JP2008236212A - Vpn装置 - Google Patents

Vpn装置 Download PDF

Info

Publication number
JP2008236212A
JP2008236212A JP2007071145A JP2007071145A JP2008236212A JP 2008236212 A JP2008236212 A JP 2008236212A JP 2007071145 A JP2007071145 A JP 2007071145A JP 2007071145 A JP2007071145 A JP 2007071145A JP 2008236212 A JP2008236212 A JP 2008236212A
Authority
JP
Japan
Prior art keywords
frame
virtual
vpn
line
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007071145A
Other languages
English (en)
Other versions
JP4899959B2 (ja
Inventor
Masatake Miyabe
正剛 宮部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007071145A priority Critical patent/JP4899959B2/ja
Priority to US12/040,069 priority patent/US8559441B2/en
Publication of JP2008236212A publication Critical patent/JP2008236212A/ja
Application granted granted Critical
Publication of JP4899959B2 publication Critical patent/JP4899959B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/2898Subscriber equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】冗長化された拠点に係るVPNを通じたループの発生を防止する。
【解決手段】第1拠点105のアクセス回線24及び第2拠点101の二つのアクセス回線の一方25が接続されるVPN装置(PE#1)であって、アクセス回線24が接続され、第1拠点105を
含む二つの拠点間で送受信すべきフレーム用の第1フォワーディングテーブル38Aに従っ
てフレーム転送を行う第1仮想VPN装置(PE#1-1)と、アクセス回線25が接続され、第2拠点101を含む二つの拠点間で送受信すべきフレーム用の第2フォワーディングテーブル38Bに従ってフレーム転送を行う第2仮想VPN装置(PE#1-2)であって、上記二つのアクセス回線の他方26が接続された他のVPN装置(PE#4)へのフレーム転送を行わない設定を有する第2仮想VPN装置とを含む。
【選択図】図13

Description

本発明は、複数の拠点を有する顧客にVPNサービスを提供するための通信装置(VP
N装置)に関し、例えば、VPLS (Virtual Private LAN Service)を用いて、Ethernet (登録商標)LANサービスを提供するVPN装置に関する。
例えば、Ethernet(登録商標) LANサービス(以下、“E−LAN”サービス)を提
供する通信装置において、収容拠点を冗長化する技術としてはESRP(登録商標)(Extreme Standby Router Protocol (登録商標))がよく知られている。ESRP(登録商標)とは、Exterme Networks社によって開発されたEthernet(登録商標)/IPレイヤの
冗長化技術である。
図1にESRP(登録商標)の動作概要を示す。図1に示す例では、顧客ネットワーク(customer Ethernet (登録商標)network)1は、2台のプロバイダエッジスイッチ(以下、“PE”と表記)2及び3に2つのアクセス回線(access line)A1,A2を介して収容されている。各PE2及び3は、プロバイダネットワーク(provider Ethernet (登録商標)network)4に接続されている。図1では、PE2がアクティブ(active)になって
おり、PE3がスタンドバイ(standby)になっている。
PE2及び3の間でESRP(登録商標)が実行される。ESRP(登録商標)を実行しているPE及び3の間では、ESRP (登録商標)helloと呼ばれる特殊なEthernet(登録商標)フレーム(以下“helloフレーム”と称する)がやりとりされる。各PE2及
び3は、helloフレーム中の設定情報や障害情報などを元に、PEの状態(アクティブと
スタンドバイとの一方)を認識する。
アクティブ状態のPE2は、スタンドバイ状態のPE3とhelloフレームのメッセージ
交換を行うことを除き、通常のEthernet (登録商標)スイッチ(以下、“E−スイッチ
”と表記)として動作する。これにより、顧客ネットワーク1とプロバイダネットワーク4との間でPE2を通じて通信を行うことができる(図1の顧客トラフィック(customer traffic)参照)。
一方、スタンドバイ状態のPE3は、アクティブ状態のPE2とhelloフレームのメッ
セージ交換を行うことを除き、PE3自身に入力されるEthernet(登録商標)フレーム(以下、“E−フレーム”と称する)を廃棄する(図1のブロック(block)参照)。これによ
って、E−フレームのループが防止される。
図2に示すように、アクティブ状態を有するPE2に障害が発生すると、スタンドバイ状態を有するPE3は、 helloフレームを通じてこの障害を認識し、自らの状態をスタンドバイからアクティブに変更し、E−フレームのブロックを解除する。これによって、ユーザトラフィック(customer traffic)が新たにアクティブ状態になったPE3を通過する状態となる。
E−LANサービスを提供する方法として、VPLSと呼ばれる技術が、IETF(Internet Engineering Task Force)を中心に議論されている。現在、“draft-ietf-l2vpn-vpls-ldp-09.txt”や “draft-ietf-l2vpn-vpls-bgp-08.txt”のようなインターネットドラフトが発行されており、VPLSの標準化が進められている。
図3にVPLSの動作を示す。VPLSは、VPLS網として機能するプロバイダのMPLS(Multi-Protocol Label Switching)網の上にユーザ(顧客)のEthernet (登録商標
)VPN(Virtual Private Network)(以下、“E−VPN”と表記)を構築する。顧客
は複数の拠点(この例では、customer head office及びcustomer branch)を有し、各拠点
はアクセス回線(access line)によってPEに収容される。
図3に示す例では、プロバイダMPLS網(プロバイダ網)5に、PE6,PE7及びPE8が接続されている。PE6は、3つの顧客拠点(ヘッドオフィス,ブランチ#3及び
#4)の夫々を、個別のアクセス回線Aを介して収容している。PE7は、拠点(ブランチ#2)をアクセス回線Aを介して収容している。PE8は、拠点(ブランチ#1)をアクセ
ス回線Aを介して収容している。
PE6〜8は、Pseudowireと呼ばれる擬似回線でフルメッシュ状に接続されている。Pseudowireとは、パケット網上でEthernet(登録商標)、ATM(非同期転送モード)、FR(フレームリレー)などの回線をエミュレートする技術である。PseudowireもIETFで標準化が進められており、RFC3985などにおいて説明されている。本明細書におけるPseudowireは、MPLS網上でE−回線をエミュレートするような擬似回線を指す。以下、Pseudowireを「擬似回線」と表記する。
図3に示す各PE6〜8は、アクセス回線Aあるいは擬似回線PWから受信したE−フレームを、通常のE−スイッチと同様の処理によりフォワーディングする。但し、擬似回線PWから受信したE−フレームは、擬似回線PWに対してフォワーディング又はフラッディングを行わない。この点が、唯一通常のE−スイッチとは異なる。これは、“split horizon(スプリットホライゾン)”と呼ばれている。
図3を用いてスプリットホライゾンを説明する。例えば、PE7は、ブランチ#2から受信されるE−フレームについて、PE6及び/又はPE8へのフォワーディングを許容する。これに対し、PE7は、PE6から受信されるE−フレームについて、ブランチ#2へのフォワーディングを許容するが、PE8へのフォワーディングは許容しない(フォ
ワーディングを行わない)。さらに、PE7は、PE8から受信されるE−フレームにつ
いて、ブランチ#2へのフォワーディングを許容するが、PE6へのフォワーディングを行わない。このようなスプリットホライゾンによって、プロバイダ網5内でのE−フレームのループが防止される。
"コンフィギュレーションガイド ESRP(登録商標)", [2006年11月15日検索]、 インターネット〈URL:https://www.extremenetworks.co.jp/technology/configure#guide/ESRP/index.htm "Virtual Private LAN Service (VPLS) Using BGP for Auto-discovery and Signaling", Network Working Group, Internet-Draft, K. Kompella, Ed., Y. Rekhter, Ed., Juniper Networks, June 21, 2006, "draft-ietf-l2vpn-vpls-bgp-08.txt" "Virtual Private LAN Services Using LDP", Internet Draft Document, L2VPN Working Group, Marc Lasserre, Vach Kompella (Editors), June 2006, "draft-ietf-l2vpn-vpls-ldp-09.txt"
ESRP(登録商標)では、冗長化されたPEのうちの一つだけがアクティブ状態になることによって、E−フレームのループが防止される。このため、例えば、2本のアクセス回線を用いて2つのPEで1つのユーザ拠点を収容した場合でも、ユーザトラフィックは、常にアクティブ状態のPEだけに流れる。スタンドバイ状態のPEに繋がっている側
のアクセス回線の帯域は、そのPEの状態がアクティブになるまで使われない。このため、2つのアクセス回線に関する帯域は、その半分しか常に使われない。
また、VPLSでは、ESRP(登録商標)のように2つのアクセス回線の片方をスタンドバイとしない方法で一つのユーザ拠点を複数のPEに収容した場合、以下の二つの問題が発生する。
一つ目の問題は、E−フレームのループの発生である。図4は、E−フレームのループの様子を示している。顧客(ユーザ)が、ヘッドオフィスとE−VPNとの接続に対して耐障害性を向上させるため、2本のアクセス回線A1及びA2を用いてヘッドオフィスを冗長化しようとした場合を考える。図4において、E−VPNは、顧客拠点をそれぞれ収容する複数のPE#1〜#4を有するプロバイダMPLS網5で構成される。
この場合、図4に示すように、ヘッドオフィスとE−VPNとの間でループが発生する。すなわち、ヘッドオフィスからPE#4へ送信したE−フレームは、PE#4から擬似回線PWを通じてPE#1へフォワーディングされる。このとき、PE#1とヘッドオフィスとを結ぶアクセス回線は擬似回線ではないので、PE#1は、E−フレームのヘッドオフィスへのフォワーディングを許容する。この結果、E−フレームがヘッドオフィスに戻ってしまう。ヘッドオフィスからPE#1へE−フレームを送信した場合にも、PE#1及びPE#4を介してE−フレームがヘッドオフィスに戻ってしまう。このようなループは、プロバイダ網5内でのループと異なり、擬似回線から擬似回線へのフォワーディングを禁止するスプリットホライゾンでは解消されない。
二つ目の問題は、他の拠点からのE−フレームが二重に到着する可能性があることである。E−フレームの二重到着の様子を図5に示す。図5では、図4に示したネットワーク構成において、複数の拠点の一つであるブランチ#1内の端末(図示せず)がヘッドオフィス内の端末(図示せず)に向けてE−フレームを送信した場合を示している。
さらに、図5では、E−VPNが、E−フレームの宛先ノード(ヘッドオフィス内の端
末)に関してフォワーディング先をまだ学習していない場合を想定している。PE#3で
受信されたヘッドオフィス向けのE−フレームの宛先がまだ学習されていない場合には、PE#3は、全ての擬似回線(図5中のPW1,PW2及びPW3)に対してフラッディン
グを行う。これによって、PE#1とPE#4は、E−フレームを受信する。すると、PE#1は、ヘッドオフィスを含む総てのアクセス回線A1及びA3に向けてフラッディングを行う。一方、PE#4は、アクセス回線A2及びA4に向けてフラッディングを行う。従って、ヘッドオフィスは、ブランチ#1から送出されたE−フレームをアクセス回線A1及びA2を通じて二重に受信してしまう。
本発明の目的は、複数のアクセス回線を有する拠点に関してVPNを介したループが発生することを防止することができる技術を提供することである。
また、本発明の他の目的は、複数のアクセス回線を介してVPNに収容される特定の拠点へ同一のフレームが重複して到着することを防止することができる技術を提供することである。
本発明は、上記した目的を達成するために以下の手段を採用する。
即ち、本発明の第1の態様は、単一のアクセス回線を夫々有する複数の第1の拠点、及び少なくとも二つのアクセス回線を有する第2の拠点を含む複数の拠点間を相互に結ぶ仮
想プライベート網(VPN)サービスを提供するための複数のVPN装置を備えるVPNシステムにおいて、前記複数の第1の拠点の1つが有する単一のアクセス回線、及び前記第2の拠点が有する少なくとも二つのアクセス回線の一方が接続されるVPN装置であって、
前記複数の第1の拠点の1つが有する単一のアクセス回線が接続され、前記第1の拠点を含む少なくとも二つの拠点間で送受信すべきフレームの転送処理用の第1のフォワーディングテーブルに従ってフレーム転送処理を行う第1の仮想VPN装置と、
前記第2の拠点が有する少なくとも二つのアクセス回線の一方が接続され、前記第2の拠点を含む少なくとも二つの拠点間で送受信すべきフレームの転送処理用の第2のフォワーディングテーブルに従ってフレーム転送処理を行う第2の仮想VPN装置であって、前記少なくとも二つのアクセス回線の他方が接続された他のVPN装置へのフレーム転送を行わない設定を有する第2の仮想VPN装置と
を含むVPN装置である。
本発明の第1の態様によれば、第2の拠点が有する少なくとも二つのアクセス回線の一方が接続された第2の仮想VPN装置が、第2の拠点用の第2のフォワーディングテーブルに従ってフレーム転送処理を行う。このとき、第2の仮想VPN装置は、第2の拠点が有する少なくとも二つのアクセス回線の他方を収容する他のVPN装置へフレーム転送を行わない。これによって、第2の拠点から第2の仮想VPN装置が受信したフレームが他のVPN装置を経由して第2の拠点に戻ること(ループ)を防止することができる。
この場合、第2の仮想VPN装置が上記他のVPN装置からのフレームを受信しないように構成することも可能である。この場合、他のVPN装置が第2の拠点から受信したフレームが第2の仮想VPN装置を経由して第2の拠点に戻ること(ループ)を防止することができる。
また、本発明の第1の態様では、上述した手段でループの発生が防止されるため、第2の拠点が有する二つのアクセス回線を並列に使用することができる。これによって、二つのアクセス回線の帯域が無駄になるのを防止できる。
好ましくは、本発明の第1の態様は、前記第1の仮想VPN装置は、他のVPN装置の総てと擬似回線を介してフルメッシュ状に接続されており、
前記第2の仮想VPN装置は、前記少なくとも二つのアクセス回線の他方が接続された他のVPN装置を除く他のVPN装置の総てと擬似回線を介してフルメッシュ状に接続されており、
前記第1の仮想VPN装置と前記第2の仮想VPN装置とは擬似回線を介して接続されており、
前記第1及び第2の仮想VPN装置の夫々は、対応するアクセス回線から受信されたフレームを他のアクセス回線及び擬似回線へ転送することを許容されており、且つ擬似回線から受信されたフレームを他の擬似回線を除くアクセス回線に転送することを許容されている、ように構成することができる。
また、好ましくは、本発明の第1の態様は、前記少なくとも二つのアクセス回線の他方が接続された他のVPN装置が、前記複数の第1の拠点の1つと異なる第1の拠点が有する単一のアクセス回線が接続され、前記第2の拠点を含まない少なくとも二つの拠点間で送受信すべきフレームの転送処理用の第1のフォワーディングテーブルに従ってフレーム転送処理を行う第3の仮想VPN装置、及び前記第2の拠点が有する少なくとも二つのアクセス回線の他方が接続され、前記第2の拠点を含む少なくとも二つの拠点間で送受信すべきフレームの転送処理用の第2のフォワーディングテーブルに従ってフレーム転送処理を行う第4の仮想VPN装置を含む場合には、前記第2の仮想VPN装置は、前記第4の
仮想VPN装置へのフレーム転送を行わず、且つ前記第4の仮想VPN装置からフレームを受信しない構成となっている。
また、好ましくは、本発明の第1の態様は、前記第1の仮想VPN装置は、前記第3及び第4の仮想VPN装置、及び前記他のVPN装置を除く残りの他のVPN装置の総てと擬似回線を介してフルメッシュ状に接続されており、
前記第2の仮想VPN装置は、前記第4の仮想VPN装置、及び前記第4の仮想VPN装置を含む他のVPN装置を除く残りの他のVPN装置の総てと擬似回線を介してフルメッシュ状に接続されており、
前記第1の仮想VPN装置と前記第2の仮想VPN装置とは擬似回線を介して接続されており、
前記第1の仮想VPN装置及び第2の仮想VPN装置の夫々は、対応するアクセス回線から受信されたフレームを他のアクセス回線及び擬似回線へ転送することを許容されており、且つ擬似回線から受信されたフレームを他の擬似回線を除くアクセス回線に転送することを許容されている、構成を採用することができる。
本発明の第2の態様は、単一のアクセス回線を夫々有する複数の第1の拠点と、少なくとも二つのアクセス回線を有する第2の拠点とを含む複数の拠点間を結ぶ仮想プライベート網(VPN)サービスを提供するための複数のVPN装置を備えるVPNシステムにおいて、前記第2の拠点が有する少なくとも二つのアクセス回線の一方が接続されるVPN装置であって、
フレーム送信元からフレームを受信するための二つの擬似回線を収容し、二つの擬似回線でほぼ同時に同一のフレームが受信された場合に、これらのフレームがフレーム送信元でのフラッディングによって到着したフラッディングフレームであることを検出する検出部と、
前記第2の拠点を含む少なくとも二つの拠点間で送受信すべきフレーム転送処理用のフォワーディングテーブルに従ってフラッディングフレームの転送先を決定するフォワーディング部と、
決定されたフラッディングフレームの転送先が前記少なくとも二つのアクセス回線の一方を含む場合に、該フラッディングフレームを所定のフィルタ条件に従って廃棄するフィルタ部であって、前記少なくとも二つのアクセス回線の他方が接続された他のVPN装置から前記第2の拠点へ当該フラッディングフレームと同一のフレームが転送される場合に、当該フラッディングフレームを廃棄するフィルタ部と
を含むVPN装置である。
本発明の第2の態様によれば、フラッディングフレームが検出され、このフラッディングフレームの転送先として第2の拠点が決定された場合において、このフラッディングフレームと同一のフレームが他のVPN装置から第2の拠点へ転送されるときには、フィルタ部がフラッディングフレームを廃棄する。これによって、同一のフレームが重複して第2の拠点に到着するのを防止することができる。
好ましくは、本発明の第2の態様は、前記少なくとも二つのアクセス回線の他方の状態を示すアクセス回線状態メッセージを受信する受信部と、
前記受信部で前記少なくとも二つのアクセス回線の他方の異常を示すアクセス回線状態メッセージが受信された場合に、前記フィルタ部に設定されているフィルタ条件を変更するフィルタ制御部とをさらに含むことができる。
このようにすれば、例えば、他方のアクセス回線の異常時にフィルタ条件が変更されることで、フラッディングフレームを廃棄することなく第2の拠点へ転送することが可能となる。これによって、フレームが第2の拠点に届かなくなることを防止できる。
また、好ましくは、本発明の第2の態様において、フィルタ制御部は、周期的に受信すべきアクセス回線状態メッセージが所定時間前記受信部で受信されなかった場合に、前記他のVPN装置に異常が発生したと判断して、前記フィルタ条件の変更を行う構成を採用することができる。
本発明によれば、複数のアクセス回線を有する拠点に関してVPNを介したループが発生することを防止することができる。
また、本発明によれば、複数のアクセス回線を介してVPNに収容される特定の拠点へ同一のフレームが重複して到着することを防止することができる。
以下、図面を参照して本発明の実施形態を説明する。実施形態の構成は例示であり、本発明は実施形態の構成に限定されない。
〔実施形態の概要〕
最初に、図4に示したVPLSシステムにおける問題点(ループの発生)の解決(ソリュ
ーション)について説明する。アクセス回線の帯域を無駄にすることなくループの発生を
抑止するには、ループ中のアクセス回線ではない部分(区間)に対するE−フレームのフォワーディングを止めればよい。
図4に示した例では、PE#1とPE#4との間を結ぶ擬似回線(pseudowire)が、ループ中のアクセス回線ではない区間に該当する。しかしながら、この擬似回線を単純に削除すると、ブランチ#4とブランチ#3との間で通信ができなくなってしまう。
ここで、ヘッドオフィスからE−VPNを通ってヘッドオフィスへ戻るトラフィックのみをブロックするため、図4のPE#1及びPE#4の夫々が、VPNに冗長収容されているヘッドオフィス用のフォワーディングテーブル(第2のフォワーディングテーブル)とその他の拠点向けのフォワーディングテーブル(第1のフォワーディングテーブル)とを有するように構成する。
通常のVPLSでは、PEはVPN毎にフォワーディングテーブルを有し、同一のVPNに属する拠点は、同一のフォワーディングテーブルを用いてフォワーディング処理される。これに対し、本発明に係るPE(VPN装置)は、通常のフォワーディングテーブル(
第1のフォワーディングテーブル)に加えて、同一のVPNに属する拠点に含まれる冗長
化収容された拠点(少なくとも二つのアクセス回線を有する第2の拠点)に対する専用のフォワーディングテーブル(第2のフォワーディングテーブル)を持つ。
本明細書では、このような第1及び第2のフォワーディングテーブルの一方を用いてフォワーディング処理(転送処理)を行う機能を仮想PEと呼び、それぞれの仮想PEは、通常のVPLSにおけるPEと同様に、他のPE及び仮想PEとフルメッシュ(full-mesh)
の擬似回線で接続される。
但し、E−VPNに冗長化収容された拠点(第2の拠点:図4ではヘッドオフィス)を収容している二つの仮想PEの間は、擬似回線で接続されない。以上説明した本発明に係るVPN(ここではE−VPN)のネットワーク構成例を図6に示す。
図6に示すネットワーク構成例は、図4に示したネットワーク構成と次のように異なっ
ている。PE#1は、冗長化収容された拠点(第2の拠点:ヘッドオフィス)を含まない少なくとも二つの拠点間で送受信すべきフレームの転送処理用のフォワーディングテーブル(第1のフォワーディングテーブル)を用いる仮想PE#1−1(第1の仮想VPN装置)と、冗長化収容された拠点(ヘッドオフィス)を含む少なくとも二つの拠点間で送受信すべきフレームの転送処理用のフォワーディングテーブル(第2のフォワーディングテーブル)を用いる仮想PE#1−2(第2の仮想VPN装置)とを備える。仮想PE#1−1は、ブランチ#4のアクセス回線A3を収容し、仮想PE#1−2は、ヘッドオフィスのアクセス回線A1を収容する。
また、PE#4は、冗長化収容された拠点(ヘッドオフィス)を含まない少なくとも二つの拠点間で送受信されるフレームの転送処理用のフォワーディングテーブル(第1のフォ
ワーディングテーブル)を用いる仮想PE#4−2(第4の仮想VPN装置)と、冗長化収
容された拠点(ヘッドオフィス)を含む少なくとも二つの拠点間で送受信されるフレームの転送処理用のフォワーディングテーブル(第2のフォワーディングテーブル)を用いる仮想PE#4−1(第3の仮想VPN装置)とを備える。仮想PE#4−2は、ブランチ#3のアクセス回線A4を収容し、仮想PE#4−1は、ヘッドオフィスのアクセス回線A2を収容する。
さらに、各仮想PE#1−1,#1−2,#4−1及び#4−2は、仮想PE#1−2と仮想PE#4−1との間を除き、他のPE(PE#2,#3)及び他の仮想PEとフルメッシュの擬似回線で接続される。
このように、本発明では、冗長化拠点を収容するPEが二つの仮想PEに分割される。また、本発明では、冗長化拠点を収容する仮想PE間を除きフルメッシュ状に擬似回線が設定され、スプリットホライゾンによりループが回避される。
仮に、図6に示すPE及び仮想PEの総てが擬似回線で相互に接続された状態を想定する。この場合、例えばブランチ#3からブランチ#4へ向かうトラフィックは、仮想PE#4−2及び仮想PE#1−1を通ってブランチ4に到達する。即ち、当該トラフィックは、ヘッドオフィスとE−VPNとの間のループトラフィックと異なる経路を通過する。一方、仮想PE#1−2と仮想PE#4−1との間を流れるトラフィックは、ループトラフィックのみとなる。
ここで、上述した様に、仮想PE#1−2と仮想PE#4−1との間には擬似回線が設定されない。このため、仮想PE#1−2と仮想PE#4−1との間でのE−フレームのフォワーディングは行われない。従って、E−VPNに冗長化収容されている拠点(ヘッ
ドオフィス)とE−VPNとの間でのループが回避される。
次に、図5に示したVPLSシステムにおける問題点(E−フレームの二重到着)の解決について説明する。アクセス回線を冗長化している拠点(冗長化拠点)へのE−フレームの二重到着を回避するには、各PEで受信されるE−フレームがE−VPN中の他のPEによってフラッディングされたのか、ユニキャスト(unicast)フォワーディングされたのか
を判断(識別)する必要がある。このような判断を行うための手段として、PE間を複数の擬似回線(Pseudowire)で接続することが考えられる。
背景技術で説明したように、VPLSでは、アクセス回線から宛先を学習していないE−フレームを受信したノード(PE)は、自身に接続されている総ての擬似回線及びアクセス回線に向けてそのE−フレームをフラッディング(ブロードキャスト)する。このため、PE間が2本の擬似回線で接続されていれば、フラッディングされたフレームは両方の擬似回線を通じて受信側のPEにほぼ同時に到着する。これに対し、送信側のPEからユニ
キャストフォワーディングされたフレームは、受信側のPEにおいて、片側の擬似回線でしか受信されない。
このような、2本の擬似回線からのE−フレームの受信状況を示す情報に基づき、フラッディングされたE−フレームをフィルタリング(排除)することができる。図7は、フラッディングされたE−フレームをフィルタリングするためのPEの構成例を示す図である。
図7において、PE#1は、フラッディング検出部(検出部)11と、フラッディング検出部11に接続されたMAC(Media Access Control)フォワーディング部(フォワーディ
ング部)12と、MACフォワーディング部12に接続され、フラッディング検出部11
によって制御されるフレームフィルタ部(フィルタ部)13とを備えている。フラッディング検出部11は、他のPE(PE#2:フレーム送信元)と、2本の擬似回線(pseudowires)#1及び#2を介して接続されている。フレームフィルタ部13は、アクセス回線Aを
介して、冗長収容された顧客拠点(例えば、図4に示すヘッドオフィス)に接続される。
図7において、PE#2からフラッディングされたE−フレーム(フレーム)は、擬似回線#1及び擬似回線#2の双方を通ってPE#1に到着する。PE#1のフラッディング検出部11は、擬似回線#1及び#2の双方から同一のE−フレームをほぼ同時に受信したとき、PE#2がE−フレームをフラッディングしたと認識する(フラッディングを検
出する)。
この場合、フラッディング検出部11は、このE−フレームを擬似回線#1及び#2のいずれか一方のみから受信したものと擬制し、E−フレームを受信したと擬制した側の擬似回線の情報を、MACフォワーディング部12に通知する。これによって、MACフォワーディング部12は、そのE−フレームがフラッディング検出部11から通知された側の擬似回線から到着したと認識し、この送信元アドレス(source address)に対するフォワーディングテーブルエントリを学習する。即ち、MACフォワーディング部12は、フォワーディングテーブルを有しており、フォワーディングテーブル内に、E−フレームの送信元アドレスと受信擬似回線との関係を示すエントリを登録する。
