CN1701569A - 具有改进的故障转移通知的ip冗余 - Google Patents

具有改进的故障转移通知的ip冗余 Download PDF

Info

Publication number
CN1701569A
CN1701569A CNA038252562A CN03825256A CN1701569A CN 1701569 A CN1701569 A CN 1701569A CN A038252562 A CNA038252562 A CN A038252562A CN 03825256 A CN03825256 A CN 03825256A CN 1701569 A CN1701569 A CN 1701569A
Authority
CN
China
Prior art keywords
gateway device
router
redundancy group
active
redundancy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA038252562A
Other languages
English (en)
Other versions
CN100452759C (zh
Inventor
格拉哈姆·克里其菲尔德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN1701569A publication Critical patent/CN1701569A/zh
Application granted granted Critical
Publication of CN100452759C publication Critical patent/CN100452759C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/325Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the network layer [OSI layer 3], e.g. X.25
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

冗余网关方法、装置和系统使用网关设备组中多于一个的网关设备来将通信引导出LAN。从而在活动路由器或其他网关设备发生故障的事件中,提供故障转移服务。故障转移监视单元包括存储器和耦合到存储器的处理器。监视单元还包括连接到处理器的网关端口。每个网关端口被配置为将网关设备连接到监视单元。监视单元被配置为收集并存储关于冗余组的冗余组数据,其中冗余组包括多个连接到监视单元的网关设备。冗余组包括活动网关设备和一个或多个备用网关设备。监视单元监视网关端口,以检测活动网关设备的故障。当检测到故障时,监视单元向每个冗余组备用网关设备通知活动网关设备故障。

Description

具有改进的故障转移通知的IP冗余
背景技术
本发明一般地涉及使用在冗余组中一起工作的冗余或备用设备来提供虚拟路由器服务的网络系统。更具体地,本发明涉及用于在主成员停止运行时,向冗余组成员提供改进的故障转移(failover)通知,以允许故障转移(即,改变)到另一个组成员,并由此允许持续的虚拟路由器服务的方法和装置。
如上所述,局域网(LAN)通常通过一个或多个路由器彼此连接,从而一个LAN上的主机(PC或其他任意LAN实体)可以与不同LAN上的其他主机通信。通常,主机只能与其本地的LAN段上的实体直接通信。当其接收到向未被其认为是本地的地址发送数据分组的请求时,其通过路由器(或其他第三层或网关设备)通信,由路由器来确定如何在主机和远程网络中的目的地地址之间引导分组。不幸地,由于各种原因,路由器在创建触发事件时可能变为不能工作(例如,电源故障、重启、排定的维护等)。这种潜在的路由器故障已经导致了冗余系统的开发和使用,其中冗余系统具有不止一个路由器,以在主路由器故障事件中提供备份。当路由器发生故障时,通过不能工作的路由器进行通信的主机可以仍然与其他LAN通信,如果它能向连接到其LAN的另一路由器发送分组的话。
已经设计了各种协议来允许主机从网络中一组路由器之中选择一个路由器。其中的协议路由信息协议(或RIP)和ICMP路由器发现协议(IRDP)这两个协议是涉及主机动态参与的协议的例子。但是,因为RIP和IRDP都需要主机动态涉及到路由器选择中,所以性能可能被降低,并且可能需要专门的主机修改和管理。
在一种广泛使用并稍微简单一些的方法中,主机仅识别单个“默认路由器”(在某些实例中也可以称为“默认网关”)。本领域的技术人员将理解,在许多实例中,在本公开中的术语“路由器”和“网关”可以互换使用。在这种方法中,主机被配置为当其需要向其自身LAN之外的地址发送分组时,其向默认路由器发送分组。这不对可用路由器进行跟踪或作出向不同路由器切换的决定。这在主机部分只需要非常少的努力,但是具有很大的危险。如果默认路由器发生故障,则主机不能向其LAN外部发送分组。即使可能存在能够接替的冗余路由器,也可能是这样的情况,因为主机并不知道备份。不幸地,这种系统已经被用在任务关键应用(mission critical application)中,例如股票交易。
这些早期系统的缺点导致了冗余网关系统的开发和实现,其允许故障转移恢复。“故障转移”被定义为新的网关设备代替已经发生故障或者处于其他不可用的情况下的网关设备,其中新网关设备承担了发生故障的设备的职责和功能。例如,以备用工作模式工作的网关设备可以接替在故障之前以活动工作模式工作的另一网关设备。
一个这样的系统是加利福尼亚州圣何塞(San Jose,California)的Cisco Systems,Inc.的热备用路由器协议(HSRP)。对早先的系统以及HSRP类型系统的更详细的描述可以见于1995年12月5日向CiscoSystems,Inc.授权的题为“STANDBY ROUTER PROTOCOL”(备用路由器协议)的美国专利No.5,473,599(这里也称作′599专利),这里为了所有目的通过引用将其全部内容结合于此。在T.Li、B.Cole、P.Morton和D.Li的题为“Cisco Hot Standby Router Protocol(HSRP)”(Cisco热备用路由器协议)的RFC 2281中也对HSRP进行了详细描述,这里为了所有目的通过引用将其全部内容结合于此。
另一冗余网关系统是虚拟路由器冗余协议(VRRP),它是向LAN上的一组VRRP路由器中的一个动态指派分组转发职责的选举协议。VRRP路由器被配置为与连接到LAN的一个和多个其他路由器一同运行VRRP协议。在VRRP建立中,一个路由器被选举为“主控(Master)”路由器,其他路由器充当主控路由器发生故障时的“备份(Backup)”。在S.Knight等的题为“Virtual Router Redundancy Protocol”(虚拟路由器冗余协议)的RFC 2338中对VRRP进行了详细描述,这里为了所有目的通过引用将其全部内容结合于此。
HSRP被广泛用来对网段的主路由器进行备份。在HSRP中,“备用(Standby)”路由器被指定为对“活动(Active)”路由器的备份。备用路由器链接到由活动路由器服务的网段或多个网段。活动和备用路由器共享“虚拟IP地址”,并且可能共享“虚拟媒体访问控制(MAC)地址”,虚拟MAC地址实际上在一个时刻只能被一个路由器使用。来自相关专用网络的所有因特网通信都采用虚拟IP和MAC地址。在任何给定时刻,活动路由器是采取并使用虚拟地址的唯一路由器。然后,如果活动路由器由于任何原因而应该停止,则备用路由器(通过采取虚拟地址)接替活动路由器的负载。这允许主机总将数据分组引导到运转的路由器,而不需要监视网络的路由器。
图1A和图1B示出了Cisco HSRP系统。从图1A中看到,四个网关110A~110D工作在正常模式中,向公共IP子网提供活动/备用配置中的冗余默认网关服务。在图1A中,多个路由器110A~110D形成冗余组108(RG),并共享虚拟MAC地址118和虚拟IP地址116。公共子网130上的主机120A~120C将它们的默认网关IP地址126和MAC地址ARP缓存128设置为用于它们的子网的RG 108内的虚拟地址116、118。在现有的HSRP系统的RG 108中,基于预先配置的优先级或其他合适的标准和/或方法来选择“活动”RG成员110A(例如,“活动HSRP使能路由器”)。
RG 108的初始活动路由器110A响应所有对虚拟IP地址116的地址解析协议(“ARP”)请求(或路由器用来向请求方提供地址信息的任何相似或相近机制),从而在正常工作期间向公共子网130的所有主机120提供默认网关服务。在正常工作期间,RG 108的副RG成员(例如,图1A中的成员110B)保持“备用”模式。如果RG 108的主成员110A发生故障,则如图1B所示,备用路由器110B将采取虚拟MAC地址118和虚拟IP地址116,由此有效地变为主成员(或“活动路由器”),并且此后向公共子网130的所有主机120提供不中断的网关服务,而不需要额外的ARP发现和/或解析。这种配置向网关设备提供了可靠的故障转移功能。
VRRP提供功能与HSRP相似的服务。VRRP将HSRP活动路由器指示为主路由器,并且将任何HSRP备用/侦听路由器指示为备份路由器。VRRP以与HSRP相近的方式应用虚拟IP地址和虚拟MAC地址机制,这样向主机提供默认虚拟路由器或网关,以与本地LAN外部通信。
诸如VRRP和HSRP之类的第一跳冗余协议通常具有数秒的故障转移期,在此期间不转发流量。这种延时是由于这些协议中所使用的检测机制造成的。在VRRP中,通过在3个Hello期加上任何偏移时间内没有接收到主公告,检测到主路由器的故障。例如,典型的公告期是1秒,这意味着将在3~4秒后检测到发生故障的主路由器。这种延迟不能有效地支持高可用性路由环境,其中只有活动路由器或网关设备应该路由流量。HSRP采用类似的故障转移机制,其通常在改变到新的活动路由器或其他网关设备之前等待3个Hello期(在HSRP中也被称为保持时间(Holdtime))。
考虑到上述原因,希望提供具有改进的故障切换通知的冗余网关服务。
发明内容
本发明涉及使用网关设备组中多于一个的网关设备以将通信引导出LAN的冗余网关方法、装置和系统。从而在活动路由器或其他网关设备发生故障的事件中,提供故障转移服务。
根据本发明一个实施例的故障转移监视单元包括存储器和耦合到存储器的处理器。监视单元还包括连接到处理器的网关端口。每个网关端口被配置为将网关设备连接到监视单元。监视单元被配置为收集和存储关于冗余组的冗余组数据,其中冗余组包括多个连接到监视单元的网关设备。冗余组包括活动网关设备和一个或多个备用网关设备。监视单元监视网关端口,以检测活动网关设备的故障。当检测到故障时,监视单元向每个冗余组备用网关设备通知活动网关设备故障。
在本发明的另一实施例中,一种在冗余组中执行故障转移的方法包括:在连接到冗余组的监视单元中收集和存储冗余组数据,其中冗余组包括多个网关设备。这些冗余组网关设备包括活动网关设备和备用网关设备。根据该方法,监视单元监视冗余组网关设备,并检测冗余组活动网关设备的故障。一旦检测到活动网关设备故障,监视单元就向冗余组备用网关设备通知活动网关设备故障。在一个实施例中,检测冗余组活动网关设备故障的步骤包括检测连接到监视单元的网关设备的故障,然后查询冗余组数据以判断发生故障的网关设备是否是活动网关设备。
在本发明的另一实施例中,一种用于在冗余组中执行故障转移的装置具有用于在用于监视冗余组的装置中收集和存储冗余组数据的装置,所述冗余组连接到监视装置,其中冗余组包括多个网关设备,所述多个网关设备包括活动网关设备和备用网关设备。该装置还具有用于监视冗余组网关设备的装置,和用于检测冗余组活动网关设备的故障的装置。一旦该装置检测到活动网关设备故障,该装置就使用用于向冗余组备用网关设备通知活动网关设备故障的装置来实现故障转移。
在本发明的另一实施例中,一种用于实现在冗余组中执行故障转移的方法的计算机程序产品具有用于在连接到冗余组的监视单元中收集和存储冗余组数据的计算机代码,其中冗余组包括多个网关设备,所述网关设备包括活动网关设备和备用网关设备。计算机程序产品还包括用于监视冗余组网关设备的计算机代码,和用于检测冗余组活动网关设备的故障的计算机代码。该产品还具有用于向冗余组备用网关设备通知活动网关设备的故障的计算机代码。
在前述每个实施例中,监视单元可以是第二层交换机。另外,网关设备可以是路由器或第三层设备。此外,在某些实施例中,冗余组可以是HSRP组或VRRP组。
当阅读下面的详细描述并研究附图中的各个图形时,本发明的这些以及其他优点将变得清楚。
附图说明
结合附图参考下面的描述,将最好地理解本发明,附图中:
图1A是用于LAN中主机的HSRP网关服务的示意图。
图1B是用于LAN中主机的HSRP网关服务的示意图,示出了网关设备中的一个发生故障时的故障转移模式。
图2A是示出了使用本发明一个实施例,通过冗余组连接到外部目的地的专用网络的逻辑网络配置的网络图。
图2B是示出了如图2A所示的这类系统的物理配置,包括图2A的网络图中的元素之间的一些逻辑连接和关系。
图3是示出了使用本发明一个实施例的方法的流程图。
图4是可以在其中实现本发明实施例的交换机或其他第二层设备的图形表示。
具体实施方式
定义
现在将详细参考本发明的优选实施例。在附图中图示了利用由CiscoSystems所开发、出售和/或使用的产品、协议、方法、系统和其他技术的优选实施例的示例。虽然将结合该优选实施例来描述本发明,但是应该理解,这并不是要将本发明限制到一个优选实施例,或限制到它的仅仅与Cisco产品和系统有关的实现方式。而是,下面的描述意在覆盖由所附权利要求所定义的发明精神和范围内可以包括的替代、修改和等同物。在下面的描述中,列出了许多具体细节,以便提供对本发明的彻底理解。没有这些具体细节中的某些或全部,也能实施本发明。在其他实例中,没有详细描述公知的处理操作,以避免不必要地使本发明模糊。
在本说明书中使用了下列术语。它们的定义被提供用于帮助理解这里所描述的优选实施例,但是并不必然地限制本发明的范围。在本公开中别的地方也可能出现或提供其他定义,并且同样是提供来帮助理解这里所描述的优选实施例,而不是必然地限制本发明的范围。
“主机”是PC,或者处于LAN上的其他任意网络实体,其周期性地通过路由器或网桥与该主机所处的LAN外部的网络实体通信。在该公开中,可以等同地使用术语“用户”。
“IP(因特网协议)地址”是用于在IP协议套中工作的设备的网络层地址。IP地址通常是32位的字段,其至少有一部分包含与其具体网段相对应的信息。这样,路由器的IP地址可以取决于其在网络中的位置而改变。
“MAC地址”是数据链路层设备地址,由处理具体类型的LAN所特有的问题的IEEE 802委员会定义。可用MAC(媒体访问控制的首字母缩写)地址的LAN类型包括令牌环、FDDI和以太网。MAC地址通常是要应用于具体的物理设备,而不管该设备在何处接入到网络中。这样,MAC地址通常被硬编码到设备中——例如,硬编码到路由器的ROM中。这应该与上述的网络层地址的情况相区别,网络层地址取决于其在何处接入网络而改变。真MAC地址(诸如“烧入地址”或BIA MAC地址)也可以与可以包括虚拟MAC地址的“虚拟地址”(如下定义)相区别。
“分组”是包括源和目的地节点地址在内的控制信息和数据的集合,其被格式化以从一个节点传输到另一节点。在本发明的环境中,重要的是要注意,通过将LAN连接起来的路由器或网桥,一个LAN上的主机向另一LAN上的主机发送分组。
“路由器”是一种硬件,其在网络层工作,以在网络的各个LAN或WAN之间引导分组。网络层通常通过寻找穿过一串连接起来的节点的路径,允许网络中的实体对互相通信。本公开中可能用到的其他术语包括第三层交换机、第三层设备和网关或网关设备,它们未必与路由器相同,但是可以在与路由器相同的地方和相同的方式运行。这些术语中的任何一个或者全部都应尽可能宽的进行解释,除非特别地对其进行更窄的限定。
“交换机”是在数据链路层工作的硬件设备,其将LAN分段为分别的冲突域。
“虚拟地址”是与虚拟实体相对应的地址,通常由一组真实网络实体共享。在本发明的环境中,两个或多个真实路由器中的一个真实路由器通过采取虚拟地址来模拟虚拟路由器,并且另一实体(通常是主机)被配置为向这样的虚拟地址发送数据分组,而不管当前由哪一个真实路由器来模拟虚拟路由器。在优选实施例中,虚拟地址可以包括MAC层和网络层(IP)地址。通常,组中的各个成员每一个都具有采取(一个或多个)虚拟地址以模拟虚拟实体的能力。
概述
使用IP协议的专用网络中的主机(例如,工作站、用户和/或数据中心服务器)利用默认网关来从本地专用网络出去并访问包括公共网络在内的远程网络。在这样的设置中,每个专用网络主机必须具有对网关IP地址的在先知识,其中网关IP地址通常是路由器或第三层交换机IP地址。主机或者被静态地配置有默认网关的IP地址,或者通过配置协议(诸如DHCP)在启动时被指派地址。在任一种情形中,每个主机对预定要从本地专用网络出去的所有网络流量使用相同的默认网关IP地址。
如上所述,冗余系统可以向与本地和/或专用网络外部通信的主机提供改进的服务。图2A是示出了使用本发明的一个实施例,通过冗余组连接到外部目的地的专用网络的逻辑网络配置的网络图。虽然图2A为了说明的目的而被大大简化,但是结合附图所表现的示例向本领域的技术人员提供了关于如何实现并使用本发明的知识。例如,将使用Cisco的HSRP冗余网关系统来解释图2A所图示的系统。
其他IP冗余方案和/或协议也可以以相似的方式利用本发明,并且这些相似的实现方式和使用对本领域的技术人员而言是清楚的。因此,用来描述本发明的一个或多个实施例的术语不是限于单个冗余系统。例如,被表述为“活动路由器”或“活动网关设备”或处于“活动工作模式”等的网关设备是指对离开给定网络(例如,专用网络)的传输负责的路由器或其他网关设备。处于这种活动工作模式中的路由器可以是HSRP组中处于活动状态的路由器、VRRP组中处于主控状态的路由器,或者某些其他相似设备。在“备用工作模式”中工作或被指示为“备用路由器”或“备用网关设备”的路由器等是指对离开给定网络(例如,专用网络)的传输负责的活动路由器或其他设备的可能的替代者的路由器或其他网关设备。处于这种备用工作模式中的路由器可以是处于HSRP备用状态的HSRP路由器(或其他网关设备)、处于VRRP备份状态的VRRP路由器(或其他网关设备)或某些其他相似或相近的设备。
在图2A所示的逻辑网络配置中,专用网络220(使用地址空间10.0.0.0)通过逻辑或虚拟路由器210连接到公共网络或其他目的地240。虚拟路由器210包括三个“真实”或物理路由器212、214、216。虚拟路由器210在接口217上连接到专用网络220,并且在接口219上连接到目的地240。在图2A中,如这里所描述的,系统被配置以实现本发明的一个实施例。
如上所述,在每个HSRP组中,只有一个真实路由器担当“活动”路由器,其将分组转发离开专用网络220。在本发明的一个实施例的该示例中,路由器212是活动HSRP路由器,而路由器214是备用HSRP路由器,路由器216处于HSRP“侦听”状态,这意味着只有路由器212在转发分组。备用路由器通常在当前的活动路由器发生故障或处于其他不能工作的事件中,HSRP中活动状态的队列中的下一路由器。
但是,在某些情形中,其中在前一活动路由器发生故障后进行选举来确定给定HSRP中或者其他冗余组中哪个路由器将接替作为新的活动路由器,故障转移时间是冗余组被通知需要选举新的活动路由器或其他网关设备所花的时间。本发明通过缩短在活动网关设备发生故障与向其他冗余组成员通知需要选举新的活动网关设备之间流逝的时间,将加快这种替换。
当活动路由器212的LAN接口发生故障或路由器212本身发生故障时,路由器212不能与工作于备用工作模式的路由器214通信来通知路由器214需要代替的活动路由器。这样,备用路由器214不能立即接替。而是,备用路由器214通常必须等待数秒来接替活动工作模式中的操作,其间其等待来自活动路由器的排定的(一个或多个)保持活动消息。
第一跳冗余协议(例如,VRRP和HSRP)的早期版本通常具有数秒的故障转移期,在此期间,不转发流量。这是由于如下事实造成的:故障检测是基于在指定的一段时间内没有接收到来自活动路由器的周期性、排定的通信(例如,保持活动或Hello通知)。例如,在HSRP中,处于备用工作模式的路由器可能等待3个Hello期(由HSRP冗余组中的活动路由器广播的Hello消息,用于将该活动路由器仍然正常并在运行通知给非活动成员活动路由器)。典型的Hello期是1秒,因此将在3秒内检测到处于活动工作模式的路由器的故障。
图2B示出了诸如图2A所示的这类系统的典型物理配置。虽然图2A示出了图2A的网络图中的元素之间的逻辑连接和关系,但是图2B示出了至少一些实际物理连接,这些物理连接通常被用在诸如图2A所示的这类系统中。例如,在所图示的示例的物理配置中,交换机250通常提供LAN连通性。主机222、224和226可以分别连接到交换机端口250a、250b和250c。各个真实路由器212、214、216连接到各个交换机端口(例如,分别连接到端口250x、250y和250z),交换机可以监视这些端口,就如本领域的技术人员所理解的那样。在本发明的一个实施例中,监视单元(例如,交换机250)被用来识别工作于冗余组的活动工作模式的路由器的故障,并且将相关的状态改变传送给有关各方,例如工作于备用工作模式的(一个或多个)路由器。这样,备用路由器可以开始在该组的活动工作模式中工作,由此减少转发停工时间。不是等待没有从不能运行的活动路由器接收到保持活动消息,而是监视单元可以直接且更迅速地将活动路由器发生故障或其他不可用的情况通知给备用路由器。
本领域的技术人员可以使用各种方法和装置来实施本发明。可以用来获得这种功能的一种机制是图2B所示的实施例。具体地说,交换机250监视工作于活动工作模式的任何(一个或多个)路由器的通知组播(例如,公告),并记录识别这些活动路由器所连接的交换机端口所需的信息。交换机250被配置为收集并存储这种类型的公告详细资料(以及可能在执行本发明时有用的可能的其他可用于交换机250的可收集信息),用于将来使用。交换机250还可以收集并存储关于与交换机端口连接的冗余组中所有路由器和/或其他设备的数据。任何这些根据本发明帮助监视单元(例如,交换机)来提供故障转移和通知功能的信息和/或数据在这里将被称为“网关设备信息”或“冗余组数据”。在本发明的一个实施例中,监视单元只收集识别工作于活动工作模式的冗余组网关设备以及这些活动设备所连接的监视单元端口所需的数据。
当交换机250上的一个端口发生故障时(例如,当所连接的设备不再是活动的时),交换机250检查在其存储器(或多个存储器)中所存储的冗余组数据,以查看工作于活动工作模式的路由器是否连接到该端口。如果交换机250判断出活动路由器连接到发生故障的端口,则交换机250生成关于发生故障的路由器/端口的通知消息。例如,在VRRP中,交换机250可以生成让位(resignation)消息(优先级等于0的公告分组),并将该公告分发到与交换机250连接的的任何(一个或多个)备用路由器。这样,相比于其中备用路由器必须等待至等待期过期的先前的系统,大大减小了故障转移期,由此允许备用路由器更迅速地变为新的活动路由器。在主机使用真BIA MAC地址来与网关设备接触的系统中(即,工作的网关设备用真MAC地址而不是虚拟MAC地址来响应对虚拟IP地址的ARP请求),交换机或新的活动路由器也能向主机和/或其他冗余组成员发送适当的ARP删除消息,以通知它们状态的改变,和/或以清除包含发生故障的网关设备的MAC地址或其他过时信息的ARP缓存。这减少了主机向最近发生故障的冗余组成员的MAC地址发送外出分组的机会。
本领域的技术人员应该理解,在本发明的某些实施例中,其他设备可以用作监视单元。在图2B的示例性说明中使用了交换机250。但是,允许监视工作于活动工作模式的路由器的运行的任何第二层设备或其他机制都将是适合的。第二层交换机将网络分段为分别的冲突域。这些交换机获悉所连接的设备的MAC地址,这样适当地过滤和转发分组。这种获悉、保持并随后估计关于与第二层交换机连接的设备的信息的能力使得它们成为用于本发明的合适设备。但是,也可以使用处理或实现必需功能的任何其他设备或设备组合作为监视单元。
作为另一示例,图3是图示了本发明一个实施例的流程图。图3的流程图的组织方式可能暗示系统通过事件循环或轮询来检验某些动作。其实并不是要进行这种限制。从而,这里所提出和/或讨论的任何过程流程图都不应该被理解为暗示系统必须以列出的方式和顺序来检验事件。虽然该示例向本领域的技术人员提供了对本发明的一种方法的理解,以及对其在其他环境中的使用的理解,但是图3所示的示例不应该被理解为要做出任何限制。
该方法始于步骤310。在步骤320,监视单元收集并存储关于与监视单元端口连接的冗余组网关设备的冗余组数据(尽管监视单元可以连续执行这一功能)。在步骤325,监视单元监视其与冗余组网关设备连接的端口。在步骤330,监视单元检测到端口没有在运行。如上所述,这可能是由于监视单元和冗余组网关设备之间的接口中的故障和/或设备故障造成的。在步骤340,监视单元然后查询其存储的关于发生故障的网关设备的冗余组数据,以判断与发生故障的端口连接的网关设备是否是活动设备。如果发生故障的网关设备工作于备用工作模式,则监视单元不进行任何操作,并在步骤320继续其正在进行的监视、收集和存储功能。
但是,如果在发生故障时发生故障的成员是活动网关设备,则在步骤350,监视单元采取措施来加速备用网关设备向其活动工作模式的故障转移升级。监视单元向冗余组中工作于备用工作模式的任何网关设备发出消息(例如,监视单元可以代表发生故障的活动网关设备发出让位消息或任何其他合适的通知)。在步骤360,监视单元还可以在网关设备状态改变的同时通知主机,并建议主机删除用于发生故障的活动网关设备的MAC地址的任何ARP条目。某些情形中,监视单元也可能向主机通知新活动网关设备的MAC地址,用于进行ARP目的的缓存。在某些情形中这可能是不适当的和/或不可行的(例如,当冗余组仍然必须选举活动成员时,或在冗余组使用在活动网关设备发生故障后不改变的虚拟MAC地址的情形中)。
通常,用于实现本发明的技术可以以软件和/或硬件的方式实现。例如,这些技术可以实现在操作系统内核中、在分别的用户进程中、在绑定到网络应用中的库程序包中、在专门构建的机器上、或者在网络接口卡上。在本发明的具体实施例中,本发明的技术被实现在诸如操作系统之类的软件中或在操作系统上运行的应用中。
本发明的软件或软件/硬件混合分组处理系统优选地实现在由存储在存储器中的计算机程序选择性地激活或重配置的通用可编程机器上。这些可编程机器可以是被设计为处理网络流量的网络设备。这些网络设备通常具有多个端口,适当的网关设备可以连接到这些端口。这些网络设备的具体示例包括交换机。例如,本发明的分组处理系统可以被结合在专门配置的交换机中,这些交换机例如是来自可从加利福尼亚州圣何塞的CiscoSystems,Inc.获得的Catalyst 3000、4000、5000或6000系列的型号。下面给出的描述中会出现这些机器中的某一些的通用体系结构。在可替换的实施例中,系统可以实现在诸如个人计算机或工作站之类的通用网络主机机器上。另外,本发明可以至少部分地实现在用于网络设备或通用计算设备的卡(例如,接口卡)上。
现在参考图4,示出了适于担当监视单元(例如,图2B的监视单元250)并由此实现本发明实施例的交换机400。该交换机400结合了CiscoCatalyst 6000交换机或类似设备的相关组件,其可以用作图2B中的监视单元250。
图4中的交换机400包括交换结构(switching fabric)420,监控模块(supervisor module)410以及一个或多个线卡(linecard)430、440(为了说明目的,示出了两个线卡;本领域的技术人员将理解,可以使用更少或更多的线卡490)被连接到该交换结构420。线卡430、440可以实现专用或非专用的端口模块。交换结构420可以适当地实现数据总线、控制总线和/或结果总线。监控模块410可以包括处理器412,处理器412除了其他功能之外,能够支持线卡430、440,并管理多层交换能力。如果适当的话,监控模块还可以包括一个或多个存储器单元414。最后,本领域的技术人员会理解,监控模块可以包含一个或多个交换机管理单元、特征卡和表。本领域的技术人员可以按需选择并实现监控模块410的具体特征。线卡430、440提供对各种物理接口的支持,这些物理接口例如10/100Mbps以太网和吉比特以太网。
线卡430、440分别可以具有多个端口432、442,每个端口可以包括一个或多个适当的专用集成电路(ASIC)设备434、443、444,以及各自有关的存储缓冲器436、445、446,它们可以用于发送和接收经过交换机400的分组。这些类型的设备的基本体系结构和特征对本领域的技术人员而言是公知的,并且在实现本发明的一个或多个实施例时,可以使用这种类型的交换设备的替换实施例以及其他可用设备作为监视单元。
本领域的技术人员将理解,还可以简化交换机。例如,用于本发明的交换机可以与具有处理器、存储器和多个物理以太网端口(例如,10/100Mbps)的单个卡一样简单。实际上,在某些情形中,通过这种简化的监视单元,可以增强本发明的一个或多个实施例的实现。因此,上面对交换机的详细描述只是用于对本发明进行说明,而不是限制这里所要求的发明的范围。本领域的技术人员会理解,这里以及所附权利要求中使用的术语“处理器”意思是可以提供本发明所需的控制和处理功能的诸如交换机400之类的设备中的任何一个组件(例如,而非限制地,监控模块410或ASIC设备434、443、444中的一个)或组件组合。类似地,本领域的技术人员会理解,术语“存储器”意思是可以提供本发明所需的数据存储和/或缓冲功能的诸如交换机400之类的设备中的任何一个组件(例如,而非限制地,监控模块410中的存储缓冲器或缓冲器436、445、446中的一个)或组件组合。在权利要求中所使用的这些术语要在它们最广的含义中解释。在实现本发明的实施例时,交换机400所使用的任何存储器和处理器可以以本领域公知的适当方式放置、连接和配置。
当在适当的软件或固件的控制下动作时,交换机400负责诸如表计算、使用中的端口的监视以及网络管理的任务。优选地,在含有操作系统(例如,Cisco System,Inc.的Catalyst OS)和任何适当的应用软件的软件的控制下完成所有这些功能。为了例如对数据进行缓存和/或存储、对指令进行编程之类的多种目的,可以使用额外的存储器。
无论设备的配置如何,其都可以应用一个或多个存储器或存储器模块,这些存储器或存储器模块被配置为存储用于通用网络操作和/或这里所描述的发明性技术的数据、程序指令。例如,程序指令可以控制操作系统和/或一个或多个应用的运行。存储器或多个存储器也可以被配置为存储所接收到的分组、标识符,以跟踪每个流以及这种流的数目等。
因为可以应用这些信息和程序指令来实现这里所述的系统/方法,所以本发明涉及包括用于执行这里所述的各种操作的程序指令、状态信息等的机器可读介质。机器可读介质的示例包括但不限于:诸如硬盘、软盘、磁带之类的磁介质;诸如CD-ROM盘和DVD之类的光介质;诸如光软盘(floptical disk)之类的磁光介质;以及被专门配置来存储和执行程序指令的硬件设备,诸如只读存储器设备(ROM)和随机访问存储器(RAM)。本发明也可以体现于在适当介质上传输的载波中,这些介质例如是无线电波、光学线路、电子线路等。程序指令的示例包括诸由编译器产生的机器代码以及包含更高级代码的文件,计算机使用解释程序可以执行这些更高级代码。
虽然为了清楚理解,在某些细节方面对前述发明进行了描述,但明显的是,可以在所附权利要求的范围内实施某些改变和修改。因此,所述实施例应该被理解为说明性的,而不是限制性的,并且本发明不应该限于这里所给出的细节,而是应该由所附权利要求及其等同物的全部范围来定义,无论现在或是在将来能否预见到的。

Claims (45)

1.一种故障转移监视单元,包括:
存储器;和
耦合到所述存储器的处理器;
连接到所述处理器的多个网关端口,其中每个网关端口被配置为将网关设备连接到所述监视单元;
其中,所述存储器和所述处理器被配置为收集和存储关于冗余组的冗余组数据,所述冗余组包括多个连接到所述监视单元的网关设备,其中,所述冗余组包括活动网关设备和备用网关设备;
其中,所述存储器和所述处理器还被配置为监视所述多个网关端口,以检测活动网关设备的故障;并且
其中,所述存储器和所述处理器还被配置为向每个冗余组备用网关设备通知所述活动网关设备故障。
2.根据权利要求1所述的故障转移监视单元,其中,所述监视单元是第二层交换机。
3.根据权利要求1所述的故障转移监视单元,其中,每个网关设备是路由器。
4.根据权利要求1所述的故障转移监视单元,其中,每个网关设备是第三层设备。
5.根据权利要求3所述的故障转移监视单元,其中,所述冗余组是热备用路由器协议组。
6.根据权利要求3所述的故障转移监视单元,其中,所述冗余组是虚拟路由器冗余协议组。
7.根据权利要求1所述的故障转移监视单元,其中,所述多个网关设备被配置为提供第一跳冗余服务,其中在所述活动网关设备发生故障的事件中,所述备用网关设备接替所述活动网关设备。
8.根据权利要求1所述的故障转移监视单元,其中,所述存储器和所述处理器被配置为通过代表所述发生故障的活动网关设备发出让位消息,向每个冗余组备用网关设备通知所述活动网关设备故障。
9.一种包括第二层交换机的故障转移设备,所述交换机包括:
存储器;和
耦合到所述存储器的处理器;
连接到所述存储器和所述处理器的多个端口,其中所述多个端口中的每个端口被配置为将路由器连接到所述交换机;
其中,所述存储器和所述处理器被配置为收集和存储关于冗余组的冗余组数据,所述冗余组包括多个连接到所述交换机的路由器,其中,所述冗余组包括活动路由器和备用路由器;
其中,所述存储器和所述处理器还被配置为检测活动路由器的故障;并且
其中,所述存储器和所述处理器还被配置为向所述冗余组备用路由器通知活动路由器故障。
10.根据权利要求9所述的故障转移设备,其中,所述冗余组是热备用路由器协议组。
11.根据权利要求9所述的故障转移设备,其中,所述冗余组是虚拟路由器冗余协议组。
12.根据权利要求9所述的故障转移设备,其中,所述多个路由器被配置为提供第一跳冗余服务,其中在所述活动路由器发生故障的事件中,所述备用路由器接替所述活动路由器。
13.根据权利要求9所述的故障监视单元,其中,所述存储器和所述处理器被配置为通过代表所述发生故障的活动路由器发出让位消息,向每个冗余组备用路由器通知所述活动路由器故障。
14.一种在冗余组中执行故障转移的方法,所述方法包括:
在连接到冗余组的监视单元中收集和存储冗余组数据,其中所述冗余组包括多个网关设备,所述多个网关设备包括活动网关设备和备用网关设备;
监视所述冗余组网关设备;
检测所述冗余组活动网关设备的故障;
向所述冗余组备用网关设备通知所述活动网关设备故障。
15.根据权利要求14所述的方法,其中,所述监视单元是具有多个端口的第二层交换机,其中每个网关设备连接到所述端口中的一个上。
16.根据权利要求14所述的方法,其中,检测所述冗余组活动网关设备的故障的步骤包括:
检测连接到所述监视单元的网关设备的故障;以及
查询所述冗余组数据,以判断所述发生故障的网关设备是否是所述活动网关设备。
17.根据权利要求14所述的方法,其中,每个网关设备是路由器。
18.根据权利要求14所述的方法,其中,每个网关设备是第三层设备。
19.根据权利要求14所述的方法,其中,所述冗余组是热备用路由器协议组。
20.根据权利要求14所述的方法,其中,所述冗余组是虚拟路由器冗余协议组。
21.根据权利要求14所述的方法,其中,所述多个网关设备被配置为提供第一跳冗余服务,其中在所述活动网关设备发生故障的事件中,所述备用网关设备接替所述活动网关设备。
22.根据权利要求14所述的方法,其中,所述冗余组数据包括关于所述活动网关设备和所述备用网关设备的身份的信息。
23.一种在冗余组中执行故障转移的方法,所述方法包括:
在连接到冗余组的第二层交换机中收集和存储冗余组数据,其中所述冗余组包括多个路由器,所述多个路由器包括活动路由器和备用路由器;
监视所述冗余组路由器;
检测连接到监视单元的发生故障的冗余组路由器;
判断所述发生故障的冗余组路由器是所述活动路由器;以及向所述冗余组备用路由器通知所述活动路由器故障。
24.根据权利要求23所述的方法,其中,所述冗余组是热备用路由器协议组。
25.根据权利要求23所述的方法,其中,所述冗余组是虚拟路由器冗余协议组。
26.根据权利要求23所述的方法,其中,所述多个路由器被配置为提供第一跳冗余服务,其中在所述活动路由器发生故障的事件中,所述备用路由器接替所述活动路由器。
27.根据权利要求23所述的方法,其中,所述冗余组数据包括关于所述活动网关设备和所述备用网关设备的身份的信息。
28.一种用于在冗余组中执行故障转移的装置,所述装置包括:
用于在用于监视冗余组的装置中收集和存储冗余组数据的装置,所述冗余组连接到所述监视装置,其中,所述冗余组包括多个网关设备,所述多个网关设备包括活动网关设备和备用网关设备;
用于监视所述冗余组网关设备的装置;
用于检测所述冗余组活动网关设备的故障的装置;
用于向所述冗余组备用网关设备通知所述活动网关设备故障的装置。
29.根据权利要求28所述的装置方法,其中,所述监视装置是具有多个端口的第二层交换机,其中每个网关设备连接到所述端口中的一个上。
30.根据权利要求28所述的装置,其中所述检测装置包括:
用于检测连接到监视单元的网关设备的故障的装置;和
用于查询所述冗余组数据以判断所述发生故障的网关设备是否是所述活动网关设备的装置。
31.根据权利要求28所述的装置,其中,每个网关设备是路由器。
32.根据权利要求28所述的装置,其中,每个网关设备是第三层设备。
33.根据权利要求28所述的装置,其中,所述冗余组是热备用路由器协议组。
34.根据权利要求28所述的装置,其中,所述冗余组是虚拟路由器冗余协议组。
35.根据权利要求28所述的装置,其中,所述多个网关设备被配置为提供第一跳冗余服务,其中在所述活动网关设备发生故障的事件中,所述备用网关设备接替所述活动网关设备。
36.根据权利要求28所述的装置,其中,所述冗余组数据包括关于所述活动网关设备和所述备用网关设备的身份的信息。
37.一种计算机程序产品,用于实现在冗余组中执行故障转移的方法,其中只有在网关设备工作于活动工作模式时,所述网关设备才处理进入第一网络以及从第一网络出去的传输,所述计算机程序产品包括其中含有计算机可读代码的计算机可用介质,所述计算机可读代码包括:
用于在连接到冗余组的监视单元中收集和存储冗余组数据的计算机代码,其中所述冗余组包括多个网关设备,所述多个网关设备包括活动网关设备和备用网关设备;
用于监视所述冗余组网关设备的计算机代码;
用于检测所述冗余组活动网关设备的故障的计算机代码;
用于向所述冗余组备用网关设备通知所述活动网关设备故障的计算机代码。
38.根据权利要求37所述的计算机程序产品,其中,所述监视单元是具有多个端口的第二层交换机,其中每个网关设备连接到所述端口中的一个上。
39.根据权利要求37所述的计算机程序产品,其中,所述用于检测所述冗余组活动网关设备的故障的计算机代码包括:
用于检测连接到所述监视单元的网关设备的故障的计算机代码;和
用于查询所述冗余组数据以判断所述发生故障的网关设备是否是所述活动网关设备的计算机代码。
40.根据权利要求37所述的计算机程序产品,其中,每个网关设备是路由器。
41.根据权利要求37所述的计算机程序产品,其中,每个网关设备是第三层设备。
42.根据权利要求37所述的计算机程序产品,其中,所述冗余组是热备用路由器协议组。
43.根据权利要求37所述的计算机程序产品,其中,所述冗余组是虚拟路由器冗余协议组。
44.根据权利要求37所述的计算机程序产品,其中,所述多个网关设备被配置为提供第一跳冗余服务,其中在所述活动网关设备发生故障的事件中,所述备用网关设备接替所述活动网关设备。
45.根据权利要求37所述的计算机程序产品,其中,所述冗余组数据包括关于所述活动网关设备和所述备用网关设备的身份的信息。
CNB038252562A 2002-09-19 2003-09-19 具有改进的故障转移通知的ip冗余 Expired - Lifetime CN100452759C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/251,497 2002-09-19
US10/251,497 US7152179B1 (en) 2002-09-19 2002-09-19 IP redundancy with improved failover notification

Publications (2)

Publication Number Publication Date
CN1701569A true CN1701569A (zh) 2005-11-23
CN100452759C CN100452759C (zh) 2009-01-14

Family

ID=32029002

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038252562A Expired - Lifetime CN100452759C (zh) 2002-09-19 2003-09-19 具有改进的故障转移通知的ip冗余

Country Status (6)

Country Link
US (1) US7152179B1 (zh)
EP (1) EP1547323B1 (zh)
CN (1) CN100452759C (zh)
CA (1) CA2499343C (zh)
DE (1) DE60328401D1 (zh)
WO (1) WO2004028102A1 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100433646C (zh) * 2005-12-30 2008-11-12 华为技术有限公司 一种ip传输时对通信端口备份的方法
WO2009140919A1 (zh) * 2008-05-20 2009-11-26 华为技术有限公司 一种基于无线分组网关的容灾方法、设备及系统
CN102055779A (zh) * 2009-10-30 2011-05-11 国际商业机器公司 生成高可用性组的方法、设备及系统
CN101336530B (zh) * 2006-01-25 2011-05-11 株式会社日立制作所 网络系统
CN102231682A (zh) * 2011-07-25 2011-11-02 杭州华三通信技术有限公司 一种堆叠冲突的处理方法和设备
CN101540719B (zh) * 2008-03-19 2012-09-19 电信科学技术研究院 一种重新定位服务网关的方法和设备
WO2015007096A1 (zh) * 2013-07-18 2015-01-22 华为技术有限公司 主、备用设备切换方法及装置
WO2017088681A1 (zh) * 2015-11-24 2017-06-01 阿里巴巴集团控股有限公司 一种网关设备故障处理方法及装置
CN110115057A (zh) * 2016-11-15 2019-08-09 水雾系统股份有限公司 用于捕获和/或使用分组来促进故障检测的方法和装置
CN110235411A (zh) * 2017-04-20 2019-09-13 惠普发展公司,有限责任合伙企业 耦接到连接点设备的网关设备
CN110879522A (zh) * 2019-12-02 2020-03-13 浙江明度智控科技有限公司 一种冗余网关系统和冗余切换方法
CN111273577A (zh) * 2018-12-05 2020-06-12 阿自倍尔株式会社 设施监视系统及设施监视系统的通信方法

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030037267A (ko) 2000-07-28 2003-05-12 헨켈 코만디트게젤샤프트 아우프 악티엔 바실러스속 a 7-7 (dsm 12368) 에서 추출한신규한 아밀분해 효소 및 상기 신규한 아밀분해 효소를함유하는 세척 및 세정제
US7085224B1 (en) * 2001-06-14 2006-08-01 Cisco Technology, Inc. Method and apparatus for fast failure detection in switched LAN networks
US7890633B2 (en) * 2003-02-13 2011-02-15 Oracle America, Inc. System and method of extending virtual address resolution for mapping networks
JP4134916B2 (ja) * 2003-02-14 2008-08-20 松下電器産業株式会社 ネットワーク接続装置、およびネットワーク接続切替方法
US7716366B2 (en) * 2003-04-28 2010-05-11 Alcatel-Lucent Usa Inc. Enhancement of VRRP interface and router selection where an non-owner router is configured to respond to control and management messages addressed to an address associated with the virtual redundant router
US7389411B2 (en) * 2003-08-29 2008-06-17 Sun Microsystems, Inc. Secure transfer of host identities
US8572249B2 (en) 2003-12-10 2013-10-29 Aventail Llc Network appliance for balancing load and platform services
US7639606B2 (en) * 2003-12-23 2009-12-29 At&T Intellectual Property I, L.P. Method and system for automatically rerouting logical circuit data in a virtual private network
US7403474B2 (en) * 2004-01-27 2008-07-22 Hewlett-Packard Development Company, L.P. Redundant router set up
US8213439B2 (en) * 2004-01-30 2012-07-03 Hewlett-Packard Development Company, L.P. Method and system for managing a network having an HSRP group
US7460468B2 (en) 2004-04-22 2008-12-02 At&T Intellectual Property I, L.P. Method and system for automatically tracking the rerouting of logical circuit data in a data network
JP2005333243A (ja) * 2004-05-18 2005-12-02 Mitsubishi Electric Corp メディアゲートウェイ装置
US20060015586A1 (en) * 2004-06-04 2006-01-19 Manish Sharma Simplifying connection establishment in systems accessing other systems via redundant addressable gateways
US20060015635A1 (en) * 2004-06-17 2006-01-19 International Business Machines Corporation Method and apparatus for handling address resolution protocol requests for a device having multiple interfaces
US7983148B1 (en) * 2004-07-12 2011-07-19 Avaya Inc. Disaster recovery via alternative terminals and partitioned networks
GB2416875A (en) * 2004-08-03 2006-02-08 Siemens Ag Switching from master computer system to standby computer system
US7818615B2 (en) * 2004-09-16 2010-10-19 Invensys Systems, Inc. Runtime failure management of redundantly deployed hosts of a supervisory process control data acquisition facility
US7929421B2 (en) * 2004-10-18 2011-04-19 Hewlett-Packard Development Company, L.P. Application driven router redundancy protocol
US20060087976A1 (en) * 2004-10-22 2006-04-27 Rhodes David M Method and system for network analysis
JP4462418B2 (ja) * 2004-12-07 2010-05-12 日本電気株式会社 レイヤ2スイッチ切替回路、基地局装置、およびレイヤ2スイッチ切替方法
JP4544415B2 (ja) 2004-12-22 2010-09-15 日本電気株式会社 中継ネットワークシステム、ノード装置、および障害通知方法
JP4517923B2 (ja) * 2005-03-31 2010-08-04 沖電気工業株式会社 オブジェクト救済システム及び方法
US20060280117A1 (en) * 2005-06-14 2006-12-14 Alcatel Redundancy group status management apparatus and methods
CN100459601C (zh) * 2005-06-23 2009-02-04 华为技术有限公司 网络中主备网关设备的实现方法
US7859992B2 (en) * 2005-07-07 2010-12-28 Solace Systems, Inc. Router redundancy in data communication networks
US7870602B2 (en) * 2005-09-14 2011-01-11 At&T Intellectual Property I, L.P. System and method for reducing data stream interruption during failure of a firewall device
EP1964330B1 (en) * 2005-12-23 2010-08-11 Telecom Italia S.p.A. Method for reducing fault detection time in a telecommunication network
US8284656B2 (en) * 2006-04-28 2012-10-09 Alcatel Lucent System and method for resilient VPLS over multi-nodal APS protected provider edge nodes
US7885180B2 (en) * 2006-12-15 2011-02-08 Check Point Software Technologies Inc. Address resolution request mirroring
US7715374B2 (en) * 2006-12-20 2010-05-11 Oki Electric Industry Co. Ltd. Redundancy gateway system
CN100579072C (zh) * 2006-12-22 2010-01-06 华为技术有限公司 一种在ip设备之间进行通信的方法和系统
EP1942616B1 (en) * 2007-01-03 2014-06-25 Alcatel Lucent Method of establishing a path in a data network, network elements and data network
CN101035009A (zh) * 2007-03-31 2007-09-12 华为技术有限公司 一种组播流量冗余保护的方法及设备
US8838759B1 (en) 2007-06-29 2014-09-16 Crimson Corporation Systems and methods for detecting unmanaged nodes within a system
JP4500836B2 (ja) * 2007-08-17 2010-07-14 沖電気工業株式会社 冗長化ゲートウェイシステムのためのネットワークスイッチ装置
WO2009049327A2 (en) * 2007-10-12 2009-04-16 Tellabs Operations, Inc. Sharing value of network variables with successively active interfaces of a communication node
US8134915B2 (en) * 2007-12-12 2012-03-13 Cisco Technology, Inc. Method and apparatus for providing network redundancy
US7913106B2 (en) * 2007-12-18 2011-03-22 International Business Machines Corporation Failover in a host concurrently supporting multiple virtual IP addresses across multiple adapters
US8521879B1 (en) 2008-03-11 2013-08-27 United Services Automobile Assocation (USAA) Systems and methods for a load balanced interior gateway protocol intranet
JP2009253408A (ja) * 2008-04-02 2009-10-29 Oki Electric Ind Co Ltd 冗長化ゲートウェイシステム
US7818408B1 (en) * 2008-04-24 2010-10-19 Network Appliance, Inc. Automated virtual interface failover in a mass storage cluster
JP5083051B2 (ja) * 2008-06-06 2012-11-28 富士通株式会社 監視システム、監視装置、被監視装置、監視方法
US8670332B2 (en) * 2008-11-07 2014-03-11 Hewlett-Packard Development Company, L.P. Systems and methods for notifying users of a network resource outage
EP2380335B1 (en) * 2009-01-16 2013-07-03 Telefonaktiebolaget LM Ericsson (publ) Systems and methods for recovering from the failure of a gateway server
US9397979B2 (en) * 2009-04-22 2016-07-19 Hewlett Packard Enterprise Development Lp Router method and system
CN101662397B (zh) * 2009-09-01 2012-11-14 卡斯柯信号有限公司 一种冗余计算机群共享ip地址自动检测转移的方法
JP5498102B2 (ja) * 2009-09-02 2014-05-21 アラクサラネットワークス株式会社 ネットワークシステム、ネットワーク中継装置、それらの制御方法
US8848508B2 (en) * 2009-11-16 2014-09-30 Cisco Technology, Inc. Method for the provision of gateway anycast virtual MAC reachability in extended subnets
US9363313B2 (en) * 2012-06-11 2016-06-07 Cisco Technology, Inc. Reducing virtual IP-address (VIP) failure detection time
CN102752152B (zh) * 2012-07-24 2015-03-11 杭州华三通信技术有限公司 用于配置vrrp备份组的方法和装置
JP2014045238A (ja) * 2012-08-24 2014-03-13 Fujitsu Ltd 情報処理システム、中継装置、情報処理装置、及び情報処理方法。
TW201421232A (zh) 2012-11-19 2014-06-01 Ibm 在一冗餘群組中實施故障備援的方法、裝置與電腦程式產品
TWI476581B (zh) 2012-12-28 2015-03-11 Ibm 主動式/使用中資訊設備叢集中提供高可用性的方法、裝置與電腦程式產品
US9294384B2 (en) * 2013-03-01 2016-03-22 Skytap Distributed service routing protocol suitable for virtual networks
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
CN103812728B (zh) * 2014-02-13 2018-06-19 普联技术有限公司 一种网络诊断方法、系统及路由器
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
US10243848B2 (en) 2015-06-27 2019-03-26 Nicira, Inc. Provisioning logical entities in a multi-datacenter environment
US9806911B2 (en) 2015-11-02 2017-10-31 International Business Machines Corporation Distributed virtual gateway appliance
US10333849B2 (en) 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US10560320B2 (en) * 2016-06-29 2020-02-11 Nicira, Inc. Ranking of gateways in cluster
US10050853B2 (en) * 2016-08-25 2018-08-14 Fujitsu Limited Neural network learning methods to identify network ports responsible for packet loss or delay
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10616045B2 (en) 2016-12-22 2020-04-07 Nicira, Inc. Migration of centralized routing components of logical router
US10986015B2 (en) * 2018-05-24 2021-04-20 Quanta Computer Inc. Micro server built-in switch uplink port backup mechanism
US11418382B2 (en) * 2018-07-17 2022-08-16 Vmware, Inc. Method of cooperative active-standby failover between logical routers based on health of attached services
US11050658B2 (en) * 2018-09-14 2021-06-29 Cisco Technology, Inc. IOAM-based quality of experience propagation to endpoints and seamless switchover to alternate call path
US11290379B2 (en) * 2020-03-18 2022-03-29 Verizon Patent And Licensing Inc. Egress traffic steering controller
US11316773B2 (en) 2020-04-06 2022-04-26 Vmware, Inc. Configuring edge device with multiple routing tables
CN113286012B (zh) * 2021-05-17 2022-07-01 新华三技术有限公司 一种arp表项维护方法及装置
US11362991B1 (en) * 2021-07-06 2022-06-14 Nile Global, Inc. Methods and systems for sharing internet protocol (IP) address with multiple appliances for redundancy support

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5473599A (en) * 1994-04-22 1995-12-05 Cisco Systems, Incorporated Standby router protocol
US5963540A (en) * 1997-12-19 1999-10-05 Holontech Corporation Router pooling in a network flowswitch
US6754220B1 (en) * 1999-05-31 2004-06-22 International Business Machines Corporation System and method for dynamically assigning routers to hosts through a mediator
US20010048661A1 (en) * 2000-05-24 2001-12-06 David Clear Method and apparatus for multi-protocol redundant router protocol support
US6885667B1 (en) * 2000-12-26 2005-04-26 Cisco Technology, Inc. Redirection to a virtual router

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100433646C (zh) * 2005-12-30 2008-11-12 华为技术有限公司 一种ip传输时对通信端口备份的方法
CN101336530B (zh) * 2006-01-25 2011-05-11 株式会社日立制作所 网络系统
CN101540719B (zh) * 2008-03-19 2012-09-19 电信科学技术研究院 一种重新定位服务网关的方法和设备
WO2009140919A1 (zh) * 2008-05-20 2009-11-26 华为技术有限公司 一种基于无线分组网关的容灾方法、设备及系统
CN101588325B (zh) * 2008-05-20 2013-08-07 华为技术有限公司 一种基于无线分组网关的容灾方法、设备及系统
CN102055779B (zh) * 2009-10-30 2013-11-20 国际商业机器公司 生成高可用性组的方法、设备及系统
CN102055779A (zh) * 2009-10-30 2011-05-11 国际商业机器公司 生成高可用性组的方法、设备及系统
CN102231682B (zh) * 2011-07-25 2014-12-24 杭州华三通信技术有限公司 一种堆叠冲突的处理方法和设备
CN102231682A (zh) * 2011-07-25 2011-11-02 杭州华三通信技术有限公司 一种堆叠冲突的处理方法和设备
WO2015007096A1 (zh) * 2013-07-18 2015-01-22 华为技术有限公司 主、备用设备切换方法及装置
WO2017088681A1 (zh) * 2015-11-24 2017-06-01 阿里巴巴集团控股有限公司 一种网关设备故障处理方法及装置
US10831622B2 (en) 2015-11-24 2020-11-10 Alibaba Group Holding Limited Method and apparatus for processing gateway device fault
CN110115057A (zh) * 2016-11-15 2019-08-09 水雾系统股份有限公司 用于捕获和/或使用分组来促进故障检测的方法和装置
CN110115057B (zh) * 2016-11-15 2022-09-23 瞻博网络公司 用于捕获和/或使用分组来促进故障检测的方法和装置
US11770314B2 (en) 2016-11-15 2023-09-26 Juniper Networks, Inc. Methods and apparatus for capturing and/or using packets to facilitate fault detection
CN110235411A (zh) * 2017-04-20 2019-09-13 惠普发展公司,有限责任合伙企业 耦接到连接点设备的网关设备
CN111273577A (zh) * 2018-12-05 2020-06-12 阿自倍尔株式会社 设施监视系统及设施监视系统的通信方法
CN111273577B (zh) * 2018-12-05 2023-12-01 阿自倍尔株式会社 设施监视系统及设施监视系统的通信方法
CN110879522A (zh) * 2019-12-02 2020-03-13 浙江明度智控科技有限公司 一种冗余网关系统和冗余切换方法

Also Published As

Publication number Publication date
WO2004028102A1 (en) 2004-04-01
US7152179B1 (en) 2006-12-19
EP1547323B1 (en) 2009-07-15
DE60328401D1 (de) 2009-08-27
CA2499343A1 (en) 2004-04-01
CA2499343C (en) 2010-09-14
AU2003270842A1 (en) 2004-04-08
EP1547323A1 (en) 2005-06-29
CN100452759C (zh) 2009-01-14

Similar Documents

Publication Publication Date Title
CN100452759C (zh) 具有改进的故障转移通知的ip冗余
CN1111994C (zh) 在严格实时条件下容错通讯方法
US6760859B1 (en) Fault tolerant local area network connectivity
US7546354B1 (en) Dynamic network based storage with high availability
CN1217515C (zh) 网关
CN1135800C (zh) 用于具有处理器群集的电信平台的因特网协议处理器
US7975016B2 (en) Method to manage high availability equipments
KR100645733B1 (ko) 모니터링을 위한 네트워크의 자동 구성
US20030046394A1 (en) System and method for an application space server cluster
TWI383616B (zh) 指派複數個媒體存取控制給複數個處理器的方法及系統
US7197664B2 (en) Stateless redundancy in a network device
CN102315975B (zh) 一种基于irf系统的故障处理方法及其设备
EP1773008B1 (en) Method and system for implementing virtual router redundancy protocol on a resilient packet ring
US20060153068A1 (en) Systems and methods providing high availability for distributed systems
CN1531262A (zh) 实现网络负载分担功能的网络通信方法
CN1934561A (zh) 网络拓扑的恢复机制
CN1848841A (zh) 路由设备备份方法
CN103166811A (zh) 一种mad检测方法和设备
CN109842686B (zh) 一种实现跨区域集群调度的负载均衡系统
CN101197733A (zh) 网络连通性的自动检测方法及装置
JPH088975A (ja) ローカルエリアネットワーク相互接続システム及び装置
CN1259786C (zh) 用于检测分布路由器的路由协议模块中问题的方法
CN101145972A (zh) 一种容灾网管系统及其网管客户端的登陆方法
CN101795232A (zh) 一种网络故障处理方法和设备
CN1691615A (zh) 检测默认网关工作状态的方法及其装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20090114