワークと、
    端末1を有し、前記第1のネットワークにレイヤ3によって接続する第2のネットワークと、
    端末2を有し、前記第1のネットワークにレイヤ2によって接続する第3のネットワークと
    を備え、VPNを構成するネットワークシステムにおいて、
    前記第2のネットワークを接続し、第1のネットワークに属するネットワーク装置(PE1)であって、
    前記ネットワーク装置は、
    VPN番号に対応して、宛先のIPアドレス、出力インターフェース(IF)、ネクストホップ、宛先ネットワーク装置(PE)のMACアドレスを対応して記憶するフォワーディングテーブルと、
    VPN番号に対応して、宛先のIPアドレス及びMACアドレスを記憶する端末情報テーブルと、
    フォワーディングテーブル及び端末情報テーブルを用いて、パケットを転送処理する処理部と
    を備え、
    PE1は、端末1から端末2に向けた第1のパケットを受信し、
    処理部は、第1のパケットに基づき、VPN番号及び宛先端末2のIPアドレスを用いてフォワーディングテーブルを検索し、パケット転送に必要な、出力IF及び/又は宛先第2のネットワーク装置(PE2)のMACアドレスが存在しない場合、第1のパケットを一時的に保存し、第1のネットワークを経由して端末2に対してARPリクエストパケットを送信し、
    処理部は、端末2から、第1のネットワークを経由して、ARPリクエストパケットに対する応答としてARPリプライパケットを受信し、
    処理部は、ARPリプライパケットに基づき、フォワーディングテーブルに、VPN番号及び宛先IPアドレスに対する、出力IF及び宛先PE2のMACアドレスを記憶し、また、端末情報テーブルに、VPN番号に対する、VLAN番号及び宛先端末2のIPアドレス及びMACアドレスを記憶することで、更新し、
    処理部は、更新したフォワーディングテーブルと端末情報テーブルを用いて、一時的に保存していた第1のパケットについて、宛先PE2のMACアドレス、送信元PE1のMACアドレス、VPN番号、宛先端末2のMACアドレス、送信元PE1のMACアドレス、VLAN番号を含むヘッダを、第1のパケットに含まれるIPパケットに付加した第2のパケットを作成し、
    PE1は、第2のパケットを、第1のネットワークを経由して端末2に向け送信する
    ネットワーク装置。
  10. VPNを接続しVPNの拠点間のパケット転送を行う第1のネットワークと、
    端末1を有し、前記第1のネットワークにレイヤ3によって接続する第2のネットワークと、
    端末2を有し、前記第1のネットワークにレイヤ2によって接続する第3のネットワークと
    を備え、VPNを構成するネットワークシステムにおいて、
    前記第2のネットワークを接続し、第1のネットワークに属するネットワーク装置(PE1)であって、
    前記PE1は、
    VPN番号に対応して、宛先のIPアドレス、出力インターフェース(IF)、ネクストホップ、宛先ネットワーク装置(PE)のMACアドレスを対応して記憶するフォワーディングテーブルと、
    VPN番号に対応して、宛先のIPアドレス及びMACアドレスを記憶する端末情報テーブルと、
    フォワーディングテーブル及び端末情報テーブルを用いて、パケットを転送処理する処理部と
    を備え、
    処理部は、端末2から端末1に向けた第1のパケットを受信し、
    処理部は、第1のパケットに基づき、VPN番号及び宛先端末1のIPアドレスを用いてフォワーディングテーブルを検索し、次の転送先が第3のネットワークのネットワーク装置(CE1)である事を得て、CE1に関し端末情報テーブルを検索し、パケット転送に必要なエントリが存在しない場合はそのパケットを一時的に保存し、第2のネットワークに向けてCE1に対してARPリクエストパケットを送信し、
    処理部は、CE1から、ARPリクエストパケットに対する応答としてARPリプライパケットを受信し、
    処理部は、ARPリプライパケットに基づき、端末情報テーブルに、VPN番号に対して、VLAN番号及び宛先CE1のIPアドレス及びMACアドレスを記憶することで更新し、
    処理部は、更新した端末情報テーブルを用いて、一時的に保存していた第1のパケットについて、宛先CE1のMACアドレス、送信元PE1のMACアドレス、VLAN番号を含むヘッダを、第1のパケットに含まれるIPパケットに付加した第2のパケットを作成し、
    PE1は、第2のパケットを、CE1を経由して端末1に向け送信する
    ネットワーク装置。
  11. VPNを接続しVPNの拠点間のパケット転送を行う第1のネットワークと、
    端末1を有し、前記第1のネットワークにレイヤ3によって接続する第2のネットワークと、
    端末2を有し、前記第1のネットワークにレイヤ2によって接続する第3のネットワークと
    を備え、VPNを構成するネットワークシステムにおいて、
    前記第2のネットワークを接続し、第1のネットワークに属するネットワーク装置(PE1)であって、
    前記PE1は、
    VPN番号に対応して、宛先のIPアドレス、出力インターフェース(IF)、ネクストホップ、出力ラベルを対応して記憶するフォワーディングテーブルと、
    VPN番号に対応して、宛先のIPアドレス及びMACアドレスを記憶する端末情報テーブルと、
    VPN番号に対応して、VLAN番号、出力ラベル、入力ラベル、インターフェース(IF)を記憶するMPLS情報テーブルと、
    フォワーディングテーブル及び端末情報テーブルを用いて、パケットを転送処理する処理部と
    を備え、
    PE1は、端末1から端末2に向けたMPLSの第1のパケットを受信し、
    処理部は、第1のパケットに基づき、VPN番号及び宛先端末2のIPアドレスを用いてフォワーディングテーブルを検索し、パケット転送に必要な、出力IF及び/又は宛先第2のネットワーク装置(PE2)のMACアドレスが存在しない場合、第1のパケットを一時的に保存し、第1のネットワークを経由して端末2に対してARPリクエストパケットを送信し、
    処理部は、端末2から、第1のネットワークを経由して、ARPリクエストパケットに対する応答としてARPリプライパケットを受信し、
    処理部は、第1のパケットに含まれるMPLS情報の入力ラベルから、MPLS情報テーブルを検索して、出力ラベルを得て、
    処理部は、ARPリプライパケットに基づき、端末情報テーブルに、VPN番号に対する、VLAN番号及び宛先端末2のIPアドレス及びMACアドレスを記憶することで、更新し、
    処理部は、更新したフォワーディングテーブルと端末情報テーブルを用いて、一時的に保存していた第1のパケットについて、MPLS情報、宛先端末2のMACアドレス、送信元PE1のMACアドレス、VLAN番号を含むヘッダを、第1のパケットに含まれるIPパケットに付加した第2のパケットを作成し、
    PE1は、第2のパケットを、第1のネットワークを経由して端末2に向け送信する
    ネットワーク装置。
  12. VPNを接続しVPNの拠点間のパケット転送を行う第1のネットワークと、
    端末1を有し、前記第1のネットワークにレイヤ3によって接続する第2のネットワークと、
    端末2を有し、前記第1のネットワークにレイヤ2によって接続する第3のネットワークと
    を備え、VPNを構成するネットワークシステムにおいて、
    前記第2のネットワークを接続し、第1のネットワークに属するネットワーク装置(PE1)であって、
    前記PE1は、
    VPN番号に対応して、宛先端末のIPアドレス、出力インターフェース(IF)、ネクストホップ、宛先ネットワーク装置(PE)のMACアドレスを対応して記憶するフォワーディングテーブルと、
    VPN番号に対応して、宛先のIPアドレス及びMACアドレスを記憶する端末情報テーブルと、
    VPN番号に対応して、VLAN番号、出力ラベル、入力ラベル、インターフェース(IF)を記憶するMPLS情報テーブルと、
    フォワーディングテーブル及び端末情報テーブルを用いて、パケットを転送処理する処理部と
    を備え、
    PE1は、端末2から端末1に向けたMPLSの第1のパケットを受信し、
    処理部は、第1のパケットに基づき、MPLS情報テーブルを検索してインターフェース及びMPLS情報に含まれる入力ラベルによりVPN番号を求め、VPN番号及び第1のパケットに含まれる宛先端末1のIPアドレスを用いてフォワーディングテーブルを検索し、次の転送先が第3のネットワークのネットワーク装置(CE1)である事を得て、CE1に関し端末情報テーブルを検索し、パケット転送に必要なエントリが存在しない場合はそのパケットを一時的に保存し、第2のネットワークに向けてCE1に対してARPリクエストパケットを送信し、
    処理部は、CE1から、ARPリクエストパケットに対する応答としてARPリプライパケットを受信し、
    処理部は、ARPリプライパケットに基づき、端末情報テーブルに、VPN番号に対して、VLAN番号及び宛先CE1のIPアドレス及びMACアドレスを記憶することで更新し、
    処理部は、更新した端末情報テーブルを用いて、一時的に保存していた第1のパケットについて、宛先CE1のMACアドレス、送信元PE1のMACアドレス、VLAN番号を含むヘッダを、第1のパケットに含まれるIPパケットに付加した第2のパケットを作成し、
    PE1は、第2のパケットを、CE1を経由して端末1に向け送信する
    ネットワーク装置。
  13. 請求項5に記載のネットワークシステム、又は、請求項9に記載のネットワーク装置において、
    PE1は、ARPリクエストパケットを作成する際、
    VPN番号と宛先IPアドレスに対応するVLAN番号を得て、
    宛先PEのMACアドレスをブロードキャストアドレスとし、送信元PEのMACアドレスをPE1のMACアドレスとし、VPN情報を取得したVPN番号とし、宛先ユーザのMACアドレスをブロードキャストアドレスとし、送信元ユーザのMACアドレスをPE1のMACアドレスとし、VLAN番号を含むヘッダを作成し、IPパケットを宛先IPアドレスのARP解決を要求するためのARPパケットのフォーマットとして、前記ヘッダを付加することにより、ARPリクエストパケットを作成する
    ことを特徴とするネットワークシステム、又は、ネットワーク装置。
  14. 請求項5に記載のネットワークシステム、又は、請求項9に記載のネットワーク装置において、
    フォワーディングテーブル及び端末情報テーブルの更新後、端末1が端末2に向けて送信する第3のパケットは、PE1が、更新されたフォワーディングテーブル及び/又は端末情報テーブルを検索することで必要なエントリを得ることで、ARPによる隣接探索は行わずパケット処理を行い、第4のパケットを作成し、端末2に向けて送信することを特徴とするネットワークシステム、又は、ネットワーク装置。
  15. 請求項5に記載のネットワークシステム、又は、請求項9に記載のネットワーク装置において、
    PE1は、端末1から第1のパケットを受信すると、パケットを受信したインタフェースIF1に該当するVPN番号と、第1のパケットのIPパケットに含まれる宛先端末2の宛先IPアドレスを取得し、
    PE1は、取得したVPN番号と宛先IPアドレスを用いて、フォワーディングテーブルを検索し、該当するエントリの出力インタフェース番号及び/又は宛先PEのMACアドレスが未定である場合、PE1は、隣接探索を行うため、第1のパケットを一時的に保存し、ARPリクエストパケットを作成し、ARPリクエストパケットを、第1のネットワークに向けて送信し、
    PE1は、端末2からARPリプライパケットをインタフェースIF2から受信すると、端末情報テーブルに、ARPリプライパケットに含まれる、端末2の所属するVPN番号及び端末2の所属するVLAN番号、端末2のIPアドレス、端末2のMACアドレスを、対応して記憶し、また、フォワーディングテーブルに、ARPリプライパケットに含まれる、端末2の所属するVPN番号、端末2のIPアドレス、PE2のMACアドレス、ARPリプライパケットを受信したインタフェースIF2を、対応して記憶し、
    PE1は、第1のパケットから取得したVPN番号と宛先端末2のIPアドレスに基づき、宛先PEのMACアドレスをフォワーディングテーブルに格納されているPE2のMACアドレスとし、送信元PEのMACアドレスをPE1のMACアドレスとし、VPN番号情報を取得したVPN番号とし、宛先ユーザMACアドレスを端末情報テーブルに格納されている端末2のMACアドレスとし、送信元ユーザMACアドレスをPE1のMACアドレスとし、ユーザVLANTagを端末情報テーブルに格納されている端末2の所属するVLAN番号とし、IPパケットを第1のパケットから変更しないことにより、第2のパケットを作成し、
    PE1は、作成した第2のパケットを、第1のネットワークに接続しているインタフェースであるIF2に向けて送信する。
    ことを特徴とするネットワークシステム、又は、ネットワーク装置。
  16. 請求項6に記載のネットワークシステム、又は、請求項10に記載のネットワーク装置において、
    PE1は、ARPリクエストパケットを作成する際、
    VPN番号と宛先IPアドレスを用いてフォワーディングテーブルから出力IFとネクストホップであるCE1のIPアドレスを得て、
    宛先ユーザのMACアドレスをブロードキャストアドレスとし、送信元ユーザのMACアドレスをPE1のMACアドレスとし、出力IFに該当するVLAN番号を含むヘッダを作成し、IPパケットを宛先IPアドレスのARP解決を要求するためのARPパケットのフォーマットとして、前記ヘッダを付加することにより、ARPリクエストパケットを作成する
    ことを特徴とするネットワークシステム、又は、ネットワーク装置。
  17. 請求項6に記載のネットワークシステム、又は、請求項10に記載のネットワーク装置において、
    端末情報テーブルの更新後、端末2が端末1に向けて送信する第3のパケットは、PE1が、フォワーディングテーブル及び/又は端末情報テーブルを検索することで必要なエントリを得ることで、ARPによる隣接探索は行わずパケット処理を行い、第4のパケットを作成して、端末1に向けて送信することを特徴とするネットワークシステム、又は、ネットワーク装置。
  18. 請求項6に記載のネットワークシステム、又は、請求項10に記載のネットワーク装置において、
    PE1が、端末2から第1のパケットを受信すると、パケットを受信したインタフェースIF2に該当する、VPN番号と宛先端末1の宛先IPアドレスを取得し、
    PE1は、取得したVPN番号と宛先IPアドレスを用いて、フォワーディングテーブルを検索し、パケットの転送先が出力インタフェース番号がIF1であり、ネクストホップ情報がCE1のIPアドレスであることを求め、
    パケットの転送先であるCE1のMACアドレスを求めるために、端末情報テーブルをVPN番号とCE1のIPアドレスにて検索するが、エントリが存在しない場合、第1のパケットを一時的に保存し、ARPリクエストパケットを作成し、作成したARPリクエストパケットを、インタフェースIF1に向けて送信し、
    PE1は、ARPリプライパケットをIF1から受信し、
    PE1は、端末情報テーブルに、CE1の所属するVPN番号に対して、APRリプライパケットPに含まれる、CE1の所属するVLAN番号、CE1のIPアドレス、CE1のMACアドレスを記憶し、
    PE1は、受信したパケットから取得したVPN番号と宛先IPアドレスに基づき、フォワーディングテーブルを検索し、パケットの転送先インタフェースIF1と、ネクストホップのCE1のIPアドレスを得て、VPN番号とCE1のIPアドレスを用いて、端末情報テーブを検索し、VLAN番号とCE1のMACアドレスを求め、
    PE1は、宛先ユーザMACアドレスを端末情報テーブルに格納されているCE1のMACアドレスとし、送信元ユーザMACアドレスをPE1のMACアドレスとし、ユーザVLANTagを端末情報テーブルに格納されているCE1の所属するVLAN番号とし、IPパケットは第1のパケットから変更しないことにより、第2のパケットを作成し、
    PE1は、作成した第2のパケットを、第2のネットワークに接続しているインタフェースであるIF1に向けて送信する
    ことを特徴とするネットワークシステム、又は、ネットワーク装置。
JP2011138843A 2011-06-22 2011-06-22 仮想ネットワーク接続方法、ネットワークシステム及び装置 Active JP5398787B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011138843A JP5398787B2 (ja) 2011-06-22 2011-06-22 仮想ネットワーク接続方法、ネットワークシステム及び装置
US13/527,022 US8879569B2 (en) 2011-06-22 2012-06-19 Virtual network connection method, network system, and network device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011138843A JP5398787B2 (ja) 2011-06-22 2011-06-22 仮想ネットワーク接続方法、ネットワークシステム及び装置

Publications (3)

Publication Number Publication Date
JP2013009049A true JP2013009049A (ja) 2013-01-10
JP2013009049A5 JP2013009049A5 (ja) 2013-03-28
JP5398787B2 JP5398787B2 (ja) 2014-01-29

Family

ID=47361772

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011138843A Active JP5398787B2 (ja) 2011-06-22 2011-06-22 仮想ネットワーク接続方法、ネットワークシステム及び装置

Country Status (2)

Country Link
US (1) US8879569B2 (ja)
JP (1) JP5398787B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016511978A (ja) * 2013-02-06 2016-04-21 華為技術有限公司Huawei Technologies Co.,Ltd. ネットワーク仮想化のデータ伝送のための方法、デバイス、及びルーティングシステム
JP2019041371A (ja) * 2017-08-28 2019-03-14 マイケル イー マザリックMichael E. Mazarick ネットワークリソースを共有するための方法およびシステム
JP2021093626A (ja) * 2019-12-10 2021-06-17 沖電気工業株式会社 通信装置、通信制御プログラム、及び通信制御方法

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011150396A1 (en) 2010-05-28 2011-12-01 Huawei Technologies Co., Ltd. Virtual layer 2 and mechanism to make it scalable
CN102971992B (zh) 2010-06-29 2016-03-09 华为技术有限公司 虚拟专用局域网设备、网络组件和数据帧转发方法
EP2975808B1 (en) * 2013-03-15 2020-07-29 Huawei Technologies Co., Ltd. Method for packet processing and packet device and system
CN104468305B (zh) * 2013-09-23 2018-02-06 华为技术有限公司 实现三层虚拟专用网方法和设备
US10587509B2 (en) * 2014-02-04 2020-03-10 Architecture Technology Corporation Low-overhead routing
US20150257081A1 (en) 2014-02-04 2015-09-10 Architecture Technology, Inc. Hybrid autonomous network and router for communication between heterogeneous subnets
EP2983337B1 (en) * 2014-08-08 2017-03-29 ADVA Optical Networking SE Method and system for facilitating the establishment of a virtual private network in a cellular communication network
US10003655B2 (en) * 2014-09-10 2018-06-19 Verizon Patent And Licensing Inc. Provisioning network devices based on network connectivity type
CN105991433B (zh) * 2015-01-29 2019-06-07 新华三技术有限公司 三层虚拟专用网接入二层虚拟专用网的方法和装置
EP3107269A1 (en) * 2015-06-17 2016-12-21 Advanced Digital Broadcast S.A. System and method for mac addressing
US10326617B2 (en) 2016-04-15 2019-06-18 Architecture Technology, Inc. Wearable intelligent communication hub
CN107787020B (zh) * 2016-08-26 2020-12-08 华为技术有限公司 一种sfc网络中同步拓扑信息的方法及路由网元
CN108667708B (zh) * 2018-04-19 2019-08-13 国家计算机网络与信息安全管理中心 一种多种vpn流量的采集分析***及采集分析方法
US11538562B1 (en) 2020-02-04 2022-12-27 Architecture Technology Corporation Transmission of medical information in disrupted communication networks
CN112737850B (zh) * 2020-12-30 2023-03-24 杭州迪普科技股份有限公司 一种互斥访问的方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003092586A (ja) * 2001-09-18 2003-03-28 Fujitsu Ltd レイヤ2−vpn中継システム
JP2005086820A (ja) * 2003-09-06 2005-03-31 Fujitsu Ltd チャネライズイーサネットオーバーソネット(EoS)インターフェースを用いる仮想プライベートネットワーク(VPN)、エッジルータ及び方法
JP2005252624A (ja) * 2004-03-03 2005-09-15 Nippon Telegr & Teleph Corp <Ntt> 広域ネットワークシステム及び通信方法
JP2010087585A (ja) * 2008-09-29 2010-04-15 Alaxala Networks Corp 転送装置、転送方法、およびコンピュータプログラム
JP2010278636A (ja) * 2009-05-27 2010-12-09 Ntt Comware Corp 通信システム、通信管理装置、通信管理方法、及び通信管理プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4110671B2 (ja) * 1999-05-27 2008-07-02 株式会社日立製作所 データ転送装置
JP5398410B2 (ja) * 2009-08-10 2014-01-29 アラクサラネットワークス株式会社 ネットワークシステム,パケット転送装置,パケット転送方法及びコンピュータプログラム
JP5393622B2 (ja) * 2010-09-01 2014-01-22 アラクサラネットワークス株式会社 ネットワーク中継装置およびネットワーク中継方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003092586A (ja) * 2001-09-18 2003-03-28 Fujitsu Ltd レイヤ2−vpn中継システム
JP2005086820A (ja) * 2003-09-06 2005-03-31 Fujitsu Ltd チャネライズイーサネットオーバーソネット(EoS)インターフェースを用いる仮想プライベートネットワーク(VPN)、エッジルータ及び方法
JP2005252624A (ja) * 2004-03-03 2005-09-15 Nippon Telegr & Teleph Corp <Ntt> 広域ネットワークシステム及び通信方法
JP2010087585A (ja) * 2008-09-29 2010-04-15 Alaxala Networks Corp 転送装置、転送方法、およびコンピュータプログラム
JP2010278636A (ja) * 2009-05-27 2010-12-09 Ntt Comware Corp 通信システム、通信管理装置、通信管理方法、及び通信管理プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016511978A (ja) * 2013-02-06 2016-04-21 華為技術有限公司Huawei Technologies Co.,Ltd. ネットワーク仮想化のデータ伝送のための方法、デバイス、及びルーティングシステム
US9628295B2 (en) 2013-02-06 2017-04-18 Huawei Technologies Co., Ltd. Method, device, and routing system for data transmission of network virtualization
JP2019041371A (ja) * 2017-08-28 2019-03-14 マイケル イー マザリックMichael E. Mazarick ネットワークリソースを共有するための方法およびシステム
JP2021093626A (ja) * 2019-12-10 2021-06-17 沖電気工業株式会社 通信装置、通信制御プログラム、及び通信制御方法

Also Published As

Publication number Publication date
US20120327811A1 (en) 2012-12-27
US8879569B2 (en) 2014-11-04
JP5398787B2 (ja) 2014-01-29

Similar Documents

Publication Publication Date Title
JP5398787B2 (ja) 仮想ネットワーク接続方法、ネットワークシステム及び装置
CN102804693B (zh) 用于在ip网络上实现l2 vpn的方法和设备
CN103139037B (zh) 用于实现灵活的虚拟局域网的方法和装置
CN104579728B (zh) 网元设备配置和管理方法、装置及网元设备
WO2016015497A1 (zh) 一种报文转发的方法、设备及***
JP6544401B2 (ja) パケット転送装置、制御装置、通信システム、通信方法及びプログラム
CN104378297A (zh) 一种报文转发方法及设备
CN103078969B (zh) 一种mac地址信息通告方法和设备
CN105721311A (zh) 用于使用信息中心网络中的链路状态信息进行有效的基于名称的内容路由的***和方法
CN101052022B (zh) 一种虚拟专用网用户访问公网的***和方法
JP2014007681A (ja) ネットワークシステム、および、その管理装置、そのスイッチ
KR20160078248A (ko) 콘텐트 중심 네트워크들에서 멀티 소스 멀티캐스팅을 위한 시스템 및 방법
JP2019536366A (ja) パケット転送
CN105227466A (zh) 通信处理方法和装置
US9503272B2 (en) Fast convergence with multicast source mobility
CN114222209A (zh) 混合协议交换网络路由实现方法、装置及网络交换设备
CN104811377B (zh) 生成媒体接入控制表的方法及网络设备
CN103685029B (zh) 一种快速环网保护协议组网中报文转发方法和设备
JP2024027107A (ja) 通信方法および関連する装置
JP6379702B2 (ja) データ転送システム、データ転送サーバ、データ転送方法、および、プログラム
CN110572326A (zh) 转发路径的建立方法、装置、网络设备及***
CN103369064A (zh) 一种arp表项的学习方法和设备
Krattiger et al. Building Data Centers with VxLAN BGP EVPN: A Cisco NX-OS Perspective
CN114221895A (zh) 传输数据的方法、装置及网络设备
CN103259670B (zh) 叠加网广播消息的发送方法、装置及***

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130206

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131022

R150 Certificate of patent or registration of utility model

Ref document number: 5398787

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250