CN110798391A - 网络中继装置、网络中继方法、以及网络中继程序 - Google Patents

网络中继装置、网络中继方法、以及网络中继程序 Download PDF

Info

Publication number
CN110798391A
CN110798391A CN201910487639.XA CN201910487639A CN110798391A CN 110798391 A CN110798391 A CN 110798391A CN 201910487639 A CN201910487639 A CN 201910487639A CN 110798391 A CN110798391 A CN 110798391A
Authority
CN
China
Prior art keywords
network
port
layer
failure
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910487639.XA
Other languages
English (en)
Other versions
CN110798391B (zh
Inventor
前多和洋
小泽洋司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN110798391A publication Critical patent/CN110798391A/zh
Application granted granted Critical
Publication of CN110798391B publication Critical patent/CN110798391B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/321Interlayer communication protocols or service data unit [SDU] definitions; Interfaces between layers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • H04L12/437Ring fault isolation or reconfiguration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/325Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the network layer [OSI layer 3], e.g. X.25
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L2012/4629LAN interconnection over a backbone network, e.g. Internet, Frame Relay using multilayer switching, e.g. layer 3 switching

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Environmental & Geological Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及对通信网络中的数据进行中继的技术,能够缩短网络故障时的无法通信时间。本发明构成为:在能够根据接收到的二层帧生成三层数据包并发送所生成的三层数据包的SW1中,具有能够收发数据的多个端口(200),并且具备:二层环处理部(203),其检测经由端口连接的网络(3)的故障;VXLAN处理部(4),其在通过二层环处理部(203)检测出网络(3)的故障的情况下,根据经由端口(200)接收到的一个二层帧生成多个三层数据包,经由多个端口(200)向网络发送所生成的多个三层数据包。

Description

网络中继装置、网络中继方法、以及网络中继程序
技术领域
本发明涉及对通信网络中的数据进行中继的技术。
背景技术
在通信网络中,存在以下问题,即如果发生电缆的断线、装置故障则无法通信。因此,在二层(OSI参照模型中的层)的网络中,使用了不依存网状拓扑、环形拓扑这样的网络拓扑结构地在逻辑上设置阻断端口,由此排除闭环结构,通过在发生故障时开放阻断端口,来恢复通信的最小生成树(在IEEE802.1D中规定)。
另外,各网络设备供应商独自对通过将拓扑结构限定为环形而使故障检测和故障恢复高速化的环形协议制定了规格。作为这样的环形协议,例如已知ALAXALA环形协议。
另外,在二层上进行动作的三层中,在二层的路径被切换后,进行三层的路径切换,因此存在三层的路径切换花费时间的问题。因此,已知以下的技术,即,对每个故障位置事先检索切换路径,在发生故障时设定事先检索出的路径,由此使切换时间高速化(例如参照非专利文献1)。
现有技术文献
非专利文献
非专利文献1:RFC4090:Fast Reroute Extensions to RSVP-TE for LSPTunnels
发明内容
发明要解决的问题
通过使用非专利文献1的技术,能够进行路径切换的高速化,但在切换对象多的情况、切换的设定自身花费时间的情况下,到切换全部完成而能够通信为止将花费很多时间。另外,需要事先检索切换路径,事前的处理的负荷大。
本发明就是鉴于上述情况而提出的,其目的在于,提供一种能够缩短网络故障时的无法通信时间的技术。
解决问题的方案
为了达到上述目的,一个方面的网络中继装置能够根据接收到的二层帧生成三层数据包,并发送所生成的三层数据包,该网络中继装置具有能够收发数据的多个端口,并且该网络中继装置具备:检测部,其检测经由端口所连接的网络的故障;发送处理部,其在通过检测部检测出网络的故障的情况下,根据经由端口接收到的一个二层帧生成多个三层数据包,并经由多个端口向网络发送所生成的多个三层数据包。
发明效果
根据本发明,能够缩短网络故障时的无法通信时间。
附图说明
图1是说明一个实施方式的网络系统的整体结构图和网络系统的状态的图。
图2是表示一个实施方式的VXLAN通信的概念的图。
图3是表示一个实施方式的VXLAN所涉及的帧和数据包的格式的图。
图4是一个实施方式的网络开关的功能结构图。
图5是一个实施方式的ARP表的一个例子的结构图。
图6是一个实施方式的VLAN-VNI表的一个例子的结构图。
图7是一个实施方式的FDB表的一个例子的结构图。
图8是一个实施方式的完成学习的封装表的一个例子的结构图。
图9是一个实施方式的复制ID表的一个例子的结构图。
图10是一个实施方式的复制切换登记表的一个例子的结构图。
图11是一个实施方式的未学习的封装表的一个例子的结构图。
图12是一个实施方式的接收时处理的流程图。
图13是一个实施方式的封装处理的流程图。
图14是一个实施方式的解封装处理的流程图。
图15是一个实施方式的表更新处理的流程图。
图16是一个实施方式的故障应对处理的流程图。
图17是一个实施方式的故障时处理的流程图。
附图标记的说明
1:SW(网络中继装置);2:终端;3:网络;4:VXLAN处理部;100:二层帧;125:VXLAN数据包;200:端口;201:FDB控制部;203:二层环处理部;204:CPU;205:ARP控制部;206:FDB表;207:ARP表;208:封装处理部;209:解封装处理部;210:完成学习的封装表;211:复制ID表;212:复制切换登记表;213:未学习的封装表;215:二层处理部;216:三层处理部。
具体实施方式
参照附图说明实施方式。此外,以下说明的实施方式并不限定权利要求书的发明,另外在实施方式中说明的各要素及其组合的全部并不限于对发明的解决方案是必需的。
在以下的说明中,有时通过“AAA表”的表现来说明信息,但可以通过任意的数据构造来表现信息。即,为了表示信息不依存于数据构造,可以将“AAA表”称为“AAA信息”。
另外,在以下的说明中,有时在不区别地说明同种要素的情况下,使用参照符号(或参照符号的共通部分),在区别地说明同种要素的情况下,使用要素的ID(或要素的参照符号)。
图1是说明一个实施方式的网络系统的整体结构图和网络系统的状态的图。
网络系统1000为将多个(在图1中例如为3台)网络开关1(SW:开关)连接为环状的环形拓扑结构。SW1是网络中继装置的一个例子。在网络系统1000中,二层的环形协议进行动作。在二层网络中,BUM(Broadcast、Unknown Unicast、Multicast)帧并不唯一地决定发送目的地,因此复制到全部端口进行中继。因此,如果构成闭环(loop)状的网络,则帧会在闭环内被永久地持续中继。在本实施方式中,环形协议在逻辑上阻断通信,由此在逻辑上排除形成闭环的情况,并且确保通信路径的冗余性。此外,在本实施方式中,示出使用了环形协议的例子,但也可以使用最小生成树协议(STP)。STP和环形协议在逻辑上阻断通信这一点上是共通的,但是也存在不同点。在STP中,能够构成网状拓扑结构、环形拓扑结构等各种拓扑结构,但在环形协议中,只能够构成环形拓扑结构。另外,STP能够构成复杂的拓扑结构,因此路径切换花费时间。另一方面,环形协议使拓扑结构简单,因此路径切换比STP更快速。
网络系统1000的网络3为将3台SW1(SW#1、SW#2、SW#3)连接为环形的环形拓扑结构。SW1能够连接1台以上的终端2。SW#1连接终端A、终端B,SW#2连接终端C,SW#3连接终端D。各终端2经由SW1进行通信。
在本实施方式中,将SW#3设定为主节点。主节点是成为环形协议控制的中心的装置。将构成环形拓扑结构的SW1中的主节点以外的SW1(SW#1、SW#2)称为经过节点。
将构成环形拓扑结构的SW1的2个端口称为环形端口。特别地将主节点的2个环形端口称为主端口和次端口。在此,例如使端口编号的数字小的端口自动地成为主端口。另外,次端口为在通常时在逻辑上切断通信的阻断端口。
在网络系统1000中,SW#1的端口1(图上侧)与SW#2的端口2(图下侧)连接,SW#2的端口1与SW#3的端口2连接,SW#3的端口1与SW#1的端口2连接,由此构成环形拓扑结构的网络3。
在网络系统1000中,如图1中的(a)所示,在没有发生网络故障的通常状态下,主节点即SW#3的端口2为阻断端口,进入3的端口2的通常帧被废弃。另外,在网络系统1000中,如图1中的(b)所示,例如在SW#1与SW#2之间的电缆断线的网络故障时,SW#3的端口1从阻断端口变更为进行帧中继的通常的端口。
主节点(SW#3)进行诊断帧的收发。诊断帧是用于检查环内是否没有断线位置、或者检查网络开关1是否没有因为故障等而无法进行中继的帧。如果经过节点(SW#1、SW#2)在环形端口接收诊断帧,则向未进行接收的环形端口的另一个环形端口发送诊断帧。由此,在没有发生网络故障的情况下,主节点(SW#3)发送的诊断帧经由各经过节点返回到主节点。由此,主节点能够掌握是否发生了网络故障。
接着,说明在网络系统1000中进行的VXLAN(Virtual eXtensible Local AreaNetwork,虚拟可扩展的局域网)通信。
图2是表示一个实施方式的VXLAN通信的概念的图。
在网络系统1000中,IETF(The Internet Engineering Task Force,互联网工程任务组)实现了作为RFC7348而公开规格的VXLAN通信。VXLAN是通过将二层帧100(参照图3)封装为三层数据包而在三层网络上虚拟地构筑二层网络的技术。设置在SW1的VLAN处理部4是VXLAN的终端,将二层帧100封装为VXLAN数据包125(参照图3:三层数据包),或将VXLAN数据包125解封装为二层帧100。
接着,说明与VXLAN相关的帧(二层帧100)、数据包(VXLAN数据包125)。
图3是表示一个实施方式的与VXLAN相关的帧和数据包的格式的图。
图3所示的VXLAN数据包125是在RFC7348中规定的VXLAN数据包。
二层帧100包含接收目的地MAC地址(Dst MAC Addr)101、发送方MAC地址(Src MACAddr)102、协议种类(Ether Type)103、VLAN标签104、负载105、FCS106。接收目的地MAC地址101是帧的发送方的装置的MAC地址。发送方MAC地址102是帧的发送目的地的装置的MAC地址。协议种类103是表示帧所对应的协议的种类的信息,在图3的例子中是“0x8100”。VLAN标签104是VLAN的标签。负载105是发送对象的用户数据。FCS106是表示帧的终端的FCS(FlameCheck Sequence,帧检验序列)。
VXLAN数据包125包含外部MAC帧头107、外部IP帧头108、外部UDP帧头109、VXLAN帧头110、原始L2帧(Original L2Flame)111、FCS112。外部MAC帧头107包含接收目的地MAC地址113、发送方MAC地址114、协议种类115。外部IP帧头108包含IP帧头等(IP Header misc)116、发送方IP地址(Outer Src IP)117、接收目的地IP地址(Outer Dst IP)118。VXLAN帧头110包含与VXLAN ID对应的VNI(VXLAN Network Identifier:VXLAN网络标识符)123、预约比特(Reserved)124、其他标识符(VXLAN misc)122。原始L2帧111包含接收目的地MAC地址101、发送方MAC地址102、负载105。接收目的地MAC地址101、发送方MAC地址102、负载105与封装前或解封装后的二层帧100的内容对应。
接着,详细说明SW1的功能结构。
图4是表示一个实施方式的网络开关的功能结构图。
SW1具备2个以上的端口200、FDB(Forwarding Database:转发数据库)控制部201、作为发送处理部的一个例子的VXLAN处理部4、作为检测部的一个例子的二层环处理部203、CPU204、ARP(Address Resolution Protocol:地址解析协议)控制部205、二层处理部215、三层处理部216。
FDB控制部201存储FDB表206,控制与接收目的地MAC地址对应的转送目的地。ARP控制部205存储ARP表207,进行ARP收发,进行ARP表207的登记、更新、删除。二层环处理部203控制二层环协议。具体地说,二层环处理部203进行诊断帧、故障通知帧、恢复通知帧等的收发。VXLAN处理部4包含VLAN-VNI表214、作为路径信息学习部和地址学习部的一个例子的封装处理部208、解封装处理部209。封装处理部208存储完成学习的封装表210、复制ID表211、复制切换登记表212、未学习的封装表213,进行将二层帧100转换为VXLAN数据包125的封装处理。解封装处理部209进行将VXLAN数据包125转换为二层帧100的解封装处理。VLAN-VNI表214是管理VXLAN的VNI与VLANID的映射的表。二层处理部215进行与二层对应的二层帧的中继等处理。三层处理部216进行与三层对应的VXLAN数据包125的中继等处理。CPU204进行SW1整体的控制。
图5是一个实施方式的ARP表的一个例子的结构图。
在此,向图1所示的网络系统1000的各SW1所具备的各VXLAN处理部4赋予IP地址。另外,设SW#1的VXLAN处理部#1的IP地址为IP1,MAC地址为MAC1,SW#2的VXLAN处理部#2的IP地址为IP2,MAC地址为MAC2,SW#3的VXLAN处理部#3的IP地址为IP3,MAC地址为MAC3,并进行说明。此外,为了方便,将IP地址设为IP1、IP2、IP3,但具体地说,如果是Ipv4,则为192.168.1.1等标记。
图5中的(a)表示网络系统1000为图1中的(a)所示的通常状态的情况下的各SW1的ARP表207,图5中的(b)表示网络系统1000为图1中的(b)所示的故障状态并在发生故障后执行了ARP再解决并进行了更新的情况下的各SW1的ARP表207。
ARP表207具有IP地址207a、MAC地址207b、输出端口207c的列。在IP地址207a中存储中继目的地的SW1的IP地址。在MAC地址207b中存储接收目的地的装置的MAC地址。在输出端口207c中存储用于对接收目的地的通信的端口200的ID(标识符)。
在网络系统1000为图1中的(a)所示的通常状态的情况下,根据图5中的(a)所示的SW#1的ARP表207,表示出在通过SW#1向IP2中继的情况下,只要将接收目的地MAC地址设为MAC2从端口2输出即可。
另外,在网络系统1000为图1中的(b)所示的故障状态的情况下,根据图5中的(b)所示的SW#1的ARP表207,表示出在通过SW#1向IP2中继的情况下,只要将接收目的地MAC地址设为MAC2从端口1输出即可。此外,在RFC826中定义了ARP的动作、ARP表207的制作。
图6是一个实施方式的VLAN-VNI表的一个例子的结构图。
VLAN-VNI表214是为了在进行VXLAN的封装和解封装时将二层的VLANID映射为VXLAN的VNI而使用的表,具有VLANID214a和VNI214b的列。在VLANID214a中存储有VLANID。在VNI214b中存储与同一行(条目)的VLANID对应的VNI。在图6的例子中,表示出在VLANID是“VID1”的情况下,VNI是“VNI1”,在VLANID是“VID2”的情况下,VNI是“VNI2”。例如由SW1的管理者登记该VLAN-VNI表214。
图7是一个实施方式的FDB表的一个例子的结构图。
FDB表206具有MAC地址206a、VNI206b、接收目的地处理部IP地址206c、输出端口206d的列。在MAC地址206a中存储通信对象的装置的MAC地址。在VNI206b中存储与同一行(条目)的装置所属的VLAN对应的VNI。在接收目的地处理部IP地址206c中存储接收目的地的VXLAN处理部4的IP地址。在输出端口206d中存储用于与同一行的装置通信时的端口的ID。例如,在二层的帧中继中,在FDB表206中登记了接收目的地MAC地址的情况下,向该登记的接收端口发送,另一方面,在没有登记接收目的地MAC地址的情况(未学习的情况)下,向环形端口的双向的端口发送。FDB表206相当于发送目的地地址信息。
图8是一个实施方式的完成学习的封装表的一个例子的结构图。
完成学习的封装表210是在进行已学习单播封装时参照的表(单播封装表),具有接收目的地IP地址210a、接收目的地MAC地址210b、输出端口210c的列。在接收目的地IP地址210a中存储成为接收目的地的装置的IP地址(接收目的地IP地址)。在SW1的管理者登记VXLAN处理部4彼此之间的连接(通道)信息时登记接收目的地IP地址210a的发送IP地址。图8的例子表示出SW#1的VXLAN处理部#1的完成学习的封装表210,表示出管理者登记为与VXLAN处理部#2的IP地址(IP2)和VXLAN处理部#3的IP地址(IP3)连接的状态。在接收目的地MAC地址210b中存储与同一行的接收目的地IP地址的装置对应的MAC地址。在输出端口210c中存储用于向同一行的装置输出时的端口的ID。例如,在管理者向完成学习的封装表210的接收目的地IP地址210a登记了接收目的地IP地址后,VXLAN处理部4使用接收目的地IP地址检索ARP表207,将检索所得的结果(MAC地址和输出端口)登记到接收目的地MAC地址210b和输出端口210c。另外,VXLAN处理部4在更新了ARP表207的时刻,也更新完成学习的封装表210。该完成学习的封装表210的条目是三层数据包路径信息的一个例子。
图9是一个实施方式的复制ID表的一个例子的结构图。
复制ID表211是在二层帧100的接收时参照的表,对确定每个VNI的复制的信息进行存储。复制ID表211具有VNI211a、复制ID211b的列。在VNI211a中存储SW1相关的VNI。在复制ID211b中存储表示同一行的VNI所示的VXLAN中的中继时的复制的ID(复制ID)。在VNI211a中,基于SW1的管理者向VLAN-VNI表214的VNI214a进行了VNI的登记的情况,来登记与VNI214a的值相同的值,另外,与此同时,在复制ID211b中存储复制ID。存储在复制ID211b中的复制ID只要是在复制ID表211内为唯一的值,则可以是任意的值。在复制ID211b中,与环的状态对应地,存入后述的复制切换登记表212的对应的VNI的通常时复制ID212b和故障时复制ID212c中的任意一个的值。存储在复制ID211b中的复制ID与参照目标信息对应。
图10是一个实施方式的复制切换登记表的一个例子的结构图。
复制切换登记表212具有VNI212a、通常时复制ID212b、故障时复制ID212c的列。在VNI212a中存储发送对象的VLAN的VNI。在通常时复制ID212b中,针对同一行的VNI的VLAN,存储表示通常时的复制的复制ID。在故障时复制ID212c中,针对同一行的VNI的VLAN,存储表示故障时的复制的复制ID。
基于SW1的管理者向VLAN-VNI表214进行了VNI的登记的情况,来登记复制切换登记表212的各列212a、212b、212c。在复制切换登记表212的VNI212a中,登记与VLAN-VNI表214的VNI214a相同的值,在通常时复制ID212b和故障时复制ID212c中登记在复制切换登记表212内为唯一的值。
图11是一个实施方式的未学习的封装表的一个例子的结构图。
未学习的封装表213是在将没有学习中继目的地的针对接收目的地的帧(未学习帧)直接以VXLAN数据包125或二层帧100的方式来进行中继时参照的表,具有复制ID213a、接收目的地IP地址213b、接收目的地MAC地址213c、输出端口213d的列。未学习的封装表213对每个复制ID具有一个以上的行的组。在复制ID213a中存储表示复制的复制ID。在接收目的地IP地址213b中存储成为同一行(条目)的复制的发送数据单位(数据包或帧)的接收目的地的IP地址。在接收目的地MAC地址213c中存储成为条目的复制的接收目的地的装置的MAC地址。在输出端口213d中存储输出条目的复制的数据包或帧的端口的ID。在未学习的封装表213的接收目的地IP地址213b和接收目的地MAC地址213c中登记了值的条目与未学习用信息相对应,与故障时复制ID相关联的条目对应于故障时端口信息,与通常时复制ID相关联的条目对应于通常时端口信息。
在图11的未学习的封装表213中,表示在复制ID213a为“id1”的复制的组中,复制为4个发送数据单位而进行中继。在接收目的地IP地址213b和接收目的地MAC地址213c中登记了值的情况下,表示封装为VXLAN数据包而进行中继,在接收目的地IP地址213b和接收目的地MAC地址213c中没有登记值的情况下,表示直接中继二层帧100。
针对向未学习的封装表213登记复制ID213a的值是登记在复制切换登记表212的通常时复制ID212b中的值的条目时的封装处理部208的处理动作进行说明。
封装处理部208以使在与处理对象的复制对应的VNI的VXLAN中,由SW1的管理者允许了与其他VXLAN处理部4的中继的VXLAN处理部4的IP地址分别包含在接收目的地IP地址213b中的方式登记条目。在此,假设SW1的管理者预先针对每个VNI,将允许了与其他VXLAN处理部4的中继的VXLAN处理部4的IP地址存储到VXLAN处理部4等中。
例如,在复制ID213a为“id1”的情况下,通过使用“id1”来参照复制切换登记表212,从而确定“VNI1”。在此,对于“VNI1”而言,如果由SW1的管理者进行了在IP地址“IP2”和“IP3”的VXLAN处理部4之间进行中继的设定,则确定与“VNI1”对应地存储的IP地址“IP2”和“IP3”,将“IP2”和“IP3”分别设定为不同的条目的接收目的地IP地址213b。
接着,封装处理部208参照ARP表207,检索分别与“IP2”和“IP3”对应的MAC地址和输出端口,将检索结果的MAC地址和输出端口登记到对应的条目的接收目的地MAC地址213c和输出端口213d。另外,封装处理部208参照VLAN-VNI表214,得到与“id1”对应的“VNI1”所对应的“VID1”。进而,封装处理部208向二层环处理部203问询被设定了“VID1”的端口,将通过问询所得到的端口ID登记到对应的条目的输出端口213d。此外,二层环处理部203将VLANID、被设定为VLANID的端口200的端口ID关联起来进行存储。
由此,在未学习的封装表213中,登记表示如下条目,即,表示在复制ID为“id1”的情况下,封装为VXLAN数据包125并向接收目的地IP地址“IP2”和“IP3”进行中继,将二层帧100复制到“port3”和“port4”进行中继的条目。但是,假设在复制中,不会向输入了二层帧100的端口200折返地进行中继。例如,在从“port3”输入了二层帧100的情况下,不折返地中继到“port3”,而将二层帧100只复制中继到“port4”。
接着,针对向未学习的封装表213登记复制ID213a的值是登记在复制切换登记表212的故障时复制ID213c中的值的条目时的封装处理部208的处理动作进行说明。
封装处理部208确定与复制ID213a的复制ID(故障时复制ID)相关联(关连为同一条目)的复制切换登记表212的通常时复制ID212b的复制ID(通常时复制ID),将未学习的封装表213的复制ID213a的故障时复制ID的条目设为与通常时复制ID的条目相同的内容。例如,在复制ID213a为“id3”的情况下,将对应的“id1”设为复制ID的未学习的封装表213的条目中的接收目的地IP地址213b、接收目的地MAC地址213c、输出端口213d的值复制到复制ID213a为“id3”的各条目的对应的列中。
接着,封装处理部208在表示封装为VXLAN数据包125的条目中,在输出端口123d的端口ID是环形端口的情况下,使将输出端口123d的值变更为与该环形端口成对的环形端口的新的条目追加登记为用于封装为VXLAN数据包125的条目。具体地说,在复制ID213a为“id3”的情况下,作为表示封装为VXLAN数据包125的条目,存在对接收目的地IP地址213b、接收目的地MAC地址213c、输出端口213c设定了“IP2”、“MAC2”、“port2”的条目,因此保留该条目不变,并追加登记将输出端口213c的值变更为与“port2”成对的“port1”的新的条目。同样地,作为表示封装为VXLAN数据包125的条目,存在对接收目的地IP地址213b、接收目的地MAC地址213c、输出端口213c设定了“IP3”、“MAC3”、“port1”的条目,因此保留该条目不变,并追加登记将输出端口213c的值变更为与“port1”成对的“port2”的新的条目。
由此,作为与故障时复制ID对应的条目,成为通过多个不同的端口(在例子中,为成对的2个环形端口),向同一接收目的地IP地址和同一接收目的地MAC地址的接收目的地输出封装后的VXLAN数据包125。
接着,说明SW1的处理动作。
图12是一个实施方式的接收时处理的流程图。
SW1的VXLAN处理部4在经由端口200接收到通信数据时,判定通信数据是否是发送到本装置的VXLAN数据包(S11)。具体地说,VXLAN处理部4根据通信数据是否是UDP/IP数据包、数据包的接收目的地MAC地址113是否是发送到本装置(SW1的MAC地址)、并且接收目的地UDP端口编号120是否是分配给VXLAN的端口编号(例如“4789”),来判定通信数据是否是发送到本装置的VXLAN数据包。
在其结果是通信数据是发送到本装置的VXLAN数据包的情况下(S11:是),VXLAN处理部4执行解封装处理(参照图14)(S13)。另一方面,在通信数据不是发送到本装置的VXLAN数据包的情况下,即,在通信数据是二层帧100、或是发送到本装置以外的VXLAN数据包的情况下(S11:否),VXLAN处理部4执行封装处理(参照图13)(S12)。
图13是一个实施方式的封装处理的流程图。封装处理与图12的步骤S12的处理对应。
VXLAN处理部4参照接收数据(二层帧100、或VXLAN数据包125)的VLAN标签104内的VLANID,使用该VLANID,检索VLAN-VNI表214(S21)。在该检索的结果是没有登记在VLAN-VNI表214中的情况下(S21:未找到),表示不是本装置管理的VXLAN用的通信数据,因此VXLAN处理部4通过二层处理部215或三层处理部216,执行现存的二层处理或三层处理(S22),并结束处理。
另一方面,在VLANID登记在VLAN-VNI表214中的情况下(S21:找到),VXLAN处理部4将二层帧100的信息登记到FDB表206中(S23:封装时FDB表登记)。具体地说,VXLAN处理部4向FDB表206追加以下的条目,即,将二层帧100的发送方MAC地址102存储到MAC地址206a、将根据VLANID检索VLAN-VNI表214所得到的VNI存储到VNI206b、将接收到二层帧100的端口的端口编号存储到输出端口206d的条目。此外,在FDB表206中存在相同内容的条目的情况下,VXLAN处理部4不追加条目。例如,在从“port2”的端口200接收到发送方MAC地址102为“MAC4”、VLANID为“VID1”的二层帧100的情况下,登记图7所示的FDB表206中的第3行的条目。此外,在步骤S23的处理中追加的条目中,没有向接收目的地处理部IP地址206c登记任何内容。
接着,VXLAN处理部4进行FDB表206的检索(S24)。具体地说,VXLAN处理部4检索在FDB表206中是否登记了二层帧100的接收目的地MAC地址101和检索得到的VNI的组合。
在其结果是在FDB表206中找到了接收目的地MAC地址101和VNI的组合的条目的情况下(S24:找到),VXLAN处理部4判定所找到的条目的接收目的地处理部IP地址206c是否被设定了IP地址(S25)。
在其结果是对找到的条目的接收目的地处理部IP地址206c设定了IP地址的情况下(S25:是),VXLAN处理部4进行完成学习的封装、中继处理(S26)。
在此,以接收到以下的二层帧100的情况为例子说明完成学习的封装、中继处理,即VLAN-VNI表214、FDB表206、以及完成学习的封装表210是图6~图8所示的状态,接收目的地MAC地址101是“MAC2”,VLAN标签104内的VLANID是“VID1”。
在接收到该二层帧100的情况下,在步骤S21中,检索为与“VID1”对应的VNI是“VNI1”,在步骤S24中,从FDB表206检索“MAC2”和“VNI1”的组合,检索图1的第一行的条目,在步骤S25中,判定在接收目的地处理部IP地址206c中设定了“IP2”作为IP地址的情况。
在该情况下,如以下所示那样,VXLAN处理部4对二层帧100进行封装而生成VXLAN数据包125。这时,VXLAN处理部4使用在接收目的地处理部IP地址206c中设定的“IP2”检索完成学习的封装表210,将“IP2”设为VXLAN数据包125的接收目的地IP地址118,将通过检索得到的完成学习的封装表210的条目的接收目的地MAC地址210b的值(“MAC2”)设为VXLAN数据包125的接收目的地MAC地址113。另外,VXLAN处理部4将VXLAN处理部4的IP地址(“IP1”)设为VXLAN数据包125的发送方IP地址117,将VXLAN处理部4的MAC地址(“MAC1”)设为发送方MAC地址114。另外,VXLAN处理部4将VLAN-VNI表214的检索结果的VNI的值设为VXLAN数据包125的VNI123,将“4789”设为VXLAN数据包125的接收目的地端口120。然后,VXLAN处理部4经由完成学习的封装表210的条目的输出端口210c的ID的端口200发送所生成的VXLAN数据包125。
另一方面,在找到的条目的接收目的地处理部IP地址206c中没有设定IP地址的情况下(S25:否),VXLAN处理部4进行通过在条目的输出端口206d中设定的ID的端口200来发送二层帧100的完成学习的中继处理(S27)。
另一方面,在步骤S24中,在FDB表206中没有找到接收目的地MAC地址101和VNI的组合的条目的情况下(S24:未找到),进行未学习的封装、中继处理(S28)。在未学习的封装、中继处理中,VXLAN处理部4将二层帧100复制为多个二层帧100,将其一部分的二层帧100分别封装为VXLAN数据包125并进行发送,并且直接发送剩余的二层帧100。
在此,以接收到二层帧100的情况为例子说明未学习的封装、中继处理,其中,该二层帧100中VLAN-VNI表214、复制ID表211、以及未学习的封装表213是图6、图9、图11所示的状态,接收目的地MAC地址101是“MAC2”,VLAN标签104内的VLANID是“VID1”。此外,假设在FDB表206中没有找到接收目的地MAC地址101和VNI的组合的条目。
VXLAN处理部4使用VNI参照复制ID表211,检索复制ID。在其结果是检索出复制ID(“id1”)的情况下(通常时),VXLAN处理部4使用复制ID(“id1”)检索未学习的封装表213。由此,确定图11的未学习的封装表213的复制ID213a是“id1”的第一行~第四行的4个条目。
接着,VXLAN处理部4复制二层帧100。然后,VXLAN处理部4使用与接收目的地MAC地址“MAC2”对应的第一行的条目,将一个二层帧100封装为VXLAN数据包125并从“port2”发送,根据第三行的条目,从“port3”发送一个二层帧100,根据第四行的条目,从“port4”发送一个二层帧100。
另一方面,在使用VNI参照复制ID表211,检索出复制ID(“id3”)的情况下,即在刚发生了环的网络故障的情况下,VXLAN处理部4使用复制ID(“id3”)检索未学习的封装表213。由此,确定图11的未学习的封装表213的复制ID213a是“id3”的6个条目。
接着,VXLAN处理部4复制二层帧100。接着,VXLAN处理部4使用与接收目的地MAC地址“MAC2”对应的第一个条目,将一个二层帧100封装为VXLAN数据包125,从“port2”发送,根据第三个条目,从“port3”发送一个二层帧100,根据第四个条目,从“port4”发送一个二层帧100。进而,VXLAN处理部4使用与接收目的地MAC地址“MAC2”对应的第五个条目,将一个二层帧100封装为VXLAN数据包125,从“port1”发送。
其结果是能够向作为环形端口的“port1”、与“port1”成对的“port2”的双向发送将接收目的地IP地址设为“IP2”、将接收目的地MAC地址设为“MAC2”的VXLAN数据包125。由此,即使在环形拓扑结构的网络3的一部分被切断的情况下,也能够向希望的发送目的地的位置发送VXLAN数据包125。
图14是一个实施方式的解封装处理的流程图。解封装处理与图12的步骤S13的处理对应。
VXLAN处理部4将接收数据(即,VXLAN数据包125)二层帧100的信息登记到FDB表206中(S33:登记到解封装时的FDB表)。具体地说,VXLAN处理部4向FDB表206追加将VXLAN数据包125的发送方MAC地址114存储到MAC地址206a、将VNI123存储到VNI206b、将接收目的地IP地址118存储到接收目的地IP地址206c的条目。此外,在FDB表206中存在相同内容的条目的情况下,VXLAN处理部4不追加条目。例如,在接收到发送方MAC地址114是“MAC2”、VLANID是“VID1”、发送方IP地址是“IP2”的VXLAN数据包125的情况下,登记图7所示的FDB表206中的第一行条目。此外,在步骤S33的处理中追加的条目中,没有向输出端口206d登记任何内容。
接着,VXLAN处理部4进行FDB表206的检索(S34)。具体地说,VXLAN处理部4检索在FDB表206中是否登记有VXLAN数据包125的接收目的地MAC地址101和VNI123的VNI的组合。
在其结果是在FDB表206中找到了接收目的地MAC地址101和VNI的组合的条目的情况下(S34:找到),VXLAN处理部4执行完成学习的解封装、中继处理(S35)。具体地说,VXLAN处理部4对VXLAN数据包125进行解封装而生成二层帧100,将二层帧100发送到FDB表206中找到的条目的输出端口206d的ID的端口200。
另一方面,在FDB表206中没有找到接收目的地MAC地址101和VNI的组合的条目的情况下(S34:未找到),VXLAN处理部4执行未学习的解封装、中继处理(S36)。
这里,以接收到以下的VXLAN数据包125的情况为例子说明未学习的解封装、中继处理,即,该VXLAN数据包125中VLAN-VNI表214、复制ID表211、以及未学习的封装表213为图6、图9、图11所示的状态,接收目的地MAC地址101为“MAC2”,VNI是“VNI1”。此外,假设在FDB表206中没有找到接收目的地MAC地址101和VNI的组合的条目。
VXLAN处理部4使用VNI参照复制ID表211,检索复制ID。在其结果是检索出复制ID(“id1”)的情况下,VXLAN处理部4使用复制ID(“id1”),检索未学习的封装表213。由此,确定图11的未学习的封装表213的复制ID213a是“id1”的第一行~第四行的4个条目。
接着,VXLAN处理部4对VXLAN数据包125进行解封装而生成二层帧100,复制该二层帧,根据没有设定接收目的地IP地址213b的第三个条目,从“port3”发送一个二层帧100,根据第四个条目,从“port4”发送一个二层帧100。
图15是一个实施方式的表更新处理的流程图。
在登记或更新ARP表207时执行表更新处理。
如果ARP表207被更新,则VXLAN处理部4的封装处理部208设定、更新完成学习的封装表210。接着,封装处理部208设定、更新未学习的封装参照表213中的与通常时复制ID对应的条目(S42)。接着,在通过二层环处理部203在环形的网络3中没有检测到故障的情况下(S43:正常),封装处理部208设定、更新未学习的封装表213中的与故障时复制ID对应的条目(S44)。另一方面,在通过二层环处理部203在环中检测到故障、或二层环处理部203没有动作的情况下(S43:故障、环无效),封装处理部208不设定、更新与故障时复制ID对应的条目,并结束处理。
图16是一个实施方式的故障应对处理的流程图。
故障应对处理是由主节点执行的处理。例如,如图1所示,在由3台SW1构成了环形拓扑结构的网络3时,是作为主节点的SW#3执行的处理。以下,以图1所示的结构为例子说明故障应对处理。
主节点(SW#3)的二层环处理部203以一定周期、例如10ms的周期,从构成环的端口1和端口2的双方发送诊断帧(S1)。经过节点(SW#1、SW#2)如果接收到诊断帧,则向进行了接收的环形端口以外的环形端口发送接收到的诊断帧。例如,在图1的结构中,在SW#1从端口1接收到检查帧的情况下,向端口2发送,在从端口2接收到的情况下,向端口1发送。
接着,主节点(SW#3)判定是否发生了二层(L2)的环故障(S2)。具体地说,主节点在自身发送的诊断帧返回来的期间,判定为未发生环故障的状态(通常状态)。另一方面,在诊断帧没有返回主节点的状态,例如以10ms的周期持续地发送诊断帧,但即使从最后的诊断帧接收经过了30ms而诊断帧也没有返回到主节点的情况下,主节点判定为发生了环故障。
在其结果是判定为没有发生环异常的情况下(S2:否),主节点将处理转入步骤S1。
另一方面,在判定为发生了环异常的情况下(S2:是),主节点从主端口(端口1)和次端口(端口2)发送故障通知帧(S3)。接收到故障通知帧的经过节点执行故障时处理(参照图17)。
接着,主节点解除阻断端口,使得能够使用主端口(端口1)和次端口(端口2)中继数据(S4)。接着,主节点对FDB表206进行清除(清除FDB表206的条目:任意的部分都同样)(S5),开始执行后述的故障时处理(参照图17)。
然后,主节点再次以一定周期、例如10ms的周期,从构成环的端口1和端口2的双方发送诊断帧(S6)。接着,主节点判定是否已从故障状态恢复(S7)。
在其结果是判定为没有从故障状态恢复的情况下,即诊断帧没有返回来的情况下(S7:否),主节点将处理转入步骤S6。
另一方面,在判定为从故障状态恢复了的情况下(S7:是),主节点从端口1和端口2发送故障恢复通知帧(S8)。接收到故障恢复通知帧的经过节点对FDB表206进行清除。由此,能够清除在故障时学习到的路径信息。
接着,主节点对端口2设定阻断点(S9),并清除FDB表206,由此清除故障时的路径信息(S10),将处理转入步骤S1。
图17是一个实施方式的故障时处理的流程图。
故障时处理对于主节点而言,是在故障应对处理的步骤S5中执行,对于经过节点而言,是在接收到故障通知帧的情况下执行。
首先,SW1的封装处理部208对FDB表206进行清除,抑制FDB表206的学习(S51)。通过对FDB表206进行清除,能够删除没有发生故障的状态的路径信息,而进行在发生故障时没有发送的路径中的通信数据的中继。例如,在图1中的(a)的通常状态下终端A向终端C进行通信的情况下,从SW#1经由SW#2进行通信,与此相对,在图1中的(b)的故障状态下,无法从SW#1向SW#2进行中继,但能够从SW#1顺序地经由SW#3、SW#2地进行通信。
此外,也可以只抑制对来自相对(直接连接)的VXLAN处理部4的VXLAN数据包的FDB表206的学习,而不抑制对与除此以外的装置(例如终端2)之间的通信数据的FDB表206的学习。于是,在由于环的通信故障而清除了FDB表206后,只抑制来自相对的VXLAN处理部4的数据包的学习,而学习连接在本VXLAN处理部4的下级的装置(终端2)的MAC地址,因此能够成为学习了本VXLAN处理部4的下级的终端2之间的通信的状态,能够使得只对与相对的VXLAN处理部4的通信执行未学习的封装、中继处理(S28)。即,与抑制FDB表206全部的学习相比,能够抑制不必要地复制而中继数据的处理。
接着,封装处理部208将复制ID表211的复制ID211b的复制ID改写为复制切换登记表212的故障时复制ID212c的复制ID(故障时复制ID)(S52)。由此,在未学习的封装、中继处理(S28)中,除了三层的中继路径以外,还能够向环端口的成对的端口发送发生故障前的向通过ARP表207来进行了ARP解决的三层的中继路径发送的VXLAN数据包125。即,能够暂时地使三层的中继动作成为与二层类似的动作。通过执行该步骤,VXLAN数据包的通信恢复。该步骤中的复制ID的改写所花费的处理时间能够限定为对登记在复制切换登记表212的故障时复制ID212c中的复制ID的读入时间、复制ID向复制ID表211的复制ID211b的写入时间,成为比较短的时间。此外,如果将通常时复制ID与故障时复制ID的对应关系始终设为固定,例如确定为通常时复制ID的值为1~4000,故障时复制ID的值为10001~14000,并从小的序号开始分别对应,则能够将复制ID的改写所花费的处理时间只限定为向复制ID表211的复制ID211b写入故障时复制ID所对应的时间。
然后,封装处理部208判定封装路径的再学习是否已完成(S53),即发生故障时的ARP表207的再学习、完成学习的封装表210、未学习的封装表213的与通常时复制ID对应的条目的更新是否全部完成。在其结果是封装路径的再学习没有完成的情况下(S53:未完成),封装处理部208将处理转入步骤S53,到再学习完成为止等待。
另一方面,在封装路径的再学习已完成的情况下(S53:完成),封装处理部208将复制ID表211的复制ID改写为通常时复制ID(S54)。由此,与二层的故障一致地,完成三层的中继路径的完全切换。
接着,封装处理部208解除FDB表206的学习的抑制(S55),结束处理。由此,对于接收到故障通知帧后的针对VXLAN数据包的封装可以进行仅限制为未学习的封装、中继处理(S28)的动作,也可以进行完成学习的封装、中继处理(S26)的动作。
此外,本发明并不限于上述实施方式,在不脱离本发明的主旨的范围内,可以适当地变形实施。
例如,在上述实施方式中,在故障时处理的步骤S51中,清除FDB表206的路径信息的全体(全部条目),缩短了清除的处理时间,但本发明并不限于此,例如也可以只清除FDB表206的与VXLAN数据包的发送有关的条目(即设定了IP地址的条目)。由此,能够针对VXLAN数据包以外的通信数据,直接利用发生故障前的路径信息,抑制不必要的与数据复制和中继相关的处理。
另外,在上述实施方式中,也可以通过由CPU204执行程序,来实现FDB控制部201、VXLAN处理部4、二层环处理部203、ARP控制部205、二层处理部215、三层处理部216所进行的处理的一部分或全部。可以从程序源安装该程序。程序源可以是程序发布服务器或存储介质(例如可移动型的存储介质)。

Claims (12)

1.一种网络中继装置,其能够根据接收到的二层帧生成三层数据包,并发送所生成的三层数据包,其特征在于,
该网络中继装置具有能够收发数据的多个端口,并且
该网络中继装置具备:
检测部,其检测经由上述端口连接的网络的故障;
发送处理部,其在通过上述检测部检测出上述网络的故障的情况下,根据经由上述端口接收到的一个二层帧生成多个三层数据包,并经由多个端口向网络发送所生成的多个三层数据包。
2.根据权利要求1所述的网络中继装置,其特征在于,
该网络中继装置还具备:路径信息学习部,其对在发生了上述网络的故障时的应该向各接收目的地输出上述三层数据包的端口进行学习,并存储为三层数据包路径信息,
在上述路径信息学习部对上述三层数据包路径信息的学习结束的情况下,上述发送处理部根据接收到的一个二层帧生成一个三层数据包,根据上述三层数据包路径信息,确定应该输出上述三层数据包的上述端口,向所确定的上述端口发送所生成的上述三层数据包。
3.根据权利要求2所述的网络中继装置,其特征在于,
该网络中继装置还具备:学习部,其根据接收到的二层帧,学习与MAC地址对应的IP地址,并存储为发送目的地地址信息,
上述发送处理部在对发送目的地地址信息学习了接收到的上述二层帧的发送目的地的IP地址的情况下,根据上述三层数据包路径信息确定与所学习的IP地址对应的端口,
在检测出上述故障的情况下,上述地址学习部抑制上述IP地址的学习。
4.根据权利要求3所述的网络中继装置,其特征在于,
上述地址学习部在上述路径信息学习部对上述三层数据包路径信息的学习已结束的情况下,解除上述IP地址的学习的抑制。
5.根据权利要求4所述的网络中继装置,其特征在于,
上述地址学习部在检测出上述故障的情况下,删除上述发送目的地地址信息的学习内容。
6.根据权利要求5所述的网络中继装置,其特征在于,
上述检测部检测上述网络故障的恢复,
上述地址学习部在检测出上述故障的恢复的情况下,删除上述发送目的地地址信息的学习内容。
7.根据权利要求3所述的网络中继装置,其特征在于,
存储未学习用信息,该未学习用信息表示在发送目的地地址信息中没有学习上述二层帧的发送目的地的IP地址的情况下的、应该输出上述三层数据包的端口,
在没有学习接收到的上述二层帧的发送目的地的IP地址的情况下,上述发送处理部根据上述未学习用信息,经由应该进行输出的端口发送上述三层数据包。
8.根据权利要求7所述的网络中继装置,其特征在于,
上述未学习用信息包含表示在上述网络发生了故障的情况下应该输出上述三层数据包的多个端口的故障时端口信息、表示在除此以外时应该输出上述三层数据包的端口的通常时端口信息,
在通过上述检测部检测出上述网络的故障的情况下、且在没有学习接收到的上述二层帧的发送目的地的IP地址的情况下,上述发送处理部根据上述故障时端口信息,向应该进行输出的多个端口发送上述三层数据包。
9.根据权利要求8所述的网络中继装置,其特征在于,
存储表示上述未学习用信息的故障时端口信息、上述通常时端口信息中的任意一个的参照目标信息,
上述发送处理部使用上述参照目标信息,根据上述未学习信息参照故障时端口信息或上述通常时端口信息,
在通过上述检测部检测出上述网络的故障的情况下,上述发送处理部设定表示上述故障时端口信息的参照目标信息作为上述参照目标信息。
10.根据权利要求1所述的网络中继装置,其特征在于,
上述网络中继装置与其他网络中继装置连接而构成环形的网络,
上述检测部检测上述环形的网络的故障,
上述发送处理部根据经由上述端口接收到的一个二层帧,生成2个三层数据包,经由与构成上述环形的网络的其他2个网络中继装置连接的2个端口,发送所生成的2个三层数据包。
11.一种网络中继方法,其是能够根据接收到的二层帧生成三层数据包并发送所生成的三层数据包的网络中继装置的网络中继方法,其特征在于,
上述网络中继装置具有能够收发数据的多个端口,
检测经由上述端口连接的网络的故障,
在检测出上述网络的故障的情况下,根据经由上述端口接收到的一个二层帧生成多个三层数据包,
经由多个端口向网络发送所生成的多个三层数据包。
12.一种网络中继程序,其是使构成能够根据接收到的二层帧生成三层数据包并发送所生成的三层数据包的网络中继装置的计算机执行的网络中继程序,其特征在于,
上述计算机具有能够收发数据的多个端口,
使上述计算机作为以下的各部发挥功能:
检测部,其检测经由上述端口连接的网络的故障;
发送处理部,其在通过上述检测部检测出上述网络的故障的情况下,根据经由上述端口接收到的一个二层帧生成多个三层数据包,经由多个端口向网络发送所生成的多个三层数据包。
CN201910487639.XA 2018-08-01 2019-06-05 网络中继装置、网络中继方法、以及网络中继程序 Active CN110798391B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018145431A JP7046756B2 (ja) 2018-08-01 2018-08-01 ネットワーク中継装置、ネットワーク中継方法、及びネットワーク中継プログラム
JP2018-145431 2018-08-01

Publications (2)

Publication Number Publication Date
CN110798391A true CN110798391A (zh) 2020-02-14
CN110798391B CN110798391B (zh) 2021-12-21

Family

ID=69229359

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910487639.XA Active CN110798391B (zh) 2018-08-01 2019-06-05 网络中继装置、网络中继方法、以及网络中继程序

Country Status (3)

Country Link
US (1) US10764412B2 (zh)
JP (1) JP7046756B2 (zh)
CN (1) CN110798391B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11637776B2 (en) * 2021-04-27 2023-04-25 Realtek Singapore Pte Ltd. Network device and packet replication method

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008077414A1 (en) * 2006-12-22 2008-07-03 Telefonaktiebolaget L.M. Ericsson (Publ) Preventing spoofing
US20080170494A1 (en) * 2007-01-12 2008-07-17 Fujitsu Limited Communication control apparatus, method and program thereof
JP2011066564A (ja) * 2009-09-16 2011-03-31 Fujitsu Ltd データ中継装置、及びリング型通信システム
US20120008491A1 (en) * 2010-07-08 2012-01-12 Fujitsu Telecom Networks Limited Relay apparatus for communication frames and relay method
US20120127854A1 (en) * 2010-11-23 2012-05-24 Force 10 Networks, Inc. Method of shrinking a data loss window in a packet network device
CN102771092A (zh) * 2010-02-25 2012-11-07 三菱电机株式会社 通信装置以及地址学习方法
WO2013061604A1 (ja) * 2011-10-28 2013-05-02 日本電気株式会社 リング型ネットワークにおけるノード装置およびその経路切替制御方法
US8619546B2 (en) * 2010-08-17 2013-12-31 Alcatel Lucent Method and apparatus for coping with link failures in central control plane architectures
US20150009992A1 (en) * 2013-07-08 2015-01-08 Futurewei Technologies, Inc. Communication Between Endpoints in Different VXLAN Networks
US20150334057A1 (en) * 2012-12-11 2015-11-19 Hangzhou H3C Technologies Co., Ltd. Packet forwarding
CN105577417A (zh) * 2014-11-06 2016-05-11 杭州华三通信技术有限公司 基于vxlan网络的报文转发方法及装置
US9385942B2 (en) * 2014-04-30 2016-07-05 Extreme Networks, Inc. Methods, systems, and computer readable media for providing N-node multi-switch link aggregation groups (MLAGs)
JP2017098842A (ja) * 2015-11-26 2017-06-01 富士通株式会社 通信装置及び通信システム
JP2017229027A (ja) * 2016-06-24 2017-12-28 APRESIA Systems株式会社 スイッチ装置および中継システム
CN107547347A (zh) * 2017-07-25 2018-01-05 新华三技术有限公司 基于vni的路径调整方法和装置
JP2018501738A (ja) * 2015-01-16 2018-01-18 アルカテル−ルーセント 仮想拡張可能ローカルエリアネットワーク上での双方向フォワーディング検出
US10158502B2 (en) * 2016-01-27 2018-12-18 Alaxala Networks Corporation Network device that relays communication

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4427196B2 (ja) * 2001-02-07 2010-03-03 株式会社日立製作所 Ipパケット通信装置及び冗長構成切替え方法
JP4687176B2 (ja) * 2005-03-22 2011-05-25 富士通株式会社 パケット中継装置
US9503361B2 (en) * 2014-06-13 2016-11-22 Cisco Technology, Inc. Active/static path redundancy
JP2019083449A (ja) * 2017-10-31 2019-05-30 アラクサラネットワークス株式会社 ネットワークシステム

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008077414A1 (en) * 2006-12-22 2008-07-03 Telefonaktiebolaget L.M. Ericsson (Publ) Preventing spoofing
US20080170494A1 (en) * 2007-01-12 2008-07-17 Fujitsu Limited Communication control apparatus, method and program thereof
JP2011066564A (ja) * 2009-09-16 2011-03-31 Fujitsu Ltd データ中継装置、及びリング型通信システム
CN102771092A (zh) * 2010-02-25 2012-11-07 三菱电机株式会社 通信装置以及地址学习方法
US20120317138A1 (en) * 2010-02-25 2012-12-13 Mitsubishi Electric Corporation Communication apparatus and address learning method
US20120008491A1 (en) * 2010-07-08 2012-01-12 Fujitsu Telecom Networks Limited Relay apparatus for communication frames and relay method
US8619546B2 (en) * 2010-08-17 2013-12-31 Alcatel Lucent Method and apparatus for coping with link failures in central control plane architectures
US20120127854A1 (en) * 2010-11-23 2012-05-24 Force 10 Networks, Inc. Method of shrinking a data loss window in a packet network device
WO2013061604A1 (ja) * 2011-10-28 2013-05-02 日本電気株式会社 リング型ネットワークにおけるノード装置およびその経路切替制御方法
US20150334057A1 (en) * 2012-12-11 2015-11-19 Hangzhou H3C Technologies Co., Ltd. Packet forwarding
US20150009992A1 (en) * 2013-07-08 2015-01-08 Futurewei Technologies, Inc. Communication Between Endpoints in Different VXLAN Networks
US9385942B2 (en) * 2014-04-30 2016-07-05 Extreme Networks, Inc. Methods, systems, and computer readable media for providing N-node multi-switch link aggregation groups (MLAGs)
CN105577417A (zh) * 2014-11-06 2016-05-11 杭州华三通信技术有限公司 基于vxlan网络的报文转发方法及装置
JP2018501738A (ja) * 2015-01-16 2018-01-18 アルカテル−ルーセント 仮想拡張可能ローカルエリアネットワーク上での双方向フォワーディング検出
JP2017098842A (ja) * 2015-11-26 2017-06-01 富士通株式会社 通信装置及び通信システム
US10158502B2 (en) * 2016-01-27 2018-12-18 Alaxala Networks Corporation Network device that relays communication
JP2017229027A (ja) * 2016-06-24 2017-12-28 APRESIA Systems株式会社 スイッチ装置および中継システム
CN107547347A (zh) * 2017-07-25 2018-01-05 新华三技术有限公司 基于vni的路径调整方法和装置

Also Published As

Publication number Publication date
JP2020022100A (ja) 2020-02-06
US20200045149A1 (en) 2020-02-06
CN110798391B (zh) 2021-12-21
JP7046756B2 (ja) 2022-04-04
US10764412B2 (en) 2020-09-01

Similar Documents

Publication Publication Date Title
WO2019105066A1 (zh) 处理路由的方法和装置、以及数据传输的方法和装置
US7688716B2 (en) Method, apparatus, and system for improving ethernet ring convergence time
US9450779B2 (en) Edge link discovery
EP2643940B1 (en) Method of shrinking a data loss window in a packet network device
US9521070B2 (en) Apparatus, information processing method and information processing system
US20070195794A1 (en) Virtual lan system and node device
US7864666B2 (en) Communication control apparatus, method and program thereof
CN112422307B (zh) Evpn和vpls共存双活的方法、设备及系统
WO2018171529A1 (zh) 一种实现双控制平面的方法、装置、计算机存储介质
EP3095216B1 (en) Single hop overlay architecture for line rate performance in campus networks
CN108337158B (zh) 单播报文转发方法和装置
JP2003258822A (ja) パケットリングネットワーク及びそれに用いるパケットリングネットワーク間の接続方法
US20120120949A1 (en) Packet transport for network device clusters
JP4193832B2 (ja) ネットワークシステム及びデータ転送方法
CN110798391B (zh) 网络中继装置、网络中继方法、以及网络中继程序
JP6527488B2 (ja) パケット転送制御装置、パケット転送制御方法、およびパケット転送制御プログラム
CN111064659A (zh) 多宿主节点故障的bum流量的节点保护
JP2017229027A (ja) スイッチ装置および中継システム
JP2007049495A (ja) リングノード装置
JP5100626B2 (ja) レイヤ2スイッチ
JP2009027286A (ja) ネットワーク、ネットワーク装置及びそれらに用いる伝送経路冗長化方法
JP2019083449A (ja) ネットワークシステム
JP3599096B2 (ja) 二重化ネットワーク装置と二重化装置のmacアドレス整合方法
JP4633723B2 (ja) ネットワークシステム、送信側スイッチ装置、受信側スイッチ装置および両用スイッチ装置
JP2005252672A (ja) スイッチングハブ

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant