JP2003218902A - スパニングツリーのバイパス方法および装置 - Google Patents

スパニングツリーのバイパス方法および装置

Info

Publication number
JP2003218902A
JP2003218902A JP2002013423A JP2002013423A JP2003218902A JP 2003218902 A JP2003218902 A JP 2003218902A JP 2002013423 A JP2002013423 A JP 2002013423A JP 2002013423 A JP2002013423 A JP 2002013423A JP 2003218902 A JP2003218902 A JP 2003218902A
Authority
JP
Japan
Prior art keywords
port
frame
address
bridge
learning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002013423A
Other languages
English (en)
Other versions
JP3963728B2 (ja
Inventor
Takeshi Takehiro
剛 武廣
Hiroshi Kinoshita
博 木下
Atsuko Higashitaniguchi
敦子 東谷口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002013423A priority Critical patent/JP3963728B2/ja
Priority to US10/198,708 priority patent/US7072952B2/en
Priority to CNB02148757XA priority patent/CN100431309C/zh
Publication of JP2003218902A publication Critical patent/JP2003218902A/ja
Application granted granted Critical
Publication of JP3963728B2 publication Critical patent/JP3963728B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/48Routing tree calculation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/18Loop-free operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 スパニングツリーが形成されたネットワーク
上でルートノードをバイパスするルートを構築する。 【解決手段】 代表ポートへのデータ装置機能14によ
り、受信したフレームの送出ポートがルートポートに学
習されているとき、代表ポートにもフレームを送出す
る。ブロッキングポートでの学習機能16により、ブロッ
キングポートにおいてフレームが受信されたら、その宛
先が他のポートに学習されていることを条件として受信
フレームの送信元アドレスを宛先とするフレームの送出
ポートをブロッキングポートに仮学習する。仮学習アド
レスによるデータ転送機能18により、仮学習されたアド
レスを宛先とするフレームが受信されたら、仮学習を正
規の学習に切り替える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワーク上に
構成されたスパニングツリーのバイパス方法および装置
に関する。
【0002】近年、インターネットの爆発的普及に伴
い、一般家庭へインターネットサービスを提供するプロ
バイダー内や企業内のネットワークにおいて安価にネッ
トワークを構築できる広域LANが要求されている。
【0003】このため、広域LANにおいて、ネットワ
ークリソースを有効利用するために、従来のスパニング
・ツリーよりも効率的なスパニング・ツリーの構築を行
う必要がある。
【0004】
【従来の技術】複数ノードで構成されるLANにおいて
は、スパニング・ツリー・プロトコル(以下、STPと
省略)を用いてループのないツリー構造のネットワーク
を構成することができる。STPは、IEEE802.
1D−1998においても必須機能として規定されてい
る重要なプロトコルである。
【0005】STPで構成されたネットワークは、デー
タ転送を行えないブロッキングポートを設定することに
よりルートノードを起点としたループのないツリー構造
となる。
【0006】例えば図1において、ブリッジ間でBPD
U(Bridge Protocol Data Unit)メッセージを交換する
ことにより、所定の基準に従ってブリッジ1がルートノ
ードに決定される。このとき、ブリッジ1〜6間に図中
線分で表わされているセグメントの各々について各セグ
メントが有するポートの中でルートノードに最も近いポ
ートが図中黒四角で示す代表ポート(designated por
t)に決定される。また、各ブリッジについて、各ブリ
ッジが有するポートの中でルートノードに最も近いポー
トが図中黒丸で示すルートポートに決定される。代表ポ
ートでもルートポートでもないポートが図中×印で示す
ブロッキングポートとなり、図中太線で示すスパニング
ツリーが形成される。
【0007】このブロッキングポートを設定することに
よりループが発生しないというメリットがあるものの、
使用されないルートが存在し、(i)トラヒックがルー
トノードに集中し、ルートノード近辺に輻輳が発生して
しまう、(ii)ルートノード経由よりも最適なルートが
あっても使用されずネットワークリソースを浪費してし
まう、(iii)(i),(ii)により遅延が発生する、
という問題がある。
【0008】これを解決するために、特開平11−35
5337号公報には、ツリー構造で使用されないルート
を使用可能にすることでルートノードを迂回してデータ
転送を行うことが記載されている。
【0009】図2に示すように、上記文献に記載された
技術ではスパニング・ツリーにより構成されたネットワ
ークにおいて、ブロッキングポートの存在するノード
(例えばブリッジ4)は、接続先のノード(ブリッジ
3)に対して、バイパスルートのリクエスト(バイパス
リクエスト)10を送信する。バイパスリクエストを受
信したノードは、バイパスリクエストに格納されている
ルーティング情報をもとにルーティングテーブルを書き
換える。また、代表ポートに関するルーティング情報を
バイパスレスポンス12に格納して返信する。バイパス
レスポンスを受信したノードは格納されているルーティ
ング情報をもとにルーティングテーブルを書き換え、バ
イパスルートを用いて接続先ノードに対してデータ転送
を行う。
【0010】
【発明が解決しようとする課題】前述のバイパスルート
構築方法は、以下の理由から現実的ではない。
【0011】スパニング・ツリーで構成されたネットワ
ークでは、アドレス学習が欠かせない重要機能であり、
この機能により宛先を特定するフォワーディングテーブ
ルを作成する。しかし、前述の方式ではアドレス学習に
ついて一切言及されておらず、STP情報を元にバイパ
スルートを構築することとなっており、これによりバイ
パスルートを構築したとしても、実際にデータを転送す
る場合に、アドレス学習を考慮していないため、どのバ
イパスルートに転送してよいか不明であり、本バイパス
ルートを使用することは現実的に不可能である。また、
バイパスリクエストの送出タイミングも不明であり、仮
に送出タイミングがブロッキングポートを認識した時点
と仮定すると、各ブリッジで交換されるべき情報は作成
されていないはずであり、アドレス学習した時点と仮定
しても、ネットワーク内の全ノードがアドレス学習する
度に頻繁にバイパスリクエストの送出を行うことにな
り、ノード自体の処理能力およびネットワーク負荷を考
慮すると現実ではない。
【0012】このように、前述の従来技術においては現
実的にバイパスルートを使用することは不可能である。
【0013】また、前述の方式では、そのノードにて相
手先ネットワーク(LAN)、メトリック、次ノード情
報を持つルーティングテーブルを管理することとしてい
るが、このような情報保持はレイヤ3では可能である
が、レイヤ2では宛先アドレスがどこのネットワーク
(LAN)に所属するのかの把握は不可能であり、ノー
ド間でルーティング情報のやり取りも行わない(IEE
E802.IDに規定されていない)ことから、このよ
うなルーティングテーブルはレイヤ2では現実的に使用
できない。
【0014】従って、本発明の目的は、アドレス学習を
ベースにバイパスルートを形成してデータ転送を行うこ
とにより、前述の3つの問題を解決することにある。
【0015】
【課題を解決するための手段】本発明のスパニングツリ
ーのバイパス方法は、宛先アドレスが第1のアドレスで
あり送信元アドレスが第2のアドレスである第1のフレ
ームを受信したとき、第1のアドレスを宛先アドレスと
するフレームをルートポートに送出することが学習され
ていれば、第1のフレームをルートポートとともに代表
ポートにも送出し、ブロッキングポートから第1のフレ
ームを受信した後において、第2のアドレスを宛先アド
レスとする第2のフレームを該ブロッキングポートに送
出するステップを具備することを特徴とする。
【0016】前述のブロッキングポートに送出するステ
ップは、ブロッキングポートから第1のフレームを受信
したとき、第2のアドレスを宛先アドレスとするフレー
ムを該ブロッキングポートに送出することを仮学習し、
第2のアドレスを宛先アドレスとする第2のフレームを
受信したとき、仮学習を正規の学習に切り替えることに
よって、第2のフレームをブロッキングポートに送出す
るサブステップを具備することが望ましい。
【0017】前述の仮学習するサブステップにおいて、
第1のアドレスを宛先とするフレームをどのポートに送
出するかの学習が済んでいることを条件として、仮学習
が行なわれることが望ましい。
【0018】本発明のスパニングツリーのバイパス装置
は、宛先アドレスが第1のアドレスであり送信元アドレ
スが第2のアドレスである第1のフレームを受信したと
き、第1のアドレスを宛先アドレスとするフレームをル
ートポートに送出することが学習されていれば、第1の
フレームをルートポートとともに代表ポートにも送出す
る手段と、ブロッキングポートから第1のフレームを受
信した後において、第2のアドレスを宛先アドレスとす
る第2のフレームを該ブロッキングポートに送出する手
段とを具備することを特徴とする。
【0019】
【発明の実施の形態】図3は本発明のスパニングツリー
のバイパス方法の一実施形態を説明する図である。図3
の(a)に示すように、ブリッジ1〜6とそれらの間の
セグメントに沿ってブリッジ1をルートノードとするス
パニングツリーが形成されており、各ブリッジにおいて
アドレス学習が完了しているものとする。
【0020】端末Bから端末Aを宛先とするフレームが
送出されるとブリッジ6を経てブリッジ3に到達する。
ブリッジ3では、本発明の方法によれば、端末Aのアド
レスを宛先アドレスとするフレームをルートポート(黒
丸●)に送出することが学習されているとき、ルートポ
ートへフレームを送出するとともに代表ポート、好まし
くはすべての代表ポート(黒四角)へも送出する(代表
ポートへのデータ転送機能14)。それ以外の場合、す
なわち学習されている送出先が代表ポートであるときは
学習されているポートのみに送出される。
【0021】ブリッジ2およびブリッジ4ではブリッジ
3の代表ポートから送出されたフレームがブロッキング
ポート(×)において受信される。このとき本発明によ
れば、このフレームの宛先である端末Aのアドレスを宛
先アドレスとするフレームをどのポートに送出するかが
既に学習済であることを条件として、このフレームの発
信元である端末Bのアドレスを宛先アドレスとするフレ
ームを送出するポートとして、このブロッキングポート
を仮学習する(ブロッキングポートでの仮学習機能1
6)。
【0022】その後、図3(b)に示すように端末Aか
ら端末Bを宛先アドレスとするフレームが送出される
と、ブリッジ4では仮学習として記憶されているブロッ
キングポートを正規の学習に切り替え、すなわち、端末
Bのアドレスを宛先とするフレームの送出ポートはこの
ブロッキングポートであることを学習し、かつそのフレ
ームをブロッキングポートへ送出する(仮学習アドレス
によるデータ転送機能18)。
【0023】これにより、上記のフレームはブリッジ4
→ブリッジ3、ブリッジ6のバイパスルートを経て端末
Bへ到達する。また、これにより逆方向の端末Bから端
末Aへのフレームの転送についてもこのバイパスルート
が学習される。
【0024】前述の仮学習が行なわれる条件として、端
末Aのアドレスを宛先アドレスとするフレームの送出ポ
ートが学習済であること、とするのは、そのノードが本
来のルートノード経由のルート上にあるノードであるこ
とを確認して確実に本来のルートのバイパスルートを設
定するためである。また、「仮学習」としたのは端末B
宛ての逆方向のフレームが到着するまで正規の学習と区
別することにより、ルートノード経由で遅れて到着する
フレームのためにバイパスルートの学習が正規の学習で
上書きされることを防ぐためである。
【0025】なお、上記の機能はスパニングツリーを形
成するすべてのノードに備わっている必要はなく、図3
の例では、少なくともノード3およびノード4のみに上
記の機能が備わっていれば、ルートノードをバイパスし
たフレームの転送が可能である。
【0026】図4はこのバイパス方法を実現する、スパ
ニングツリーのバイパス機能を備えた装置の一実施例と
してのブリッジ装置の構成を示す。
【0027】受信ポート状態判定部20は、データを受信
したポートの状態を判定し、状態に応じたデータ転送を
行う。状態がブロッキング状態であれば、仮アドレス学
習制御部32にもアドレス情報の送信を行う。
【0028】STP制御部22は、BPDUメッセージの作
成・受信、スパニング・ツリーの計算、ポートの状態遷
移管理等のスパニング・ツリー・プロトコル制御処理を
行う。
【0029】データ転送制御部24は、フィルタリング制
御部28(後述)より入手した方路情報に従って、データ
転送制御処理を行う。
【0030】送信ポート状態判定部26は、ブロッキング
ポートに正規学習エントリーがあれば、ブロッキングポ
ートを使用して強制的にデータ転送を行う。
【0031】フィルタリング制御部28は、アドレス学習
制御部30(後述)が作成したデータベース34を基に、デ
ータ転送時の出方路(出ポート)情報をデータ転送制御
部24に通知する。その際、宛先アドレスを学習している
ポートがルートポートか否かを判定し、ルートポートの
場合は代表ポートにもデータの転送を行うよう通知す
る。
【0032】また、宛先アドレスがブロッキングポート
にて仮学習されていないか否かを判定し、仮学習されて
いれば、それを正規学習に切替え、正規学習のデータベ
ースへの登録を行う。
【0033】アドレス学習制御部30は、ラーニングポー
ト,フォワーディングポートで受信したデータの送信元
アドレスとその受信ポートの対応付けを行い、フィルタ
リング制御に用いるデータベースの作成を行う。
【0034】仮アドレス学習制御部32は、本発明で新規
に設けた機能ブロックであり、ブロッキングポートにて
受信したフレームの宛先アドレスを既に他ポートで学習
していると判定した場合に、その送信元アドレスと受信
ブロッキングポートの対応付けを行い、バイパスルート
を作成する基となる仮学習データベース36の作成を行
う。
【0035】本発明では、BPDUメッセージの交換に
より各ノードのSTP制御部22におけるスパニング・ツリ
ー・プロトコル動作によってスパニング・ツリーが完成
したネットワークにおいて、アドレス学習制御部30の機
能によりルートポート及び代表ポートでのアドレス学習
が従来と変わりなく機能する。このアドレス学習がなさ
れた状態で、フィルタリング制御部28に設けた、学習し
たポートがルートポートの場合、代表ポートにもデータ
を転送するようにデータ転送制御部24に通知する機能、
即ち、ノード3の代表ポートへのデータ転送機能14(図
3)によって、代表ポートへのデータ転送ができるよう
にしている。ノード3の代表ルートに接続される対向ノ
ード4のポートがブロッキング状態であると、ノード4
の受信ポート状態判定部20において、そのアドレス情報
を仮アドレス学習制御部32に転送する。仮アドレス学習
制御部32では、受信データの宛先アドレス(Aのアドレ
ス)をノード4の他のポートが学習していないかどうか
を判定し、既に他のポートで学習している場合には、送
信元アドレス(Bのアドレス)の仮学習を行うという機
能、即ちブロッキングポートでの仮学習機能16にて仮学
習ができるようにしている。この状態(Bのアドレスを
ノード4のブロッキングポートで仮学習した状態)で、
AからB宛てのデータをノード4が受信すると、フィル
タリング制御部28に設けた、ブロッキングポートにて仮
学習していれば、それを正規学習へ切替え、データ転送
制御部24にそのブロッキングポートにデータを転送する
ように通知する機能と、送信ポート状態判定部26に設け
た、ブロッキングポートであっても、正規学習のエント
リがあれば強制的にデータを転送する機能、即ち仮学習
アドレスによるデータ転送機能18にてブロッキングポー
トを使ってのデータ転送を可能にしている。これによ
り、ノード3では従来のブリッジ機能により、Aがノー
ド4対向の代表ルートに存在すると認識できるようにな
り、そのポート、即ちバイパスルートを使ってのデータ
転送が可能となる。
【0036】図5は、スパニング・ツリーにより方路が
決定される、ブリッジで構成されたネットワークの一例
の詳細を示している。図5は、従来のスパニング・ツリ
ー・プロトコル(以下、STPと記述)処理機能、即ち
BPDUメッセージの交換により、ブリッジN1をルー
トブリッジとしたスパニング・ツリーが、太線のように
構成されていることを示している。細線はブロッキング
されたポートを持つセグメントを示している。N1〜N
10は、ネットワークを構成しているブリッジを示してい
る。P1〜P28は、各ブリッジが有するポートを示して
いる。A,Bはフレームを送信する端末、a,bはそれ
らのMACアドレスを示している。●は各ブリッジにお
けるルートポートであり、フォワーディング状態である
ことを示している。黒四角は各セグメントにおける代表
ポートであり、フォワーディング状態であることを示し
ている。×は、そのポートがブロッキング状態であるこ
とを示している。
【0037】本発明は主信号を使ったバイパスルート構
築であるため、STPの制御信号であるBPDUメッセ
ージの送受信に関しては何ら影響を与えることはなく、
本発明を適用したブリッジであっても、スパニング・ツ
リーの構築は、従来と同様である。
【0038】まず、本発明が機能するためにはバイパス
ルートができる両端のブリッジにてアドレス学習が行わ
れている必要があるため、フレームαとフレームβの転
送によって、アドレス学習が従来と変わりなく行われ、
本発明で追加した機能が従来の機能に影響を与えていな
いことをフレーム転送の時系列に沿って説明する。ま
た、この時、図3における代表ポートへのデータ転送機
能14、ブロッキングポートでの仮学習機能16、仮学習ア
ドレスによるデータ転送機能18が動作しないことも併せ
て説明する。
【0039】図6は、端末Bが初めて端末A宛にフレー
ムαを送信した時に、各ブリッジにおけるフレームαの
転送結果を示している。ブリッジN10は、ポートP28よ
りフレームαを受信し、ポートP26を使って送信元アド
レスb、宛先アドレスaのフレームαをブリッジN6向
けに転送する。転送処理の詳細は次ブリッジN6を使っ
て説明するので、ここでは割愛する。
【0040】ブリッジN6ではフレームαの転送及びア
ドレスbの学習が従来と同じく可能であることと、代表
ポートへのデータ転送機能14がアドレス学習なしでは機
能しないことを説明する。ブリッジN6ではポートP20
でフレームαを受信すると、受信ポート状態判定部20に
おいて、表1に示す内容の受信ポート状態判定テーブル
38を受信ポート番号を検索キーとして参照し、図7のフ
ローに従って受信ポート状態の判定を行う。
【0041】
【表1】
【0042】図7の点線に囲まれた処理が、本発明にて
追加した処理であるが、表1によればポートP20はフォ
ワーディング状態にあるため、フレームαはステップ10
00→1002→1004→1008→1010→1012の順で処理され、デ
ータ転送制御部24へ送られる。と同時に、受信ポート状
態判定部20より、送信元MACアドレス及びポート情報
がアドレス学習制御部30へ送られる(ステップ1010)。
これにより、MACアドレスbを持った装置がポートP
20の配下に存在することが学習され、表2に示すように
正規学習データベース34に登録される。(これで、受信
ポート状態判定部20に設けた追加機能が、従来のラーニ
ング機能に影響を与えないことが説明できる。)
【0043】
【表2】
【0044】データ転送制御部24では、図8のフローに
従う処理を行い、受信ポートがポートP20で宛先アドレ
スaであるフレームに関する方路(学習)情報の問い合
わせをフィルタリング制御部28へ行う(ステップ110
4)。フィルタリング制御部28では、図9のフローに従
ってまず受信ポート番号を検索キーとして受信ポート状
態判定テーブル38を参照し、受信ポートの状態の判定を
行う。なお、この処理では、受信ポート状態判定テーブ
ル38を検索しなくても、データ転送制御部24からフレー
ムの先頭にヘッダー情報としてポート状態を付加した形
で情報をもらって実行してもよい。この場合で、ポート
P20はフォワーディングポートであるので、受信したフ
レームの宛先MACアドレスを検索キーとして図10およ
び図11のフローに従って表2に示す内容の正規学習デー
タベース34および表3に示す内容を有する仮学習データ
ベース36を参照し、経路情報検索を行う。
【0045】
【表3】
【0046】図10の点線に囲まれた処理が、本発明にて
追加したフローであるが、表2および表3によれば、ア
ドレスaはどのポートにも学習も仮学習もされていない
ので、図10,11においてステップ1200→1202→1204→12
06→Dの順に処理されて受信ポート以外の全ポートへの
ブロードキャストを示すポートマップ情報がデータ転送
制御部24へ渡される。(これで、フィルタリング制御部
28に設けた追加機能が、アドレス学習が行われていない
状態において、従来のフィルタリング機能に影響を与え
ないことがわかる。)データ転送制御部24は入手したポ
ートマップに従い、フレームαをコピーして、ポートP
17、ポートP18、ポートP19の各送信ポート状態判定部
26へ転送する(図8ステップ1108)。
【0047】各ポートに設けられた送信ポート状態判定
部26では、送信ポート番号を検索キーとして表4に示す
内容の送信ポート状態判定テーブル40を参照し、図14の
フローに従う判定を行う。表4によればポートP17、ポ
ートP18及びポートP19はフォワーディング状態にある
ため、ステップ1300→ステップ1302と処理されてそれら
3つのポート全てがフレームαの送信を行う。
【0048】
【表4】
【0049】図6に戻って、ポートP17より送信された
フレームαは、ブリッジN5のポートP12で受信され、
ブリッジN6と同様な処理により、ポートP11、ポート
P13より送信される。
【0050】ここで、図3におけるブロッキングポート
での仮学習機能16がアドレス学習なしでは機能しないこ
とを説明する。ポートP18及びポートP19より送信され
たフレームαは、ブリッジN7のポートP15及びブリッ
ジN8のポートP22で受信され、図7のフローに従っ
て、それぞれの受信ポート状態判定部20において判定さ
れる。この結果、ステップ1000→ステップ1002→ステッ
プ1004→ステップ1006の処理が行なわれ、仮アドレス学
習制御部32へアドレス情報が渡されるものの、仮アドレ
ス学習制御部32では、図15に示すフローに従い、宛先ア
ドレスaが他ポートで正規学習されていないため、ステ
ップ1400, 1402, 1404, 1412の処理が行なわれ、仮学習
は行われない。また、フレームαはフィルタリング制御
部28において、ブロッキングポートでの受信と判定さ
れ、図13のステップ1502, 1508の処理により廃棄され
る。つまり、バイパスルートが構築されていない状態に
おいては、通常のブロッキング機能が働いていることが
わかる。
【0051】以後、同様な処理により、フレームαはブ
リッジN2→ブリッジN1→ブリッジN3→ブリッジN
4→ブリッジN7→ブリッジN9を経由し、端末Aへ送
信される。
【0052】以上の処理により、ブリッジN10のポート
P28、ブリッジN6のポートP20、ブリッジN5のポー
トP12、ブリッジN2のポートP8、ブリッジN1のポ
ートP2、ブリッジN3のポートP3、ブリッジN4の
ポートP9、ブリッジN7のポートP14、ブリッジN9
のポートP24及びブリッジN8のポートP21が端末Bの
アドレスbを学習する。フレームαの転送および各ポー
トでのMACアドレスbの学習結果が、図6に示されて
いる。例えば図中の"P20−(b)"はポートP20で端末
BのMACアドレスbを学習していることを示してい
る。
【0053】次に、図16のように端末Aが初めて端末B
宛てにフレームβを送信した(フレームαに対する返信
を行った)場合、図3における仮学習アドレスによるデ
ータ転送機能18が作動しないこと、即ち従来のブロッキ
ング機能に影響を与えずにフレームβが転送され、アド
レスaが学習されることを説明する。
【0054】ブリッジN9はポートP25よりフレームβ
を受信するが、前述の端末Bから端末Aへのフレームα
の転送時にポートP24で端末BのMACアドレスbを学
習しているので、ポートP24を使って送信元アドレス
a、宛先アドレスbのフレームβをブリッジN7向けに
送信する。
【0055】ブリッジN7では、ポートP16でフレーム
βを受信する。ポートP15はブロッキングポートである
ものの、仮学習が行われていないため、アドレスbを学
習しているポートP14よりフレームβが転送される。つ
まり、通常のブロッキング機能が働いている。
【0056】以後、ブリッジN9,N7と同様な処理に
より、フレームβはブリッジN4→ブリッジN3→ブリ
ッジN1→ブリッジN2→ブリッジN5→ブリッジN6
→ブリッジN10を経由し、端末Bに送信される。
【0057】以上の処理により、ブリッジN9のポート
P25、ブリッジN7のポートP16、ブリッジN4のポー
トP10、ブリッジN3のポートP5、ブリッジN1のポ
ートP1、ブリッジN2のポートP6、ブリッジN5の
ポートP11、ブリッジN6のポートP17、ブリッジN10
のポートP26が端末Aのアドレスaを学習する。フレー
ムβの転送に伴う各ポートでのMACアドレスaの学習
結果が、図16に示されている。
【0058】以上は、従来のスパニング・ツリーにより
方路が決定されるブリッジで構成されたネットワークで
のフレーム転送処理結果と同一であり、本発明において
追加した機能が何ら影響を与えることなく、双方向のア
ドレス学習が行われることがわかる。また、アドレス学
習がなされていない状態では、バイパスルートが構築さ
れないことがわかる。
【0059】次に、このように、経路上の各ブリッジが
端末A及び端末Bのアドレスを学習した状態において、
本発明における追加機能、即ち図3における代表ポート
へのデータ転送機能14とブロッキングポートでの仮学習
機能16により、ブリッジN6が代表ポートにもデータを
転送し、また、ブリッジN7がポートP15について仮学
習することを図17を参照して説明する。
【0060】図17において、端末Bが端末A宛にフレー
ムγを送信した場合、ブリッジN10はポートP28で受信
し、アドレス学習に従い、ポートP26よりブリッジN6
向けに送信元アドレスb、宛先アドレスaにてフレーム
γを送信する。転送処理の詳細は次ブリッジN6を使っ
て説明するので、ここでは割愛する。
【0061】次に、代表ポートへのデータ転送機能14が
ブリッジN6で機能することを説明する。
【0062】ブリッジN6ではポートP20でフレームγ
を受信すると、受信ポート状態判定部20において、受信
ポート番号を検索キーとして表1に示す内容の受信ポー
ト状態判定テーブル38を参照し、図7に示すフローに従
う判定を行う。表1によればポートP20はフォワーディ
ング状態であるため、フレームγはステップ1000→1002
→1004→1008→1010→1012の順に処理され、データ転送
制御部24へ送られる。この時、アドレス学習制御部30で
はアドレスbの再学習が行われる。
【0063】データ転送制御部24では、図8のフローに
従う判定を行い、受信ポートがポートP20で宛先アドレ
スaに関する方路(学習)情報の問い合わせをフィルタ
リング制御部28へ行う(ステップ1104)。フィルタリン
グ制御部28では、フレームα受信時と同様に、まず受信
ポート番号を検索キーとして受信ポート状態判定テーブ
ル38を参照し、図9に示す判定を行う。この処理で、ポ
ートP20はフォワーディングポートと分かるので図10の
フローに分岐し、受信したフレームの宛先MACアドレ
スを検索キーとして正規学習データベース34および仮学
習データベース36を参照し、経路情報検索を行う。図10
および図11において、アドレスaの正規学習がルートポ
ートでなされているため、ステップ1200→1210→1212→
1214→Fの処理が行なわれ、学習されているルートポー
トと代表ポートへの転送を示すポートマップ情報がデー
タ転送制御部24へ渡される。
【0064】データ転送制御部24は入手したポートマッ
プに従い、フレームγをコピーして、ポートP17、ポー
トP18、ポートP19の各送信ポート状態判定部26へ転送
する。各送信ポート状態判定部26では、送信ポート番号
を検索キーとして送信ポート状態判定テーブル40を参照
し、図14の判定を行う。ポートP17、ポートP18及びポ
ートP19はフォワーディング状態にあるため、ステップ
1300→1302の処理によりそれら3つのポート全てがフレ
ームγの送信を行う。
【0065】ポートP17より送信されたフレームγは、
ブリッジN5のポートP12で受信され、アドレス学習に
従って、ポートP11より送信される。
【0066】ブロッキングポートでの仮学習機能16がブ
リッジN7(とブリッジN8)で機能することを説明す
る。
【0067】ポートP18及びポートP19より送信された
フレームγは、ブリッジN7のポートP15及びブリッジ
N8のポートP22で受信され、図7のフローに従って、
各受信ポート状態判定部20にて判定される。どちらもブ
ロッキングポートでの受信のため、仮アドレス学習制御
部32へアドレス情報、即ち宛先アドレス、送信元アドレ
スおよび受信ポート情報が渡される(ステップ1006)。
(なお、フレームγはフィルタリング制御部28の図12お
よび図13の判定にて廃棄される。つまり、通常のブロッ
キング機能が働いている。) 仮アドレス学習制御部32では、宛先MACアドレスを検
索キーとして、表5に示す内容の正規学習データベース
34を参照し、図15の処理フローにて仮学習の要否判定を
行う。宛先アドレスaは既にポートP16で学習されてい
るため、ステップ1400→1402→1404→1406→1410の順に
処理され、送信元アドレスbがポートP15に仮学習さ
れ、仮学習データベース36に表6に示すように登録され
る。
【0068】
【表5】
【0069】
【表6】
【0070】ブリッジN2ではポートP8よりフレーム
γを受信すると、ブリッジN6と同様に、ポートP7に
もフレームγを送信し、ブリッジN3はブリッジN7と
同様に、ポートP4に送信元アドレスbを仮学習する。
(ポートP4で受信したフレームγは廃棄される。) 以後、フレームγはブリッジN1→ブリッジN3→ブリ
ッジN4→ブリッジN7→ブリッジN9を経由し、端末
Aへ送信される。フレームγの転送およびブロッキング
ポートでのMACアドレスbの仮学習結果が図17に示さ
れている。
【0071】次に、このように、ブリッジN7及びN3
がアドレスbを仮学習した状態で、本発明における追加
機能、即ち図3における仮学習アドレスによるデータ転
送機能18にてバイパスルートが構築されることを図18を
参照して説明する。
【0072】図18において、端末Aが端末B宛てにフレ
ームδを送信した場合、ブリッジN9はポートP25にて
受信し、アドレス学習に従って、ポートP24よりブリッ
ジN7向けに、送信元アドレスa、宛先アドレスbにて
フレームδを送信する。ブリッジN9での転送処理は通
常のブリッジ動作と同様なため、ここでは割愛する。
【0073】仮学習アドレスによるデータ転送機能18が
ブリッジN7で機能することを説明する。ブリッジN7
はポートP16にてフレームδを受信すると、受信ポート
状態判定部20にて受信ポート番号を検索キーとして表7
に示す内容を有する受信ポート状態判定テーブル38を参
照し、図7に示すフローに従って受信ポートの判定を行
う。受信したポートがブロッキングポートでないと判定
し、データ転送制御部24へフレームδを送る(ステップ
1012)。
【0074】
【表7】
【0075】データ転送制御部24では、図8のフローに
従い、フィルタリング制御部28に宛先アドレスbの経路
情報の問い合わせを行う(ステップ1104)。フィルタリ
ング制御部28では、まず受信ポート番号を検索キーとし
て表7に示す内容を有する受信ポート状態判定テーブル
38(N7)を参照し、図9の判定を行う。この処理で、
ポートP16はフォワーディングポートと分かるので図10
のフローに分岐し、受信したフレームの宛先MACアド
レスを検索キーとして表5に示す内容の正規学習データ
ベース34を参照し、図10の経路情報検索を行う。宛先ア
ドレスbがポートP14で学習していると分かるため(ス
テップ1200)、仮学習をブロッキングポートで仮学習し
ていないかどうかを、宛先アドレスbを検索キーとして
表6の仮学習データベース36(N7)を検索する(ステ
ップ1212)。その結果宛先アドレスbをポートP15に仮
学習していると判定できるため図11のEに進み、仮学習
テーブルの宛先アドレスbに関する学習内容を表8に示
すように正規学習テーブルにコピーする。即ち、仮学習
を正規学習へ切替え、ブロッキングポートP15への転送
を示すポートマップ情報をデータ転送制御部24へ渡す。
この時、正規学習データベース34の宛先MACアドレス
aにバイパスルートを使っていることを示すバイパスル
ートビットに"1"を立て、また、ポート情報が変更とな
った宛先MACアドレスbの切替ポートビットにルート
ポートより経路が切替わったことを示す"1"も立てる
(表8)。さらに、表9に示すように、送信ポート状態
判定テーブル40にも正規学習へ切替えた宛先アドレスb
のエントリを行う。なお、正規学習切替え後の仮学習デ
ータベースは、当該アドレスに関する正規学習が削除さ
れる時に削除する。
【0076】
【表8】
【0077】
【表9】
【0078】データ転送制御部24では、このポートマッ
プに従い、ポートP15の送信ポート状態判定部26へフレ
ームδを送信する。従って、それまで使用していたポー
トP14からはフレームδが送信されることはない。
【0079】ポートP15の送信ポート状態判定部26で
は、表9の内容を有する送信ポート状態判定テーブル40
を使って、送信ポート番号を検索キーとして図14のフロ
ーに示す判定を行い、該ポートがブロッキングポートで
あるものの、アドレスbの正規学習のエントリがあるた
め、ポートP15よりフレームδを送信する(ステップ13
08)。
【0080】ブリッジN6では、フレームδをポートP
18より受信するため、既存ブリッジ処理にて表10に示す
ように送信元アドレスaはポートP18の経路に移動した
と再学習し、ポートP20よりフレームδを送信する。こ
の時、ポート情報が変更となった宛先MACアドレスa
の切替ポートビットにルートポートより経路が切替わっ
たことを示す "1"を立てる。
【0081】
【表10】
【0082】ブリッジN10では、ポートP26で受信した
フレームδを、アドレス学習に従って、ポートP28より
送信する。
【0083】以後、端末Bより端末A宛てに送信される
フレームは、ブリッジN10→ブリッジN6経由でブリッ
ジN7のポートP15に送信されるようになる。ブリッジ
N7のポートP15の受信ポート状態判定部20では、受信
ポート番号を検索キーとして表7に示す内容の受信ポー
ト状態判定テーブル38(N7)を参照し、図7の処理フ
ローに従って、データ転送制御部24へフレームを送信す
る。データ転送制御部24では、図8の処理フローに従っ
て処理され、フィルタリング制御部28へ問い合わせを行
う。詳細は既に説明しているため割愛。
【0084】フィルタリング制御部28では、まず受信ポ
ート番号を検索キーとして表7に示す内容の受信ポート
状態判定テーブル38(N7)を参照し、図9の処理フロ
ーに従って判定を行う。この処理で、表7によればポー
トP15はブロッキングポートと分かるので図13のフロー
に分岐し、宛先アドレスを検索キーとして表8の内容の
正規学習データベース34を参照して経路情報検索を行
う。宛先アドレスaがポートP16で正規学習されている
とわかり(ステップ1502)、さらに宛先アドレスaのバ
イパスルートに"1"が立っていることから、端末Aがこ
のバイパスルートを使用したことがあると分かり(ステ
ップ1504)、ポートP16への転送を示すポートマップ情
報をデータ転送制御部24へ渡す。
【0085】データ転送制御部24では、このポートマッ
プに従い、ポートP16の送信ポート状態判定部26へフレ
ームを送信する。送信ポート状態判定部26では、ポート
P16がブロッキング状態ではないことから、ブリッジN
9向けにフレームが送信される。
【0086】ブリッジN9ではアドレス学習に従って、
ポートP25よりフレームを送信する。
【0087】以後、端末Bより端末A宛てに送信される
データは、ブリッジN10→ブリッジN6→ブリッジN7
→ブリッジN9経由で送信され、端末Aより端末B宛て
に送信されるデータは、ブリッジN9→ブリッジN7→
ブリッジN6→ブリッジN10経由で送信されるようにな
る。
【0088】このようにして、ブリッジN6−ブリッジ
N7間に端末A−端末B間のバイパスルートが構築され
る。
【0089】フレームδの転送およびバイパスルート構
築結果が、図18に示されている。なお、不要な学習内容
(ブリッジN1,N2,N3,N4,N5,N8でのM
ACアドレスa,bの学習)は、エイジングタイマのex
pireにより削除される。
【0090】なお、端末A−B間の通信がなく、エイジ
ングタイマがexpireした場合は、ポートP15,P20のア
ドレスbに関する学習内容およびポートP16,P18のア
ドレスaに関する学習内容を削除するため、バイパスル
ートもなくなり、再度通信を行う場合は、本実施例の手
順にて再度バイパスルートを構築することになる。
【0091】最後に、バイパスルート構築後、フレーム
を送信する端末C〜Fが図19のように増えた場合でも、
バイパスルートを使ったフレームの転送が可能であり、
従来のブロッキング機能も損なわれていないことを説明
する。
【0092】まず、端末Aと端末Dが通信を行うケース
について説明する。端末Dが端末A宛のフレームX1を
送信した場合、ブリッジN6ではアドレスaをポートP
18で学習しているため、フレームX1はブリッジN6の
ポートP18よりブリッジN7のポートP15へとバイパス
ルートを使って転送される。この場合、ブロッキングポ
ートであるP15でフレームX1を受信することになる
が、図13の処理において、宛先アドレスaの正規学習が
既にポートP16にあり(ステップ1502)、端末Aは端末
Bとの通信のためバイパスルートを既に使用しているた
め(ステップ1504)、フレームX1はポートP16へと転
送され(ステップ1506)通信できる。
【0093】フレームX1の転送後に端末Aが端末D宛
のフレームX2を送信した場合、ポートP15にアドレス
dの仮学習がフレームX1の転送によって行われてお
り、端末AはポートP15のバイパスルートを使って転送
しているため、図10〜図11のステップ1200→1202→1204
→1208→Eの処理により、ブリッジN7→ブリッジN6
間のバイパスルートを使ってフレームX2の転送を行
う。
【0094】次にフレームX1が転送されていない状態
で端末Aが端末Dよりも先にフレームX3を送信した場
合について説明する。端末Dのアドレスdはどのブリッ
ジ/ポートにも学習されていないので、ルートブリッジ
を経由した転送となる。つまり、従来のブロッキング機
能が働いている。この後、ブリッジN6ではポートP17
より送信元アドレスa、宛先アドレスdのフレームX3
を受信することになり、図10〜図11のステップ1200→12
02→1204→1206→Dの処理にてポートP20およびポート
P19に転送される。この時、再学習先のポートP18には
転送しない。これによりブリッジN10がフレームX3を
受信することができ、端末DにフレームX3が転送され
る。なお、ブリッジN6では、ポートP17でアドレスa
を再学習するため、ポートP18におけるアドレスaの学
習は消えてしまうことになる。従って、この時点でブリ
ッジN6→ブリッジN7方向のバイパスルートはなくな
ってしまう。
【0095】フレームX3の受信完了後、端末Dから端
末A宛のフレームX4が送信されると、ブリッジN6で
は前述のようにポートP18でアドレスaの学習がなくな
っているため、ポートP17よりルートブリッジ経由でフ
レームX4が転送される。以後、端末Aと端末Dの通信
ではルートブリッジ経由での通信が行なわれる、つま
り、端末Aから端末Dへの通信では一旦バイパスルート
が削除されることになるが、前述の端末Aと端末Bの通
信と同様な手順にて再度バイパスルートが構築される。
【0096】次に端末Cと端末Bが通信を行うケースに
ついて説明する。端末Cが端末BにフレームY1を送信
した場合、ブリッジN7のポートP15にアドレスbは正
規学習されている(端末A−Bの通信で仮学習から正規
学習への切替えが既にあった)ので、ブリッジN7−ブ
リッジN6間のバイパスルートを使って転送される。フ
レームY1の転送後に端末Bから端末CへフレームY2
が送信される場合は、フレームY1の転送によって学習
した内容にて転送されるため、ブリッジN7−ブリッジ
N6間のバイパスルートを使って転送される。
【0097】次にフレームY1が転送されていない状態
で端末Bが端末Cよりも先にフレームY3を送信した場
合について説明する。端末Bから端末CへのフレームY
3の送信は、ブリッジN6のポートP18にアドレスcが
学習されていないので、ポートP17,P18, P19にブロ
ードキャストされるが、ブリッジN7ではアドレスcを
学習していないため、ポートP15での仮学習も行われ
ず、フレームY1の転送も行われず、ルートブリッジ経
由での転送となる。つまり、従来のブロッキング機能が
働いている。この後、ブリッジN7ではポートP14より
送信元アドレスb、宛先アドレスcのフレームY3を受
信することになり、図10〜図11のステップ1200→1202→
1204→1206→Dの処理にてポートP16へ転送する。
【0098】この時、ブリッジN7では、ポートP14で
アドレスbを再学習するため、ブロッキングポートP15
におけるアドレスbの学習は消えてしまうことになる。
従って、端末Aから端末DへのフレームX3の転送時と
同様にバイパスルートは一旦なくなってしまうが、前述
の手順にて再構築されることになる。
【0099】次に、端末Cと端末Dが通信を行う場合に
ついて説明する。この場合、端末Aと端末Bの通信によ
ってブリッジN6−ブリッジN7間にバイパスルートが
存在するが、端末Cと端末Dのアドレスc,dはどのブ
リッジにも学習されていないため、前述の端末A−端末
B間の通信と同様の処理によりルートブリッジ経由での
通信後、端末Cからのフレーム転送をトリガにブリッジ
N6−ブリッジN7間のバイパスルートを使った通信と
なる。
【0100】以上のように、ルートブリッジを起点とし
てバイパスルートより下位の端末同士が通信を行う場
合、従来のブロッキング機能に影響を与えることなく通
信が可能であることがわかる。
【0101】次に、バイパスルートよりルートブリッジ
に近い端末Eが端末Aと通信する場合について説明す
る。端末Eが端末AにフレームZ1を送信した場合(ブ
リッジN1〜5までのアドレスaの学習はエイジングタ
イマにより消失している場合)、ブリッジN5はアドレ
スaに関する情報を持っていないためフレームZ1はブ
ロードキャストされ、ルートブリッジを経由するブリッ
ジN5〜ブリッジN1〜ブリッジN9の方路と、バイパ
スルートのN6→N7を経由する2つの方路ができてし
まう。従って、図10〜図11のステップ1200→1202→1204
→1206→Cのように、バイパスルートを構築したブリッ
ジN6,N7ではルートポートから代表ポート(または
ブロッキングポート)に切替えたアドレスa,b宛ての
フレームをルートポートから受信した場合には、その変
更したルートへフレームを転送しないようにすれば良
い。これは、その切替えたアドレスを表8、表9の「切
替ポート」のように、保持しておくことで実現できる。
これで、バイパスルート経由のフレーム転送がブロッキ
ングされ、端末Aが両経路からフレームZ1を受信する
ことはなく、ルートポートでの通信が可能となる。つま
り、従来のブロッキング機能が働いている。なお、最終
的にはブリッジN2−ブリッジN3間のバイパスルート
が構築されることになる。
【0102】端末Aから端末E宛のフレームZ2を送信
する場合は、上記フレームZ1の転送後であればブリッ
ジN2−ブリッジN3間のバイパスルートを使った通信
となる。フレームZ1の転送前でアドレスeを学習して
いない場合は、ブリッジN7においてもアドレスeを学
習していないためバイパスルートを使った転送が行われ
ることなくブロードキャストされ、通常のブリッジ動作
にて、ルートブリッジ経由での通信となる。つまり従来
のブロッキング機能が働いている。この場合も最終的に
は、ブリッジN2−ブリッジN3間のバイパスルートが
構築されることになる。
【0103】端末Fと端末B間の通信も、端末Aと端末
E間の通信と同様で、ルートブリッジ経由の通信を行っ
た後、ブリッジN2−ブリッジN3間のバイパスルート
を使った通信となる。
【0104】以上のように、ルートブリッジを起点とし
てバイパスルートより上位の端末と下位の端末が通信を
行う場合、従来のブロッキング機能に影響を与えること
なく通信が可能であることがわかる。
【0105】このように、バイパスルート構築後に他の
端末がフレームの送信を行った場合でも、バイパスルー
トを使ったフレームの転送が可能であり、従来のブロッ
キング機能にも影響を与えていないことがわかる。
【0106】(付記1)(a)宛先アドレスが第1のア
ドレスであり送信元アドレスが第2のアドレスである第
1のフレームを受信したとき、第1のアドレスを宛先ア
ドレスとするフレームをルートポートに送出することが
学習されていれば、第1のフレームをルートポートとと
もに代表ポートにも送出し、(b)ブロッキングポート
から第1のフレームを受信した後において、第2のアド
レスを宛先アドレスとする第2のフレームを該ブロッキ
ングポートに送出するステップを具備するスパニングツ
リーのバイパス方法。(1) (付記2)ステップ(b)は、(i)ブロッキングポー
トから第1のフレームを受信したとき、第2のアドレス
を宛先アドレスとするフレームを該ブロッキングポート
に送出することを仮学習し、(ii)第2のアドレスを宛
先アドレスとする第2のフレームを受信したとき、仮学
習を正規の学習に切り替えることによって、第2のフレ
ームをブロッキングポートに送出するサブステップを具
備する付記1記載の方法。(2) (付記3)サブステップ(b)(i)において、第1の
アドレスを宛先とするフレームをどのポートに送出する
かの学習が済んでいることを条件として、仮学習が行な
われる付記2記載の方法。
【0107】(付記4)ステップ(a)において、すべ
ての代表ポートへ第1のフレームが送出される付記1記
載の方法。
【0108】(付記5)宛先アドレスが第1のアドレス
であり送信元アドレスが第2のアドレスである第1のフ
レームを受信したとき、第1のアドレスを宛先アドレス
とするフレームをルートポートに送出することが学習さ
れていれば、第1のフレームをルートポートとともに代
表ポートにも送出する手段と、ブロッキングポートから
第1のフレームを受信した後において、第2のアドレス
を宛先アドレスとする第2のフレームを該ブロッキング
ポートに送出する手段とを具備するスパニングツリーの
バイパス装置。(3) (付記6)前記ブロッキングポート送出手段は、ブロッ
キングポートから第1のフレームを受信したとき、第2
のアドレスを宛先アドレスとするフレームを該ブロッキ
ングポートに送出することを仮学習する手段と、第2の
アドレスを宛先アドレスとする第2のフレームを受信し
たとき、仮学習を正規の学習に切り替えることによっ
て、第2のフレームをブロッキングポートに送出する手
段とを具備する付記5記載の装置。(4) (付記7)前記仮学習手段は、第1のアドレスを宛先と
するフレームをどのポートに送出するかの学習が済んで
いることを条件として、仮学習を行なう付記6記載の装
置。(5) (付記8)前記代表ポート送出手段は、すべての代表ポ
ートへ第1のフレームを送出する付記5記載の装置。
【0109】
【発明の効果】以上説明したように、本発明によれば、
ブロッキングポートでデータを受信した場合の送信元ア
ドレスを仮アドレス学習し、仮アドレス学習後のデータ
転送時に仮アドレス学習を正規学習へ切り替えるため、
アドレス学習を基本としたバイパスルートの形成が可能
となる。また、通常のデータ転送時に、STPのポート
状態判定をもとに代表ポートに対してもデータ転送を行
うことにより、特別なメッセージを利用することなくバ
イパスルートを形成することが可能である。これによ
り、アドレス学習には影響を与えないため、既存ノード
との混在ネットワークの構築が可能である。
【図面の簡単な説明】
【図1】ネットワーク上に形成されたスパニングツリー
を示す図である。
【図2】従来技術によるスパニングツリーのバイパス方
法を示す図である。
【図3】本発明のスパニングツリーのバイパス方法およ
び装置を説明する図である。
【図4】本発明のスパニングツリーのバイパス方法を実
現する装置の一実施例としてのブリッジ装置の構成を示
すブロック図である。
【図5】スパニングツリーが形成されたネットワークの
一例の詳細を示す図である。
【図6】図5のネットワークにおいて、アドレス学習第
1の過程を示す図である。
【図7】受信ポート状態判定部20の処理を示すフローチ
ャートである。
【図8】データ転送制御部24の処理を示すフローチャー
トである。
【図9】フィルタリング制御部28の処理の第1の部分を
示すフローチャートである。
【図10】フィルタリング制御部28の処理の第2の部分
を示すフローチャートである。
【図11】フィルタリング制御部28の処理の第3の部分
を示すフローチャートである。
【図12】フィルタリング制御部28の処理の第4の部分
を示すフローチャートである。
【図13】フィルタリング制御部28の処理の第5の部分
を示すフローチャートである。
【図14】送信ポート状態判定部20の処理を示すフロー
チャートである。
【図15】仮アドレス学習制御部32の処理を示すフロー
チャートである。
【図16】図5のネットワークにおいて、アドレス学習
の第2の過程を示すフローチャートである。
【図17】仮学習までの過程を説明する図である。
【図18】バイパスルートの形成までの過程を説明する
図である。
【図19】バイパスルートの形成の後に端末が追加され
たときの動作を説明する図である。
【符号の説明】
1〜6,N1〜N10…ブリッジ P1〜P8…ポート
───────────────────────────────────────────────────── フロントページの続き (72)発明者 木下 博 福岡県福岡市早良区百道浜2丁目2番1号 富士通西日本コミュニケーション・シス テムズ株式会社内 (72)発明者 東谷口 敦子 福岡県福岡市早良区百道浜2丁目2番1号 富士通西日本コミュニケーション・シス テムズ株式会社内 Fターム(参考) 5K030 GA14 HD03 HD10 JA07 KX23 MB16 5K033 AA09 CB11 DA16 DB16 EB07 EC03

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 (a)宛先アドレスが第1のアドレスで
    あり送信元アドレスが第2のアドレスである第1のフレ
    ームを受信したとき、第1のアドレスを宛先アドレスと
    するフレームをルートポートに送出することが学習され
    ていれば、第1のフレームをルートポートとともに代表
    ポートにも送出し、 (b)ブロッキングポートから第1のフレームを受信し
    た後において、第2のアドレスを宛先アドレスとする第
    2のフレームを該ブロッキングポートに送出するステッ
    プを具備するスパニングツリーのバイパス方法。
  2. 【請求項2】 ステップ(b)は、 (i)ブロッキングポートから第1のフレームを受信し
    たとき、第2のアドレスを宛先アドレスとするフレーム
    を該ブロッキングポートに送出することを仮学習し、 (ii)第2のアドレスを宛先アドレスとする第2のフレ
    ームを受信したとき、仮学習を正規の学習に切り替える
    ことによって、第2のフレームをブロッキングポートに
    送出するサブステップを具備する請求項1記載の方法。
  3. 【請求項3】 宛先アドレスが第1のアドレスであり送
    信元アドレスが第2のアドレスである第1のフレームを
    受信したとき、第1のアドレスを宛先アドレスとするフ
    レームをルートポートに送出することが学習されていれ
    ば、第1のフレームをルートポートとともに代表ポート
    にも送出する手段と、 ブロッキングポートから第1のフレームを受信した後に
    おいて、第2のアドレスを宛先アドレスとする第2のフ
    レームを該ブロッキングポートに送出する手段とを具備
    するスパニングツリーのバイパス装置。
  4. 【請求項4】 前記ブロッキングポート送出手段は、 ブロッキングポートから第1のフレームを受信したと
    き、第2のアドレスを宛先アドレスとするフレームを該
    ブロッキングポートに送出することを仮学習する手段
    と、 第2のアドレスを宛先アドレスとする第2のフレームを
    受信したとき、仮学習を正規の学習に切り替えることに
    よって、第2のフレームをブロッキングポートに送出す
    る手段とを具備する請求項3記載の装置。
  5. 【請求項5】 前記仮学習手段は、第1のアドレスを宛
    先アドレスとするフレームをどのポートに送出するかの
    学習が済んでいることを条件として、仮学習を行なう請
    求項4記載の装置。
JP2002013423A 2002-01-22 2002-01-22 スパニングツリーのバイパス方法および装置 Expired - Fee Related JP3963728B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002013423A JP3963728B2 (ja) 2002-01-22 2002-01-22 スパニングツリーのバイパス方法および装置
US10/198,708 US7072952B2 (en) 2002-01-22 2002-07-18 Spanning tree bypassing method and apparatus
CNB02148757XA CN100431309C (zh) 2002-01-22 2002-11-15 生成树绕过方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002013423A JP3963728B2 (ja) 2002-01-22 2002-01-22 スパニングツリーのバイパス方法および装置

Publications (2)

Publication Number Publication Date
JP2003218902A true JP2003218902A (ja) 2003-07-31
JP3963728B2 JP3963728B2 (ja) 2007-08-22

Family

ID=27650386

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002013423A Expired - Fee Related JP3963728B2 (ja) 2002-01-22 2002-01-22 スパニングツリーのバイパス方法および装置

Country Status (3)

Country Link
US (1) US7072952B2 (ja)
JP (1) JP3963728B2 (ja)
CN (1) CN100431309C (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4938687B2 (ja) * 2005-12-09 2012-05-23 パナソニック株式会社 ネットワークシステムおよび中継装置
JP2015520558A (ja) * 2012-05-10 2015-07-16 ソノズ インコーポレイテッド ネットワークのノード間においてダイレクトルーティングを行う方法および装置
JP7491772B2 (ja) 2020-08-19 2024-05-28 アズビル株式会社 ネットワーク装置およびネットワーク構成判定方法

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7056916B2 (en) * 2002-11-15 2006-06-06 Boehringer Ingelheim Pharma Gmbh & Co. Kg Medicaments for the treatment of chronic obstructive pulmonary disease
US7983239B1 (en) 2003-01-07 2011-07-19 Raytheon Bbn Technologies Corp. Systems and methods for constructing a virtual model of a multi-hop, multi-access network
US7627654B2 (en) * 2003-06-09 2009-12-01 Foundry Networks, Inc. System and method for multiple spanning tree protocol domains in a virtual local area network
US8307112B2 (en) * 2003-07-31 2012-11-06 Cloudsoft Corporation Limited Mediated information flow
US7558205B1 (en) * 2003-08-01 2009-07-07 Foundry Networks, Inc. System and method for detecting and isolating a remote loop
US7564858B1 (en) 2003-08-01 2009-07-21 Foundry Networks, Inc. System and method for enabling a remote instance of a loop avoidance protocol
US7881229B2 (en) * 2003-08-08 2011-02-01 Raytheon Bbn Technologies Corp. Systems and methods for forming an adjacency graph for exchanging network routing data
US7606927B2 (en) * 2003-08-27 2009-10-20 Bbn Technologies Corp Systems and methods for forwarding data units in a communications network
US8166204B2 (en) 2003-08-29 2012-04-24 Raytheon Bbn Technologies Corp. Systems and methods for automatically placing nodes in an ad hoc network
US7668083B1 (en) 2003-10-28 2010-02-23 Bbn Technologies Corp. Systems and methods for forwarding data in a communications network
JP4398263B2 (ja) * 2004-01-13 2010-01-13 富士通株式会社 経路設計方法
US7532623B2 (en) * 2004-03-24 2009-05-12 Bbn Technologies Corp. Methods for wireless mesh multicasting
CN100372333C (zh) * 2004-06-25 2008-02-27 杭州华三通信技术有限公司 快速生成树协议在多cpu环境下的分布式实现方法
US20070183416A1 (en) * 2006-02-07 2007-08-09 Mark Gooch Per-port penalty queue system for re-prioritization of network traffic sent to a processor
US20070230369A1 (en) * 2006-03-31 2007-10-04 Mcalpine Gary L Route selection in a network
US7453818B2 (en) * 2006-05-01 2008-11-18 Cisco Technology, Inc. Detection of potential forwarding loops in bridged networks
JP2007318553A (ja) * 2006-05-26 2007-12-06 Fujitsu Ltd ネットワーク管理方法
WO2007144611A1 (en) 2006-06-12 2007-12-21 Enigmatec Corporation Self-managed distributed mediation networks
CN101150457B (zh) * 2007-10-25 2010-06-16 中兴通讯股份有限公司 以太网的媒体访问控制地址表容量的测试方法
KR100994127B1 (ko) * 2008-08-28 2010-11-15 한국전자통신연구원 이더넷 스위치의 성능 향상을 위한 패킷 처리 방법
US20100161727A1 (en) * 2008-12-19 2010-06-24 Cisco Technology, Inc. System and Method for Accelerating a Wide Area Notification
US8041378B2 (en) 2008-12-19 2011-10-18 Cisco Technology, Inc. System and method for providing channel configurations in a communications environment
US8126494B2 (en) * 2008-12-19 2012-02-28 Cisco Technology, Inc. System and method for providing a trunked radio and gateway
US8098610B2 (en) 2009-03-25 2012-01-17 Cisco Technology, Inc. Multiplexing and demultiplexing radio channels
US8139504B2 (en) * 2009-04-07 2012-03-20 Raytheon Bbn Technologies Corp. System, device, and method for unifying differently-routed networks using virtual topology representations
US9294395B2 (en) 2009-04-23 2016-03-22 Futurewei Technologies, Inc. Media access control bridging in a mesh network
US8451842B2 (en) * 2009-04-23 2013-05-28 Futurewei Technologies, Inc. Media access control bridging in a mesh network
US8965380B2 (en) * 2009-08-11 2015-02-24 Cisco Technology, Inc. System and method for providing access in a network environment
US8914520B2 (en) * 2009-11-16 2014-12-16 Cisco Technology, Inc. System and method for providing enterprise integration in a network environment
US8447314B2 (en) * 2009-12-21 2013-05-21 Cisco Technology, Inc. System and method for providing resource management in a network environment
US8495142B2 (en) * 2010-03-11 2013-07-23 Cisco Technology, Inc. System and method for providing data channel management in a network environment
US8400921B2 (en) * 2010-03-17 2013-03-19 Cisco Technology, Inc. System and method for providing rate control in a network environment
US8553583B2 (en) * 2011-02-04 2013-10-08 Verizon Patent And Licensing Inc. Leaky ethernet trees
US9007955B1 (en) * 2011-03-08 2015-04-14 Symantec Corporation Systems and methods for mapping network topologies
US9306841B2 (en) * 2012-11-05 2016-04-05 Cisco Technology, Inc. Enabling dynamic routing topologies in support of real-time delay traffic
US9130836B2 (en) * 2013-02-04 2015-09-08 Cisco Technology, Inc. Provisoning of a new node joining an existing cluster in a data center environment
US9286047B1 (en) 2013-02-13 2016-03-15 Cisco Technology, Inc. Deployment and upgrade of network devices in a network environment
US9413666B2 (en) 2013-10-02 2016-08-09 Cisco Technology, Inc. Reporting radio access network congestion information in a network sharing environment
CN104243334B (zh) * 2014-09-26 2017-08-11 新华三技术有限公司 防止链路拥塞的方法和设备
US9596180B2 (en) * 2015-01-06 2017-03-14 Cisco Technology, Inc. Installation of cached downward paths based on upward data traffic in a non-storing low-power and lossy network
US10374904B2 (en) 2015-05-15 2019-08-06 Cisco Technology, Inc. Diagnostic network visualization
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US9967158B2 (en) 2015-06-05 2018-05-08 Cisco Technology, Inc. Interactive hierarchical network chord diagram for application dependency mapping
US10289438B2 (en) 2016-06-16 2019-05-14 Cisco Technology, Inc. Techniques for coordination of application components deployed on distributed virtual machines
US10708183B2 (en) 2016-07-21 2020-07-07 Cisco Technology, Inc. System and method of providing segment routing as a service
US10142886B2 (en) 2016-09-30 2018-11-27 Cisco Technology, Inc. System and method to facilitate group reporting of user equipment congestion information in a network environment
US10972388B2 (en) 2016-11-22 2021-04-06 Cisco Technology, Inc. Federated microburst detection
US10320652B2 (en) * 2017-01-09 2019-06-11 Cisco Technology, Inc. Dynamic installation of bypass path by intercepting node in storing mode tree-based network
US10708152B2 (en) 2017-03-23 2020-07-07 Cisco Technology, Inc. Predicting application and network performance
US10523512B2 (en) 2017-03-24 2019-12-31 Cisco Technology, Inc. Network agent for generating platform specific network policies
US10764141B2 (en) 2017-03-27 2020-09-01 Cisco Technology, Inc. Network agent for reporting to a network policy system
US10250446B2 (en) 2017-03-27 2019-04-02 Cisco Technology, Inc. Distributed policy store
US10594560B2 (en) 2017-03-27 2020-03-17 Cisco Technology, Inc. Intent driven network policy platform
US10873794B2 (en) 2017-03-28 2020-12-22 Cisco Technology, Inc. Flowlet resolution for application performance monitoring and management
US10680887B2 (en) 2017-07-21 2020-06-09 Cisco Technology, Inc. Remote device status audit and recovery
US10554501B2 (en) 2017-10-23 2020-02-04 Cisco Technology, Inc. Network migration assistant
US10523541B2 (en) 2017-10-25 2019-12-31 Cisco Technology, Inc. Federated network and application data analytics platform
US10594542B2 (en) 2017-10-27 2020-03-17 Cisco Technology, Inc. System and method for network root cause analysis
US11233821B2 (en) 2018-01-04 2022-01-25 Cisco Technology, Inc. Network intrusion counter-intelligence
US10826803B2 (en) 2018-01-25 2020-11-03 Cisco Technology, Inc. Mechanism for facilitating efficient policy updates
US10999149B2 (en) 2018-01-25 2021-05-04 Cisco Technology, Inc. Automatic configuration discovery based on traffic flow data
US10798015B2 (en) 2018-01-25 2020-10-06 Cisco Technology, Inc. Discovery of middleboxes using traffic flow stitching
US10574575B2 (en) 2018-01-25 2020-02-25 Cisco Technology, Inc. Network flow stitching using middle box flow stitching
US11128700B2 (en) 2018-01-26 2021-09-21 Cisco Technology, Inc. Load balancing configuration based on traffic flow telemetry

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11355337A (ja) 1998-06-12 1999-12-24 Nec Corp スパニング・ツリーにおけるバイパス・ルート構築方法及びシステム
US6304575B1 (en) * 1998-08-31 2001-10-16 Cisco Technology, Inc. Token ring spanning tree protocol
US6771610B1 (en) * 1999-01-19 2004-08-03 3Com Corporation Spanning tree with protocol for bypassing port state transition timers
JP3715501B2 (ja) * 2000-03-10 2005-11-09 アンリツ株式会社 スパニングツリー用ブリッジ及びそれを用いた経路変更方法
JP3664935B2 (ja) * 2000-03-17 2005-06-29 アンリツ株式会社 スパニングツリープロトコルを用いたブリッジ経路決定方法及びスパニングツリープロトコルを備えたブリッジ

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4938687B2 (ja) * 2005-12-09 2012-05-23 パナソニック株式会社 ネットワークシステムおよび中継装置
JP2015520558A (ja) * 2012-05-10 2015-07-16 ソノズ インコーポレイテッド ネットワークのノード間においてダイレクトルーティングを行う方法および装置
JP7491772B2 (ja) 2020-08-19 2024-05-28 アズビル株式会社 ネットワーク装置およびネットワーク構成判定方法

Also Published As

Publication number Publication date
US7072952B2 (en) 2006-07-04
US20040255050A1 (en) 2004-12-16
CN1434611A (zh) 2003-08-06
CN100431309C (zh) 2008-11-05
JP3963728B2 (ja) 2007-08-22

Similar Documents

Publication Publication Date Title
JP2003218902A (ja) スパニングツリーのバイパス方法および装置
US6847638B1 (en) Multicast system for forwarding desired multicast packets in a computer network
EP1180883B1 (en) Distributed source learning for data communication switch
EP0537408B1 (en) Routing in a network of bridge-connected LAN segments
US6115378A (en) Multi-layer distributed network element
US6202114B1 (en) Spanning tree with fast link-failure convergence
US6556574B1 (en) Duplicate ignore delay timer for ARP like protocol messages using are protocol
EP0937353B1 (en) Routing in a multi-layer distributed network element
WO1999000944A1 (en) Mechanism for packet field replacement in a multi-layer distributed network element
JPH0662053A (ja) パケツト伝送システム
JP2003198610A (ja) Lan及びwanをインタフェースするパケットスイッチ
US7096281B2 (en) Efficient connectivity between multiple topology subnets via common connection network
JP3449541B2 (ja) データパケット転送網とデータパケット転送方法
US7474660B1 (en) MAC address extension to maintain router information in source routed computer networks
JP2000324127A (ja) 迂回経路選定方法及び装置、障害回復方法及び装置、ノード並びにネットワークシステム
JPH11331237A (ja) マルチキャストパケット中継方法及び装置
JPS61131940A (ja) バケツト転送方式
JP4751817B2 (ja) パケット転送装置およびネットワークシステム
JPH10243009A (ja) スイッチングハブ
JPH0750689A (ja) 中継装置
JPH0832614A (ja) ブリッジ回路
JPH0364224A (ja) マルチポートブリッジ装置
WO2006021988A1 (ja) 中継装置及びネットワーク
JPH10136003A (ja) Lan間接続装置
JPS62295534A (ja) 局所ネツトワ−ク間の通信方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040825

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070424

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070522

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110601

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130601

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140601

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees