JP2004134879A - ルータ装置 - Google Patents
ルータ装置 Download PDFInfo
- Publication number
- JP2004134879A JP2004134879A JP2002295196A JP2002295196A JP2004134879A JP 2004134879 A JP2004134879 A JP 2004134879A JP 2002295196 A JP2002295196 A JP 2002295196A JP 2002295196 A JP2002295196 A JP 2002295196A JP 2004134879 A JP2004134879 A JP 2004134879A
- Authority
- JP
- Japan
- Prior art keywords
- monitoring
- router device
- packet
- function
- line
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】通信状態監視機能の弱点を克服する新たな監視機能を実現しうるルータ装置を提供する。
【解決手段】本ルータ装置は、ルーティングテーブルに依存しない独自プロトコルの監視パケットを作成し、その監視パケットを送受信するポートを特定できる機能を実現したものである。本装置では、監視パケットに対する応答があること(402)及び送受信ポートが同じであること(403)を見ることにより、対向接続相手装置との通信状態を回線を特定して監視することが可能となる。これにより、監視パケットの送信/受信パケットが通過する回線を特定することができる。
【選択図】 図5
【解決手段】本ルータ装置は、ルーティングテーブルに依存しない独自プロトコルの監視パケットを作成し、その監視パケットを送受信するポートを特定できる機能を実現したものである。本装置では、監視パケットに対する応答があること(402)及び送受信ポートが同じであること(403)を見ることにより、対向接続相手装置との通信状態を回線を特定して監視することが可能となる。これにより、監視パケットの送信/受信パケットが通過する回線を特定することができる。
【選択図】 図5
Description
【0001】
【発明の属する技術分野】
本発明は回線状態を監視し、その結果を正系経路とバックアップ経路との切替手段とするような、正系経路とバックアップ経路を有するネットワークシステムに用いるルータ装置に関する。
【0002】
【従来の技術】
ATM(非同期転送モード)網のみを使用したネットワークシステムにおいては、OAM(保守運用管理)セルの1つであるLoopback(折り返し試験)セルをルータ装置から対向接続相手装置宛てに送信し、対向接続相手装置が応答するLoopbackセルを監視することによってVC(仮想チャネル)の通信状態を検出する機能がある。
【0003】
図1に示すように、ルータ装置1がATM網と接続されており、ルータ装置2がFR(フレームリレー網)と接続されているような、ルータ装置1−2間が異なる回線網で相互接続されたネットワークシステムにおいては、ICMP(インターネットコントロールメッセージプロトコル)の1つであるPingを使用することで回線に依存せずにルータ装置1−2間の通信状態を監視し、検出する機能がある。
【0004】
この種のATM技術の詳細については、例えば次の非特許文献1に記載されている。
【非特許文献1】
富永英義氏/石川宏氏著「ポイント図解式 標準ATM教科書」(株式会社アスキー出版)の第3章、第4章
また、IP(インターネットプロトコル)の詳細については、例えば次の非特許文献2に記載されている。
【非特許文献2】
W・リチャード・スティーヴンス著、橘康雄訳「詳解TCP/IP Vol.1プロトコル」(株式会社ピアソン・エデュケーション出版)の第3章、第6章、第7章、第9章
【0005】
図1は、正系経路とバックアップ経路を有するネットワークシステムの構成例を示す。
このシステムは、ルータ装置1〜5と、端末6、7、及びネットワーク8〜10から構成されている。ネットワークはあらゆるIPネットワークを想定しているが、ここでは特にATM網8、FR網9、ISDN網10を使用した例とする。
このうち、ルータ装置1がネットワークシステムの中枢として通信に使用する経路を決定する。端末6から端末7への通信を考える場合、正系経路は端末6からルータ装置1、ATM網8、ルータ装置5、FR網9、ルータ装置2を経由して端末7へと至る経路であり、バックアップ経路は端末6から一度ルータ装置1へ至った後、ルータ装置3、ISDN網10、ルータ装置4を経由して端末7へと至る経路である。また、ルータ装置1がルータ装置2との間の経路を決定するための監視対象となる回線を特に11とする。
【0006】
このシステムを使用した場合、ルータ装置1からルータ装置2のIPアドレスIPcに対してPingリクエストを発行し、ルータ装置2から返信されるPingリプライを監視することでルータ装置1−2間の正系経路を監視する。この時、ルータ装置1には図3に示す正系経路とバックアップ経路が登録されたルーティングテーブル200が設定されている。
【0007】
ルーティングテーブルとはルータ装置が通信データを次にどのルータ装置に送出するかを決定するためのもので、データの送信先となるネットワークを示す宛先ネットワーク201、宛先ネットワークにデータを到達させるために次にどの隣接するルータにデータを送出すればいいかを示すネクストホップ202、宛先ネットワークとネクストホップの組み合わせに重みを付加するメトリック203という3つのフィールドから構成される。
【0008】
図3の例では、宛先ネットワーク201で指定されているNetC(項番1、3)、NetD(項番2、4)についてネクストホップ202としてIPa(項番1、2)、IPb(項番3、4)がそれぞれ設定されているが、メトリック203を見ると項番1、2に“1”、項番3、4に“2”が設定されている。1つの宛先ネットワークに対して2つ以上のネクストホップが指定されている場合はメトリックが小さい方が優先されるというルールに基づき、図3のルーティングテーブルでは宛先ネットワークNetC、NetDに対してデータを送出する場合は必ずネクストホップIPaにデータを送出する。このため、IPaが正常に動作している間は端末6から端末7へのデータは必ず正系経路を通る。
【0009】
ルータ装置1がPingリクエストを発行したがルータ装置2からPingリプライが返信されないとき、ルータ装置1はルータ装置1−2間の正系経路に異常が発生したと判断し、ルーティングテーブルから正系経路が使用するネクストホップIPaを削除することによりバックアップ経路(ネクストホップIPb)に切り替える。このときルーティングテーブルは図7のようになる。
【0010】
【発明が解決しようとする課題】
上述のシステムにおいては、バックアップ経路に切り替わった後も元の正系経路に切り戻す契機を検出するため、ルータ装置1はルータ装置2のIPアドレスIPcに対してPingリクエストを発行し続ける。しかし、Pingリクエストはルーティングテーブルに基づいて送出されるため、IPアドレスIPcのネットワークであるNetCに送出されるPingリクエストはバックアップ経路を通ってルータ装置2に到達してしまい、Pingリプライが返信されてしまう。このため、本来監視したいルータ装置1−2間の経路の状態を特定して監視することができない。
【0011】
このようにPingを使用した通信状態監視機能では、実際にPingリクエストを送信したい回線(図1では回線11)に対して送信しているか、また回線11からPingリプライを受信しているかどうかを知ることができない。
このPingを使用した通信状態監視機能の弱点を克服するには、回線が接続されている部分(以下ではポートと称する)を指定して送信できる監視パケットを持ち、また監視パケットを受信したポートを知ることのできる監視機能が必要である。従って本発明はこの新たな通信状態監視機能を実現しうるルータ装置を提供することを目的とする。
【0012】
【課題を解決するための手段】
上記課題を解決するため、本発明のルータ装置は、IPレイヤ上のプロトコルを使用した特定の監視パケットを特定の回線に送出する機能と、監視パケットを受信する機能と、監視パケットを受信した際には監視パケットに対する特定の監視応答パケットを監視パケットを受信した回線に送出する機能と、監視応答パケットを受信する機能と、監視パケットの送出ならびに監視応答パケットの受信に用いられた回線を比較し、その対応関係で回線の正常・異常を判定する機能とを有することを特徴としている。
さらに、本発明のルータ装置は、比較の結果を回線の状態としてルーティング制御情報に反映する機能、監視パケットの送出と監視応答パケットの受信結果や、前記比較の結果をトレースとしてコンソールに表示、出力する機能、監視パケットを特定の時間間隔で送出する機能、監視パケットをコンソールからオペレータの操作により送出する機能等を有することができる。
【0013】
本発明により監視対象となる回線を特定して監視することが可能となり、本発明の係るルータ装置は回線種別に依存せず正系経路からバックアップ経路への切り替え、及び切り戻しを実施することが可能となる。
【0014】
【発明の実施の形態】
以下、本発明の実施例について図面を参照しながら詳細に説明する。
図2は、本発明に係るルータ装置の一実施例を示すブロック図である。図示のように、ルータ装置100はLAN(ローカルエリアネットワーク)制御部111、LANポート112、113、WAN(ワイドエリアネットワーク)制御部121、WANポート122、123、メンテナンス用のコンソール制御部131、コンソールポート132、装置制御のための情報やトレース情報が格納されるメモリ141、及びこれらを制御するCPU151を備えている。ここで、メモリ141はルーティングテーブル200を有する。LANポート112、113及びWANポート122、123は物理的なポートであると同時に論理的に識別することが可能なポートである。また、コンソールポート132にはディスプレイ133、キーボード134からなるコンソールが接続される。
【0015】
図2のブロック構成を持つルータ装置を備えたネットワークについて、以下で詳細に説明する。
図1のネットワークシステムにおいてルータ装置1〜5は図2で示したルータ装置である。図1のネットワークシステムが正系経路で動作している場合のルータ装置1のルーティングテーブルは図3である。
【0016】
図1のネットワークシステムにおいてルータ装置1はIPaが正常に動作していることが正系経路を使用する条件であるため、通信状態を監視する対象はルータ装置1とIPaとを結ぶ回線11となる。ここで、回線11が図2のブロック図におけるWANポート122に接続されている場合、ネットワーク管理者は図4に示すように回線状態監視機能テーブル300を設定する。また、ネットワーク管理者がコンソール・キーボード134からルータ装置100を操作することで手動で監視パケットを送出することが可能である。
以下では、回線状態監視機能テーブル300を設定した場合のルータ装置100の動作について説明する。
【0017】
回線状態監視機能テーブル300は監視パケットを送受信する対向接続ルータ装置のIPアドレスを示す対向接続相手先301、監視パケットを送受信するポートを示す監視ポート302、監視パケットの送信間隔を示す送信間隔303、監視パケットの送信に対する応答がない状態が何回発生したら監視対象の回線を異常と判断するかを示す再送回数304、監視パケットの送信からどの程度時間が経過したら対向接続相手装置からの応答がないと判断するかを示すタイムアウト305という5つのフィールドから構成される。
【0018】
この回線状態監視機能テーブル300の設定を基にルータ装置1は回線状態監視を行う。回線状態監視機能について図5の動作フローチャートを参照しながら詳細に説明する。
【0019】
送信間隔303が示す定刻になると、ルータ装置1の回線状態監視機能は図6に示す回線状態監視用の独自パケットを作成し、監視ポート302の示すWANポート122から対向接続相手先301の示すIPc(ルータ装置2)宛てに送信する(ステップ401)。その後タイムアウト305の示す時間だけルータ装置2から応答があることを監視する(ステップ402)。時間内に監視応答パケットを受信した場合はそのパケットを受信したポートを確認する(ステップ403)。監視応答パケットを受信したポートが監視パケットを送信したポートと同じだった場合、監視対象である回線11が正常であると判断する(ステップ404)。
【0020】
一方、ステップ402で監視応答パケットを受信しなかった場合、及びステップ403で監視応答パケットを受信したがその受信ポートが監視パケットを送信したポートと異なっていた場合(図2を例にとるとWANポート122から監視パケットを送出したが監視応答パケットはWANポート123、あるいはLANポートから受信した場合)、ルータ装置2から監視応答パケットを受信しなかったと判断して監視対象回線ダウンカウンタを1アップする(ステップ411)。ここで監視対象回線ダウンカウンタと再送回数304の示す数値とを比較し(ステップ412)、監視対象回線ダウンカウンタが再送回数304の示す数値未満の場合は監視対象である回線11はまだ正常であるとみなして処理を保留するが(ステップ413)、監視対象回線ダウンカウンタが再送回数304の示す数値以上となった場合は監視対象である回線11がダウンしたと判断する(ステップ414)。
【0021】
上記に示した回線11の状態は、ルータ装置100の状態遷移を記録するトレースとしてメモリ141に自動的に登録され、コンソール・ディスプレイ133で表示することができる。ネットワーク管理者はこのトレースを見ることで監視対象回線の現在の状態を確認することが可能である。
【0022】
回線状態監視機能により回線11がダウンしたと判断した場合、本発明の係るルータ装置1はルーティングテーブルから該当するネクストホップIPaを使用する宛先ネットワーク情報を全て削除する(ステップ415)。削除後のルーティングテーブルは図7である。これにより、ネットワークNetC、NetDへ送信するデータはIPbに向けて送出されてバックアップ経路を通る。
【0023】
一方、回線11がダウンしたと判断している間も監視パケットの送信は送信間隔303が示す定刻になるたびに、WANポート122からルータ装置2のIPアドレスIPcに対して行っている。本発明の係る監視パケットはルーティングテーブルには影響されずに必ずWANポート122から発行されるため、バックアップ経路を通ってルータ装置2に到達してしまうことはない。
【0024】
回線11が正常な状態に回復すると、その時点ではじめて監視パケットがルータ装置2に到達して監視応答パケットが返信されてくるため、回線状態監視機能は回線11が正常になったと判断する。これにより本発明の係るルータ装置1はルーティングテーブルから削除していた該当するネクストホップIPaを使用する宛先ネットワーク情報を回復させる(ステップ405)。回復後のルーティングテーブルは図3の状態に戻るため、ネットワークNetC、NetDへデータを送信する場合はメトリック203のより小さいテーブルを使用することから、再び正系経路を通ることになる。
【0025】
【発明の効果】
以上に説明した通り、本発明に係るルータ装置によればネットワークシステムに接続された複数のルータ装置間で経路が決定してしまうネットワークシステムにおいても監視対象とする回線を特定して監視することができるため、特定の監視対象回線の障害の発生・回復を素早くルーティング制御情報に反映させることが可能となり、図1のようなネットワークシステムの運用に非常に有効となる。本発明は、ルータ装置に限らずルーティング制御を行うあらゆる装置に適用可能である。
【図面の簡単な説明】
【図1】正系経路とバックアップ経路を持つネットワークシステムの構成例である。
【図2】本発明の係るルータ装置の一実施例を示すブロック図である。
【図3】ネットワーク経路が正系におけるルータ装置1のルーティングテーブルである。
【図4】回線状態監視機能テーブルの設定例である。
【図5】本発明の係るルータ装置の動作フローチャートである。
【図6】監視パケットとして使用する独自パケットフォーマットである。
【図7】ネットワーク経路がバックアップにおけるルータ装置1のルーティングテーブルである。
【符号の説明】
1〜5:ルータ装置、6、7:端末、8:ATM網、9:FR網、
10:ISDN網、11:ルータ装置1に接続された回線、
IPa、IPb:ルータ装置1から見たネクストホップIPアドレス、
IPc:ルータ装置2の監視対象IPアドレス、
NetC、NetD:端末5から見た宛先ネットワーク、
100:本発明に係るルータ装置、111:LAN制御部、
112、113:LANポート部、121:WAN制御部、
122、123:WANポート部、131:コンソール制御部、
132:コンソールポート、133:コンソール・ディスプレイ、
134:コンソール・キーボード、141:メモリ、151:CPU、
200:ルーティングテーブル、201:宛先ネットワーク設定フィールド、
202:ネクストホップ設定フィールド、
203:メトリック設定フィールド、300:回線状態監視機能テーブル、
301:対向接続相手先設定フィールド、
302:監視ポート設定フィールド、303:送信間隔設定フィールド、
304:再送回数設定フィールド、305:タイムアウト設定フィールド
【発明の属する技術分野】
本発明は回線状態を監視し、その結果を正系経路とバックアップ経路との切替手段とするような、正系経路とバックアップ経路を有するネットワークシステムに用いるルータ装置に関する。
【0002】
【従来の技術】
ATM(非同期転送モード)網のみを使用したネットワークシステムにおいては、OAM(保守運用管理)セルの1つであるLoopback(折り返し試験)セルをルータ装置から対向接続相手装置宛てに送信し、対向接続相手装置が応答するLoopbackセルを監視することによってVC(仮想チャネル)の通信状態を検出する機能がある。
【0003】
図1に示すように、ルータ装置1がATM網と接続されており、ルータ装置2がFR(フレームリレー網)と接続されているような、ルータ装置1−2間が異なる回線網で相互接続されたネットワークシステムにおいては、ICMP(インターネットコントロールメッセージプロトコル)の1つであるPingを使用することで回線に依存せずにルータ装置1−2間の通信状態を監視し、検出する機能がある。
【0004】
この種のATM技術の詳細については、例えば次の非特許文献1に記載されている。
【非特許文献1】
富永英義氏/石川宏氏著「ポイント図解式 標準ATM教科書」(株式会社アスキー出版)の第3章、第4章
また、IP(インターネットプロトコル)の詳細については、例えば次の非特許文献2に記載されている。
【非特許文献2】
W・リチャード・スティーヴンス著、橘康雄訳「詳解TCP/IP Vol.1プロトコル」(株式会社ピアソン・エデュケーション出版)の第3章、第6章、第7章、第9章
【0005】
図1は、正系経路とバックアップ経路を有するネットワークシステムの構成例を示す。
このシステムは、ルータ装置1〜5と、端末6、7、及びネットワーク8〜10から構成されている。ネットワークはあらゆるIPネットワークを想定しているが、ここでは特にATM網8、FR網9、ISDN網10を使用した例とする。
このうち、ルータ装置1がネットワークシステムの中枢として通信に使用する経路を決定する。端末6から端末7への通信を考える場合、正系経路は端末6からルータ装置1、ATM網8、ルータ装置5、FR網9、ルータ装置2を経由して端末7へと至る経路であり、バックアップ経路は端末6から一度ルータ装置1へ至った後、ルータ装置3、ISDN網10、ルータ装置4を経由して端末7へと至る経路である。また、ルータ装置1がルータ装置2との間の経路を決定するための監視対象となる回線を特に11とする。
【0006】
このシステムを使用した場合、ルータ装置1からルータ装置2のIPアドレスIPcに対してPingリクエストを発行し、ルータ装置2から返信されるPingリプライを監視することでルータ装置1−2間の正系経路を監視する。この時、ルータ装置1には図3に示す正系経路とバックアップ経路が登録されたルーティングテーブル200が設定されている。
【0007】
ルーティングテーブルとはルータ装置が通信データを次にどのルータ装置に送出するかを決定するためのもので、データの送信先となるネットワークを示す宛先ネットワーク201、宛先ネットワークにデータを到達させるために次にどの隣接するルータにデータを送出すればいいかを示すネクストホップ202、宛先ネットワークとネクストホップの組み合わせに重みを付加するメトリック203という3つのフィールドから構成される。
【0008】
図3の例では、宛先ネットワーク201で指定されているNetC(項番1、3)、NetD(項番2、4)についてネクストホップ202としてIPa(項番1、2)、IPb(項番3、4)がそれぞれ設定されているが、メトリック203を見ると項番1、2に“1”、項番3、4に“2”が設定されている。1つの宛先ネットワークに対して2つ以上のネクストホップが指定されている場合はメトリックが小さい方が優先されるというルールに基づき、図3のルーティングテーブルでは宛先ネットワークNetC、NetDに対してデータを送出する場合は必ずネクストホップIPaにデータを送出する。このため、IPaが正常に動作している間は端末6から端末7へのデータは必ず正系経路を通る。
【0009】
ルータ装置1がPingリクエストを発行したがルータ装置2からPingリプライが返信されないとき、ルータ装置1はルータ装置1−2間の正系経路に異常が発生したと判断し、ルーティングテーブルから正系経路が使用するネクストホップIPaを削除することによりバックアップ経路(ネクストホップIPb)に切り替える。このときルーティングテーブルは図7のようになる。
【0010】
【発明が解決しようとする課題】
上述のシステムにおいては、バックアップ経路に切り替わった後も元の正系経路に切り戻す契機を検出するため、ルータ装置1はルータ装置2のIPアドレスIPcに対してPingリクエストを発行し続ける。しかし、Pingリクエストはルーティングテーブルに基づいて送出されるため、IPアドレスIPcのネットワークであるNetCに送出されるPingリクエストはバックアップ経路を通ってルータ装置2に到達してしまい、Pingリプライが返信されてしまう。このため、本来監視したいルータ装置1−2間の経路の状態を特定して監視することができない。
【0011】
このようにPingを使用した通信状態監視機能では、実際にPingリクエストを送信したい回線(図1では回線11)に対して送信しているか、また回線11からPingリプライを受信しているかどうかを知ることができない。
このPingを使用した通信状態監視機能の弱点を克服するには、回線が接続されている部分(以下ではポートと称する)を指定して送信できる監視パケットを持ち、また監視パケットを受信したポートを知ることのできる監視機能が必要である。従って本発明はこの新たな通信状態監視機能を実現しうるルータ装置を提供することを目的とする。
【0012】
【課題を解決するための手段】
上記課題を解決するため、本発明のルータ装置は、IPレイヤ上のプロトコルを使用した特定の監視パケットを特定の回線に送出する機能と、監視パケットを受信する機能と、監視パケットを受信した際には監視パケットに対する特定の監視応答パケットを監視パケットを受信した回線に送出する機能と、監視応答パケットを受信する機能と、監視パケットの送出ならびに監視応答パケットの受信に用いられた回線を比較し、その対応関係で回線の正常・異常を判定する機能とを有することを特徴としている。
さらに、本発明のルータ装置は、比較の結果を回線の状態としてルーティング制御情報に反映する機能、監視パケットの送出と監視応答パケットの受信結果や、前記比較の結果をトレースとしてコンソールに表示、出力する機能、監視パケットを特定の時間間隔で送出する機能、監視パケットをコンソールからオペレータの操作により送出する機能等を有することができる。
【0013】
本発明により監視対象となる回線を特定して監視することが可能となり、本発明の係るルータ装置は回線種別に依存せず正系経路からバックアップ経路への切り替え、及び切り戻しを実施することが可能となる。
【0014】
【発明の実施の形態】
以下、本発明の実施例について図面を参照しながら詳細に説明する。
図2は、本発明に係るルータ装置の一実施例を示すブロック図である。図示のように、ルータ装置100はLAN(ローカルエリアネットワーク)制御部111、LANポート112、113、WAN(ワイドエリアネットワーク)制御部121、WANポート122、123、メンテナンス用のコンソール制御部131、コンソールポート132、装置制御のための情報やトレース情報が格納されるメモリ141、及びこれらを制御するCPU151を備えている。ここで、メモリ141はルーティングテーブル200を有する。LANポート112、113及びWANポート122、123は物理的なポートであると同時に論理的に識別することが可能なポートである。また、コンソールポート132にはディスプレイ133、キーボード134からなるコンソールが接続される。
【0015】
図2のブロック構成を持つルータ装置を備えたネットワークについて、以下で詳細に説明する。
図1のネットワークシステムにおいてルータ装置1〜5は図2で示したルータ装置である。図1のネットワークシステムが正系経路で動作している場合のルータ装置1のルーティングテーブルは図3である。
【0016】
図1のネットワークシステムにおいてルータ装置1はIPaが正常に動作していることが正系経路を使用する条件であるため、通信状態を監視する対象はルータ装置1とIPaとを結ぶ回線11となる。ここで、回線11が図2のブロック図におけるWANポート122に接続されている場合、ネットワーク管理者は図4に示すように回線状態監視機能テーブル300を設定する。また、ネットワーク管理者がコンソール・キーボード134からルータ装置100を操作することで手動で監視パケットを送出することが可能である。
以下では、回線状態監視機能テーブル300を設定した場合のルータ装置100の動作について説明する。
【0017】
回線状態監視機能テーブル300は監視パケットを送受信する対向接続ルータ装置のIPアドレスを示す対向接続相手先301、監視パケットを送受信するポートを示す監視ポート302、監視パケットの送信間隔を示す送信間隔303、監視パケットの送信に対する応答がない状態が何回発生したら監視対象の回線を異常と判断するかを示す再送回数304、監視パケットの送信からどの程度時間が経過したら対向接続相手装置からの応答がないと判断するかを示すタイムアウト305という5つのフィールドから構成される。
【0018】
この回線状態監視機能テーブル300の設定を基にルータ装置1は回線状態監視を行う。回線状態監視機能について図5の動作フローチャートを参照しながら詳細に説明する。
【0019】
送信間隔303が示す定刻になると、ルータ装置1の回線状態監視機能は図6に示す回線状態監視用の独自パケットを作成し、監視ポート302の示すWANポート122から対向接続相手先301の示すIPc(ルータ装置2)宛てに送信する(ステップ401)。その後タイムアウト305の示す時間だけルータ装置2から応答があることを監視する(ステップ402)。時間内に監視応答パケットを受信した場合はそのパケットを受信したポートを確認する(ステップ403)。監視応答パケットを受信したポートが監視パケットを送信したポートと同じだった場合、監視対象である回線11が正常であると判断する(ステップ404)。
【0020】
一方、ステップ402で監視応答パケットを受信しなかった場合、及びステップ403で監視応答パケットを受信したがその受信ポートが監視パケットを送信したポートと異なっていた場合(図2を例にとるとWANポート122から監視パケットを送出したが監視応答パケットはWANポート123、あるいはLANポートから受信した場合)、ルータ装置2から監視応答パケットを受信しなかったと判断して監視対象回線ダウンカウンタを1アップする(ステップ411)。ここで監視対象回線ダウンカウンタと再送回数304の示す数値とを比較し(ステップ412)、監視対象回線ダウンカウンタが再送回数304の示す数値未満の場合は監視対象である回線11はまだ正常であるとみなして処理を保留するが(ステップ413)、監視対象回線ダウンカウンタが再送回数304の示す数値以上となった場合は監視対象である回線11がダウンしたと判断する(ステップ414)。
【0021】
上記に示した回線11の状態は、ルータ装置100の状態遷移を記録するトレースとしてメモリ141に自動的に登録され、コンソール・ディスプレイ133で表示することができる。ネットワーク管理者はこのトレースを見ることで監視対象回線の現在の状態を確認することが可能である。
【0022】
回線状態監視機能により回線11がダウンしたと判断した場合、本発明の係るルータ装置1はルーティングテーブルから該当するネクストホップIPaを使用する宛先ネットワーク情報を全て削除する(ステップ415)。削除後のルーティングテーブルは図7である。これにより、ネットワークNetC、NetDへ送信するデータはIPbに向けて送出されてバックアップ経路を通る。
【0023】
一方、回線11がダウンしたと判断している間も監視パケットの送信は送信間隔303が示す定刻になるたびに、WANポート122からルータ装置2のIPアドレスIPcに対して行っている。本発明の係る監視パケットはルーティングテーブルには影響されずに必ずWANポート122から発行されるため、バックアップ経路を通ってルータ装置2に到達してしまうことはない。
【0024】
回線11が正常な状態に回復すると、その時点ではじめて監視パケットがルータ装置2に到達して監視応答パケットが返信されてくるため、回線状態監視機能は回線11が正常になったと判断する。これにより本発明の係るルータ装置1はルーティングテーブルから削除していた該当するネクストホップIPaを使用する宛先ネットワーク情報を回復させる(ステップ405)。回復後のルーティングテーブルは図3の状態に戻るため、ネットワークNetC、NetDへデータを送信する場合はメトリック203のより小さいテーブルを使用することから、再び正系経路を通ることになる。
【0025】
【発明の効果】
以上に説明した通り、本発明に係るルータ装置によればネットワークシステムに接続された複数のルータ装置間で経路が決定してしまうネットワークシステムにおいても監視対象とする回線を特定して監視することができるため、特定の監視対象回線の障害の発生・回復を素早くルーティング制御情報に反映させることが可能となり、図1のようなネットワークシステムの運用に非常に有効となる。本発明は、ルータ装置に限らずルーティング制御を行うあらゆる装置に適用可能である。
【図面の簡単な説明】
【図1】正系経路とバックアップ経路を持つネットワークシステムの構成例である。
【図2】本発明の係るルータ装置の一実施例を示すブロック図である。
【図3】ネットワーク経路が正系におけるルータ装置1のルーティングテーブルである。
【図4】回線状態監視機能テーブルの設定例である。
【図5】本発明の係るルータ装置の動作フローチャートである。
【図6】監視パケットとして使用する独自パケットフォーマットである。
【図7】ネットワーク経路がバックアップにおけるルータ装置1のルーティングテーブルである。
【符号の説明】
1〜5:ルータ装置、6、7:端末、8:ATM網、9:FR網、
10:ISDN網、11:ルータ装置1に接続された回線、
IPa、IPb:ルータ装置1から見たネクストホップIPアドレス、
IPc:ルータ装置2の監視対象IPアドレス、
NetC、NetD:端末5から見た宛先ネットワーク、
100:本発明に係るルータ装置、111:LAN制御部、
112、113:LANポート部、121:WAN制御部、
122、123:WANポート部、131:コンソール制御部、
132:コンソールポート、133:コンソール・ディスプレイ、
134:コンソール・キーボード、141:メモリ、151:CPU、
200:ルーティングテーブル、201:宛先ネットワーク設定フィールド、
202:ネクストホップ設定フィールド、
203:メトリック設定フィールド、300:回線状態監視機能テーブル、
301:対向接続相手先設定フィールド、
302:監視ポート設定フィールド、303:送信間隔設定フィールド、
304:再送回数設定フィールド、305:タイムアウト設定フィールド
Claims (5)
- IPレイヤ上のプロトコルを使用した特定の監視パケットを特定の回線に送出する機能と、監視パケットを受信する機能と、監視パケットを受信した際には監視パケットに対する特定の監視応答パケットを監視パケットを受信した回線に送出する機能と、監視応答パケットを受信する機能と、監視パケットの送出ならびに監視応答パケットの受信に用いられた回線を比較し、その対応関係で回線の正常・異常を判定する機能とを有するルータ装置。
- 請求項1の装置において、比較の結果を回線の状態としてルーティング制御情報に反映する機能を有するルータ装置。
- 請求項1の装置において、監視パケットの送出と監視応答パケットの受信結果や、前記比較の結果をトレースとしてコンソールに表示、出力する機能を有するルータ装置。
- 請求項1の装置において、監視パケットを特定の時間間隔で送出する機能を有するルータ装置。
- 請求項1の装置において、監視パケットをコンソールからオペレータの操作により送出する機能を有するルータ装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002295196A JP2004134879A (ja) | 2002-10-08 | 2002-10-08 | ルータ装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002295196A JP2004134879A (ja) | 2002-10-08 | 2002-10-08 | ルータ装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004134879A true JP2004134879A (ja) | 2004-04-30 |
Family
ID=32285524
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002295196A Pending JP2004134879A (ja) | 2002-10-08 | 2002-10-08 | ルータ装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004134879A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015080021A (ja) * | 2013-10-15 | 2015-04-23 | 東日本電信電話株式会社 | 故障区間推定装置、故障区間推定方法及びコンピュータプログラム |
JP2017175243A (ja) * | 2016-03-22 | 2017-09-28 | 富士ゼロックス株式会社 | 通信装置 |
JP2018504863A (ja) * | 2014-12-18 | 2018-02-15 | イプコ 2012 リミテッドIpco 2012 Limited | 電子メッセージの転送を制御するためのインターフェース、方法及びコンピュータプログラム製品 |
CN107959595A (zh) * | 2016-10-14 | 2018-04-24 | 腾讯科技(深圳)有限公司 | 一种异常检测的方法、装置及系统 |
US10963882B2 (en) | 2014-12-18 | 2021-03-30 | Ipco 2012 Limited | System and server for receiving transaction requests |
US10997568B2 (en) | 2014-12-18 | 2021-05-04 | Ipco 2012 Limited | System, method and computer program product for receiving electronic messages |
US11080690B2 (en) | 2014-12-18 | 2021-08-03 | Ipco 2012 Limited | Device, system, method and computer program product for processing electronic transaction requests |
-
2002
- 2002-10-08 JP JP2002295196A patent/JP2004134879A/ja active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015080021A (ja) * | 2013-10-15 | 2015-04-23 | 東日本電信電話株式会社 | 故障区間推定装置、故障区間推定方法及びコンピュータプログラム |
JP2018504863A (ja) * | 2014-12-18 | 2018-02-15 | イプコ 2012 リミテッドIpco 2012 Limited | 電子メッセージの転送を制御するためのインターフェース、方法及びコンピュータプログラム製品 |
US10708213B2 (en) | 2014-12-18 | 2020-07-07 | Ipco 2012 Limited | Interface, method and computer program product for controlling the transfer of electronic messages |
US10963882B2 (en) | 2014-12-18 | 2021-03-30 | Ipco 2012 Limited | System and server for receiving transaction requests |
US10997568B2 (en) | 2014-12-18 | 2021-05-04 | Ipco 2012 Limited | System, method and computer program product for receiving electronic messages |
US10999235B2 (en) | 2014-12-18 | 2021-05-04 | Ipco 2012 Limited | Interface, method and computer program product for controlling the transfer of electronic messages |
US11080690B2 (en) | 2014-12-18 | 2021-08-03 | Ipco 2012 Limited | Device, system, method and computer program product for processing electronic transaction requests |
US11521212B2 (en) | 2014-12-18 | 2022-12-06 | Ipco 2012 Limited | System and server for receiving transaction requests |
US11665124B2 (en) | 2014-12-18 | 2023-05-30 | Ipco 2012 Limited | Interface, method and computer program product for controlling the transfer of electronic messages |
JP2017175243A (ja) * | 2016-03-22 | 2017-09-28 | 富士ゼロックス株式会社 | 通信装置 |
CN107959595A (zh) * | 2016-10-14 | 2018-04-24 | 腾讯科技(深圳)有限公司 | 一种异常检测的方法、装置及系统 |
CN107959595B (zh) * | 2016-10-14 | 2020-10-27 | 腾讯科技(深圳)有限公司 | 一种异常检测的方法、装置及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7590053B2 (en) | Multiple endpoint protection using SPVCs | |
US5687168A (en) | Link state routing device in ATM communication system | |
US9385941B2 (en) | Data communication system and method for preventing packet proliferation in a multi-device link aggregation network | |
EP1391079B1 (en) | Method and system for implementing a fast recovery process in a local area network | |
US7903548B2 (en) | BFD rate-limiting and automatic session activation | |
US8295160B2 (en) | Data communication system, device and method of detecting a failure on an access line in a network | |
US6252853B1 (en) | Switching router and a datagram transfer system | |
CN108965123A (zh) | 一种链路切换方法和网络通信系统 | |
JP2001007847A (ja) | マルチプロトコル処理装置、回線インターフェース及びそれらを有するマルチプロトコルスイッチシステム | |
US6608817B1 (en) | Method and apparatus for connection-oriented multiplexing and switching network analysis, management, and troubleshooting | |
US11349735B2 (en) | Faster fault-detection mechanism, for example using bidirectional forwarding detection (BFD), on network nodes and/or hosts multihomed using a link aggregation group (LAG) | |
JP2015508631A (ja) | 冗長ネットワーク接続 | |
US7974188B2 (en) | Repeater and communication method | |
JP3731435B2 (ja) | 意思決定経路制御システム及び意思決定経路制御方法 | |
JP2000041068A (ja) | Atm中継装置 | |
JP2004134879A (ja) | ルータ装置 | |
JP2013211680A (ja) | 通信装置 | |
JP2006504293A (ja) | 通信ネットワークの状態のモニタリング | |
CN102055673A (zh) | 多路由网络以及路由切换方法 | |
JPH07264233A (ja) | ルート高速切替方法及びルータ装置 | |
JPH10164131A (ja) | 輻輳制御方法 | |
KR20150050447A (ko) | Bgp 라우팅에 대한 장애 처리 방법 | |
Cisco | Configuring Operations, Administration, and Maintenance | |
Cisco | Configuring Operation, Administration, and Maintenance | |
Cisco | Configuring Operation, Administration, and Maintenance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20041213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050105 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050222 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050913 |