MACフォワーディング部12は、学習後、このE−フレームを更にフラッディングする。これによって、E−フレームは、アクセス回線AとMACフォワーディング部12との間に設けられたフレームフィルタ部13に送られる。フレームフィルタ部13は、フラッディング検出部11からの制御により、フラッディングを検出(認識)したE−フレームのフィルタリング(ブロック)を行う。
図7に示したPE#1の構成を有するPEが、冗長化収容される拠点から伸びる複数のアクセス回線(少なくとも2本のアクセス回線)を夫々収容する。そして、2本のアクセス回線を夫々収容する二つのPEの一方が、フラッディングされたE−フレームをアクセス回線にフォワーディングし、他方のPEがフラッディングされたE−フレームをフィルタリングするようなフィルタリング処理を行う。これによって、アクセス回線を冗長化した拠点宛に同一のE−フレームが二重到着することが防止される。
本発明によれば、VPNへのアクセス回線が冗長化された顧客拠点に対してアクセス回線の帯域を効率的に利用しつつ、E−フレームのループや二重到着を防止することができる。
〈具体例〉
図8は、本発明の実施形態に係るVPLS網(VPNシステム)の構成例を示す図である
。図8には、顧客が有する複数の拠点を複数のアクセス回線を介して収容するVPLS網が示されている。複数の拠点として、図8では、顧客のヘッドオフィス101と、ブランチ#1(102),#2(103),#3(104)及び#4(105)からなる5つのユーザ拠点がVPLS網に接続されている。複数の拠点101〜105は、VPLS網により提供される同一のVPN(仮想プライベート網)に属し、VPNを通じてあたかも同一のEthernet(登録商標)に接続された状態にされる。
図8に示す例では、VPLS網として、VPLSプロバイダのMPLS網(プロバイダ
網)5が適用されている。プロバイダ網5は、複数の拠点を収容するための複数のプロバ
イダエッジスイッチ(PE:VPLS装置、VPN装置に相当)を備えている。各PEは、プロバイダ網5のエッジ部分に配置され、各拠点が有するアクセス回線を収容している。
図8に示す例では、プロバイダ網5は、ヘッドオフィス101及びブランチ102〜105(#1〜#4)を収容するためのPE#1,#2,#3及び#4を備えている。ブランチ102は、単一のアクセス回線21を介してPE#3に接続されている。ブランチ103は、単一のアクセス回線22を介してPE#2に接続されている。ブランチ104は、単一のアクセス回線23を介してPE#4に接続されている。ブランチ105は、単一のアクセス回線24を介してPE#1に接続されている。
ヘッドオフィス101は、VPLS網(VPN)との接続に対して耐障害性を向上させるため、アクセス回線25を介してPE#1に接続(収容)されるとともに、アクセス回線26を介してPE#4に接続されている。ブランチ102〜105の夫々が、本発明に係る複数の第1の拠点に相当し、ヘッドオフィス101が本発明に係る少なくとも1つの第2の拠点に相当する。
ここで、VPLS網(VPN)に冗長収容される拠点(ヘッドオフィス101)を収容するPE#1及びPE#4は、単一のアクセス回線を介してVPNに接続された複数の拠点102〜105中の少なくとも二つの拠点間で送受信されるべきE−フレーム(以下、単に
「フレーム」と表記)に係るフォワーディング(通常のフォワーディング)を行うための第
1のフォワーディングテーブルを用いてフォワーディング/フラッディング処理を行う第1の仮想PE(第1の仮想VPN装置)と、VPNに冗長収容された(少なくとも二つのア
クセス回線を介してVPNに収容された)第2の拠点を含む少なくとも二つの拠点間で送
受信されるべきフレームのフォワーディングを行うための第2のフォワーディングテーブルを用いてフォワーディング/フラッディング処理を行う第2の仮想PE(第2の仮想V
PN装置)とを含む装置として機能する。
図8において、PE#1は、第1の仮想PE(第1の仮想VPN装置)に相当する仮想PE#1−1と、第2の仮想PE(第2の仮想VPN装置)に相当する仮想PE#1−2とを備えている。ブランチ#4(105)用のアクセス回線24は、仮想PE#1−1に接続される。ヘッドオフィス101用のアクセス回線の一方(アクセス回線25)は、仮想PE#1−2に接続される。
また、PE#4は、第2の仮想PE(第4の仮想VPN装置)に相当する仮想PE#4−1と、第1の仮想PE(第3の仮想VPN装置)に相当する仮想PE#4−2とを備えている。ブランチ#3(104)用のアクセス回線23は、仮想PE#4−2に接続される。ヘッドオフィス101用のアクセス回線の他方(アクセス回線26)は、仮想PE#4−1に接続される。
プロバイダ網5内において、PE及び仮想PEの夫々は、原則として、同一のVPNに属する総てのPE及び仮想PEとPseudowire(PW:擬似回線)を介して接続される(プロ
バイダ網5上に複数の擬似回線が設定される)。即ち、PE間、仮想PE間、及びPE−
仮想PE間は、冗長化されたアクセス回線をそれぞれ収容する仮想PE間を除き、擬似回線でフルメッシュ状に接続される。図8において、アクセス回線21〜26は実線で示され、擬似回線は破線で示されている。
例えば、PE#2は、PE#3と、仮想PE#1−1,#1−2,#4−1及び#4−2と擬似回線で接続される。或いは、仮想PE#1−1は、PE#2及び#3と、仮想PE#1−2,#4−1及び#4−2と擬似回線で接続される。但し、冗長化されたアクセス
回線(アクセス回線25及び26)を夫々収容する仮想PE間(仮想PE#1−2と仮想P
E#4−1との間)は擬似回線で接続されない。
PE及び仮想PEの夫々は、擬似回線を用いたスプリットホライゾンを適用することにより、プロバイダ網5内でのループ発生を抑止する。即ち、PE及び仮想PEの夫々は、擬似回線から受信されるフレームを他の擬似回線へフォワーディング及びフラッディングしない。
以上のような構成によって、ヘッドオフィス101に関するループの発生が抑止される。
例えば、仮想PE#1−2がヘッドオフィス101からのフレームをアクセス回線25を介して受信し、このフレームをフラッディングした場合を想定する。この場合、フラッディングフレームが、擬似回線を介してPE#2,PE#3,仮想PE#1−1及び仮想P
E#4−2に転送される。
しかし、仮想PE#1−2と仮想PE#4−1との間には擬似回線が設定されないので、フラッディングフレームは仮想PE#4−1に到着しない。従って、仮想PE#4−1が、仮想PE#1−2からのフラッディングフレームを受信し、そのフラッディングフレームの転送先が未学習であるが故に、このフラッディングフレームを再度フラッディングし、フラッディングフレームがヘッドオフィス101に戻ってしまうことがない。
図8に示す具体例によれば、ヘッドオフィス101から送信されたE−フレームが、PE#1とPE#4との間を経由してヘッドオフィス101に戻ることを防止することができる。一方で、各拠点からE−VPNへ送信されるフレームは、スプリットホライゾンによりVPN内でループすることなく、フレームの宛先の拠点を収容するPE又は仮想PEを介して、宛先拠点に到達することができる。
図9は、図8に示したPE#1の機能ブロック構成例を示す図である。但し、図8に示したPE#4も、図9に示す構成を有する。図9において、仮想PE#1−1(第1の仮
想PE)は、仮想PE#1−1に接続されるアクセス回線及び複数の擬似回線(PW)から
受信されるフレームに対するフォワーディング/フラッディング処理を行うMACフォワーディング部31Aを有している。
ここに、MACフォワーディング部31Aは、ブランチ#4(105)のアクセス回線24と接続されている。また、MACフォワーディング部31Aは、PE#2に接続される1本の擬似回線(PW#9)と、PE#3に接続される1本の擬似回線(PW#10)と、仮想PE#4−1に接続される2本の擬似回線(PW#11及び#12)と、仮想PE#4−2に接続される1本の擬似回線(PW#13)とを収容している。
さらに、MACフォワーディング部31Aは、仮想PE#4−1のフラッディングを検出するためのフラッディング検出部32Aを含んでいる。フラッディング検出部32Aは、PW#11及び#12と接続されている。
一方、仮想PE#1−2(第2の仮想PE)は、仮想PE#1−2が収容するアクセス回線25及び擬似回線で受信されたフレームに対するフォワーディング/フラッディング処理を行うMACフォワーディング部31B(本発明のフォワーディング部に相当)を有している。
また、仮想PE#1−2は、PE#2及び#3並びに仮想PE#4−2のそれぞれでフラッディングされたフレームを検出するための複数のフラッディング検出部32B,32
C及び32Dを備えている(夫々が本発明の検出部に相当する)。フラッディング検出部32B,32C及び32Dの夫々は、MACフォワーディング部31Bに接続されている。
フラッディング検出部32Bは、PE#2に接続される2本の擬似回線(PW#1及び
#2)を収容している。フラッディング検出部32Cは、PE#3に接続される2本の擬
似回線(PW#3及び#4)を収容している。フラッディング検出部32Dは、仮想PE#4−2に接続される2本の擬似回線(PW#7及び#8)を収容している。
仮想PE#1−2は、冗長化されたアクセス回線25及び26を有するヘッドオフィス101を収容している。このため、仮想PE#1−2は、ヘッドオフィス101に同一のフレームが二重に到着することを防ぐためのフレームフィルタ部33(本発明のフィルタ
部に相当)を備えている。
さらに、仮想PE#1−2は、アクセス回線障害等を検出するアクセス回線障害検出部34(本発明の監視部に相当)と、アクセス回線障害メッセージ送信部35(本発明の送信
部に相当)と、アクセス回線障害メッセージ受信部36(本発明の受信部に相当)と、フィ
ルタ制御部37(本発明のフィルタ制御部に相当)とを備えている。仮想PE#1−1は、冗長化されていないブランチ#4(105)を収容している。このため、仮想PE#1−1は、これらのブロック34〜37を持たない。
また、仮想PE#1−2は、アクセス回線25及び26を有するヘッドオフィス101を収容している。このため、上述したように、仮想PE#1−2とPE#2,#3及び仮
想PE#4−2の夫々との間において、それぞれ2本の擬似回線が設定され、これらのPE#2,#3及び仮想PE#4−2に対応するフラッディング検出部32B,32C,32
Dが設けられている。
これに対し、仮想PE#1−1は、フレームフィルタ部33を有しないので、基本的にフラッディングを検出する必要がない。このため、顧客ヘッドオフィスを収容している仮想PE#4−1を除くPE#2,#3及び仮想PE#4−2の夫々と1本の擬似回線で接
続される。但し、上述したように、仮想PE#1−1は、仮想PE#4−1からのフラッディングフレームを検出するために、仮想PE#4−1と2本の擬似回線(PE#11及
び#12)を収容するフラッディング検出部32Aを持つ。
MACフォワーディング部31A及び31Bの夫々は、フォワーディングテーブル38の登録内容に基づいて、フォワーディング/フラッディング処理を行う。図10は、PE#1が有するフォワーディングテーブル38の例を示す図である。
フォワーディングテーブル38中の上半分のエントリ群38Aが仮想PE#1−1のMACフォワーディング部31Aで参照される第1のフォワーディングテーブルに相当し、下半分のエントリ群38Bが仮想PE#1−2のMACフォワーディング部31Bで参照される第2のフォワーディングテーブルに相当する。
通常のVPLS装置では、VPN毎にフォワーディングテーブルを持つ。しかしながら、本発明は、同じVPNに属する顧客拠点であっても、特定の拠点に関して、通常のフォワーディングテーブルと異なる専用のフォワーディングテーブルを持つことを特徴の一つとする。
ヘッドオフィス101がフォワーディングテーブル38中の仮想PE番号“#1−2”に対応し、ブランチ#4(105)がフォワーディングテーブル38中の仮想PE番号“#1−1”に対応する。言い換えれば、図10には、アクセス回線24から受信されるフレーム用のエントリ群と、アクセス回線25から受信されるフレーム用のエントリ群とが例示登録された状態となっている。
PE#1によって収容される複数のアクセス回線及び複数の擬似回線(PW)は、図9中に示したように、仮想PE#1−1及び#1−2の一方に属する。MACフォワーディング部31A及び31Bの夫々(31Aと31Bを区別しない場合には、「MACフォワー
ディング部31」と表記)に接続される各回線と仮想PE番号とは予め関連付けられ、受
信回線に対応する仮想PE番号が登録されたエントリが参照される。
具体的には、MACフォワーディング部31は、フレームを受信したアクセス回線又は擬似回線に対応する仮想PE番号を有するエントリを参照し、受信フレームの宛先MACアドレスが登録されたエントリを検索する。エントリが検索された場合には、MACフォワーディング部31は、検索されたエントリ内で送出先として規定された回線へフレームをフォワーディングする。
これに対し、フレームの宛先MACアドレスに対応するエントリがフォワーディングテーブル38から検索されない場合には、MACフォワーディング部31は、自身に接続された総てのアクセス回線及び擬似回線へ向けて当該フレームのフラッディングを行う。但し、擬似回線から受信されたフレームは他の擬似回線に対してフラッディングされない(
スプリットホライゾン)。
同一のPE中の仮想PE間(例えば、PE#1中の仮想PE#1−1と仮想PE#1−
2との間)のフォワーディングは、異なる論理PE間のフォワーディングに該当するので
、これらの間に擬似回線(PW)が設定されているものとして取り扱われる。即ち、MACフォワーディング部31A(仮想PE#1−1)とMACフォワーディング部31B(仮想
PE#1−2)とは、擬似回線PWxで接続される。
但し、図9に示す例では、仮想PE#1−2はヘッドオフィス101を収容しており、仮想PE#1−1で行われたフラッディングの情報を必要とする。ここに、仮想PE#1−2のフラッディング検出部32B,32C及び32Dの夫々(これらを区別しない場合には、「フラッディング検出部32」と表記)は、フレームのフラッディングを検出すると
、フラッディング情報を制御線40を通じてフレームフィルタ部33に通知するように構成されている。MACフォワーディング部31Aがフラッディングを行った場合には、フラッディング情報が、制御線40を介してフレームフィルタ部33に通知される。
また、MACフォワーディング部31は、フレームの受信時に、受信フレームのソースMACアドレスを確認し、このソースMACアドレスと同一のアドレスがフォワーディングテーブル38中に登録されているか否かを判断する。もし、ソースMACアドレスと同一のアドレスが登録されていない場合には、MACフォワーディング部31は、通常のE−スイッチと同様に、このフレームのアドレスを学習する。即ち、MACフォワーディング部31は、フレームを受信したアクセス回線又は擬似回線がフレームの送出先として規定され、且つソースMACアドレスが宛先MACアドレスとして規定された新たなエント
リをフォワーディングテーブル38に登録する。
仮想PE#1−2は、特定のユーザ拠点(ヘッドオフィス101)にフレームが二重到着することを防ぐために、他のPE又は仮想PEでフラッディングが行われたか否かを検出する必要がある。この目的のために、仮想PE#1−2は、フラッディング検出部32B,32C及び32Dを有する。各フラッディング検出部32は、2本の擬似回線(図7のPEW#1及び#2に相当)で他のPE又は仮想PEと接続されている。
フラッディング検出部32は、自身が収容する2本の擬似回線からほぼ同時に同一のフレームを受信した場合には、このフレームの送出元(送信元)のPEあるいは仮想PEでフラッディングが行われたと判断する(フラッディングを検出する)。この場合、フラッディング検出部32は、受信された二つのフレームのいずれか片方を廃棄し、残りの片方を、受信した擬似回線の情報とともに対応するMACフォワーディング部31(MACフォワ
ーディング部31A及び31Bの一方)に送ると共に、フラッディングが行われたこと(フラッディング情報)をフレームフィルタ部33に伝える。
これに対し、フラッディング検出部32は、2本の擬似回線の一方のみからフレームを受信した場合には、このフレームを受信擬似回線の情報とともに対応するMACフォワーディング部31に送る。
また、フラッディング検出部32は、MACフォワーディング部31からユニキャストのフレームを受信した場合には、フォワーディングテーブル38の送出先情報に従って、フレームを2本の擬似回線の一方に送出する。
さらに、フラッディング検出部32は、対応するMACフォワーディング部31からフラッディングのフレームを受け取った場合において、擬似回線の宛先PEあるいは仮想PEが冗長化された拠点(ヘッドオフィス101)を収容している設定を有するときには、2本の擬似回線の双方に同一のフレームを送出し、そうでない場合には、2本の擬似回線のいずれか片方のみにフレームを送出する。
フレームフィルタ部33は、フラッディングによってアクセス回線25を収容する仮想PE#1−2とアクセス回線26を収容する仮想PE#4−1に夫々到着する2つの同一のフレームの一方をフィルタリングする機能を有し、フラッディング検出部32からの制御信号に従って動作する。
フレームフィルタ部33は、冗長化したアクセス回線を収容している全てのPE及び仮想PEに夫々設けられ、これらのPE及び仮想PE中の1つのフレームフィルタ部33のみがフラッディングが検出されたフレームを透過し、残りのPE又は仮想PEのフレームフィルタ部33ではフレームを廃棄するように構成される。
フレームをフィルタリングするアルゴリズムの一例として、以下を考えることができる。例えば、冗長化された複数のアクセス回線を有する拠点を収容している総てのPE又は仮想PEのフレームフィルタ部33(複数のフレームフィルタ部33)で、同一のハッシュ(hash)関数を用いてフレームからハッシュ値を夫々計算する。その後、ハッシュ値と所定の閾値とが比較され、その比較結果に基づいて、複数のフレームフィルタ部33の1つのみがフレームを透過し、残りのフレームフィルタ部33がフレームを廃棄する。例えば、複数のフレームフィルタ33の1つのみが閾値より大きいハッシュ値を持つフレームを廃棄することなく透過させ、残りのフレームフィルタ部33が閾値以下のハッシュ値を持つフレームを廃棄するように構成される。
図11は、図8に示したフレームフィルタ部33の構成例を示す図である。仮想PE#1−2及び#4−1の双方には、図11に示した構成を有するフレームフィルタ部33が設けられる。なお、フレームフィルタ部33の説明の便宜のため、図11に示すフレームフィルタ部33は、仮想PE#1−2に搭載されていると仮定して説明する。
図11において、フレームフィルタ部33は、廃棄判定部41と、ハッシュ演算部42とを備えている。廃棄判定部41及びハッシュ演算部42には、MACフォワーディング部31Bからのフレームが入力される。ハッシュ演算部42は、所定のハッシュ関数を用いてフレームに対するハッシュ演算を行い、ハッシュ値を廃棄判定部41に送る。廃棄判定部41は、フラッディング検出部32から制御線40を通じてフラッディング検出信号(フラッディング情報)を受け取るように構成されている。
廃棄判定部41は、フラッディング検出信号を受け取っていない場合には、MACフォワーディング部31Bからのフレームを廃棄することなくアクセス回線(アクセス回線2
5)へ送出する。これに対し、廃棄判定部41は、フラッディング検出信号を受け取った
場合には、MACフォワーディング部31Bからのフレームに関する廃棄判定を行う。
ここに、廃棄判定部41には、フィルタ制御部37によって、ハッシュ値に対する所定の閾値、及び閾値判定結果に応じたフレームの廃棄条件が設定されるようになっている。フィルタ制御部37には、その外部から廃棄判定部41に通知すべき閾値/廃棄条件(フ
ィルタ条件)が設定される。フィルタ条件として、例えば、ハッシュ値が閾値より大きい
場合にフレームを廃棄するという第1の条件と、ハッシュ値が閾値以下の場合にフレームを廃棄するという第2の条件との一方を設定することができる。
廃棄判定部41は、ハッシュ値と閾値との比較を行い、比較結果が廃棄判定部41に設定されている第1及び第2の条件の一方に合致する場合に、フレームを廃棄(フィルタリ
ング)し、そうでなければ、フレームを廃棄することなくアクセス回線に送出する。例え
ば、廃棄判定部41に第1の条件が設定されている場合では、廃棄判定部41は、ハッシュ値が閾値より大きいフレームを廃棄し、閾値以下のフレームを通過させる。
第1の条件が仮想PE#1−2に設定される場合には、仮想PE#4−1に第2の条件が設定される。逆に、第2の条件が仮想PE#1−2に設定される場合には、仮想PE#4−1に第1の条件が設定される。同一の廃棄条件が仮想PE#1−2及び#4−1の双方に同時に設定されることはない。
これによって、仮想PE#1−2及び#4−1の双方に同一のE−フレームが到着した場合に、二つの廃棄判定部41の一方でフレームが廃棄され、廃棄判定部41の他方でフレームがアクセス回線に送出される。このようにして、冗長化収容された拠点(ヘッドオ
フィス101)に同一のフレームが二重に到着することが防止される。また、閾値を調整
することで、例えば、所望の分配率で仮想PE#1−2及び#4−1の夫々からフレームがユーザ拠点(ヘッドオフィス101)へ送出されるようにすることができる。
フィルタ条件は、フィルタ制御部37によって変更(解除(撤廃)を含む)可能となっている。例えば、アクセス回線状態メッセージ受信部36は、仮想PE#4−1で収容されるアクセス回線26の障害(異常)を示すアクセス回線状態メッセージを受信すると、アクセス回線26の障害をフィルタ制御部37に通知する。すると、フィルタ制御部37は、フィルタ条件の変更(例えば、フィルタ条件の解除)を廃棄判定部41に指示する。アクセス回線26に障害が生じると、仮想PE#4−1からのヘッドオフィス101へフレームを転送できなくなる。この場合、仮想PE#1−2のフィルタ条件が解除されることで、同一のフレームを仮想PE#1−2から正常なアクセス回線25を通じてヘッドオフィス1
01に転送することができる。
なお、図11に示す構成例において、アクセス回線25から受信されたフレームはフレームフィルタ部33を常に透過し、MACフォワーディング部31Bに渡される。
図9に戻って、アクセス回線異常検出部34は、Ethernet(登録商標)のリンクダウン(link down)を検出したり、IEEE802.3ahやIEEE802.1agの中で規定されたEthernet (登録商標)OAM、あるいはITU−T勧告Y.1731のOAMなどの機能を用いてアクセス回線の異常を検出する。
アクセス回線状態メッセージ送信部35は、アクセス回線異常検出部34でアクセス回線(図9の例ではアクセス回線25)の異常が検出された場合に、そのアクセス回線25とともに冗長化を実現しているアクセス回線(アクセス回線26)を収容している他のPE又は仮想PE(図9の例では仮想PE#4−1)に対して異常検出を通知する。即ち、アクセス回線の異常を示すアクセス回線状態メッセージが送信される。
また、冗長化アクセス回線の一つを収容するPE又は仮想PEの間で定期的にアクセス回線状態メッセージを交換することにより、PE又は仮想PEが正常に動作していることの監視に利用することも考えられる。即ち、周期的又は定期的に受信すべきアクセス回線状態メッセージが受信されない場合に、そのアクセス回線状態メッセージを送信すべきPE又は仮想PEに障害が発生したと判断することができる。
図12は、アクセス回線状態メッセージのフォーマット例を示す図である。図12において、アクセス回線状態メッセージは、メッセージ送出元のPE又は仮想PEの識別子と、宛先PE又は仮想PEの識別子と、アクセス回線異常検出情報とを含むことができる。
アクセス回線状態メッセージ受信部36は、他のPE又は仮想PEからのアクセス回線状態メッセージを受信する。冗長化されたアクセス回線を持つ拠点に関して、冗長化された複数のアクセス回線の一つに異常が検出されるか、或いはその拠点を収容しているPE又は仮想PEの一つに障害が発生すると、その拠点へのフラッディングフレームの一部又は総てがその拠点で受信されなくなってしまう可能性がある。このため、冗長収容された拠点を収容しているPE又は仮想PEは、相互にアクセス回線の状態、及びPE/仮想PEの状態を監視する。PE又は仮想PEの異常は、例えば周期的に送出されるアクセス回線状態メッセージが一定期間受信されなかった場合に検出される。
フィルタ制御部37は、アクセス回線状態メッセージ受信部36によって検出されたアクセス回線の異常又は他のPE若しくは仮想PEの異常に従って、フレームフィルタ部33に与えるフィルタ条件(閾値/廃棄条件)を変更する。異常が生じたアクセス回線,PE及び仮想PEと、フィルタ条件の変更内容との関係は、予め決められており、フィルタ制御部37に予めセットされる。フィルタ制御部37は、アクセス回線状態メッセージ受信部36でのアクセス回線状態メッセージの受信状況、或いはアクセス回線状態メッセージの内容に従って、フィルタ条件の変更指示を必要に応じてフレームフィルタ部33に与える。
図8に示すPE#2及び#3の夫々は、図9に示した仮想PE#1−1とほぼ同様のブロック構成を有する。
なお、図9に示した例では、PE#1内の仮想PE#1−1及び#1―2が、共通の(
1つの)フォワーディングテーブル38を使用する例について説明した。但し、仮想PE
毎に、第1及び第2のフォワーディングテーブルの一方を個別に有する構成を適用するこ
とも可能である。例えば、仮想PE#1−1が図10に示したエントリ群38Aのみを有する第1のフォワーディングテーブルを有し、仮想PE#1−2が図10に示したエントリ群38Bのみを有する第2のフォワーディングテーブルを持つように変形可能である。
また、図9に示した例では、二つのMACフォワーディング部31A及び31Bを有する例について説明したが、物理的に1つのMACフォワーディング部が論理的に二つのMACフォワーディング部31A及び31Bとして機能し、二つの仮想PEが実現されるようになっていても良い。
また、図8〜図12に示した具体例では、冗長化されたヘッドオフィス101のアクセス回線25及び26を収容するPE#1及びPE#4の夫々が仮想PEを有する場合のVPLSシステム(VPNシステム)について説明した。但し、このようなVPNシステムの代わりに、冗長化された拠点が有する複数のアクセス回線の1つを収容するPEが、そのアクセス回線のみを収容する場合であっても、本発明は成立する。
例えば、図13に示すように、PE#4が、ヘッドオフィス101のアクセス回線26のみを収容し、他の拠点のアクセス回線を収容しない場合を想定する。この場合、PE#4は、二つの仮想PEを有する必要はない。但し、この場合でも、仮想PE#1−2とPE#4とが擬似回線で接続されると、ループが発生する可能性があるので、両者間に擬似回線は設定されない。また、図13に示すPE#4は、図9の仮想PE#1−2とほぼ同様の構成を有する。
以上説明したVPLSシステム(VPN装置)の実施形態によれば、冗長化された複数のアクセス回線(アクセス回線25及び26)を有するユーザ拠点(顧客ヘッドオフィス)に関して、顧客ヘッドオフィスからアクセス回線25及び26の一方に送出されたE−フレームが、PE#1及びPE#4を経由し、アクセス回線25及び26の他方を通じて顧客ヘッドオフィスに戻ること(E−フレームのループ)を防止することができる。これによって、複数のアクセス回線の帯域を適正に利用することができる。
また、VPLSシステムの実施形態によれば、VPLS網内でフラッディングされたE−フレームが、アクセス回線25及び26の双方を通じて顧客ヘッドオフィスに二重到着することを防止することができる。
〈その他〉
上述した実施形態は、以下の発明を開示する。以下の発明は、本発明の目的を逸脱しない範囲で、必要に応じて適宜組み合わせることができる。
(付記1) 単一のアクセス回線(21,22)を夫々有する複数の第1の拠点(102,103,104,105)と、少なくとも二つのアクセス回線(25,26)を有する第2の拠点(101)とを含む複数の拠点間(101,102,103,104,105)を結ぶ仮想プライベート網(VPN)サービスを提供するため
の複数のVPN装置(PE#1,PE#2,PE#3,PE#4)を備えるVPNシステム(100)において、前記複数の第1の拠点の1つ(105)が有する単一のアクセス回線(24)、及び前記第2の拠点(101)が有する少なくとも二つのアクセス回線の一方(25)が接続されるVPN装置(PE#1)であって、
前記複数の第1の拠点の1つ(105)が有する単一のアクセス回線(24)が接続され、前記
第1の拠点(105)を含む少なくとも二つの拠点間で送受信すべきフレームの転送処理用の
第1のフォワーディングテーブル(38A)に従ってフレーム転送処理を行う第1の仮想VP
N装置(PE#1-1)と、
前記第2の拠点(101)が有する少なくとも二つのアクセス回線の一方(25)が接続され、
前記第2の拠点(101)を含む少なくとも二つの拠点間で送受信すべきフレームの転送処理
用の第2のフォワーディングテーブル(38B)に従ってフレーム転送処理を行う第2の仮想
VPN装置(PE#1-2)であって、前記少なくとも二つのアクセス回線の他方(26)が接続された他のVPN装置(PE#4)へのフレーム転送を行わない設定を有する第2の仮想VPN装置(PE#1-2)と
を含むVPN装置。(1)(図13、図9、図10)
(付記2) 前記第1の仮想VPN装置(PE#1-1)は、他のVPN装置の総て(PE#2,PE#3,PE#4)と擬似回線を介してフルメッシュ状に接続されており、
前記第2の仮想VPN装置(PE#1-2)は、前記少なくとも二つのアクセス回線の他方(26)が接続された他のVPN装置(PE#4)を除く他のVPN装置の総て(PE#2,PE#3)と擬似回線
を介してフルメッシュ状に接続されており、
前記第1の仮想VPN装置(PE#1-1)と前記第2の仮想VPN装置(PE#1-2)とは擬似回線を介して接続されており、
前記第1及び第2の仮想VPN装置(PE#1-1,PE#1-2)の夫々は、対応するアクセス回線(24,25)から受信されたフレームを他のアクセス回線及び擬似回線へ転送することを許容し、且つ擬似回線から受信されたフレームを他の擬似回線を除くアクセス回線(25,26)に転
送する設定を有する
付記1に記載のVPN装置。(2)(図13、図9、図10)
(付記3) 前記少なくとも二つのアクセス回線の他方(25)が接続された他のVPN装置(PE#4)が、前記複数の第1の拠点の1つ(105)と異なる第1の拠点(104)が有する単一のアクセス回線(23)が接続され、前記第2の拠点(101)を含まない少なくとも二つの拠点間で
送受信すべきフレームの転送処理用の第1のフォワーディングテーブル(38A)に従ってフ
レーム転送処理を行う第3の仮想VPN装置(PE#4-2)、及び前記第2の拠点(101)が有す
る少なくとも二つのアクセス回線の他方(26)が接続され、前記第2の拠点(101)を含む少
なくとも二つの拠点間で送受信すべきフレームの転送処理用の第2のフォワーディングテーブル(38B)に従ってフレーム転送処理を行う第4の仮想VPN装置(PE#4-1)を含む場合
には、前記第2の仮想VPN装置(PE#1-2)は、前記第4の仮想VPN装置(PE#4-1) への
フレーム転送を行わず、且つ前記第4の仮想VPN装置(PE#4-1) からフレームを受信し
ないようになっている
付記1記載のVPN装置。(3)(図8,図9,図10)
(付記4) 前記第1の仮想VPN装置(PE#1-1)は、前記第3及び第4の仮想VPN装置(PE#4-2, PE#4-1)、及び前記他のVPN装置(PE#4)を除く残りの他のVPN装置(PE#2,PE#3)の総てと擬似回線を介してフルメッシュ状に接続されており、
前記第2の仮想VPN装置(PE#1-2) は、前記第4の仮想VPN装置(PE#4-1),及び前
記第4の仮想VPN装置(PE#4-1)を含む他のVPN装置(PE#4)を除く残りの他のVPN装置(PE#2,PE#3)の総てと擬似回線を介してフルメッシュ状に接続されており、
前記第1の仮想VPN装置(PE#1-1)と前記第2の仮想VPN装置(PE#1-2)とは擬似回線を介して接続されており、
前記第1の仮想VPN装置(PE#1-1)及び第2の仮想VPN装置(PE#1-2)の夫々は、対応するアクセス回線(24,25)から受信されたフレームを他のアクセス回線及び擬似回線へ転
送することを許容されており、且つ擬似回線から受信されたフレームを他の擬似回線を除くアクセス回線に転送することを許容されている
付記3に記載のVPN装置。(4)(図8,図9,図10)
(付記5) 前記第2の仮想VPN装置(PE#1-2)は、
フレーム送信元からフレームを受信するための二つの擬似回線を収容し、二つの擬似回線でほぼ同時に同一のフレームが受信された場合に、このフレームが前記フレーム送信元でのフラッディングによって受信されたフラッディングフレームであることを検出する検出部(32)と、
フラッディングフレームの転送先を第2のフォワーディングテーブル(38B)に従って決
定するフォワーディング部(31B)と、
決定されたフラッディングフレームの転送先が前記少なくとも二つのアクセス回線の一方(25)を含む場合に、該フラッディングフレームを所定のフィルタ条件に従って廃棄する
フィルタ部(33)であって、当該フラッディングフレームと同一のフレームが前記他のVPN装置(PE#4)から前記第2の拠点(101)へ転送される場合に、当該フラッディングフレー
ムを廃棄するフィルタ部(33)と
を含む付記1〜4のいずれかに記載のVPN装置。(図7,図9,図11)
(付記6) 前記第2の仮想VPN装置(PE#1-2)は、
前記少なくとも二つのアクセス回線の他方(26)の状態を示すアクセス回線状態メッセージを受信する受信部(36)と、
前記受信部(36)で前記少なくとも二つのアクセス回線の他方(26)の異常を示すアクセス回線状態メッセージが受信された場合に、前記フィルタ部(33)に設定されているフィルタ条件を変更するフィルタ制御部(37)と
をさらに含む付記5記載のVPN装置。(図9,図11,図12)
(付記7) 前記第2の仮想VPN装置(PE#1-2)は、前記少なくとも二つのアクセス回線の一方(25)の状態を監視する監視部(34)と、
前記監視部(34)の監視結果に基づくアクセス回線状態を含むアクセス回線状態メッセージを前記他のVPN装置(PE#4)へ送信する送信部(35)と
をさらに含む付記6記載のVPN装置。
(付記8) 前記フィルタ制御部(37)は、周期的に受信すべきアクセス回線状態メッセージが所定時間前記受信部(36)で受信されなかった場合に、前記他のVPN装置(PE#4)に異常が発生したと判断して、前記フィルタ条件の変更を行う
付記6又は7記載のVPN装置。
(付記9) 単一のアクセス回線を夫々有する複数の第1の拠点(102,103,104,105)と、
少なくとも二つのアクセス回線(25,26)を有する第2の拠点(101)とを含む複数の拠点間を結ぶ仮想プライベート網(VPN)サービスを提供するための複数のVPN装置(PE#1,PE#2,PE#3,PE#4)を備えるVPNシステムにおいて、前記第2の拠点(101)が有する少なくとも二つのアクセス回線の一方(25)が接続されるVPN装置(PE#1)であって、
フレーム送信元(PE#2)からフレームを受信するための二つの擬似回線を収容し、二つの擬似回線でほぼ同時に同一のフレームが受信された場合に、これらのフレームがフレーム送信元(PE#2)でのフラッディングによって到着したフラッディングフレームであることを検出する検出部(11,32)と、
前記第2の拠点(101)を含む拠点間で送受信すべきフレーム転送処理用のフォワーディ
ングテーブル(38A)に従ってフラッディングフレームの転送先を決定するフォワーディン
グ部(12,31B)と、
決定されたフラッディングフレームの転送先が前記少なくとも二つのアクセス回線の一方(25)を含む場合に、該フラッディングフレームを所定のフィルタ条件に従って廃棄するフィルタ部(13,33)であって、前記少なくとも二つのアクセス回線の他方(26)が接続され
た他のVPN装置(PE#4)から前記第2の拠点(101)へ当該フラッディングフレームと同一
のフレームが転送される場合に、当該フラッディングフレームを廃棄するフィルタ部(13,33)と
を含むVPN装置。(5)(図7,図8,図9,図11)
(付記10) 前記少なくとも二つのアクセス回線の他方(26)の状態を示すアクセス回線状態メッセージを受信する受信部(36)と、
前記受信部(36)で前記少なくとも二つのアクセス回線の他方(26)の異常を示すアクセス回線状態メッセージが受信された場合に、前記フィルタ部(33)に設定されているフィルタ条件を変更するフィルタ制御部(37)と
をさらに含む付記9記載のVPN装置。(6)(図8,図9,図11)
(付記11) 前記少なくとも二つのアクセス回線の一方(25)の状態を監視する監視部(34)と、
前記監視部(34)の監視結果に基づくアクセス回線状態を含むアクセス回線状態メッセージを前記他のVPN装置(PE#4)へ送信する送信部(35)と
をさらに含む付記10記載のVPN装置。(図8,図9,図11)
(付記12)
前記フィルタ制御部は、周期的に受信すべきアクセス回線状態メッセージが所定時間前記受信部で受信されなかった場合に、前記他のVPN装置に異常が発生したと判断して、前記フィルタ条件の変更を行う
付記10又は11記載のVPN装置。(7)(図8,図9,図11)
図1は、ESRP(登録商標)の動作説明図である。 図2は、ESRP(登録商標)の動作説明図であって、現用系(アクティブ側)の障害発生時の様子を示す。 図3は、VPLSの動作説明図である。 図4は、VPLSの動作説明図であって、VPLS網と顧客拠点との間にループが発生した様子を示す。 図5は、VPLSの動作説明図であって、VPLS網からのフレームが顧客拠点に二重到着する様子を示す。 図6は、本発明に係るVPLSシステムにおいて、ループの発生を回避するための手段を説明する図である。 図7は、本発明に係るVPLSシステムにおいて、フレームの二重到着を回避するためのVPLS装置(PE)の構成例を示す図である。 図8は、本発明の具体例に係るVPLSシステム(VPLS網)の構成例を示す図である。 図9は、図8に示したPE#1(VPLS装置)のブロック構成例を示す図である。 図10は、図8及び図9に示したPE#1が保持するフォワーディングテーブルの例を示す図である。 図11は、図9に示したフレームフィルタ部の構成例を示す図である。 図12は、アクセス回線状態メッセージのフォーマット例を示す図である。 図13は、本発明に係るVPLSシステムにおいて、仮想PEを有するPEが一つの場合を示す図である。
符号の説明
PE#1〜PE#4・・・プロバイダエッジスイッチ(VPLS装置、VPN装置)
PE#1−1,PE#1−2,PE#4−1,PE#4−2・・・仮想PE
5・・・プロバイダMPLS網(プロバイダ網)
A1〜A4,21〜26・・・アクセス回線
11,32・・・MACフォワーディング部
12,31・・・フラッディング検出部
13,33・・・フレームフィルタ部
34・・・アクセス回線異常検出部
35・・・アクセス回線状態メッセージ受信部
36・・・アクセス回線状態メッセージ送信部
37・・・フィルタ制御部
38・・・フォワーディングテーブル
38A・・・エントリ群(第1のフォワーディングテーブル)
38B・・・エントリ群(第2のフォワーディングテーブル

Claims (7)

  1. 単一のアクセス回線を夫々有する複数の第1の拠点、及び少なくとも二つのアクセス回線を有する第2の拠点を含む複数の拠点間を相互に結ぶ仮想プライベート網(VPN)サービスを提供するための複数のVPN装置を備えるVPNシステムにおいて、前記複数の第1の拠点の1つが有する単一のアクセス回線、及び前記第2の拠点が有する少なくとも二つのアクセス回線の一方が接続されるVPN装置であって、
    前記複数の第1の拠点の1つが有する単一のアクセス回線が接続され、前記第1の拠点を含む少なくとも二つの拠点間で送受信すべきフレームの転送処理用の第1のフォワーディングテーブルに従ってフレーム転送処理を行う第1の仮想VPN装置と、
    前記第2の拠点が有する少なくとも二つのアクセス回線の一方が接続され、前記第2の拠点を含む少なくとも二つの拠点間で送受信すべきフレームの転送処理用の第2のフォワーディングテーブルに従ってフレーム転送処理を行う第2の仮想VPN装置であって、前記少なくとも二つのアクセス回線の他方が接続された他のVPN装置へのフレーム転送を行わない設定を有する第2の仮想VPN装置と
    を含むVPN装置。
  2. 前記第1の仮想VPN装置は、他のVPN装置の総てと擬似回線を介してフルメッシュ状に接続されており、
    前記第2の仮想VPN装置は、前記少なくとも二つのアクセス回線の他方が接続された他のVPN装置を除く他のVPN装置の総てと擬似回線を介してフルメッシュ状に接続されており、
    前記第1の仮想VPN装置と前記第2の仮想VPN装置とは擬似回線を介して接続されており、
    前記第1及び第2の仮想VPN装置の夫々は、対応するアクセス回線から受信されたフレームを他のアクセス回線及び擬似回線へ転送することを許容されており、且つ擬似回線から受信されたフレームを他の擬似回線を除くアクセス回線に転送することを許容されている
    請求項1記載のVPN装置。
  3. 前記少なくとも二つのアクセス回線の他方が接続された他のVPN装置が、前記複数の第1の拠点の1つと異なる第1の拠点が有する単一のアクセス回線が接続され、前記第2の拠点を含まない少なくとも二つの拠点間で送受信すべきフレームの転送処理用の第1のフォワーディングテーブルに従ってフレーム転送処理を行う第3の仮想VPN装置、及び前記第2の拠点が有する少なくとも二つのアクセス回線の他方が接続され、前記第2の拠点を含む少なくとも二つの拠点間で送受信すべきフレームの転送処理用の第2のフォワーディングテーブルに従ってフレーム転送処理を行う第4の仮想VPN装置を含む場合には、前記第2の仮想VPN装置は、前記第4の仮想VPN装置へのフレーム転送を行わず、且つ前記第4の仮想VPN装置からフレームを受信しない構成となっている
    請求項1記載のVPN装置。
  4. 前記第1の仮想VPN装置は、前記第3及び第4の仮想VPN装置、及び前記他のVPN装置を除く残りの他のVPN装置の総てと擬似回線を介してフルメッシュ状に接続されており、
    前記第2の仮想VPN装置は、前記第4の仮想VPN装置、及び前記第4の仮想VPN装置を含む他のVPN装置を除く残りの他のVPN装置の総てと擬似回線を介してフルメッシュ状に接続されており、
    前記第1の仮想VPN装置と前記第2の仮想VPN装置とは擬似回線を介して接続されており、
    前記第1の仮想VPN装置及び第2の仮想VPN装置の夫々は、対応するアクセス回線
    から受信されたフレームを他のアクセス回線及び擬似回線へ転送することを許容されており、且つ擬似回線から受信されたフレームを他の擬似回線を除くアクセス回線に転送することを許容されている
    請求項3に記載のVPN装置。
  5. 単一のアクセス回線を夫々有する複数の第1の拠点と、少なくとも二つのアクセス回線を有する第2の拠点とを含む複数の拠点間を結ぶ仮想プライベート網(VPN)サービスを提供するための複数のVPN装置を備えるVPNシステムにおいて、前記第2の拠点が有する少なくとも二つのアクセス回線の一方が接続されるVPN装置であって、
    フレーム送信元からフレームを受信するための二つの擬似回線を収容し、二つの擬似回線でほぼ同時に同一のフレームが受信された場合に、これらのフレームがフレーム送信元でのフラッディングによって到着したフラッディングフレームであることを検出する検出部と、
    前記第2の拠点を含む少なくとも二つの拠点間で送受信すべきフレーム転送処理用のフォワーディングテーブルに従ってフラッディングフレームの転送先を決定するフォワーディング部と、
    決定されたフラッディングフレームの転送先が前記少なくとも二つのアクセス回線の一方を含む場合に、該フラッディングフレームを所定のフィルタ条件に従って廃棄するフィルタ部であって、前記少なくとも二つのアクセス回線の他方が接続された他のVPN装置から前記第2の拠点へ当該フラッディングフレームと同一のフレームが転送される場合に、当該フラッディングフレームを廃棄するフィルタ部と
    を含むVPN装置。
  6. 前記少なくとも二つのアクセス回線の他方の状態を示すアクセス回線状態メッセージを受信する受信部と、
    前記受信部で前記少なくとも二つのアクセス回線の他方の異常を示すアクセス回線状態メッセージが受信された場合に、前記フィルタ部に設定されているフィルタ条件を変更するフィルタ制御部と
    をさらに含む請求項5記載のVPN装置。
  7. 前記フィルタ制御部は、周期的に受信すべきアクセス回線状態メッセージが所定時間前記受信部で受信されなかった場合に、前記他のVPN装置に異常が発生したと判断して、前記フィルタ条件の変更を行う
    請求項6記載のVPN装置。
JP2007071145A 2007-03-19 2007-03-19 Vpn装置 Expired - Fee Related JP4899959B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007071145A JP4899959B2 (ja) 2007-03-19 2007-03-19 Vpn装置
US12/040,069 US8559441B2 (en) 2007-03-19 2008-02-29 Virtual private network apparatus for providing VPN services to connect plural bases

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007071145A JP4899959B2 (ja) 2007-03-19 2007-03-19 Vpn装置

Publications (2)

Publication Number Publication Date
JP2008236212A true JP2008236212A (ja) 2008-10-02
JP4899959B2 JP4899959B2 (ja) 2012-03-21

Family

ID=39774629

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007071145A Expired - Fee Related JP4899959B2 (ja) 2007-03-19 2007-03-19 Vpn装置

Country Status (2)

Country Link
US (1) US8559441B2 (ja)
JP (1) JP4899959B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010278540A (ja) * 2009-05-26 2010-12-09 Fujitsu Ltd 通信システム、エッジルータ及び信号転送方法
JP2012151604A (ja) * 2011-01-18 2012-08-09 Fujitsu Ltd プロバイダ網及びプロバイダエッジ装置
JP2012525772A (ja) * 2009-05-01 2012-10-22 アルカテル−ルーセント パケットフラッド制御
JP2014505396A (ja) * 2010-12-14 2014-02-27 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 回復力のあるネットワーク相互接続に対するデータプレーン
US8774175B2 (en) 2010-09-07 2014-07-08 Fujitsu Limited Relay system, relay apparatus, and relay method
JP2017506468A (ja) * 2014-02-21 2017-03-02 華為技術有限公司Huawei Technologies Co.,Ltd. 仮想サブネット内のホストルートの処理方法、関連デバイスおよび通信システム
JP2021529454A (ja) * 2018-06-30 2021-10-28 ホアウェイ・テクノロジーズ・カンパニー・リミテッド ループ回避通信方法、ループ回避通信デバイスおよびループ回避通信システム

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8780699B1 (en) * 2009-10-12 2014-07-15 Juniper Networks, Inc. Handling switchover of multi-homed connections in VPLS networks
US8855012B1 (en) * 2011-03-18 2014-10-07 Mojyle LLC Mobile, secure and customizable emergency service gateway system
US8948169B2 (en) * 2011-12-07 2015-02-03 Cisco Technology, Inc. Mechanism for E-VPN interoperability with VPLS
JP6171434B2 (ja) * 2013-03-18 2017-08-02 富士通株式会社 ノード装置、通信方法、通信プログラム、および、ネットワークシステム
US9559951B1 (en) * 2013-08-29 2017-01-31 Cisco Technology, Inc. Providing intra-subnet and inter-subnet data center connectivity
US9124507B1 (en) * 2014-04-10 2015-09-01 Level 3 Communications, Llc Proxy of routing protocols to redundant controllers
US10313225B1 (en) 2014-05-09 2019-06-04 Amazon Technologies, Inc. Scalable routing service
US10623285B1 (en) 2014-05-09 2020-04-14 Amazon Technologies, Inc. Multi-mode health monitoring service
US9813379B1 (en) 2014-05-09 2017-11-07 Amazon Technologies, Inc. Virtual private gateways using compute instances
US10044581B1 (en) 2015-09-29 2018-08-07 Amazon Technologies, Inc. Network traffic tracking using encapsulation protocol
US9787499B2 (en) 2014-09-19 2017-10-10 Amazon Technologies, Inc. Private alias endpoints for isolated virtual networks
EP3224998B1 (en) * 2014-11-26 2018-10-17 Telefonaktiebolaget LM Ericsson (publ) Method, device, carrier and computer progam for managing data frames in switched networks
US10021196B1 (en) 2015-06-22 2018-07-10 Amazon Technologies, Inc. Private service endpoints in isolated virtual networks
CN106330704B (zh) * 2015-06-26 2019-12-06 新华三技术有限公司 一种报文转发方法和装置
US10033602B1 (en) 2015-09-29 2018-07-24 Amazon Technologies, Inc. Network health management using metrics from encapsulation protocol endpoints
US9942787B1 (en) 2016-03-22 2018-04-10 Amazon Technologies, Inc. Virtual private network connection quality analysis
US10862777B2 (en) 2016-09-28 2020-12-08 Amazon Technologies, Inc. Visualization of network health information
US10911263B2 (en) 2016-09-28 2021-02-02 Amazon Technologies, Inc. Programmatic interfaces for network health information
US10243820B2 (en) 2016-09-28 2019-03-26 Amazon Technologies, Inc. Filtering network health information based on customer impact
US10917324B2 (en) 2016-09-28 2021-02-09 Amazon Technologies, Inc. Network health data aggregation service
US10560431B1 (en) 2016-12-05 2020-02-11 Amazon Technologies, Inc. Virtual private gateway for encrypted communication over dedicated physical link
US11140020B1 (en) 2018-03-01 2021-10-05 Amazon Technologies, Inc. Availability-enhancing gateways for network traffic in virtualized computing environments
US10484281B1 (en) * 2018-06-25 2019-11-19 Cisco Technology, Inc. Router operating methods and apparatus using virtual VPN instances for hosts of remote extranet VPNs

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002247089A (ja) * 2001-02-22 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> パケットルーティング方法および装置
JP2003309606A (ja) * 2002-04-12 2003-10-31 Furukawa Electric Co Ltd:The 仮想ルータおよび仮想ルータを用いたデータ中継システム
WO2004066563A1 (ja) * 2003-01-21 2004-08-05 Fujitsu Limited バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード
JP2010509880A (ja) * 2006-11-13 2010-03-25 コリジェント システムズ リミティド ハッシュベースのマルチホーミング

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7209435B1 (en) * 2002-04-16 2007-04-24 Foundry Networks, Inc. System and method for providing network route redundancy across Layer 2 devices
JP3799326B2 (ja) * 2002-12-02 2006-07-19 Necインフロンティア株式会社 パケット送信方式及びパケット受信方式
US7877796B2 (en) * 2004-11-16 2011-01-25 Cisco Technology, Inc. Method and apparatus for best effort propagation of security group information

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002247089A (ja) * 2001-02-22 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> パケットルーティング方法および装置
JP2003309606A (ja) * 2002-04-12 2003-10-31 Furukawa Electric Co Ltd:The 仮想ルータおよび仮想ルータを用いたデータ中継システム
WO2004066563A1 (ja) * 2003-01-21 2004-08-05 Fujitsu Limited バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード
JP2010509880A (ja) * 2006-11-13 2010-03-25 コリジェント システムズ リミティド ハッシュベースのマルチホーミング

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012525772A (ja) * 2009-05-01 2012-10-22 アルカテル−ルーセント パケットフラッド制御
JP2010278540A (ja) * 2009-05-26 2010-12-09 Fujitsu Ltd 通信システム、エッジルータ及び信号転送方法
US8774175B2 (en) 2010-09-07 2014-07-08 Fujitsu Limited Relay system, relay apparatus, and relay method
JP2014505396A (ja) * 2010-12-14 2014-02-27 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 回復力のあるネットワーク相互接続に対するデータプレーン
JP2012151604A (ja) * 2011-01-18 2012-08-09 Fujitsu Ltd プロバイダ網及びプロバイダエッジ装置
JP2017506468A (ja) * 2014-02-21 2017-03-02 華為技術有限公司Huawei Technologies Co.,Ltd. 仮想サブネット内のホストルートの処理方法、関連デバイスおよび通信システム
US10148568B2 (en) 2014-02-21 2018-12-04 Huawei Technologies Co., Ltd. Method for processing host route in virtual subnet, related device, and communications system
JP2021529454A (ja) * 2018-06-30 2021-10-28 ホアウェイ・テクノロジーズ・カンパニー・リミテッド ループ回避通信方法、ループ回避通信デバイスおよびループ回避通信システム
JP7053901B2 (ja) 2018-06-30 2022-04-12 ホアウェイ・テクノロジーズ・カンパニー・リミテッド ループ回避通信方法、ループ回避通信デバイスおよびループ回避通信システム
US12034631B2 (en) 2018-06-30 2024-07-09 Huawei Technologies Co., Ltd. Loop avoidance communications method, device, and system

Also Published As

Publication number Publication date
US20080232384A1 (en) 2008-09-25
JP4899959B2 (ja) 2012-03-21
US8559441B2 (en) 2013-10-15

Similar Documents

Publication Publication Date Title
JP4899959B2 (ja) Vpn装置
JP5484590B2 (ja) 擬似ワイヤに基づいてサービストラヒックを処理するための方法、デバイスおよびシステム
JP4542045B2 (ja) データ通信装置およびその方法
AU2009237405B2 (en) Connectivity fault management traffic indication extension
CN101931520B (zh) 一种切换方法及系统
US7817542B2 (en) Method and network device for fast service convergence
CN101047601B (zh) 基于vpls的双归属网络的实现方法及系统
US8300523B2 (en) Multi-chasis ethernet link aggregation
CN102025541B (zh) 一种实现组播保护的方法及系统
US20130272114A1 (en) Pseudo wire switching method and device
EP2951959B1 (en) Using ethernet ring protection switching with computer networks
US20120127855A1 (en) Method and device for conveying traffic
US20100238800A1 (en) Method and Node Device for Fault Detection and Convergence in Ethernet
US20120106321A1 (en) Method and device for conveying traffic in a network
WO2012171378A1 (zh) 解决vpls接入l3故障切换导致断流的方法及路由器
CN101719834B (zh) 一种虚拟专用组播业务保护的实现方法及系统
WO2011144088A2 (zh) 一种业务保护方法及接入设备
CN100446476C (zh) 一种网络故障检测结果互通的方法和装置
WO2011011934A1 (zh) 一种以太网隧道分段保护方法和装置
JP5328502B2 (ja) L2冗長通信装置
WO2011050665A1 (zh) 一种实现端口快速重路由的方法及装置
US9565054B2 (en) Fate sharing segment protection
JP2008141614A (ja) パケット転送装置およびネットワークシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111206

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111219

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees