JP2005033360A - Bridge apparatus and method for processing bridge thereof - Google Patents
Bridge apparatus and method for processing bridge thereof Download PDFInfo
- Publication number
- JP2005033360A JP2005033360A JP2003194198A JP2003194198A JP2005033360A JP 2005033360 A JP2005033360 A JP 2005033360A JP 2003194198 A JP2003194198 A JP 2003194198A JP 2003194198 A JP2003194198 A JP 2003194198A JP 2005033360 A JP2005033360 A JP 2005033360A
- Authority
- JP
- Japan
- Prior art keywords
- loop
- port
- network
- bridge
- address learning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title description 12
- 238000000034 method Methods 0.000 title description 4
- 230000007704 transition Effects 0.000 claims abstract description 31
- 230000000903 blocking effect Effects 0.000 claims abstract description 23
- 230000006870 function Effects 0.000 claims abstract description 12
- 238000012544 monitoring process Methods 0.000 claims abstract description 11
- 238000001514 detection method Methods 0.000 claims description 18
- 238000003672 processing method Methods 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000010276 construction Methods 0.000 abstract description 6
- 238000004891 communication Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 13
- 230000032683 aging Effects 0.000 description 3
- 230000002411 adverse Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、複数のネットワークをレイヤ2レベルで接続するブリッジ装置、及び該装置のブリッジ処理方法に関し、なかでも特にネットワーク上のループを検出し、また、このようなループを論理的に切断する技術に関する。
【0002】
【従来の技術】
ブリッジ装置とは、複数のネットワークをレイヤ2レベルで接続する装置のことである。ブリッジ装置を用いて拡張したネットワークにおいて、工事ミスなどによりネットワーク上にループができた場合、フレームが延々とネットワーク上を廻り続け、正常な通信が行えなくなる。この問題を解決するための従来技術として、スパニング・ツリー・プロトコルがある(例えば、非特許文献1参照。)。
【0003】
スパニング・ツリー・プロトコルは、ブリッジ装置同士がBPDU(Bridge Protocol Data Unit)というフレームを定期的に交換し合い、ネットワーク上のループを監視し、万一、ループを検出した場合には、ループの原因となっているポートをブロッキング状態(フレームを中継しない状態)に遷移させることにより、論理的にループのない状態を維持し続けるものである。
【0004】
【非特許文献1】
IEEE(アメリカ電子電気技術者学会)802.1D
【0005】
【発明が解決しようとする課題】
近年、通信サービス事業者が、地理的に分散した複数のネットワークをレイヤ2レベルで透過的に接続するサービスを提供している。特に、イーサネット・フレームを転送するサービスのことを広域イーサネット・サービスと呼ぶ。
【0006】
このような通信サービスを提供するためのプラットフォームとして、通信サービス事業者は自営の広域ネットワークを使用する。その際、その中では、スパニング・ツリー・プロトコルを使用することができない。
【0007】
なぜなら、スパニング・ツリー・プロトコルを使用すると、顧客トラフィックに含まれるスパニング・ツリー・プロトコルのBPDUのフレームを通信サービス事業者内のブリッジ装置が処理してしまい、すべてのフレームをレイヤ2レベルで透過するという本来のサービスが提供できなくなるからである。
【0008】
したがって、通信サービス事業者内の各ブリッジ装置には、スパニング・ツリー・プロトコルの機能を停止しておくこと、また、顧客トラフィックに含まれるBPDUを通常のデータ・フレームと同じように中継することが要求される。
このように、近年のネットワーク環境では、必ずしもスパニング・ツリー・プロトコルが使えるわけではない。その場合、工事ミスなどによりネットワーク上に生じるループに対して極めて弱いシステムであることが問題である。
【0009】
本発明は、この問題を解決するためになされたものである。すなわち、本発明の目的は、スパニング・ツリー・プロトコルを使用せずに、ネットワーク上のループを検出し、また、このループ検出時に、ポートをブロッキング状態に遷移させることにより、ネットワーク上に生じたループを論理的に切断する機能を持つブリッジ装置及びその処理方法を提供するところにある。
【0010】
【課題を解決するための手段】
無限周回するループのあるネットワークでは、従来のブリッジ装置では、そのブリッジ装置内のアドレス学習テーブルにおいて、アドレス学習エントリのポート遷移が多発する。
【0011】
本発明では、逆に、ブリッジ装置において、アドレス学習テーブルにおけるアドレス学習エントリのポート遷移の発生頻度をポート毎に監視することで、ループの検出を行い、検出したポートをブロッキング状態(フレームを中継しない状態)に遷移させ、ネットワーク上に生じたループを論理的に切断し、ネットワークのダウンを回避する。このようにして、スパニング・ツリー・プロトコルを使うことなしに、ブリッジにおいてループの検出および論理的な切断を行う。
【0012】
具体的には、本発明によるループ検出および切断機能を持つブリッジ装置は、アドレス学習テーブルにおけるアドレス学習エントリのポート遷移の発生を検出するための第1ステップと、この発生回数をポート毎に記録するためのカウンタテーブルと、前記第1ステップでアドレス学習エントリのポート遷移を検出した際の遷移する前のポートと遷移した後のポートの双方について、前記カウンタテーブルのカウンタ値を1ずつ加算する第2ステップと、前記カウンタテーブルを常時監視し、あらかじめ指定された閾値に達した場合に、ネットワーク上にループがあると認識し、そのポートをブロッキング状態に遷移させる第3ステップと、前記カウンタテーブル内のカウンタ値を定期的にリセットするための第4ステップと、前記第3ステップによりポートをブロッキング状態に遷移させた場合、その内容を、コンソールメッセージ、SYSLOGパケット、SNMPトラップパケットを使って管理者に報告する第5ステップと、ブロッキング状態に移行したポートを管理者のオペレーションにより復帰させるためのコマンドと、ブロッキング状態に遷移させたポートについて、前記カウンタテーブル内のカウンタ値の一定期間内の増加量が、あらかじめ設定された上限値に達しなくなったことを確認した場合に、ループが取り除かれたものと判断し、自動的にポートのブロッキング状態を解除し復帰させる第6ステップを具備することを特徴とする。
【0013】
【発明の実施の形態】
以下、本発明の実施の一形態を図面を用いながら説明する。
【0014】
図1および図2は、本発明によるループ検出および切断機能を持つブリッジの動作を説明するためのネットワーク構成図である。図中のブリッジ20が、本発明のブリッジに該当する。図1はループのない正常なネットワーク構成を示し、図2は、図1のネットワーク構成において工事ミスが発生しループのある異常なネットワークに移った状態を示している。
【0015】
まず、図1のネットワーク構成を説明する。パソコンが2台ずつ接続されたネットワークが4つ存在し、各ネットワーク(11a、11b、11c、11d)がブリッジ装置20に接続されている。この例では、VLAN(VirtualLocal Area Network)技術を使用し、ブリッジ装置20は、ネットワーク11aとネットワーク11bをレイヤ2レベルで接続し、また、ネットワーク11cとネットワーク11dもレイヤ2レベルで接続している。
【0016】
すなわち、ネットワーク11aとネットワーク11bがレイヤ2レベルでグループ化されたVLAN13aと、ネットワーク11cとネットワーク11dがレイヤ2レベルでグループ化されたVLAN13bが存在し、VLAN13aとVLAN13b間のレイヤ2レベルでの通信は遮断されている。つまり、パソコン10a、パソコン10b、パソコン10c、パソコン10d間の相互通信が可能であり、同様に、パソコン10e、パソコン10f、パソコン10g、パソコン10h間の相互通信が可能である。
【0017】
図2は、図1のネットワーク構成において、工事ミスによりリンク(短絡経路)14が出現し、ネットワークにループが発生した状態を示している。この場合、ブリッジ装置20がポート12aとポート12b間のフレーム中継を続けてしまうと、フレームがネットワーク上をループ(無限周回)し続け、VLAN13a内での正常な通信が行えない状態に陥り、また、ブリッジ装置20内ではアドレス学習エントリのポート遷移が多発し過負荷状態となり、フレーム中継パフォーマンスの低下につながり、ループが生じているVLAN13aとは無関係のVLAN13bの通信にも悪影響を与える。
【0018】
図3は、本発明によるループ検出および切断機能を持つブリッジ装置20の機能ブロック図である。比較のために、従来型のブリッジ装置200の機能ブロック図を図4に示す。図3と図4を比較してわかるように、本発明のために新しく追加した機能ブロックは、アドレス学習テーブル監視部31、カウンタテーブル32、ループ検出/切断部33、カウンタリセット部34、自動復帰制御部35、切り替えスイッチ36である。
【0019】
ポート12a〜ポート12dは、ブリッジ装置とネットワークとの接続点であり、フレームを送受信するためのインタフェースである。アドレス学習処理部21は、それぞれのポート(12a、12b、12c、12d)からフレームを受信したときに動作し、アドレス学習テーブル22に、受信フレームの送信元アドレスと受信ポートの情報を記録する。
【0020】
例えば、図1において、パソコン10aがフレームを送信すると、ブリッジ20は、ポート12aからこのフレームを受信するため、パソコン10aのアドレスと受信ポート12aの情報をアドレス学習テーブル22に登録する。
【0021】
このようにして、図1において、すべてのパソコンがフレームを送信した場合、ブリッジ20のアドレス学習テーブル22は図5のような状態になる。図1のようにループのない正常なネットワークの場合、ブリッジ20が、各パソコンからのフレームを受信するポートは、パソコン毎に固定されるため、アドレス学習テーブル22は図5の状態で安定する。
【0022】
アドレス学習テーブル22は、図5に示す通り、どのノードがどのポートの先に接続されているかを記憶するための領域であり、アドレス学習エントリ25の集合である。
【0023】
フォワーディング処理部23は、ポート12a〜12dからフレームを受信したときに、そのフレームの宛先アドレスがアドレス学習テーブル22に登録されているかどうかを調べ、中継先のポートを決定し、決定したポートからフレームを送信する。
【0024】
このとき、無駄なフレーム中継処理を省いている。例えば、パソコン10aがパソコン10b宛に送信したフレームは、アドレス学習テーブル22を参照することで、フレームを受信したポート12aの先に宛先となるノードが存在していることを判断できるので、フレームの中継を行わず廃棄を行う。
【0025】
エージング処理部24は、アドレス学習テーブル22において、一定期間アップデートされなかったアドレス学習エントリ、すなわち、時間が経過し信頼性の低くなったアドレス学習エントリを削除するためのものである。
【0026】
古くなった情報を保持し続けていると、次のような通信障害を生じることがある。例えば、図1において、パソコン10bをネットワーク11a側からネットワーク11b側へと物理的に移動した場合を考える。
【0027】
図6にこのときのイメージ図を示す。このとき、ブリッジ20がアドレス学習テーブル22に記憶しているパソコン10bがポート12a側に存在するという古い誤った情報を保持し続けていると、パソコン10aがパソコン10bに送信したフレームをネットワーク11b側へ中継しないため、通信が成立しない。
【0028】
この場合、パソコン10bが、移動後、最初のフレームを送信した時点で、ブリッジ20はアドレス学習テーブル22の内容を正しい情報に書き直すことができ、パソコン10aがパソコン10b宛へ送信したフレームを正しくポート12b側へ中継するようになり、通信が成立する。このような通信障害をなくすために、エージング処理部24により、古くなった情報を削除する必要がある。
【0029】
次に、本発明によるブリッジが、ループを検出するための手段として使用するアドレス学習エントリのポート遷移について説明する。例えば、図2に示すようなループのあるネットワーク構成において、パソコン10aがブロードキャスト・フレーム(同一VLAN内の全ノード宛のフレーム)を送信した場合について説明する。
【0030】
なお、ブロードキャスト・フレームを受信したブリッジは、VLANでグループ化されている他のポートすべてに中継しなければならない。
【0031】
図2に示すように、パソコン10aによって送信されたブロードキャスト・フレームは、経路15を通り、ブリッジ20のポート12aおよびポート12bの双方に到着する。ブリッジ20は、ポート12aからこのフレームを受信したとき、アドレス学習テーブル22に、パソコン10aのアドレスと、そのポート情報としてポート12aを記録し、ポート12bへフレームを中継する。
【0032】
同様に、ポート12bからこのフレームを受信したとき、アドレス学習テーブル22に、パソコン10aのアドレスと、そのポート情報としてポート12bを記録し、ポート12aへフレームを中継する。なお、リンク14によりネットワーク11aとネットワーク11bが接続されたことにより、ポート12aから送信したフレームは再びポート12bへ到着し、同様に、ポート12bから送信したフレームもポート12aへ到着する。
【0033】
以後、この繰り返しで、ブリッジ20は何度も何度も同じフレームを中継するとともに、アドレス学習テーブル22では図7に示すようなアドレス学習エントリのポート遷移が多発する。
【0034】
図7は、パソコン10aのアドレスを持ったアドレス学習エントリ25のポート情報をポート12aからポート12bに書き換えたり、ポート12bからポート12aへ書き換えたりしている様子を示したものである。このように、ループのあるネットワークでは、アドレス学習エントリのポート遷移が多発する。本発明では、このようなアドレス学習エントリのポート遷移の発生状況を見て、逆に、ループ検出を行い、またネットワーク上に生じたループを論理的に切断するものであり以下に詳述する。
【0035】
アドレス学習テーブル監視部31は、本発明のために、新しく追加した機能ブロックである。このアドレス学習テーブル監視部31は、アドレス学習テーブル22におけるアドレス学習エントリのポート遷移の発生状況を監視し、その発生回数をカウンタテーブル32にポート毎に記録する。その具体的な動作としては、アドレス学習エントリのポート遷移を検出する毎に、遷移する前のポートと遷移した後のポートの双方のポートについて、カウンタテーブル32内のカウンタ値を1ずつ加算する。
【0036】
このカウンタテーブル32も、本発明のために、新しく追加した機能ブロックである。このカウンタテーブル32は、アドレス学習エントリのポート遷移の発生回数をポート毎に記録するための記憶領域であり、ポート毎にカウンタ値を持っている。図8は、このカウンタテーブル32を説明するためのの一例を示す図である。図8からわかるように、ポート12cとポート12dはカウント値が「0」であるのに対し、ポート12aとポート12bはリンク14によりループが生じているためにカウンタ値が「18」「21」というように逐次加算された状態になっている。
【0037】
次に、ループ検出/切断部33も、本発明のために、新しく追加した機能ブロックである。このループ検出/切断部33は、常時、カウンタテーブル32を監視し、カウンタ値があらかじめ設定された閾値に達した場合に、ループ発生と判定し、そのポートをブロッキング状態(フレームを中継しない状態)に遷移させることで、ネットワーク上に生じたループを論理的に切断する。また、コンソールメッセージ、SYSLOGパケット、SNMPトラップパケットを使って、管理者にループを検出したことを告知する機能も有している。なお、管理者はネットワークに発生したループを取り除いたのち、コマンドを使ってブロッキング状態に遷移したポートを復旧させることができる。
【0038】
次に、カウンタリセット部34も、本発明のために、新しく追加した機能ブロックである。このカウンタリセット部34は、定期的に、カウンタテーブル32のカウンタ値を0にリセットするためのものである。これによりループ検出/切断部33は、アドレス学習エントリのポート遷移の発生状況を、単位時間あたりの発生回数、すなわち発生頻度で認識することができる。
【0039】
アドレス学習エントリのポート遷移は、図6のようにループでなくパソコンを移動した場合にも発生するため、より正確にループの発生を検出するためには、発生頻度を用いなければならない。
【0040】
次に、自動復帰制御部35も、本発明のために、新しく追加した機能ブロックである。自動復帰制御部35は、切り替えスイッチ36により、無効にすることも有効にすることもできる。切り替えスイッチ36により、自動復帰制御部35を有効にすることで、ブロッキング状態に遷移させたポートを、自動的に復帰させることができる。
【0041】
ただし、その自動復帰を行う場合は、ブロッキング状態に遷移させたポートでもアドレス学習処理を継続しておき、カウンタリセット部32はブロッキング状態に遷移しているポートに関しては、カウンタ値のリセットを行わないように設定しておく必要がある。
【0042】
この状態で、自動復帰制御部35は、一定期間の前後で測ったカウンタ値をそれぞれ、図示しないメモリ部に格納し、格納したそれぞれのカウンタ値の差を演算することにより、増加量を計算する。その計算した増加量があらかじめ設定された上限値を下回っている場合には、ループが取り除かれているものと判断して、自動的に、そのポートのブロッキング状態を解除し再びフレーム中継に復帰させる。
【0043】
本発明によるブリッジ20は、以上述べたようなループ検出および切断機能を持つため、図1から図2のようにループのあるネットワーク構成に移行した場合でも、いち早く、ポート12aおよびポート12bにおいてループの検出を行うことができ、ポート12aとポート12bをブロッキング状態に遷移させ、論理的にループのないネットワークを維持することができる。また同時に、アドレス学習エントリのポート遷移の多発も防ぎ、ブリッジ20は過負荷状態にならないため、ループの発生していないVLAN13bのフレーム中継処理のパフォーマンス低下も回避できる。更にまた、図2から図1のようにループのない正常な状態に戻ったときに、自動的にポートのブロッキング状態を解除し、フレーム中継を再開することもできる。
【0044】
【発明の効果】
本発明によれば、スパニング・ツリー・プロトコルが使用できないネットワーク環境に設置されるブリッジにおいても、スパニング・ツリー・プロトコルを使用することなく、工事ミスなどによるネットワークのループを検出し、また、ループを論理的に切断することができる。
【0045】
これにより、フレームのループを回避し、ネットワークがダウンするのを防ぐことができるとともに、ブリッジがアドレス学習テーブル内のアドレス学習エントリのポート遷移の多発による過負荷状態になることが回避でき、ループとは無関係のネットワークのフレーム中継処理に悪影響を及ぼすこともない。
また、本発明は、ループのある状態からループのない状態に戻った場合に、これを自動的に検出し、フレーム中継を再開することもできる。
【0046】
更にまた、本発明は、アドレス学習エントリのポート遷移の発生頻度を基準としてループを検出するため、ノードを移動することによって一時的に発生するアドレス学習エントリのポート遷移を検出してもループと誤認識することがない。更にまた、本発明は、従来型のブリッジが持つアドレス学習機能を利用し、ループを検出するため、実装が容易である。
【図面の簡単な説明】
【図1】ループのないネットワーク構成図。
【図2】ループのあるネットワーク構成図。
【図3】本発明によるループ検出および切断機能を持つブリッジ装置の機能ブロック図。
【図4】従来型のブリッジ装置の機能ブロック図。
【図5】アドレス学習テーブルを説明するための説明図。
【図6】パソコンの移動例を示す例示図。
【図7】アドレス学習テーブルにおけるアドレス学習エントリのポート遷移を説明するための説明図。
【図8】カウンタテーブルを説明するための説明図。
【符号の説明】
10 パソコン
11 ネットワーク
12 ポート
13 VLAN
14 リンク
15 経路
20 ブリッジ
21 アドレス学習処理部
22 アドレス学習テーブル
23 フォワーディング処理部
24 エージング処理部
25 アドレス学習エントリ
31 アドレス学習テーブル監視部
32 カウンタテーブル
33 ループ検出/切断部
34 カウンタリセット部
35 自動復帰制御部
36 切り替えスイッチ[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a bridge device for connecting a plurality of networks at a
[0002]
[Prior art]
The bridge device is a device that connects a plurality of networks at a
[0003]
The Spanning Tree Protocol is based on the assumption that bridge devices exchange BPDU (Bridge Protocol Data Unit) frames periodically, monitor loops on the network, and if a loop is detected, cause the loop. By shifting the ports that are in a blocking state (a state in which no frame is relayed), a logically loop-free state is maintained.
[0004]
[Non-Patent Document 1]
IEEE (American Institute of Electronics and Electrical Engineers) 802.1D
[0005]
[Problems to be solved by the invention]
In recent years, communication service providers have provided services for transparently connecting a plurality of geographically dispersed networks at the
[0006]
As a platform for providing such a communication service, a communication service provider uses a self-operated wide area network. In that case, the spanning tree protocol cannot be used in the process.
[0007]
This is because when the spanning tree protocol is used, the BPDU frame of the spanning tree protocol included in the customer traffic is processed by the bridge device in the communication service provider, and all frames are transmitted at the
[0008]
Therefore, the spanning tree protocol function is stopped for each bridge device in the communication service provider, and the BPDU included in the customer traffic is relayed in the same manner as a normal data frame. Required.
As described above, the spanning tree protocol cannot always be used in a network environment in recent years. In that case, it is a problem that the system is extremely weak against a loop generated on the network due to a construction error or the like.
[0009]
The present invention has been made to solve this problem. That is, an object of the present invention is to detect a loop on the network without using the spanning tree protocol, and to cause a loop generated on the network by transitioning a port to a blocking state when the loop is detected. The present invention provides a bridge device having a function of logically disconnecting and processing method thereof.
[0010]
[Means for Solving the Problems]
In a network having a loop that circulates indefinitely, in a conventional bridge device, port transitions of address learning entries frequently occur in an address learning table in the bridge device.
[0011]
In the present invention, on the contrary, in the bridge device, the frequency of occurrence of the port transition of the address learning entry in the address learning table is monitored for each port to detect a loop and block the detected port (block is not relayed). State) and logically cut a loop generated on the network to avoid network down. In this way, loop detection and logical disconnection is performed at the bridge without using the spanning tree protocol.
[0012]
Specifically, the bridge device having the loop detection and disconnection function according to the present invention records the first step for detecting the occurrence of port transition of the address learning entry in the address learning table and the number of occurrences for each port. The counter value for each of the counter table and the port before the transition when the port transition of the address learning entry is detected in the first step and the port after the transition are incremented by one. A third step of constantly monitoring the counter table and recognizing that there is a loop on the network when a predetermined threshold value is reached, and transitioning the port to a blocking state; and A fourth step for periodically resetting the counter value; and the third step. When a port is transitioned to the blocking state by a group, the contents are reported to the administrator using a console message, a SYSLOG packet, and an SNMP trap packet, and the port that has transitioned to the blocking state is operated by the administrator's operation. When it is confirmed that the increase amount within a certain period of the counter value in the counter table does not reach the preset upper limit value for the command for returning and the port changed to the blocking state, And a sixth step of automatically releasing and restoring the port blocking state.
[0013]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
[0014]
1 and 2 are network configuration diagrams for explaining the operation of a bridge having a loop detection and disconnection function according to the present invention. The bridge 20 in the figure corresponds to the bridge of the present invention. FIG. 1 shows a normal network configuration without a loop, and FIG. 2 shows a state where a construction error has occurred in the network configuration of FIG. 1 and the network has shifted to an abnormal network with a loop.
[0015]
First, the network configuration of FIG. 1 will be described. There are four networks to which two personal computers are connected, and each network (11a, 11b, 11c, 11d) is connected to the bridge device 20. In this example, VLAN (Virtual Local Area Network) technology is used, and the bridge device 20 connects the network 11a and the network 11b at the
[0016]
That is, there is a
[0017]
FIG. 2 shows a state in which a link (short-circuit path) 14 appears due to a construction mistake and a loop occurs in the network in the network configuration of FIG. In this case, if the bridge device 20 continues to relay the frame between the
[0018]
FIG. 3 is a functional block diagram of the bridge device 20 having a loop detection and disconnection function according to the present invention. For comparison, a functional block diagram of a conventional bridge device 200 is shown in FIG. As can be seen by comparing FIG. 3 and FIG. 4, the function blocks newly added for the present invention are the address learning table monitoring unit 31, the counter table 32, the loop detection /
[0019]
The
[0020]
For example, in FIG. 1, when the personal computer 10a transmits a frame, the bridge 20 receives the frame from the
[0021]
In this way, in FIG. 1, when all the personal computers transmit frames, the address learning table 22 of the bridge 20 is in a state as shown in FIG. In the case of a normal network without a loop as shown in FIG. 1, since the port through which the bridge 20 receives frames from each personal computer is fixed for each personal computer, the address learning table 22 is stable in the state of FIG.
[0022]
As shown in FIG. 5, the address learning table 22 is an area for storing which node is connected to which port, and is a set of address learning entries 25.
[0023]
When the
[0024]
At this time, useless frame relay processing is omitted. For example, a frame transmitted from the personal computer 10a to the
[0025]
The aging
[0026]
If the old information is kept, the following communication failure may occur. For example, consider the case where the
[0027]
FIG. 6 shows an image diagram at this time. At this time, if the bridge 20 continues to hold old erroneous information that the
[0028]
In this case, when the
[0029]
Next, port transition of an address learning entry used as a means for detecting a loop by the bridge according to the present invention will be described. For example, a case where the personal computer 10a transmits a broadcast frame (a frame addressed to all nodes in the same VLAN) in a network configuration with a loop as shown in FIG. 2 will be described.
[0030]
Note that the bridge that has received the broadcast frame must relay to all other ports grouped in the VLAN.
[0031]
As shown in FIG. 2, the broadcast frame transmitted by the personal computer 10a passes through the
[0032]
Similarly, when this frame is received from the
[0033]
Thereafter, with this repetition, the bridge 20 relays the same frame again and again, and the address learning table 22 frequently causes port transitions of address learning entries as shown in FIG.
[0034]
FIG. 7 shows how the port information of the address learning entry 25 having the address of the personal computer 10a is rewritten from the
[0035]
The address learning table monitoring unit 31 is a newly added functional block for the present invention. The address learning table monitoring unit 31 monitors the occurrence state of port transition of the address learning entry in the address learning table 22 and records the number of occurrences in the counter table 32 for each port. As a specific operation, every time a port transition of the address learning entry is detected, the counter value in the counter table 32 is incremented by 1 for both the port before transition and the port after transition.
[0036]
This counter table 32 is also a newly added functional block for the present invention. The counter table 32 is a storage area for recording the number of occurrences of port transitions in the address learning entry for each port, and has a counter value for each port. FIG. 8 is a diagram showing an example for explaining the counter table 32. As can be seen from FIG. 8, the
[0037]
Next, the loop detection /
[0038]
Next, the counter reset
[0039]
Since the port transition of the address learning entry also occurs when the personal computer is moved instead of the loop as shown in FIG. 6, the occurrence frequency must be used to detect the occurrence of the loop more accurately.
[0040]
Next, the automatic
[0041]
However, when performing the automatic return, the address learning process is continued even for the port that has been changed to the blocking state, and the counter reset unit 32 does not reset the counter value for the port that has been changed to the blocking state. It is necessary to set as follows.
[0042]
In this state, the automatic
[0043]
Since the bridge 20 according to the present invention has the loop detection and disconnection functions as described above, even when the network configuration having a loop as shown in FIGS. Detection can be performed, and the
[0044]
【The invention's effect】
According to the present invention, even in a bridge installed in a network environment where the spanning tree protocol cannot be used, a network loop due to a construction error or the like is detected without using the spanning tree protocol. Can be logically disconnected.
[0045]
This avoids frame loops and prevents the network from going down, and prevents the bridge from becoming overloaded due to frequent port transitions of address learning entries in the address learning table. Does not adversely affect frame relay processing of unrelated networks.
Further, according to the present invention, when a state with a loop returns to a state without a loop, this can be automatically detected and frame relay can be resumed.
[0046]
Furthermore, since the present invention detects a loop based on the frequency of occurrence of port transitions in the address learning entry, even if a port transition in the address learning entry that occurs temporarily by moving a node is detected, the loop is erroneously detected. There is no recognition. Furthermore, since the present invention uses the address learning function of a conventional bridge and detects a loop, it is easy to implement.
[Brief description of the drawings]
FIG. 1 is a network configuration diagram without a loop.
FIG. 2 is a network configuration diagram with a loop.
FIG. 3 is a functional block diagram of a bridge device having a loop detection and disconnection function according to the present invention.
FIG. 4 is a functional block diagram of a conventional bridge device.
FIG. 5 is an explanatory diagram for explaining an address learning table;
FIG. 6 is an exemplary diagram showing an example of movement of a personal computer.
FIG. 7 is an explanatory diagram for explaining port transition of an address learning entry in an address learning table.
FIG. 8 is an explanatory diagram for explaining a counter table.
[Explanation of symbols]
10
14
Claims (11)
前記ネットワークに接続されている端末装置からの送信元アドレスと受信したポート番号とを対応させて記録するアドレス学習テーブルと、
該アドレス学習テーブルに記録した前記送信元アドレスに対する前記ポート番号の遷移状況を監視し、前記ポート番号の遷移の都度、遷移した回数を計数するアドレス学習テーブル監視部と、
該アドレス学習テーブル監視部において計数した計数値に基づいて、前記ネットワーク上の短絡経路により生じたループを検出するループ検出/切断部と、からなることを特徴とするブリッジ装置。A bridge device for connecting a plurality of networks to each other,
An address learning table that records a source address from a terminal device connected to the network and a received port number in association with each other;
An address learning table monitoring unit that monitors a transition state of the port number with respect to the transmission source address recorded in the address learning table, and counts the number of times of transition every time the port number transitions;
A bridge device comprising: a loop detection / disconnection unit that detects a loop caused by a short-circuit path on the network based on a count value counted by the address learning table monitoring unit.
前記カウンタテーブル内のカウンタ値の一定期間内の増加量が、あらかじめ設定された上限値に達しなくなったことを確認した場合に、ループが取り除かれたものと判断し、自動的にポートの前記ブロッキング状態を解除し復帰させることを特徴とする請求項3または4に記載のブリッジ装置。Furthermore, for the port that has been changed to the blocking state,
When it is confirmed that the increment amount of the counter value in the counter table within a certain period does not reach the preset upper limit value, it is determined that the loop has been removed, and the port blocking is automatically performed. The bridge device according to claim 3 or 4, wherein the state is released and returned.
前記アドレス学習テーブルに記録した前記送信元アドレスに対する前記ポート番号の遷移状況を監視し、前記ポート番号毎に遷移した回数を計数する計数ステップと、
計数した計数値に基づいて、前記ネットワーク上の短絡経路により生じたループを検出する検出ステップと、からなることを特徴とするブリッジ処理方法。In a bridge processing method of a bridge device having an address learning table that records a correspondence between a source address and a received port number from a terminal device connected to each other by connecting a plurality of networks,
A monitoring step of monitoring the transition status of the port number with respect to the source address recorded in the address learning table, and counting the number of transitions for each port number;
And a detection step of detecting a loop caused by a short-circuit path on the network based on the counted value.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003194198A JP4137728B2 (en) | 2003-07-09 | 2003-07-09 | Bridge device and bridge processing method of the device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003194198A JP4137728B2 (en) | 2003-07-09 | 2003-07-09 | Bridge device and bridge processing method of the device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005033360A true JP2005033360A (en) | 2005-02-03 |
JP4137728B2 JP4137728B2 (en) | 2008-08-20 |
Family
ID=34205435
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003194198A Expired - Fee Related JP4137728B2 (en) | 2003-07-09 | 2003-07-09 | Bridge device and bridge processing method of the device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4137728B2 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006092844A1 (en) * | 2005-03-01 | 2006-09-08 | Hewlett-Packard Development Company, L.P. | Packet relay system and packet relay device |
JP2006245789A (en) * | 2005-03-01 | 2006-09-14 | Fujitsu Ltd | Multicast output control method and system |
JP2006352763A (en) * | 2005-06-20 | 2006-12-28 | Fujitsu Ltd | Apparatus and method for detecting network failure |
JP2007174182A (en) * | 2005-12-21 | 2007-07-05 | Fujitsu Ltd | Unit and method for detecting network fault point |
JP2009518961A (en) * | 2005-12-07 | 2009-05-07 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | Loop detection between network devices by monitoring MAC movement |
JP2010103633A (en) * | 2008-10-21 | 2010-05-06 | Toshiba Corp | Communication control method, communication device, and communication system |
-
2003
- 2003-07-09 JP JP2003194198A patent/JP4137728B2/en not_active Expired - Fee Related
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006092844A1 (en) * | 2005-03-01 | 2006-09-08 | Hewlett-Packard Development Company, L.P. | Packet relay system and packet relay device |
JP2006245789A (en) * | 2005-03-01 | 2006-09-14 | Fujitsu Ltd | Multicast output control method and system |
GB2438546A (en) * | 2005-03-01 | 2007-11-28 | Hewlett Packard Development Co | Packet relay system and packet relay device |
GB2438546B (en) * | 2005-03-01 | 2009-06-17 | Hewlett Packard Development Co | Packet forwarding system and packet forwarding device |
JP2006352763A (en) * | 2005-06-20 | 2006-12-28 | Fujitsu Ltd | Apparatus and method for detecting network failure |
JP2009518961A (en) * | 2005-12-07 | 2009-05-07 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | Loop detection between network devices by monitoring MAC movement |
JP4879279B2 (en) * | 2005-12-07 | 2012-02-22 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | Loop detection between network devices by monitoring MAC movement |
JP2007174182A (en) * | 2005-12-21 | 2007-07-05 | Fujitsu Ltd | Unit and method for detecting network fault point |
US7607049B2 (en) | 2005-12-21 | 2009-10-20 | Fujitsu Limited | Apparatus and method for detecting network failure location |
JP4619940B2 (en) * | 2005-12-21 | 2011-01-26 | 富士通株式会社 | Network fault location detection apparatus and network fault location detection method |
JP2010103633A (en) * | 2008-10-21 | 2010-05-06 | Toshiba Corp | Communication control method, communication device, and communication system |
Also Published As
Publication number | Publication date |
---|---|
JP4137728B2 (en) | 2008-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4454516B2 (en) | Fault detection device | |
JP4020753B2 (en) | Ring switching method | |
CN112866004B (en) | Control plane equipment switching method and device and transfer control separation system | |
EP2243255B1 (en) | Method and system for dynamic link failover management | |
US8483050B2 (en) | Method and apparatus for ethernet ring protection | |
EP2352253B1 (en) | Method and apparatus for protecting link aggregation group of ethernet ring | |
JP5913635B2 (en) | Redundant network connection | |
US9270485B2 (en) | Method for ethernet ring protection | |
JP5883743B2 (en) | Method for reducing communication interruption time in packet communication networks | |
US20040105390A1 (en) | Method and system for implementing a fast recovery process in a local area network | |
US8274911B2 (en) | Network monitoring system and path extracting method | |
US7974188B2 (en) | Repeater and communication method | |
EP3029883B1 (en) | Network protection method and apparatus, next-ring node, and system | |
JP2009303092A (en) | Network equipment and line switching method | |
CN106685817B (en) | Method and device for switching flow of box end equipment | |
CN111865637B (en) | Fault recovery method and system | |
JP5113124B2 (en) | Fault monitoring system in packet network | |
CN102238067A (en) | Switching method and device on Rapid Ring Protection Protocol (RRPP) ring | |
JP4137728B2 (en) | Bridge device and bridge processing method of the device | |
KR100968939B1 (en) | Method and apparatus for protection switching of ring network | |
EP1770905B1 (en) | Detecting inactive links in a communication network | |
KR20150050447A (en) | Method of failover for bgp routing | |
WO2017148093A1 (en) | Node device and ring network switching method | |
JP5545720B2 (en) | Communication control device | |
US7965658B2 (en) | Shortening of communication cutoff time |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060214 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20060215 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080311 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080509 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080603 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080604 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4137728 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110613 Year of fee payment: 3 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20091108 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110613 Year of fee payment: 3 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D03 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120613 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130613 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130613 Year of fee payment: 5 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |