JP4805708B2 - データ転送装置 - Google Patents
データ転送装置 Download PDFInfo
- Publication number
- JP4805708B2 JP4805708B2 JP2006092895A JP2006092895A JP4805708B2 JP 4805708 B2 JP4805708 B2 JP 4805708B2 JP 2006092895 A JP2006092895 A JP 2006092895A JP 2006092895 A JP2006092895 A JP 2006092895A JP 4805708 B2 JP4805708 B2 JP 4805708B2
- Authority
- JP
- Japan
- Prior art keywords
- vlan
- information
- group
- data
- mac
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Description
スイッチの機能に、物理的な接続形態とは独立に仮想的なグループを設定する、VLAN(Virtual Local Area Network)機能がある(例えば、非特許文献2参照)。VLANを用いると、物理的な接続形態を気にすることなくネットワーク構成を変更することができ、ネットワークの設計や運用を柔軟に行うことができる。VLANでは、パケットの入出力ポートなどのスイッチの物理的な情報や、パケットのMACアドレスやIPアドレスなどのパケット内の情報を用いて、グループを制御する。VLANの例としては、次に示すものがある。
port VLANは、スイッチの物理ポートの情報を用いることにより制御するVLANである。
tag VLANは、パケット内のタグ情報を用いることにより制御するVLANである。パケットを受信しVLANを識別する装置だけでなく、パケットにタグ情報を挿入し送信する装置もtag VLANに対応している必要がある。
MAC VLANは、パケット内のMACアドレスを用いることにより制御するVLANである。MACアドレスはパケット内に元々含まれているため、tag VLANとは異なり、パケットを受信しVLANを識別する装置のみがMAC VLANに対応している必要がある。
port VLANはスイッチの物理ポート情報を用いるため、設定可能なVLAN構成は装置の物理的な接続形態に依存するが、tag VLAN、MAC VLAN、protocol VLANはパケットに含まれる情報を用いるため、装置の物理的な接続形態には依存せず、例えば装置をまたいでのVLAN制御を行うことができる。端末がスイッチのポート間やスイッチ間を自由に移動する場合に、設定を変更することなく複数VLANへの対応を識別する場合には、このようなパケット情報を用いるVLANが必要となる。tag VLANによるVLAN制御ではパケットにタグを挿入する装置とパケットを受信しタグによりVLANを識別する装置が連携する必要があり、protocol VLANは端末単位でのVLAN制御には適さないことから、端末の自由な移動を可能とし、ネットワーク側で端末単位にVLANを制御する場合には、これらの中でも特にMAC VLANが適している。
例えば、スイッチに複数の物理ポートがあり、そのある物理ポートに端末(A)、また別の物理ポートに端末(B)が接続しており、端末(A)はMAC VLAN(A)、端末(B)はMAC VLAN(B)という、それぞれ別のMAC VLANに所属している構成を考える。この構成においては、端末(A)と端末(B)は別のVLANに所属しているため、互いに通信できないことが求められる。実際に、端末(A)から端末(B)宛にパケットを送信する場合の動作を考える。送信先の端末(B)は、端末(A)が所属するMAC VLAN(A)には所属していないため、端末(B)のMACアドレスであるMAC(B)はMAC VLAN(A)のFDBには登録されていない。このため、パケットは入力ポートを除く全ポートに送信されることとなり、端末(B)は端末(A)からのパケットを受信する。逆に、端末(B)から端末(A)宛にパケットを送信する場合も同様であり、結果として、別のVLANに所属している端末(A)と端末(B)が互いに通信することとなる。
本発明は、以上の点に鑑み、別のVLANに所属している端末同士が、互いに通信できないように、データ転送を制御するデータ転送装置を提供することを目的とする。
また、一部のスイッチの実装には、MAC VLANにport VLANやtag VLANが組み合わされており、MACアドレス登録を必要としないポートが存在する場合がある。このようなVLANでFDBおよびMAC VLAN情報にパケットの宛先MACアドレスが登録されていない場合には、入力ポートを除く全ポートのうちMACアドレス登録が必要ない特定のポートにのみパケットを転送する。
本発明では、スイッチ内でパケットの転送先を制御する際に、FDBだけでなくVLANの情報も用いるため、FDBとVLANの情報を組み合わせて転送先制御情報を構築する。転送先制御情報は、FDB未登録の状態ではVLAN情報に基づきVLANに所属するMACアドレスとVLANに所属する複数のポートからなるエントリを作成する。FDB登録時にはVLAN情報に基づき作成されているエントリの複数ポートをFDBとしての単一ポートに更新する。このように、FDBとVLANの情報を組み合わせて転送先制御情報を構築する。
ネットワークに接続されるデータ転送装置であって、
データを送受信するための複数のインタフェースと、
グループの識別子に対応して、データが属するグループを特定するための情報が記憶される識別情報記憶部と、
上記識別情報記憶部を参照し、上記インタフェースから受信したデータが属するグループを特定する識別処理部と、
グループの識別子毎に、データの宛先情報に対応する転送先情報が記憶される転送先情報記憶部と、
上記識別処理部によりグループが特定されたデータに対して、転送制御処理を行う転送制御処理部と
を備え、
上記転送制御処理部は、上記転送先情報記憶部内の特定されたグループの情報と、上記識別情報記憶部内の該グループの情報とを用いることにより、データの転送先を決定し、該転送先に従い、上記複数のインタフェースのいずれか又は複数を介してデータを転送する上記データ転送装置が提供される。
ネットワークに接続されたデータ転送装置であって、
データを送受信するための複数のインタフェースと、
グループの識別子に対応して、データが属するグループを特定するための情報が記憶され、及び、該グループの識別子に対応して、データの宛先情報に対応する転送先情報が記憶される転送先制御情報記憶部と、
上記転送先制御情報記憶部を参照し、上記インタフェースから受信したデータが属するグループを特定する識別処理部と、
上記識別処理部によりグループが特定されたデータに対して、転送制御処理を行う転送制御処理部と
を備え、
上記転送制御処理部は、転送先制御情報記憶部内の特定されたグループの情報を用いることにより、データの転送先を決定し、該転送先に従い、上記複数のインタフェースのいずれか又は複数を介してデータを転送するデータ転送装置が提供される。
図1は、ネットワークノード装置の構成図である。
まず、図1にて本実施の形態の対象となる装置構成を説明する。ネットワークノード装置111は、経路制御部121、バックプレーンスイッチ122、パケット転送部123、および、複数の物理ポート(インタフェース)171、172、173、…を備える。経路制御部121は、経路制御処理用プロセッサ131および経路制御処理用メモリ132を有する。経路制御処理用メモリ132の中には、VLAN管理表(識別情報記憶部)141、経路制御プログラム142及びOS 143が記憶される。経路制御部121では、経路制御処理用プロセッサ131上でOS143が実行され、VLAN管理表141と経路制御プログラム142に基づき、経路制御処理が行われる。パケット転送部123は、パケット転送処理用プロセッサ(転送制御処理部、識別処理部)151およびパケット転送処理用メモリ152を有する。パケット転送処理用メモリ152の中には、VLAN管理表161およびFDB(転送情報記憶部)162が記憶される。なお、図示の例では、経路制御用メモリ132と、パケット転送用メモリ152の双方にVLAN管理表141、161を有しているが、一方を省略してもよい。
VLAN管理表141、161は、VLAN(グループ)の識別子毎に、VLANに属するポート情報とMACアドレスとが対応して記憶される。MAC VLANの場合、VLANに属するMACアドレスが記憶される。一方、例えば、port VLANやtag VLANなどのMAC VLAN以外のVLANの場合、特定のMACアドレスを登録しなくてもよく、MACアドレスのフィールドには例えば「任意のMACアドレス」を示す情報など、MAC VLANでないことを示す適宜の情報が記憶される。
FDB162は、VLANの識別子毎に、例えば、MACアドレスと、そのMACアドレスの端末にデータを転送するためのポート情報とが対応して記憶される。FDB162は、各ポートで受信されたパケットに従い学習されることができる。ここでは、学習については省略する。また、VLAN管理表141、161及びFDB162の具体的な構成例については後述する。
ステップS221のように、VLAN(A)に属する端末(A)からVLAN(B)に属する端末(B)宛のパケットが、端末(A)がVLAN(A)に接続しているポート(A)からネットワークノード装置111に入力された場合(S221)を考える。この場合、ネットワークノード装置111(例えば、パケット転送用プロセッサ151、以下同様)は、ステップS222のように、まず受信パケットがVLAN(A)に属することを判定する(S222)。例えば、パケットを受信したポートとパケットの送信元のMACアドレスに基づきVLAN管理表141を参照し、該当するVLANを判定する。なお、ここでは、VLAN管理表141に「任意のMACアドレス」と記憶されている場合には、MACアドレスは不問である。すなわち、全てのMACアドレスが該当する。
次に、ステップS231のように、ネットワークノード装置111は、VLAN(A)のFDB162に、宛先である端末(B)のMACアドレスであるMAC(B)(パケットの宛先MACアドレス)が登録されているかを検索する(S231)。登録されている場合には(S231:y)、ステップS241のように、ネットワークノード装置111は、FDB162に登録されている、MACアドレスに対応するポートからパケットを送信する(S241)。
一方、VLAN(A)の管理表141、161にMAC(B)が登録されていない場合には、ステップS233のように、VLAN(A)にport VLANやtag VLANが組み合わされておりMACアドレスを登録しないポートがあるかを確認する(S233)。例えば、VLAN(A)の管理表に「任意のMACアドレス」という情報が記憶されていれば、MACアドレスを登録しないポートと判断する。その結果、VLAN(A)にMACアドレスを登録しないポートがある場合には(S233:y)、ステップS243のように、ネットワークノード装置111は、パケットの入力ポートを除くVLAN(A)のMACアドレスを登録しないポートからパケットを送信する(S243)。VLAN(A)にMACアドレスを登録しないポートがない場合には(S233:n)、ステップS245のように、ネットワークノード装置のどのポートからもパケットを送信せずに受信パケットを廃棄する。
図4は、図3のネットワーク構成でのVLAN(X)、VLAN(Y)、VLAN(Z)の管理表であり、図1におけるVLAN管理表141の例である。また、図1のVLAN管理表161は図1のVLAN管理表141と同一の内容を持つものであるため、図4は図1のVLAN管理表161の例でもある。VLAN(X)は、ポート(a)、ポート(b)、ポート(c)、ポート(d)に対して端末(A)のMACアドレスであるMAC(A)、端末(D)のMACアドレスであるMAC(D)を要素とするMAC VLANとして構成されている。VLAN(Y)は、ポート(a)、ポート(b)、ポート(c)に対して端末(B)のMACアドレスであるMAC(B)、端末(C)のMACアドレスであるMAC(C)を要素とするMAC VLANとして構成されている。VLAN(Z)は、ポート(d)、ポート(f)に対するport VLANとして構成されている。
図6は、図1の装置構成、図3のネットワーク構成において、図4のVLAN設定である場合の、図5のVLAN(X)のMAC(A)、VLAN(Y)のMAC(B)、VLAN(Z)のMAC(D)のFDB情報は学習済み、それ以外のFDB情報は未学習の場合における、ネットワークノード装置のFDB162である。
図7は、図1の装置構成、図3のネットワーク構成において、図4のVLAN設定であり、図6のFDB162である場合の、各端末間の送受信パケットの転送処理結果を示している。なお、図2のフローチャートにおける端末(A)は、送信側の各端末(A)〜(D)に対応し、端末(B)は受信側の端末(A)〜(D)に対応する。また、図2のVLAN(A)は、送信側の端末が属するVLAN(X)〜(Z)に対応する。
端末(C)からの送信パケットは、端末(A)へはVLAN(Y)で図2のステップS245に基づき廃棄され、端末(B)へはVLAN(Y)で図2のステップS241に基づき転送され、端末(D)へはVLAN(Y)で図2のステップS245に基づき廃棄される。端末(D)からの送信パケットは、端末(A)へはVLAN(Z)で図2のステップS243に基づき転送され、および、VLAN(X)で図2の241に基づき転送される。端末(D)から端末(B)へは、VLAN(Z)で図2のステップS243に基づき転送されおよびVLAN(X)で図2のステップS245に基づき廃棄される。また、端末(D)から端末(C)へは、VLAN(Z)で図2のステップS243に基づき転送されおよびVLAN(X)で図2のステップS245に基づき廃棄される。
図8は、ネットワークノード装置の他の構成図である。
次に、図8にて本実施の形態の対象となる、図1とは異なる装置構成を説明する。ネットワークノード装置311は、経路制御部121、バックプレーンスイッチ122、パケット転送部123、および、複数の物理ポート171、172、173、…を備える。経路制御部121は、経路制御処理用プロセッサ131および経路制御処理用メモリ132を有する。経路制御処理用メモリ132の中には、VLAN管理表141、経路制御プログラム142及びOS143が記憶される。パケット転送部123は、パケット転送処理用プロセッサ151およびパケット転送処理用メモリ352を有する。パケット転送処理用メモリ352の中には、図1のFDB162を有する装置構成とは異なり、VLAN管理表161および転送先制御情報163が記憶される(転送先制御情報記憶部)。なお、VLAN管理表161は省略してもよい。
転送先制御情報は、VLANの識別子毎に、例えば、MACアドレスと、そのMACアドレスの端末に出力するためのポート情報とが対応して記憶される。例えば、MACアドレスとポートの関係が学習されている場合には、MACアドレスに対応してひとつのポート情報が記憶される。また、MACアドレスとポートの関係が学習されていない場合には、MAC VLANに属するMACアドレスに対応して、そのVLANに属するひとつ又は複数のポート情報が記憶される。なお、転送先制御情報の具体的な構成例については後述する。
ステップS221のように、VLAN(A)に属する端末(A)からVLAN(B)に属する端末(B)宛のパケットが、端末(A)がVLAN(A)に接続しているポート(A)からネットワークノード装置311に入力された場合(S221)を考える。この場合、ネットワークノード装置311(例えば、パケット転送用プロセッサ151、以下同様)は、ステップS223のように、まず受信パケットがVLAN(A)に属することを判定する(S223)。例えば、パケットを受信したポートと、パケットの送信元のMACアドレスに基づき、転送先制御情報163を参照し、該当するVLANを判定する。
次に、ステップS234のように、ネットワークノード装置311は、VLAN(A)の転送先制御情報163に、宛先である端末(B)のMACアドレスであるMAC(B)が登録されているかを検索する(S234)。登録されている場合には(S234:y)、ステップS244のように、ネットワークノード装置311は転送先制御情報163に登録されている、MACアドレスに対応するポートからパケットを送信する。一方、VLAN(A)の転送先制御情報にMAC(B)が登録されていない場合には(S234:n)、ステップS245のように、ネットワークノード装置311は、ネットワークノード装置のどのポートからもパケットを送信せずに受信パケットを廃棄する(S245)。
図10は、本実施の形態の転送先制御情報を構成するフローを示したものである。
このフローは、例えば、ポートからパケットを受信したときに実行され、転送先の制御情報が学習されていく。なお、管理表141とFDB162が予め存在する場合には、これらの情報に基づき以下の処理を実行することにより、転送先制御情報163を作成することができる。学習は、パケット転送用プロセッサ151が実行してもよいし、適宜の学習部を備えてもよい。
一方、対象となるVLANの管理表141に対象となるMACアドレスが存在しない場合には(S322:n)、ステップS323のように、ネットワークノード装置311は、VLAN管理表141を参照し、対象となるVLANにport VLANやtag VLANが組み合わされているかを確認する(S323)。組み合わされている場合には(S323:y)、ステップS333のように、ネットワークノード装置311は転送先制御情報163を、VLAN管理表141の情報により、対象となるVLANと「任意のMACアドレス」を示す情報と、対象となるVLANに属するport VLANやtag VLANの複数のポートとで構成する(S333)。一方、組み合わされていない場合には(S323:n)、ネットワークノード装置311は、転送先制御情報を構成しない。これは、パケットの転送が不要であることを意味する。
VLAN(X)においては、図10のステップS331により図6のFDBに基づくMAC(A)の情報、図10のステップS332により図4のVLAN管理表に基づくMAC(D)の情報が構成され、port VLANやtag VLANは組み合わされていないので図10のステップS333に基づく情報は構成されていない。VLAN(Y)においては、図10のステップS331により図6のFDBに基づくMAC(B)の情報、図10のステップS332により図4のVLAN管理表に基づくMAC(C)の情報が構成され、port VLANやtag VLANは組み合わされていないので図10のステップS333に基づく情報は構成されていない。VLAN(Z)においては、図10のステップS331により図6のFDBに基づくMAC(D)の情報、port VLANであるので図10のステップS333により図4のVLAN管理表に基づく任意のMACの情報が構成され、MAC VLANではないので図10のステップS332に基づく情報は構成されていない。
端末(A)からの送信パケットは、端末(B)へはVLAN(X)で図9のステップS245に基づき廃棄され、端末(C)へはVLAN(X)で図9のステップS245に基づき廃棄され、端末(D)へはVLAN(X)で図9のステップS244に基づき転送およびVLAN(Z)で図9のステップS244に基づき転送される。端末(B)からの送信パケットは、端末(A)へはVLAN(Y)で図9のステップS245に基づき廃棄され、端末(C)へはVLAN(Y)で図9のステップS244に基づき転送され、端末(D)へはVLAN(Y)で図9のステップS245に基づき廃棄される。
端末(C)からの送信パケットは、端末(A)へはVLAN(Y)で図9のステップS245に基づき廃棄され、端末(B)へはVLAN(Y)で図9のステップS244に基づき転送され、端末(D)へはVLAN(Y)で図9のステップS245に基づき廃棄される。端末(D)からの送信パケットは、端末(A)へはVLAN(Z)で図9のステップS244に基づき転送されおよびVLAN(X)で図9のステップS244に基づき転送される。端末(D)から端末(B)へは、VLAN(Z)で図9のステップS244に基づき転送されおよびVLAN(X)で図9のステップS245に基づき廃棄される。端末(D)から端末(C)へは、VLAN(Z)で図9のステップS244に基づき転送されおよびVLAN(X)で図9のステップS245に基づき廃棄される。
図13は、図3のネットワーク構成でのVLAN(X)、VLAN(Y)、VLAN(Z)の管理表であり、図4のVLAN管理表141とは異なる例である。また、図1のVLAN管理表161は図1のVLAN管理表141と同一の内容を持つものであるため、図13は図1のVLAN管理表161の例でもある。
VLAN(X)は、ポート(a)、ポート(b)、ポート(c)に対して端末(A)のMACアドレスであるMAC(A)を要素とするMAC VLANおよびポート(e)に対するport VLANとして構成されている。ポート(e)をport VLANとすることにより、ポート(e)に接続するVLANに収容される端末を、MACアドレス登録なしでVLAN(X)に収容することができる。VLAN(Y)は、ポート(a)、ポート(b)、ポート(c)に対して端末(B)のMACアドレスであるMAC(B)、端末(C)のMACアドレスであるMAC(C)を要素とするMAC VLANとして構成されている。VLAN(Z)は、ポート(d)、ポート(f)に対するport VLANとして構成されている。
図15は、図1の装置構成、図3のネットワーク構成において、図13のVLAN設定である場合の、図14のVLAN(X)のMAC(A)、VLAN(Y)のMAC(B)、VLAN(Z)のMAC(D)のFDB情報は学習済み、それ以外のFDB情報は未学習の場合における、ネットワークノード装置のFDBである。なお、ハード構成及びフローチャートは、上述の第1の実施の形態と同様であるので、説明を省略する。
図16は、図1の装置構成、図3のネットワーク構成において、図13のVLAN設定であり、図15のFDB162である場合における、各端末間の送受信パケットの転送処理結果を示している。
端末(B)からの送信パケットは、端末(A)へはVLAN(Y)で図2のステップS245に基づき廃棄され、端末(C)へはVLAN(Y)で図2のステップS242に基づき転送され、端末(D)へはVLAN(Y)で図2のステップS245に基づき廃棄される。
端末(C)からの送信パケットは、端末(A)へはVLAN(Y)で図2のステップS245に基づき廃棄され、端末(B)へはVLAN(Y)で図2のステップS241に基づき転送され、端末(D)へはVLAN(Y)で図2のステップS245に基づき廃棄される。
端末(D)からの送信パケットは、端末(A)へはVLAN(Z)で図2のステップS243に基づき転送されおよびVLAN(X)で図2のステップS241に基づき転送される。端末(D)から端末(B)へは、VLAN(Z)で図2のステップS243に基づき転送されおよびVLAN(X)で図2のステップS245に基づき廃棄される。端末(D)から端末(C)へは、VLAN(Z)で図2のステップS243に基づき転送されおよびVLAN(X)で図2のステップS245に基づき廃棄される。
図17は、図8の装置構成、図3のネットワーク構成において、図13のVLAN設定と、図15のFDB学習状態に対応する、転送先制御情報163を示しており、図8における転送先制御情報163の例である。
VLAN(X)においては、図10のステップS331により図15のFDBに基づくMAC(A)の情報、port VLANが組み合わされているので図10のステップS333により図13のVLAN管理表に基づく任意のMACの情報が構成され、FDB未学習なMAC VLAN情報はないので図10のステップS332に基づく情報は構成されていない。VLAN(Y)においては、図10のステップS331により図15のFDBに基づくMAC(B)の情報、図10のステップS332により図13のVLAN管理表に基づくMAC(C)の情報が構成され、port VLANやtag VLANは組み合わされていないので図10のステップS333に基づく情報は構成されていない。VLAN(Z)においては、図10のステップS331により図13のFDBに基づくMAC(D)の情報、port VLANであるので図10のステップS333により図13のVLAN管理表に基づく任意のMACの情報が構成され、MAC VLANではないので図10のステップS332に基づく情報は構成されていない。なお、FDB、MAC VLAN、port/tag VLANの3つが組み合わされてもよい。また、ハード構成及びフローチャートは、上述の第2の実施の形態と同様であるので説明を省略する。
端末(A)からの送信パケットは、端末(B)へはVLAN(X)で図9のステップS244に基づき転送されおよびVLAN(Z)で図9のステップS245に基づき廃棄される。端末(A)から端末(C)へは、VLAN(X)で図9のステップS244に基づき転送されおよびVLAN(Z)で図9のステップS245に基づき廃棄される。端末(A)から端末(D)へは、VLAN(X)で図9のステップS244に基づき転送およびVLAN(Z)で図9のステップS244に基づき転送される。
端末(B)からの送信パケットは、端末(A)へはVLAN(Y)で図9のステップS245に基づき廃棄され、端末(C)へはVLAN(Y)で図9のステップS244に基づき転送され、端末(D)へはVLAN(Y)で図9のステップS245に基づき廃棄される。端末(C)からの送信パケットは、端末(A)へはVLAN(Y)で図9のステップS245に基づき廃棄され、端末(B)へはVLAN(Y)で図9のステップS244に基づき転送され、端末(D)へはVLAN(Y)で図9のステップS245に基づき廃棄される。
端末(D)からの送信パケットは、端末(A)へはVLAN(Z)で図9のステップS244に基づき転送されおよびVLAN(X)で図9のステップS244に基づき転送される。端末(D)から端末(B)へは、VLAN(Z)で図9のステップS244に基づき転送されおよびVLAN(X)で図9のステップS245に基づき廃棄される。端末(D)から端末(C)へは、VLAN(Z)で図9のステップS244に基づき転送されおよびVLAN(X)で図9のステップS245に基づき廃棄される。
図19は、図1および図8の装置構成におけるVLAN管理表141、161として、図4、図13に示したport、MACとは異なる要素として、その他情報(例えば、波長)を追加した例である。このように、VLANの識別子(VLANを識別・特定するための情報)としては、port、MACに限らず、例えば、波長、位相、振幅、周波数などのデータを表す多様な情報を用いることが可能である。
図20は、図1の装置構成におけるFDB162として、図6、図15に示したport、MACとは異なる要素として、その他情報(例えば、波長)を追加した例である。このように、FDBの識別子と
しては、port、MACに限らず、波長、位相、振幅、周波数など、多様なものを用いることが可能である。
図21は、図8の装置構成における転送先制御情報163として、図11、図17に示したport、MACとは異なる要素として、その他情報(例えば、波長)を追加した例である。このように、転送先制御情報の識別子としては、port、MACに限らず、波長、位相、振幅、周波数など、多様なものを用いることが可能である。
ネットワークノード装置111、311は、例えば、受信されたパケットの波長等のその他情報を取得し、port、MAC、その他情報のいずれか又は複数の組み合わせに基づきVLAN管理表141、161、FDB162、転送先制御情報163を検索する。
また、上述の例ではMACとportを用いているが、MAC以外に、IPアドレス、その他のアドレス情報などデータ内の適宜の情報を用いてもよい。また、port(インタフェース情報)以外に、タグ情報、ラベル情報などのデータ内の適宜の情報を用いてもよい。
121 経路制御部
122 バックプレーンスイッチ
123 パケット転送部
131 経路制御用プロセッサ
132 経路制御用メモリ
141 VLAN管理表
142 経路制御プログラム
143 OS
151 パケット転送用プロセッサ
152 パケット転送用メモリ
161 VLAN管理表
162 FDB
163 転送先制御情報
171、172、173 物理ポート
411 ネットワークノード装置
421、422、423、424、425、426 ポート
431、432、433、434 端末
441、442、443 VLAN
451、452 回線
Claims (9)
- ネットワークに接続されるデータ転送装置であって、
データを送受信するための複数のインタフェースと、
グループの識別子に対応して、データが属するグループを特定するための情報が記憶される識別情報記憶部と、
上記識別情報記憶部を参照し、上記インタフェースから受信したデータが属するグループを特定する識別処理部と、
グループの識別子毎に、データの宛先情報に対応する転送先情報が記憶される転送先情報記憶部と、
上記識別処理部によりグループが特定されたデータに対して、転送制御処理を行う転送制御処理部と
を備え、
上記グループの少なくともひとつは、ひとつのグループにMAC VLANと、ポートVLAN又はタグVLANとを含み、
上記識別情報記憶部は、グループの識別子に対応して、
MAC VLANに属するひとつ又は複数の第1のインタフェースの識別情報と、該MAC VLANに属するMACアドレスとが記憶されたMAC VLAN情報と、
ポートVLAN又はタグVLANに属するひとつ又は複数の第2のインタフェースの識別情報と、MAC VLANでないことを示す情報とが記憶されたポートVLAN情報又はタグVLAN情報と
を含み、
上記転送制御処理部は、上記転送先情報記憶部内の特定されたグループの情報と、上記識別情報記憶部内の該グループの情報とを用いることにより、データの転送先を決定し、該転送先に従い、上記複数のインタフェースのいずれか又は複数を介してデータを転送する上記データ転送装置。 - 請求項1に記載のデータ転送装置であって、
上記転送制御処理部は、上記転送先情報記憶部内の該当するグループに、受信されたデータの宛先情報が記憶されていない場合に、上記識別情報記憶部内の情報を用いることによりデータの転送先を決定することを特徴とするデータ転送装置。 - 請求項2に記載のデータ転送装置であって、
上記識別情報記憶部のグループを特定するための情報は、該グループに属するアドレス情報と、該グループに属する上記インタフェースの識別情報とを含み、
上記転送制御処理部は、受信されたデータの宛先情報に基づき、上記識別情報記憶部の特定されたグループに対応するアドレス情報を参照し、対応するひとつ又は複数の上記インタフェースを転送先として決定するデータ転送装置。 - 請求項3に記載のデータ転送装置であって、
上記転送制御処理部は、受信されたデータの宛先情報が、上記転送先情報記憶部及び上記識別情報記憶部のいずれにも記憶されていない場合、該データを廃棄することを特徴とするデータ転送装置。 - 請求項1に記載のデータ転送装置であって、
上記グループは、予め設定されたVLAN(Virtual Local Area Network)であることを特徴とするデータ転送装置。 - 請求項1に記載のデータ転送装置であって、
上記グループの他のひとつである第1のグループはMAC VLANであり、上記グループのさらに他のひとつである第2のグループはポートVLAN又はタグVLANであり、
上記識別情報記憶部は、
第1のグループの識別子に対応して、該第1のグループに属するひとつ又は複数の上記インタフェースの識別情報と、該第1のグループに属するMACアドレスとが記憶されたMAC VLAN情報と、
第2のグループの識別子に対応して、該第2のグループに属するひとつ又は複数の上記インタフェースの識別情報と、MAC VLANでないことを示す情報とが記憶されたポートVLAN情報又はタグVLAN情報と
を含むデータ転送装置。 - ネットワークに接続されたデータ転送装置であって、
データを送受信するための複数のインタフェースと、
グループの識別子に対応して、データが属するグループを特定するための情報が記憶され、及び、該グループの識別子に対応して、データの宛先情報に対応する転送先情報が記憶される転送先制御情報記憶部と、
上記転送先制御情報記憶部を参照し、上記インタフェースから受信したデータが属するグループを特定する識別処理部と、
上記識別処理部によりグループが特定されたデータに対して、転送制御処理を行う転送制御処理部と
を備え、
上記グループの少なくともひとつは、ひとつのグループにMAC VLANと、ポートVLAN又はタグVLANとを含み、
上記転送先制御情報記憶部は、グループの識別子に対応して、
アドレス情報と該アドレス宛のデータを転送するための上記インタフェースの識別情報の組み合わせと、
上記MAC VLANに属するひとつ又は複数のMACアドレスと、該MAC VLANに属するひとつ又は複数の第1のインタフェースの識別情報とが記憶されたMAC VLAN情報と、
MAC VLANでないことを示す情報と、上記ポートVLAN又はタグVLANに属するひとつ又は複数の第2のインタフェースの識別情報とが記憶されたポートVLAN情報又はタグVLAN情報と
を含み、
上記転送制御処理部は、転送先制御情報記憶部内の特定されたグループの情報を用いることにより、データの転送先を決定し、該転送先に従い、上記複数のインタフェースのいずれか又は複数を介してデータを転送するデータ転送装置。 - 請求項7に記載のデータ転送装置であって、
グループの識別子に対応して、データが属するグループを特定するための情報が記憶される識別情報記憶部と、
グループの識別子毎に、上記データの宛先情報に対応する転送先情報が記憶される転送先情報記憶部と
をさらに有し、
上記転送先制御情報記憶部内の情報は、上記識別情報記憶部内の情報と上記転送先情報記憶部内の情報とにより作成されることを特徴とするデータ転送装置。 - 請求項7に記載のデータ転送装置であって、
上記インタフェースを介して入力及び出力されるデータに基づき、上記転送先制御情報記憶部の宛先情報に対応する転送先情報を学習することを特徴とするデータ転送装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006092895A JP4805708B2 (ja) | 2006-03-30 | 2006-03-30 | データ転送装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006092895A JP4805708B2 (ja) | 2006-03-30 | 2006-03-30 | データ転送装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2007267311A JP2007267311A (ja) | 2007-10-11 |
JP2007267311A5 JP2007267311A5 (ja) | 2008-12-18 |
JP4805708B2 true JP4805708B2 (ja) | 2011-11-02 |
Family
ID=38639810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006092895A Expired - Fee Related JP4805708B2 (ja) | 2006-03-30 | 2006-03-30 | データ転送装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4805708B2 (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3315033B2 (ja) * | 1996-01-04 | 2002-08-19 | 川崎マイクロエレクトロニクス株式会社 | ネットワークフレーム中継器 |
JP4236398B2 (ja) * | 2001-08-15 | 2009-03-11 | 富士通株式会社 | 通信方法、通信システム及び通信接続プログラム |
JP2003324468A (ja) * | 2002-05-08 | 2003-11-14 | Hitachi Ltd | データ転送システム及びノード装置 |
JP4368251B2 (ja) * | 2004-06-09 | 2009-11-18 | 富士通株式会社 | フレーム転送処理方法及び装置 |
-
2006
- 2006-03-30 JP JP2006092895A patent/JP4805708B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007267311A (ja) | 2007-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102251661B1 (ko) | 논리적 라우터 | |
US9923812B2 (en) | Triple-tier anycast addressing | |
JP4834493B2 (ja) | ネットワーク中継装置、および、ネットワーク中継装置の制御方法 | |
JP5610247B2 (ja) | ネットワークシステム、及びポリシー経路設定方法 | |
US8358661B2 (en) | Remote adapter configuration | |
US8379642B2 (en) | Multicasting using a multitiered distributed virtual bridge hierarchy | |
US8369296B2 (en) | Distributed link aggregation | |
US20150117451A1 (en) | Communication between hetrogenous networks | |
US20140177639A1 (en) | Routing controlled by subnet managers | |
CA2832019A1 (en) | Network system, switch and connected terminal detection method | |
US10171306B2 (en) | Automatic discovery and provisioning of multi-chassis etherchannel peers | |
JP6191703B2 (ja) | 通信制御システム、通信制御方法および通信制御プログラム | |
WO2014126094A1 (ja) | 通信システム、通信方法、制御装置、制御装置の制御方法及びプログラム | |
US10298484B2 (en) | MSDC scaling through on-demand path update | |
US7899929B1 (en) | Systems and methods to perform hybrid switching and routing functions | |
JP4805708B2 (ja) | データ転送装置 | |
KR100772182B1 (ko) | 라우터 및 그의 외부 트래픽과 내부 트래픽을 구분한IPv4 패킷 처리 방법 | |
Wagner-Hall | A Prototype Implementation of MOOSE on a NetFPGA/OpenFlow/NOX Stack | |
JP2005198070A (ja) | パケット転送装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081031 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081031 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110425 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110517 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110714 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110809 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110811 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4805708 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140819 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |