JP2005260927A - イーサネット自動保護スイッチング - Google Patents

イーサネット自動保護スイッチング Download PDF

Info

Publication number
JP2005260927A
JP2005260927A JP2005032733A JP2005032733A JP2005260927A JP 2005260927 A JP2005260927 A JP 2005260927A JP 2005032733 A JP2005032733 A JP 2005032733A JP 2005032733 A JP2005032733 A JP 2005032733A JP 2005260927 A JP2005260927 A JP 2005260927A
Authority
JP
Japan
Prior art keywords
node
segment
data traffic
network
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005032733A
Other languages
English (en)
Other versions
JP4778712B2 (ja
Inventor
Sunil P Shah
スニル・ピイ・シャー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Extreme Networks Inc
Original Assignee
Extreme Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Extreme Networks Inc filed Critical Extreme Networks Inc
Publication of JP2005260927A publication Critical patent/JP2005260927A/ja
Application granted granted Critical
Publication of JP4778712B2 publication Critical patent/JP4778712B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • H04L12/437Ring fault isolation or reconfiguration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Abstract

【課題】リング間で共用されるセグメントに障害がある場合に、少なくとも2つのリングにまたがる仮想ネットワークのループを防ぐこと。
【解決手段】共用セグメントとリングに接続されたノードが、データトラフィックを伝送できないセグメントの障害を検出し、該障害の検出に応答して、ノードと1つのリングを除く全てのリングとの間のデータトラフィックの伝送を防ぐ。
【選択図】図1

Description

本発明は、ネットワーク通信の分野に関する。特に、本発明は、リングがセグメントを共用する複数リングベースブリッジネットワークの自動保護スイッチングシステムに関する。
今日のメトロポリタンエリアネットワーク(MAN)インフラストラクチャのほとんどが、光ファイバーネットワークのための規格である、アメリカ標準規格協会(ANSI)に採用されている同期式光ネットワーク(SONET)に基づく。SONETは、全てのデータトラフィックを伝送するために1つの光ファイバーを使用し、第2の光ファイバーをスタンバイ状態にしておく。動作中の光ファイバーが障害を起こした場合には、SONETが自動的に障害を検出し、データトラフィックをスタンバイ中の光ファイバーに移す。
ネットワーキングサービスを提供するプラットフォームとしてSONETを使用する別の方法は、イーサネット(登録商標)のようなブリッジネットワークを使用することである。イーサネットのようなバス及びリングネットワークに伴う問題は、ネットワークにおけるシングルポイント障害の可能性である。一般的な解決法は、ネットワーク内のノード間に1つより多い経路が存在するように冗長セグメント及びループを備えるネットワークを設計することである。しかしながら、冗長性及びループは、ブロードキャストパケット又は未知のユニキャストパケットにより該パケットを各ノードが受け取り且つ再送するブロードキャストストームが生じ、深刻なネットワーク輻輳が引き起こされる可能性があるという別の問題を呈示する。
ブロードキャストストームや他のルーピングの不要な副次的作用を防ぐ当業界で既知の1つの方法は、米電気電子学会(IEEE規格802.1D−1998、情報技術のためのIEEE規格−システム間の電気通信及び情報交換−ローカル及びメトロポリタンエリアネットワーク−共通仕様)による802.1D仕様において標準化されているスパニングツリーアルゴリズムに基づくスパニングツリープロトコル(STP)を使用することである。STPでは、ネットワーク内のブリッジ又はスイッチは、ループがなく且つネットワーク内の各ノードへの単一の1次経路を可能にするネットワークトポロジの最適のサブセットを動的に計算する。他の経路はブロックされるが、STPによって選択された1次経路に障害が生じた時に通信をオープンに保持する必要に応じてブロックを解除することができる。STPに関する重大な問題は、リンクが切断された時に障害の周りの別の経路を計算してトラフィックが正常に再転送するためには、例えば30秒又はそれより多くのかなりの時間を要する可能性があることである。今日のローカルエリアネットワーク(LAN)及びメトロポリタンエリアネットワーク(MAN)で使用するにはこの性能のレベルは遅すぎる。
STPを備えるイーサネットを使用した別の方法は、「Ethernet(登録商標) Automatic Protection Switching」という名称の本発明の譲受人に譲渡された2001年10月31日出願の係属中の米国特許出願番号第09/999,796に記載されている。この係属中の特許出願は、イーサネット自動保護スイッチング(EAPS)システムがリングトポロジを有するレイヤ2ネットワークでループを防ぐ方法を開示している。
EAPSシステムは、単一のイーサネットリング上に1つ又はそれ以上のEAPSドメインを備える。EAPSドメインは、物理リング上に構成される。ブリッジ、スイッチ、他のパケット転送装置、ネットワークサーバーコンピュータ、終端ステーション、或いはホストコンピュータなどのノードがリングに接続される。各EAPSドメインに対して、マスターノードが指定される。リング上の他の全てのノードは通過ノードに指定される。マスターノードは、ネットワークの導入及びセットアップの時に構成することができる。マスターノード上では、1つのポートが1次ポートとして指定され、別のポートが2次ポートとして指定される。通常の動作では、マスターノードは、リング内のループを防ぐために2次ポートがデータトラフィックの送信又は受信をブロックする。これは、リングネットワークトポロジ上への標準イーサネットスイッチング及び学習アルゴリズムの配備及び使用を可能にする。マスターノードがリング障害を検出した場合には、その2次ポートをブロック解除し、イーサネットデータトラフィックのフレームが2次ポートを通過できるようにする。
EAPSドメインによって保護されることになる仮想ローカルエリアネットワーク(VLAN)などの少なくとも1つの仮想ネットワークが同様にリング上に構成される。詳細には、仮想ネットワークは、リングに接続された各ノードの各ポート上に構成される。仮想ネットワークは、例えば制御仮想ローカルエリアネットワーク(VLAN)などの制御仮想ネットワークと、例えばデータVLANなどの少なくとも1つのデータ仮想ネットワークとを含む。制御メッセージが、制御VLANにより伝送され、マスターノードの2次ポートを含む全てのノードの全てのポートを通過する。
マスターノードは、制御VLANを使用してマスターノードと通過ノードとの間に送られたこれらの制御メッセージによってネットワーク障害を検出する。上述のように、通常動作中、マスターノードはデータVLAN上のデータトラフィックがその2次ポートをトラバースするのをブロックする。しかしながら、ネットワークに障害がある間は、マスターノードがデータVLAN上のデータトラフィックを2次ポートを経由して再転送する。ネットワークが復旧され再び通常動作が可能になると、EAPSシステムは、通常動作が再開しその2次ポートをブロックしていることをマスターノードが通過ノードに通知するまで、データVLAN上のデータトラフィックをブロックすることによってデータトラフィックがネットワークをループしないようにする。
2001年10月31日出願の米国特許出願番号第09/999,796公報
単一の仮想ネットワークが複数のリングにまたがる場合に問題が発生する可能性がある。各リングは、個別のEAPSドメインに関連しており、図1のリンク3のような他のリングと共用されるリングのセグメントによって互いに接続することができる。セグメントは、2つのノード間の1つ又はそれ以上のリンク及びノードを含むことができる。共用セグメントに障害がある時には、各それぞれのリングのマスターノードがその2次ポートのブロックを解除し、これにより仮想ネットワーク内の両方のリングにまたがるループが生成される。この問題に対処するための1つの方法は、セグメントをブロックするためにスパンニングツリープロトコル(STP)を用い、これによって複数リングネットワーク通ってデータトラフィックがループしないようにすることであるが、STPとEAPSの両方を構成することは、ネットワークの構成と管理の両方を複雑にする。更に、STPは、EAPSに比べてネットワーク障害が発生した場合に新しいネットワークトポロジに収束するのが遅い。
本発明は、自動保護スイッチングアルゴリズムを使用して、リング間で共用されるセグメントに障害がある場合に、少なくとも2つのリングにまたがる仮想ネットワークのループを防止する。共用セグメント及びリングに接続されたノードは、データトラフィックを伝送できないセグメントの障害を検出し、障害の検出に応答してノードとリングの1つ以外の全てとの間のデータトラフィックの伝送を防ぐ。
本発明を、必ずしも限定としてではない実施形態によって例証し、同じ参照番号が同じ要素を示す添付図面に示す。
図1は、イーサネットネットワークの複数リングトポロジを示す。データトラフィックによるネットワークのループを防止し、上記の背景技術で簡単に説明され以下により詳細に説明されるように、ネットワーク内の特定のセグメントに障害が発生した際に、ネットワーク内の全てのノードにデータトラフィックを継続して伝送できるようにするために、イーサネット自動保護スイッチング(EAPS)がネットワーク内に配備される。
図1において、物理リングが、リンク2を介したノード20とノード25の接続、リンク3を介したノード25とノード45の接続、リンク4を介したノード45と40の接続、リンク1を介したノード40と20の接続によって形成される。リングはイーサネット自動保護スイッチング(EAPS)システムによって保護される。従って、例えばリングに接続されたノードの1つのポートが故障したか、或いはセグメントが物理的に破壊された時に起こるようなリングのセグメントに障害がある場合に、EAPSシステムは、セグメントの障害を検出し、リングの各ノードがリングの他のノードへデータトラフィックを引き続き伝送できるように可能な限りデータトラフィックを転送する。
特に、ノード20、25、40、45によって形成されたリングとネットワークセグメント1、2、3、4は、EAPSドメイン100に対応付けられる。EAPSドメインは物理リング上に構成される。ユーザはEAPSドメインのノードの1つをマスターノードとして構成することができる。そのノードがマスターノードに指定され、他のノードは通過ノードとして指定される。EAPSドメイン100では、ノード40がマスターノードMに指定され、他のノード20、25、45は通過ノードTに指定される。EAPSシステムによって保護されることになる仮想ローカルエリアネットワーク(VLAN)などの1つ又はそれ以上の仮想ネットワークは、EAPSドメイン100のノードの各ポート上に構成することができる。制御VLANは、EAPS制御パケットを伝達するEAPSドメインのノードの全てを通過することができる。1つ又はそれ以上のデータVLANを、EAPSシステムを保護するためにEAPSドメインのノードの全てに加えることができる。リング上には1つより多いEAPSドメインが存在できる。リング上の各EAPSドメインは、その固有の制御VLAN及びデータVLANを有する。EAPSドメインと制御VLANの間には1対1マッピングがある。
EAPSドメイン100のリング上の各ノードは、そのリングに接続された2つのポートを有する。例えばノード20は、ポート21によってリングのセグメント2に接続され、ポート22によってリングのセグメント1に接続される。同様に、ノード25はポート28、27によってそれぞれセグメント2、3に接続され、マスターノード40は、ポート41、42によってそれぞれセグメント1及び4に接続され、ノード45はポート46、47によってそれぞれセグメント4及び3に接続される。
ユーザは、どちらのセグメントを通常動作中にブロックしたいかに基づいて2つのポートの1つを2次ポートとして構成することができる。例えば、マスターノード40のポート42が1次ポートとして構成され、ポート41は2次ポートとして構成される。通常動作中、マスターノード40は、全ての非制御イーサネットフレーム、すなわちデータトラフィックを含む全てのイーサネットフレームに対して2次ポートをブロックし、これによりリング内のループを防ぎ、リング上の既存の、標準イーサネットブリッジング、スイッチング、学習アルゴリズムの使用を可能にする。特に、マスターノード40は2次ポート41上に構成されたいずれのデータVLANにも関連するデータトラフィックをブロックする。(ポートのブロックに対する本明細書での他のいずれの言及も、このようなポート上に構成されたデータVLANのデータトラフィックをブロックすることであると同時に、同様のポート上に構成された制御VLANの任意の制御トラフィックはブロックしないものとして理解されたい。)
図1の破線101は、マスターノード40の2次ポート41をブロックすることによって、セグメント1のノード20と40との間のデータトラフィックの送受信がブロックされることを示す。結果として、特定のユニキャストとブロードキャストデータトラフィックの不要な伝送を防ぐために、標準透過ブリッジング及び学習アルゴリズムによって要求される時には、セグメント2、3、4によって定められるノード20、25、40、45の間に単一の経路だけが存在する。
マスターノード40がセグメント1、2、3、4によって形成されたリングの障害を検出する場合、マスターノード40は2次ポート41のブロックを解除し、イーサネットデータトラフィックがそのポートを通過できるようにする。例えば、セグメント4に障害が存在する場合には、マスターノード40がポート41のブロックを解除し、これによってセグメント1、2、3によって形成された単一の経路を経由するノード40、20、25、45間の接続性を維持する。
EAPSシステムは、EAPSドメイン100の制御VLANなどの制御仮想ネットワークを備える。制御メッセージが、制御VLANを使用してマスターノード40と通過ノード20、25、45間で交換される。これらの制御メッセージは、マスターノード40の2次ポート41を含むEAPSドメインのノードの全てのポートを通過する。
EAPSドメイン100の任意の通過ノード、例えば通過ノード20が、ポート21に接続されたセグメント2のように、もはや動作していないか、或いはダウンしているそのポートの1つに直接接続されたセグメントを検出した場合には、通過ノードは、セグメントがダウンしていることを示す制御メッセージを制御VLANによってマスターノード40に送る。マスターノード40は、セグメントがダウンしていることを示す制御メッセージを受け取り、これによってEAPSドメイン100に関連したリング上で障害が発生したことを検出して、データトラフィックへの2次ポート41のブロックを解除する。次いで、マスターノード40は、ブリッジングテーブルをフラッシュし、制御VLANによってEAPSドメイン100の通過ノードに制御メッセージを送り、リングのトポロジが変わってから、ブリッジングテーブルのフラッシュを実行するように該通過ノードに命令する。通過ノードのブリッジングテーブルをフラッシュした後直ちに、マスターノード40と通過ノード20、25、45は標準ブリッジング技術に使用される学習アルゴリズムに従って新しいリングトポロジの学習を開始する。
マスターノード40は、同じEAPSドメインの通過ノードによってリング障害のアラートを受けることに加え、例えばユーザ設定可能な時間間隔に従って周期的に制御メッセージを1次ポート42から制御VLANに送ることによって、リングの状態をポーリングしてリングの状態をチェックすることもできる。リングが完成している場合には、制御メッセージは2次ポート41で受け取られることになり、マスターノード40は通常動作を継続する。
他方、一定期間後に制御メッセージが受け取られなかった場合には、マスターノード40はリングに障害があるとみなして、データトラフィックに対する2次ポート41のブロックを解除し、ブリッジングテーブルをフラッシュし、制御VLANによってEAPSドメイン100の通過ノードに制御メッセージを送り、リングのトポロジが変わってからブリッジングテーブルのフラッシュをするように通過ノードに命令する。通過ノードのブリッジングテーブルをフラッシュした後直ちに、マスターノード40と通過ノード20、25、45は標準ブリッジング技術に使用される学習アルゴリズムに従って新しいリングトポロジの学習を開始する。このリングポーリング技術は、セグメントがダウンしたことをマスターノード40にアラートする通過ノードから送られた制御メッセージが迷うか、或いはマスターノード40によって検出されなかった場合にバックアップを提供する。
マスターノード40は、障害がリングに存在すると検出した場合にでもリングの状態をチェックする制御メッセージを制御VLANによって1次ポート42から周期的に送り続ける。これを実行している場合、マスターノード40は、リングを回ってメッセージ伝送が完了した時に、2次ポート41で制御メッセージを受け取ることによってリングが復旧した時間を検出する。マスターノード40がリングの完成を検出すると、マスターノード40は2次ポート上のデータトラフィックをブロックし、そのブリッジングテーブルをフラッシュし、かつ、リングのトポロジが変わってから、ブリッジングテーブルのフラッシュをするように制御VLANによって制御メッセージを通過ノード20、25、45に送る。通過ノードのブリッジングテーブルをフラッシュした後直ちに、マスターノード40と通過ノード20、25、45は標準ブリッジング技術に使用される学習アルゴリズムに従って新しいリングトポロジの学習を開始する。
セグメント2のような直接接続されたセグメントの動作復旧を通過ノード20などの通過ノードが検出してから、リングの状態をチェックするために制御VLANによって予め送られた制御メッセージをマスターノード40が2次ポート41で受け取るまでの間、ある時間がかかる可能性がある。この時間中、マスターノード40の2次ポート41はブロックが解除されたままである。このシナリオは一時的にリングのループが発生する可能性を示す。
リングの一時的なループの可能性を排除するために、直接接続されたセグメントが動作復旧されたことを検出すると、通過ノードは、該通過ノードを復旧されたセグメントに直接接続するポートに関連したいずれのデータVLANも暫定ブロック状態に遷移させる。更にノードはプリフォワーディング状態へ遷移し、この状態においてはどのようなデータトラフィックの転送も一時的に停止する。プリフォワーディング状態にある通過ノードが、ブリッジングテーブルをフラッシュするよう命令する制御メッセージをマスターノード40から受け取った場合、通過ノードはそのブリッジングテーブルをフラッシュし、新しく復旧されたポート上のどのようなブロックされたデータVLANもブロック解除し、通常の動作状態に遷移する。
図1は、ノード20、25、40、45とこれらの対応する相互接続されるセグメントによって形成されたEAPSドメイン100のリングに付加された3つのリングを示す。例えば、固有のEAPSドメイン110を有する第2のリングは、ノード25、30、45、50と対応するセグメント3、5、6、7とによって形成される。ノード50はEAPSドメイン110のマスターノードであり、ノード25、30、45は該ドメインの通過ノードである。第3のEAPSドメイン120の第3のリングは、セグメント6、8、9、10によって相互接続された通過ノード30、50、55及びマスターノード60から成る。最後に、ノード30、35、50、65とセグメント6、11、12、13によって形成された第4のリングは、マスターノードとしてのノード65と通過ノードとしての他の3つのノード(すなわちノード30、35、20)とを備える別のEAPSドメイン130で構成される。
EAPSドメイン110、120、130のリングの動作と、各EAPSドメインのEAPSシステムの動作とは、上述のようなEAPSドメイン100のリング及びEAPSシステムの動作と同一である。EAPSドメイン110では、マスターノード50が、通常動作においてデータトラフィックに対して2次ポート51をブロックし、図1の破線111で示されるように効果的にセグメント7をブロックする。EAPSドメイン120では、マスターノード60が、破線121で示されるようにデータトラフィックをセグメント9に伝送するのを防ぐため2次ポート61をブロックする。最後に、EAPSドメイン130において、マスターノード65が2次ポート67をブロックして、破線131で示されるようにデータトラフィックに対してセグメント12をブロックする。
図1に示される複数リングトポロジは、ノード間の冗長な接続を有するが、各EAPSドメインに配備されるEAPSシステムは、各EAPSドメインのマスターノードの2次ポートをブロックすることによりネットワーク内の任意の2つのノード間に単一の経路だけを形成する。
リングは、各々が同じか又は異なるノードである固有のマスターノードを備え、且つリングの空間的再利用を保護し且つ促進する固有の1つ又はそれ以上のデータVLANを備える複数のEAPSドメインで構成することができる。更に、ノードは1つより多いリングに属することができ、従って、1つより多いEAPSドメインに属することができる。例えば、ノード25、45はEAPSドメイン100のリングのメンバであると同時にEAPSドメイン110のリングのメンバでもある。同様に、ノード30、50は、3つのリング、すなわちEAPSドメイン110のノード及び相互接続されたセグメントによって形成されたリング、EAPSドメイン120のリング、EAPSドメイン130のリングのメンバである。
1つの実施形態では、ノードが属する各EAPSドメインは、EAPSプロトコルの別々のインスタンス、すなわち1つのEAPSドメインにつき1つのインスタンスを走らせるノードを必要とする。従って、例えば図1で、ノード20、35、40、55、60、65はEAPSプロトコルの1つのインスタンスを走らせるが、ノード25、45はEAPSドメイン100、110の2つのインスタンスを走らせ、ノード30、50はEAPSドメイン110、120、130の3つのインスタンスを走らせる。
上述のように、各リングは単一のEAPSドメインに対応しており、単一のEAPSドメインは1つ又はそれ以上のデータVLANをサポートすることができる。しかしながら、単一のVLANが、複数のEAPSドメインにまたがることもできる。例えば、異なるリングに接続されたエンドユーザノードが互いに通信する機能を与えられることになる場合には、VLANは両方のリング、エンドユーザノードが接続される相互接続リング上のどのような媒介物も包含する必要がある。
複数のリングが相互接続される場合、隣接するリングはセグメントを共用する。例えば、図1に示される各リングは別のリングと共に少なくとも1つのセグメントを共用する。例えばセグメント3は、EAPSドメイン100内のノード20、25、40、45から形成されたリング、並びにEAPSドメイン110内のノード25、30、45、50から形成されたリングによって共用される。同様に、セグメント6はEAPSドメイン110、120、130内のリング間で共用される。
図1で、複数のEAPSドメインにまたがるデータVLANにおいてEAPSドメイン間ループが形成される可能性がある。例えば、データVLANが図示された全ネットワークトポロジにまたがる場合には、リング(及び複数のEAPSドメイン)間で共用セグメントに障害がある時にデータVLANにおいてループが形成される可能性がある。
これを実証するために、まず各EAPSドメイン内のそれぞれのマスターノードによってブロックされたセグメントに対して全ネットワークにまたがるデータVLANによってデータトラフィックを伝送するように示されている図1のセグメントに注目し、次いで、共用セグメントに障害がある場合にネットワークトポロジに起こることを図2について考察する。
図1で、ブロックされていないセグメント2、3、4、5、6、8、10、11、13によるノードの相互接続によって単一の経路がネットワークの全てのノード間に存在する。セグメント1、7、9、12は、マスターノードがセグメント1、7、9、12に直接接続されたマスターノード40、50、60、65のそれぞれの2次ポート41、51、61、67をブロックすることによりマスターノードによって本質的にブロックされる。
例えば、ノード30上のポート34又はノード50上のポート52の障害、又は光ファイバーケーブルが切断された場合に起こり得るようなセグメント自体の障害に起因して、共用セグメント6に障害がある(図2のセグメント6に重ねた「X」で示される)場合、本明細書に説明されるEAPSシステムによるマスターノード50は、EAPSドメイン110のノードがセグメント7を使用して互いに通信し続けられるように該マスターノードの2次ポート51のブロックを解除する。図2は、図1にある破線111が無いことによりセグメント7がブロック解除されていることを示している。同様に、マスターノード60は、EAPSドメイン120の2次ポート61のブロックを解除し、このためセグメント9はデータトラフィックを伝達し(図1の破線121が図2では無くなっている点に注意)、更にEAPSドメイン130のマスターノード65は、その2次ポート67のブロックを解除し、従って、セグメント12によってデータトラフィックを再転送することができる(図2の破線131が無いことによって示される)。
結果として、データVLANのループは、ブロックされていないセグメント3、5、8、9、10、7の相互接続によって形成される。更に、データVLANの第2のループは、ブロックされていないセグメント3、5、11、12、13、7の相互接続によって形成される。データVLANの第3のループは、ブロックされていないセグメント8、11、12、13、10、9の相互接続によって形成される。(対照的に、EAPSドメイン100、110のリングによって共用セグメント、すなわちセグメント3には障害が生じなかったので、EAPSドメイン100、110を含むデータVLANの部分にはループは形成されない。)上述のように、冗長性とループは、ブロードキャストパケット又は未知のユニキャストパケットにより各ノードが該パケットを受け取り且つ再送するブロードキャストストームが生じ、深刻なネットワーク輻輳が引き起こされる可能性があるという別の問題を呈示する。
図3に関して、EAPSドメイン110、120、130のリングによる共用セグメント6の障害の結果として、複数のリングにまたがるデータVLANにおける不要なループの問題を解決する本発明の実施形態について説明する。共用セグメントの一方端に直接接続された一方のノードはコントローラノードとして構成され、共用セグメントの他端に直接接続された他方のノードはパートナーノードとして構成される。コントローラノードは、共用セグメントに障害がある場合にポートをブロッキング状態に遷移させるよう制御する。共用セグメントは、ネットワークのリンクを一意的に識別するリンク識別子(ID)を備えるよう構成することができる。共用セグメントの各エンドポイントノードは、該共用セグメントを一意的に識別するリンクIDを備えるよう構成される。図3で、共用セグメント6の一方端に直接接続されたノード30は、コントローラノードとして構成され、共用セグメント6の他端に直接接続されたノード50はパートナーノードとして構成される。このような指定は、ノードが属するEAPSドメインの通過ノード又はマスターノードとして該ノードが構成されるかどうかに関係なく行なわれる点に留意されたい。
コントローラノードとパートナーノードは、共用セグメントに直接接続されることで、上で説明された機能に加えて通過ノードとマスターノードしての機能を果たす。コントローラノードは、各EAPSドメインに対して制御VLANによってパートナーノードに周期的な制御メッセージを送り、セグメントと共用セグメントの両方の状態をチェックする。パートナーノードは、共用セグメントを介して各EAPSドメインの対応するコントローラノードに周期的な制御メッセージを送る同様のことを行い、セグメントの状態をチェックする。コントローラノードが特定のEAPSドメイン上のパートナーノードから状態をチェックする制御メッセージを受け取る場合、コントローラノードは、このような受け取りから該EAPSドメイン上でのパートナーまでのセグメントが動作していると判断する。同様に、パートナーノードがセグメントの状態をチェックする制御メッセージを受け取った場合は、各EAPSドメインのコントローラノードまでのセグメントが動作していると判断する。制御メッセージを使用してセグメントの状態をチェックすることに加えて、メッセージはまた、送信ノードの状態、パートナーノード又はコントローラノードのいずれであるかなどの他の情報を含むことができる。
セグメント6の場合には、該セグメントは3つのEAPSドメイン110、120、130間で共用されるので、共用セグメントのコントローラノードとして指定される通過ノード30は、各EAPSドメイン上で制御メッセージをパートナーノード50に周期的に送る。パートナーノード50は同様に、各EAPSドメインのコントローラノード30に制御メッセージを周期的に送る。制御メッセージの送信の時間は設定可能とすることができ、1秒まで設定できる。パートナーノードとコントローラノードとが、これらが属する各EAPSドメインにおいて共用セグメント上で周期的にこれらの制御メッセージを正常に交換している限り、ノードはレディ状態にあり正常に動作しているとみなされる。しかしながら、制御メッセージが設定可能な時間(例えば3秒)内で共用セグメントを介してコントローラノード30で受け取られない場合には、タイマーが終了し、共用セグメントがダウンしていることをコントローラノードに示す。
或いは、2つの他の状況により共用セグメントがダウンしていることを通知することができる。ハードウェアの割り込みにより、共用セグメントの障害を即時に通知する。また、ノードが該セグメント上の別のノードからリンクダウンメッセージを受け取ることもできる。
コントローラノードが共用セグメントのダウンを検出した場合、動作中のセグメントに接続された1つ以外の全ての他のポートをブロッキング状態に遷移させる。例えば、コントローラノード30はポート33をブロックし、これによってセグメント8がデータトラフィックを伝送するのを効率よくブロックし(図3の破線321で示されるように)、ポート32をブロックし、セグメント11がデータトラフィックを伝送するのを防ぐ(図3の破線331で示されるように)。結果として、共用セグメント120に障害がある場合に、EAPSドメイン110、120、130にまたがるデータVLANに形成されるはずの2つのループが防止される。実際、このようなループは、複数のEAPSドメインにまたがる各VLANについて防止される。他方、コントローラノード30のポート31は、アクティブなオープン状態に維持され、場合によってはネットワーク内の他のノードと1つ又は複数のデータVLANによりデータのフレーム又はパケットをアクティブに交換する。図3に示されるように、ネットワーク内の任意の2つのノード間で単一の経路が維持される。
上記に提供された実施形態において、ポート32及び33はブロックされ、コントローラノード30のポート31がアクティブなオープン状態に保持されているが、3つのポート31〜33の1つ以外の全ての任意の組合せをブロックし、残るポートをアクティブなオープン状態に保持することによって同じ結果を達成できる点に留意されたい。セグメント5に加えて、ブロックされていないセグメント11又は8のいずれかと、ブロックされた他のセグメントとによって別のネットワークトポロジを形成することができるが、依然としてネットワーク内の任意の2つのノード間で単一の経路を維持することができる。
共用セグメントが復旧し再びバックアップされると、コントローラノードはブロッキング状態からプリフォワーディング状態に変化し、該プリフォワーディング状態では、ループを防止するために全てのセグメント上のマスターノードが適切なポートをブロックするまで、どのようなデータトラフィックの転送も一時的に停止する。次いでコントローラノードは正常動作状態に遷移する。
図3に関連して提供される本発明の実施形態の例は、物理的共用セグメントに限定されないことを理解されたい。むしろセグメント6のような共用セグメントを光ファイバーとすることができ、同様に共用セグメントをノード30、50の中間にあるノード(図示せず)によって相互接続された一連のセグメントとすることができる。
図4は、ネットワークの複数のセグメントに障害がある状態を示す。図4では、共用セグメント6及びセグメント7においてデータトラフィックを伝送することができない。これによりノード30はポート31を転送すなわちオープン状態にする。ノード30は接続性を維持するためにポート32のブロックを解除し、これによってポート32をアクティブなオープン状態にする。
図5は、ネットワーク内の複数のセグメントに障害がある状態を示している。図5では、共用セグメント6とセグメント9がデータトラフィックを伝送することができない。これによりノード30はポート31を転送又はアクティブなオープンの状態にする。ポート30は接続性を維持するためにポート33のブロックを解除し、これによってポート33をオープンの状態にする。
図6は、ネットワーク内の複数の共用セグメントに障害がある状況を示している。図6では、共用セグメント6と3がデータトラフィックを伝送することができない。これによりマスターノード40は2次ポート41のブロックを解除し、その結果セグメント1がデータトラフィックを伝達する。ノード30は、ポート31を転送又はオープンの状態にして、ポート32のブロックを解除してアクティブなオープン状態にし、接続性を維持するようにする。ポート33はブロックされたままである。ノード25は、図4に関して上記に説明されたように、ポート26を転送又はオープンの状態に保持し、ポート28を転送又はアクティブなオープンの状態に保持する。結果として、ブロックされていないセグメント1、2、5、11、12、13、7、4の相互接続によってデータVLAN内のループが形成される。
このループを防ぐために、ネットワーク内の1つのコントローラノードがルートブロッカーに指定される。ルートブロッカーは、リンクIDのような情報を交換することによってブロッキング状態の複数のコントローラノードの中から動的に決定することができる。最も低いリンクIDを有するコントローラノードをルートブロッカーとして指定するなど、ルートブロッカーを指定する際に種々の基準を用いることができる。図7は、ネットワーク内にルートブロッカーを実装する本発明の実施形態を示す。図7では、リンク3、6の両方がダウンしている。コントローラノード25はコントローラノード30(IDが2)より低いリンクID(IDが1)を有するので、コントローラノード25がルートブロッカーに指定される。ルートブロッカーは、1つのポートを転送状態のまま保持し、セグメントがダウンしていない全ての他のポートをブロックする。ルートブロッカーは、ブロッキング状態にある隣接するノードに直接接続されたポートを転送状態に保持する。例えばノード25はポート26を転送状態に保持し、ポート28をブロックする。ポート28をブロックすることによって、セグメント2は、データトラフィックの伝達がブロックされる(図7の破線501によって示される)。これは図6に関して上記に説明されたループを切断する。
図8は、ルートブロッカーによって切断されたネットワークの問題を解決する本発明の実施形態を示す。図8では、セグメント3、6がダウンしている。この状態は図7に関して上記で説明されている。次にセグメント7もダウンする。これによって、EAPSドメイン100がもはやEAPSドメイン130と通信することができないことから、切断されたネットワークとなる。
この問題を解決するために、ルートブロッカーはEAPSドメイン全体にわたって周期的な経路検出メッセージを送信する。各メッセージを送る時間間隔は設定可能である。例えば、ノード25がルートブロッカーになると、1秒に1つの経路検出メッセージを送信することができる。経路検出メッセージがルートブロッカーに戻る場合には、ネットワークの周りに有効な経路が存在し、ネットワークは完全な接続性を有することになる。経路検出メッセージが、設定可能な時間内、例えば3秒でルートブロッカーに戻らない場合には、タイマー切れとなり、ネットワーク内に切断箇所が存在することを示す。これにより、ルートブロッカーはイナクティブ状態になり、これまでブロックされていたポートのブロックを解除する。
例えば、セグメント7がダウンする時は、ネットワーク内に切断箇所が存在する。従って、ノード25によって送信された経路検出メッセージはノード25には戻らないことになる。これは、ノード25に対してネットワーク内に切断箇所が存在するのでノード25が停止状態になることを示している。次いで、ノード25は、該ノード25がルートブロッカーになった時にブロックされていたポート28のブロックを解除する。ポート28のブロックを解除することによって、セグメント2はデータトラフィックを伝達するようになり、ネットワーク内の完全な接続性が存在するようになる。
図9は例示的なネットワークトポロジを示す。この実施形態では、4つのVLAN410、420、430、440がある。VLAN410、430は、ノード200、210、220、230、240、250、260、270を包含する。VLAN420は、ノード200、210、250、270を包含する。VLAN440は、ノード200、230、240、250を包含する。3つのEAPSドメイン310、320、330がある。EAPSドメイン310は、VLAN410、430を保護し、固有の制御VLANを有する。EAPSドメイン320はVLAN410、420、430を保護する。EAPSドメイン330はVLAN410、430、440を保護する。EAPSドメイン310と同様に、EAPSドメイン320及び330の各々は、それぞれの制御VLANを有する。
図9に関して、本発明の実施形態は、異なるEAPSドメインのリングによって共用されるセグメントの障害の結果として、複数のリングにまたがるデータVLANの不要なループの問題を解決する。例えば、ノード200は、共用セグメントの一方端に直接接続されてコントローラノードとして構成され、一方、共用セグメントの他端に直接接続されたノード250は、パートナーノードとして構成される。コントローラノードとしてのノード200は、共用セグメントに障害がある場合にポートをブロッキング状態に遷移させるよう制御する。
図10は、本発明の実施形態によるノード200のデータ構造を示す。ノード200では、共用されるポートはポート204であり、これは3つのEAPSドメイン全てに対する1次ポートである。ポート201は、EAPSドメイン310の2次ポートであり、ポート202はEAPSドメイン320の2次ポートであり、ポート203はEAPSドメイン330の2次ポートである。複数のブリッジインターフェース(BIF)510−580の各々は、ポート201−203の1つにおけるVLAN410−440の1つを論理的に表す。
複数のリンクリストは、複数のVLAN及びBIFをリンクする。例えば、単方向のリンクリストはVLAN410−440をリンクする。このリンクリストのヘッドには、ノード200に関する種々の情報を有するデータ構造がある。この情報は、EAPSドメインによって共用されるポートの識別、EAPSによって保護されるVLANのリスト、セグメントポートのリスト、EAPS共用ポート(ESP)状態、ルートブロッカー状態、タイマー、最下位ブロッキングドメイン(LBD)を含むことができる。この実施形態では、共用されるポートはポート204である。セグメントポートは、ポート201、202、203を含むEAPSドメインに接続するノード200の他のポートである。ノード200でEAPSによって保護されるVLANは、VLAN410、420、430、440である。ノード200がコントローラノードであれば、ESP状態は、以下の、アイドル、レディ、ブロッキング、又はプリフォワーディングのうちの1つである。ノード200がパートナーノードであれば、ESP状態は、以下の、アイドル、レディ、又はブロッキングのうちの1つである。ルートブロッカー状態は、以下の、偽、アクティブ、又はイナクティブのうちの1つである。偽ルートブロッカー状態は、ノード200がルートブロッカーでないことを示す。アクティブルートブロッカー状態は、ノード200がルートブロッカーであり、ループを防ぐために現在リンクをブロック中であることを示している。イナクティブ・ルートブロッカー状態は、ノード200がルートブロッカーであるが、リンクのブロック解除がネットワーク内の接続性を維持するのに必要であるという経路検出メッセージからの指示を受け取っているためにループリンクをアクティブにブロックしていないことを示す。LBDは、ネットワーク内の全てのブロックしているノードの中で最も小さなリンクIDとすることができる、ルートブロッカーのリンクIDである。
同じセグメントポートに関連するBIFは、双方向にリンクリストによってリンクされる。このリストのヘッドには各EAPSドメインに関する種々の情報を有するデータ構造がある。この情報は、EAPSドメインとセグメントポートの識別、状態、タイマー、隣接するブロッキングID、セグメントLBDを含むことができる。状態は、以下の、セグメントアップ、セグメントダウン、セグメントアップによるブロッキング、セグメントダウンによるブロッキングのうちの1つである。隣接するブロッキングIDは、現在ブロッキング状態にある隣接するノードのリンクIDである。セグメントLBDは、これまでこのセグメントで学習されてきたネットワーク内の最下位ブロッキングドメインであり、これはこれまで学習されてきた最も小さいリンクIDとすることができる。
また双方向リストは、VLANを該VLANに関連するBIFとリンクする。VLAN、EAPSドメインデータ構造、他のBIFへのポインタを有することに加えて、各BIFは、状態を含む他のデータを包含する。この状態は、以下の、アクティブオープン、オープン、ブロック、又はダウンのうちの1つである。BIFの状態は、リンクリストをトラバースしてポートとセグメントに関するデータを取得することによって設定することができる。例えば、VLAN430に関連するポートとセグメントの状態をチェックするために、VLAN430に関連するBIFをリンクするリストを下側方向にトラバースすることができる。最初に、BIF520がチェックされる。BIF520からEAPS310のデータ構造へのポインタが、セグメントの状態についての情報を取得するためにたどられる。セグメントがアップである場合には、ポート201がアクティブオープンポートとして選択することができ、BIF520の状態がアクティブオープンに設定される。次に、リスト上の次のBIFであるBIF550がチェックされる。BIF550からEAPS320のデータ構造へのポインタが、セグメントの状態についての情報を取得するためにたどられる。セグメントがアップである場合には、ポート202がブロックされ、BIF550の状態がブロック状態に設定される。セグメントがダウンである場合には、BIF550はオープン状態に設定される。次に、リスト上の次のBIFであるBIF570がチェックされ、その状態が同様にして設定される。
図11は、本発明の実施形態による例示的なパケットフォーマット600を示す。図のように、イーサネットヘッダを備える制御パケットは、ESP PDUタイプ610、制御VLAN ID620、ESPモード630、ESPリンクID640を含む種々のフィールドを有する。ESP PDUタイプ610は、種々のノード間で送信される制御メッセージのタイプを定義する。制御メッセージのタイプは、セグメントヘルスチェックメッセージ、経路検出メッセージ、又はフラッシュ通知メッセージを含むことができる。セグメントヘルスチェックメッセージは、周期的に単一のEAPSドメイン内のノード間で送信され、セグメントの状態を決定し、送信ノードの状態などの他の関連情報を伝達する。経路検出メッセージは、ネットワーク全体に対する接続性を有するかどうかを判断するためにルートブロッカーによって使用される。フラッシュ通知メッセージは、ネットワーク全体をフラッシュするためにコントローラノードによって送られる。経路検出メッセージとフラッシュ通知メッセージは、EAPSドメイン間のメッセージであり、同様の経路をたどる。
制御VLAN ID620は、どのVLANが制御VLANであるかを識別する。ESPモードは、ノードがコントローラノード又はパートナーノードのいずれであるかを示す。ESPリンクIDは、ノードに関連するリンクIDを識別する。他の種々のフィールドは、制御パケットヘッダに含むことができる。例えば、ESP PDUタイプ610がセグメントヘルスチェックであれば、ESP状態のフィールドを追加することができる。ESP状態は、以下の、アイドル、レディ、ブロッキング、又はプリフォワーディングのうちの1つである。ブロッキングIDフィールドは、ネットワークのステータスをチェックするために含むことができ、ブロッキング状態にあるノードのリンクIDを示す。LBDフィールドは、これまで学習されてきた最も低いブロッキングドメインを示すために含むことができ、該フィールドはこれまで学習されてきた最も低いリンクIDとすることができる。システムMACアドレスフィールドなどの他のフィールドもまた、関連情報を提供するために含むことができる。
図12は、本発明の特定の態様を実施することができる好適なコンピュータ環境の1つの実施形態を示す。上述のノードのいずれもがコンピュータシステム1200に実装することができる。コンピュータシステム1200の構成要素1201−1208は、当該技術分野で公知のこれらの従来の機能を果たし、本明細書で説明されたEAPSシステムを実現する手段を提供する。全体として、これらの構成要素は、限定ではないが汎用コンピュータシステムからより高度に専門化されたネットワークスイッチに及ぶハードウェアシステムの広範なカテゴリーを表すことが意図される。
コンピュータシステム1200は、バス1208によって互いに結合された、プロセッサ1201、入出力装置1204、メインメモリ1202、フラッシュメモリ1203を含む。1つ又はそれ以上のシステムメモリ(RAM)と不揮発性記憶素子(例えば磁気又は光ディスク)を含むことができるメインメモリ1202は、プロセッサ1201が使用する命令とデータを記憶する。更に、ネットワークインターフェース1207、データ記憶装置1206、スイッチファブリック1205は、バス1208を介して互いに結合されている。データ記憶装置1206は、EAPSシステムのマスターノードと通過ノードの状態レジスタや転送データベース、さらにはネットワークパケット又はメッセージを転送するためにスイッチファブリック1205によって使用されるパケットバッファなどの他の記憶領域を表すことができる。ネットワークインターフェースは、マスターノード105の1次ポート106と2次ポート107、さらにはEAPSシステムの通過ノードのリングポートを含んでもよい。
コンピュータシステム1200の種々の構成要素は再配置することができ、本発明の特定の実施形態は、上記の構成要素の全てを必要とせず、また含まなくてもよいことを理解されたい。更に、付加的なプロセッサ(例えばデジタル信号プロセッサ)、記憶装置、メモリ、ネットワーク/通信インターフェースなどの付加的な構成要素を、システム1200に含むこともできる。
本発明は、コンピュータシステム1200によって実行される一連のソフトウェアルーチンとして実現することができる。これらのソフトウェアルーチンは、プロセッサ1201などのハードウェアシステムにおける処理システムによって実行されることになる幾つかの又は一連の命令を含む。最初に、一連の命令は、データ記憶装置1206、メモリ1202、又はフラッシュ1203上に記憶される。一連の命令は、ディスケット、CD−ROM、磁気テープ、DVD、ROMなどの任意の従来型のコンピュータ可読又は機械アクセス可能な記憶媒体を使用しても記憶することができる点を理解されたい。また、一連の命令はローカルに記憶する必要はなく、ネットワーク/通信インターフェース1207を介して、ネットワーク上のサーバーなどの遠隔の記憶装置から受け取られる伝播データ信号上に記憶することができる点も理解されたい。命令は、大容量記憶装置などの記憶装置1206から、或いはメモリ1202への伝播データ信号からコピーされ、次いでプロセッサ1201によってアクセスされ実行される。
別の実施形態では、本発明は個別のハードウェア又はファームウェアで実現される。例えば、1つ又はそれ以上の特定用途向け集積回路(ASIC)が本発明の上述の機能を備えるようにプログラムすることができる。
従って、イーサネット自動保護スイッチングシステムが複数のリングネットワークにおけるループを防止する方法及び装置について説明される。前述の説明から、当業者であれば本発明の多くの他の変形が可能であることが理解されるであろう。詳細には、本発明を複数のノード又はスイッチを含むメトロポリタンエリアネットワークで実施されるものとして説明してきたが、本明細書で説明された論理の一部は、本発明の範囲から逸脱することなくネットワークの他の構成要素に提供することができ、或いはローカルエリアネットワークなどの異なる範囲のネットワークで実施できる点に留意されたい。
上記の説明で本発明の種々の態様について述べた。しかしながら、説明されたように本発明の一部のみ又は全ての態様に関して本発明を実施することができる点は、当業者には理解されるはずである。説明のために、特定の番号、材料、構成は本発明を全体的に理解するために示されている。しかしながら、本発明がこれらの特定の詳細なしに実施することができる点も当業者には明らかであろう。
説明の部分は、データ、状態、リンク、障害、パケット、これらに類するものなどの項目を使用してコンピュータシステムによって実行される動作の観点で示されており、他の当業者にこれらの働きの実体を伝えるために当業者によって通常用いられる方法と一致する。当業者によってよく理解されるように、これらの数量は、コンピュータシステムの機械的及び電気的構成要素によって記憶、転送、結合、或いは処理することができる電気、磁気、又は光信号の形態をとり、このコンピュータシステムという用語は、独立型、補助型、或いは組み込み型の、汎用並びに特殊用途のデータ処理マシン、ルータ、ブリッジ、スイッチ、これらに類するものを含む。
更に種々の動作について、本発明の理解を助ける様態で複数の別個の段階として順に説明されている。しかしながら説明の順番は、これらの動作が必ず該順番に従い、特に表示された順番に従うことを意味するものと解釈すべきではない。
「1つの実施形態」又は「ある実施形態」に対する本明細書での言及は、本実施形態に関連して説明された特定の機能、構造、又は特徴が本発明の少なくとも1つの実施形態に含まれることを意味する。本明細書の種々の箇所での語句「1つの実施形態では」の出現は、必ずしも同じ実施形態に全て言及しているわけではない。
従って、本発明は説明された詳細によって限定さるものではない。むしろ本発明は添付の請求項の精神及び範囲内で変更及び修正を実施することができる。
本発明の実施形態を使用することができるネットワークを示す。 本発明が扱うネットワークのループを示す。 本発明の実施形態を示す。 本発明が扱うネットワークのループを示す。 本発明の実施形態を示す。 本発明の実施形態を示す。 本発明の実施形態を示す。 本発明の実施形態を示す。 例示的なネットワークトポロジを示す。 本発明の実施形態によるデータ構造を示す。 本発明の実施形態による例示的なパケットフォーマットを示す。 本発明の特定の態様を実施することができる適切なコンピュータ環境の1つの実施形態を示す。
符号の説明
1〜13…ネットワークセグメント、20…通過ノード、21…22…ポート、25…コントローラノード/通過ノード、26、27、28…ポート、30…コントローラノード/通過ノード、31〜34…ポート、35…通過ノード、36、37…ポート、40…マスターノード、41…42…ポート、45…パートナーノード/通過ノード、46〜48…ポート、50…パートナーノード/マスターノード、51〜54…ポート、55…通過ノード、100、110、120、130…EAPSドメイン

Claims (32)

  1. 少なくとも2つのリングと前記リングによって共用されたセグメントの各々に直接結合されたノードにおける、前記セグメントに障害がある場合に少なくとも2つの前記リングにまたがる仮想ネットワークでのループを防ぐための方法であって、
    データトラフィックを伝送できない前記セグメントの障害を検出する段階と、
    データトラフィックを伝送できない前記セグメントの障害の検出に応答して、前記ノードと前記リングの1つ以外の全てとの間でデータトラフィックの伝送を阻止する段階と、
    を含む方法。
  2. 前記ノードはスイッチである請求項1に記載の方法。
  3. 前記スイッチが、データトラフィックを伝送できない前記セグメントの障害がないリング間でデータトラフィックを少なくともブリッジするよう動作可能であることを特徴とする請求項2に記載の方法。
  4. 前記スイッチが、米電気電子学会(IEEE)規格802.1D仕様による前記リング間でデータトラフィックを少なくともブリッジするよう動作可能であることを特徴とする請求項3に記載の方法。
  5. 各リングが物理リングを含み、前記ノードが幾つかのポートを含み、前記ノードが前記幾つかのポートの別個のポートによって各物理リングと前記セグメントとに直接結合されることを特徴とする請求項1に記載の方法。
  6. 前記仮想ネットワークのループを防ぐ段階が前記仮想ネットワーク内の論理ループを防ぐ段階を含む請求項1に記載の方法。
  7. 前記セグメントは物理セグメントである請求項1に記載の方法。
  8. 前記セグメントは別のノードによって結合された少なくとも2つの物理セグメントを含むことを特徴とする請求項1に記載の方法。
  9. データトラフィックを伝送できない前記セグメントの障害を検出する前記段階が、前記セグメントが動作していることを示す少なくとも1つのメッセージを受信できないことと、前記セグメントが動作していないことを示す少なくとも1つのメッセージを受信することのうちの1つを含む請求項1に記載の方法。
  10. 前記セグメントが動作していることを示す少なくとも1つのメッセージを受信できないことが、前記セグメントが動作していることを示す少なくとも1つのメッセージを前記セグメントの反対端に直接結合された別のノードから所定の時間内に受信できないことを含むことを特徴とする請求項9に記載の方法。
  11. 前記障害の検出に応答して前記ノードと前記リングの1つ以外の全てとの間でデータトラフィックの伝送を阻止する段階が、前記ノードが前記リングの1つ以外の全てに直接結合されている前記ノードのポートの各々の状態をデータトラフィック転送状態からデータトラフィックブロッキング状態に変える段階を含む請求項5に記載の方法。
  12. データトラフィックを伝送できる前記セグメントの能力を検出する段階と、
    データトラフィックを伝送できる前記セグメントの能力の検出に応答して、前記ノードと前記リングの全てとの間でデータトラフィックの伝送を可能にする段階と、
    を更に含む請求項1に記載の方法。
  13. データトラフィックを伝送できる前記セグメントの能力を検出する段階が、前記セグメントが動作していることを示す少なくとも1つのメッセージを受信する段階を含む請求項12に記載の方法。
  14. 前記セグメントが動作していることを示す少なくとも1つのメッセージを受信する段階が、前記セグメントが動作していることを示す少なくとも1つのメッセージを前記セグメントの反対端に直接結合された別のノードから所定の時間内に受信する段階を含む請求項13に記載の方法。
  15. データトラフィックを伝送できる前記セグメントの能力を検出する段階に応答して前記ノードと前記リングの全てとの間でデータトラフィックの伝送を可能にする前記段階が、前記ノードが前記リングの全てに直接結合されているノードのポートの各々の状態をデータトラフィックブロッキング状態からデータトラフィック転送状態に変える段階を含む請求項12に記載の方法。
  16. データトラフィックを伝送できる前記セグメントの能力の検出に応答して前記ノードと前記リングの全てとの間でデータトラフィックの伝送を可能にする段階が、前記ノードが各リングに結合されたマスターノードからのメッセージを受け取るまで前記リングの全てに直接結合された前記ノードの状態をデータトラフィックブロッキング状態からデータトラフィックプリフォワーディング状態に変える段階と、次いで前記ノードの状態をデータトラフィック転送状態に変える段階とを含む請求項12に記載の方法。
  17. 前記ネットワーク内の別のセグメントでデータトラフィックを伝送できない障害を検出する段階と、前記ノードがデータトラフィックを伝送できない障害がないセグメントに直接結合されるノードのポートの1つ以外の全てのポートの状態をデータトラフィックブロッキング状態に変える段階とを更に含む請求項5に記載の方法。
  18. 前記ネットワーク内の切断箇所を検出する段階と、前記ノードがデータトラフィックを伝送できない障害がないセグメントに直接結合されるノードのポートの状態をデータトラフィックブロッキング状態からデータトラフィック転送状態に変える段階とを更に含む請求項17に記載の方法。
  19. 前記ネットワーク内の切断箇所を検出する段階は、前記ネットワークが完全な接続性を有することを示すメッセージの受信ができないことを含む請求項18に記載の方法。
  20. ネットワークデバイスによって使用するための機械可読媒体に記憶されるデータ構造であって、
    イーサネット自動保護スイッチング(EAPS)によって保護される仮想ローカルエリアネットワーク(VLAN)のリストを包含する第1フィールドと、
    EAPSドメインが定義されるノードのポートのリストを包含する第2フィールドと、
    前記ポートへの前記保護されるVLANのマッピングを包含する第3フィールドと、
    を含むデータ構造。
  21. 前記保護されるVLANのリストがリンクリストに従って実装されることを特徴とする請求項20の機械可読媒体に記憶されるデータ構造。
  22. 1つ又はそれ以上のタイマーに関連するデータを包含する第4フィールドを更に含む請求項20の機械可読媒体に記憶されるデータ構造。
  23. 前記ノードの状態を定義する第4フィールドを更に含む請求項20の機械可読媒体に記憶されるデータ構造。
  24. ネットワークデバイスによって使用するための機械可読媒体に記憶されるデータ構造であって、
    第1のノードが、前記第1のノードを第2のノードに接続するセグメントに結合されるポートを定義する第1フィールドと、
    前記ポートに関連するイーサネット自動保護スイッチング(EAPS)ドメインを定義する第2フィールドと、
    前記セグメントの状態を定義する第3フィールドと、
    を含むデータ構造。
  25. 1つ又はそれ以上のタイマーに関連するデータを包含する第4フィールドを更に含む請求項24の機械可読媒体に記憶されるデータ構造。
  26. 前記第2ノードがブロッキング状態にある時に前記第2のノードを識別する識別子(ID)を包含する第4フィールドを更に含む請求項24の機械可読媒体に記憶されるデータ構造。
  27. 最も小さいリンクIDによって前記ネットワーク内のコントローラノードを識別する最下位ブロッキングドメイン(LBD)を包含する第4フィールドを更に含む請求項24の機械可読媒体に記憶されるデータ構造。
  28. ネットワーク内のノード間で送信される、イーサネットヘッダを有する制御パケットであって、
    制御メッセージタイプを包含する第1フィールドと、
    前記パケットを送信するノードに関連する制御VLANを識別する仮想ローカルエリアネットワーク識別子(VLAN ID)を包含する第2フィールドと、
    前記ノードが、コントローラノード又はパートナーノードのいずれであるかを識別するモードを包含する第3フィールドと、
    前記ノードに関連するリンクを識別するリンクIDを包含する第4フィールドと、
    を含む制御パケット。
  29. 前記ノードの状態を包含する第5フィールドを更に含む請求項28に記載の制御パケット。
  30. 前記ノードがブロッキング状態にある場合のリンクIDを包含する第5フィールドを更に含む請求項28に記載の制御パケット。
  31. 前記ネットワーク内のブロッキングノード間の最も小さいリンクIDを示す最下位ブロッキングドメイン(LBD)を包含する第5フィールドを更に含む請求項28に記載の制御パケット。
  32. システムメディアアクセス制御(MAC)アドレスを包含する第5フィールドを更に含むことを特徴とする請求項28に記載の制御パケット。
JP2005032733A 2004-03-08 2005-02-09 イーサネット自動保護スイッチング Expired - Fee Related JP4778712B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/796,854 2004-03-08
US10/796,854 US8520507B1 (en) 2004-03-08 2004-03-08 Ethernet automatic protection switching

Publications (2)

Publication Number Publication Date
JP2005260927A true JP2005260927A (ja) 2005-09-22
JP4778712B2 JP4778712B2 (ja) 2011-09-21

Family

ID=34827621

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005032733A Expired - Fee Related JP4778712B2 (ja) 2004-03-08 2005-02-09 イーサネット自動保護スイッチング

Country Status (4)

Country Link
US (1) US8520507B1 (ja)
EP (1) EP1575221B1 (ja)
JP (1) JP4778712B2 (ja)
DE (1) DE602005013843D1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008092045A (ja) * 2006-09-29 2008-04-17 Mitsubishi Electric Corp 伝送システム
JP2008136013A (ja) * 2006-11-29 2008-06-12 Alaxala Networks Corp リングネットワークを構成する装置
WO2008068813A1 (ja) * 2006-11-30 2008-06-12 Mitsubishi Electric Corporation リング型ネットワーク
JP2009027433A (ja) * 2007-07-19 2009-02-05 Alaxala Networks Corp 多重障害対処システムおよびそれに用いる共有リンク終端装置
JP2009524332A (ja) * 2006-01-18 2009-06-25 コリジェント システムズ リミティド リング・ネットワークのvpls障害保護
JP2011518506A (ja) * 2008-04-11 2011-06-23 イクストリーム・ネットワークス・インコーポレーテッド バーチャル・プライベートlanサービスへの冗長イーサネット自動保護スイッチング・アクセス
JP2012004971A (ja) * 2010-06-18 2012-01-05 Nippon Telegr & Teleph Corp <Ntt> 通信ネットワーク、リング接続ノード及び通信ネットワークの制御方法
WO2020166425A1 (ja) * 2019-02-15 2020-08-20 日本電信電話株式会社 ネットワーク装置、ネットワークシステム、ネットワーク接続方法、およびプログラム

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100446500C (zh) * 2007-01-08 2008-12-24 杭州华三通信技术有限公司 生成树网络连接环网的保护方法及其应用的网络节点
CN101232427A (zh) * 2007-01-23 2008-07-30 华为技术有限公司 一种以太网环保护方法及装置
CN100589427C (zh) * 2007-02-14 2010-02-10 中兴通讯股份有限公司 一种以太网自动保护方法
CN101068185B (zh) * 2007-06-19 2012-06-06 中兴通讯股份有限公司 以太环网报文处理方法及应用该方法的以太环网保护系统
CN101127675A (zh) * 2007-09-25 2008-02-20 中兴通讯股份有限公司 以太环网系统主节点初始化方法
CN101217445B (zh) * 2008-01-21 2011-07-06 杭州华三通信技术有限公司 防止环路产生的方法和以太环网系统
CN101534232B (zh) * 2008-03-10 2012-12-19 中兴通讯股份有限公司 一种防止以太多环网络中出现网络风暴的方法
CN101252501B (zh) * 2008-04-07 2010-12-22 杭州华三通信技术有限公司 一种任意拓扑的相交环网保护方法、节点和相交环网
CN101252500B (zh) * 2008-04-16 2012-08-08 杭州华三通信技术有限公司 任意拓扑相交环网的实现方法、节点和相交环网
US8004966B2 (en) 2008-04-25 2011-08-23 Calix, Inc. Efficient management of ring networks
CN101686167A (zh) * 2008-09-22 2010-03-31 中兴通讯股份有限公司 一种以太环网故障恢复的控制方法
DE102009048046A1 (de) * 2008-10-02 2010-04-08 Hirschmann Automation And Control Gmbh Verfahren zum Anschluss von Netzsegmenten mit Redundanzeigenschaften an ein beliebiges Netzwerk
CN101741670B (zh) * 2008-11-27 2012-12-19 中兴通讯股份有限公司 一种多环以太网的保护方法
CN101908983B (zh) 2009-06-08 2014-09-10 中兴通讯股份有限公司 以太网局部段保护的联合检测方法及系统
CN102045229B (zh) * 2009-10-19 2014-12-10 中兴通讯股份有限公司 一种以太多环网的拓扑管理方法和系统
WO2011123001A1 (en) * 2010-03-30 2011-10-06 Telefonaktiebolaget L M Ericsson (Publ) Method for protection against superloops in an ethernet ring
EP2713563B1 (de) 2012-09-28 2017-08-02 Siemens Aktiengesellschaft Redundant betreibbares industrielles Kommunikationssystem, Kommunikationsgerät und Verfahren zum redundanten Betrieb eines industriellen Kommunikationssystems
CN104427385A (zh) * 2013-08-22 2015-03-18 北京卓越信通电子股份有限公司 视频编码装置、车载视频播放系统及环网运行方法
US9344323B2 (en) * 2014-01-23 2016-05-17 Ciena Corporation G.8032 ethernet multiple fault recovery mechanisms
CN105591860B (zh) * 2015-09-25 2019-03-12 新华三技术有限公司 基于rrpp的环网保护方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046522A (ja) * 2001-08-02 2003-02-14 Fujitsu Ltd ネットワークにおけるノード装置およびネットワークシステム
US20030165119A1 (en) * 2002-03-04 2003-09-04 Hsu Ivy Pei-Shan Network configuration protocol and method for rapid traffic recovery and loop avoidance in ring topologies

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4156798A (en) 1977-08-29 1979-05-29 Doelz Melvin L Small packet communication network
US5016243A (en) 1989-11-06 1991-05-14 At&T Bell Laboratories Automatic fault recovery in a packet network
US5179548A (en) * 1991-06-27 1993-01-12 Bell Communications Research, Inc. Self-healing bidirectional logical-ring network using crossconnects
JPH0795227A (ja) 1993-09-20 1995-04-07 Fujitsu Ltd パス保護切替リングネットワークおよびその障害復旧方法
US5751696A (en) 1996-01-02 1998-05-12 Lucent Technologies Inc. Multiplexed-communications network having mixed protection against faults and errors
US5923643A (en) 1997-02-27 1999-07-13 Excel, Inc. Redundancy, expanded switching capacity and fault isolation arrangements for expandable telecommunications system
US6331985B1 (en) 1997-08-21 2001-12-18 Adc Telecommunications, Inc. Telecommunication network with variable address learning, switching and routing
JPH11313095A (ja) 1998-04-28 1999-11-09 Nec Corp リングネットワークシステム、そのプロテクション方法及びプロテクション処理プログラム記録媒体
DE19832248A1 (de) 1998-07-17 2000-01-20 Philips Corp Intellectual Pty Lokales Netzwerk mit Master-Netzknoten zur Löschung von kreisenden Nachrichten
US6621818B1 (en) 1998-10-19 2003-09-16 Texas Instruments Incorporated Ring configuration for network switches
US6674727B1 (en) * 1998-11-30 2004-01-06 Cisco Technology, Inc. Distributed ring protocol and database
US6373826B1 (en) 1998-12-15 2002-04-16 Nortel Networks Limited Spanning tree algorithm
US6301254B1 (en) 1999-03-15 2001-10-09 Tellabs Operations, Inc. Virtual path ring protection method and apparatus
US6594232B1 (en) 1999-06-02 2003-07-15 Marconi Communications, Inc. Transmitter-based path protection switching in a ring network
AU2001262975A1 (en) * 2000-05-15 2001-11-26 Modular Mining Systems, Inc. Permission system for control of autonomous vehicles
JP4225681B2 (ja) 2000-12-06 2009-02-18 富士通株式会社 仮想閉域網構築方法及び装置並びに中継装置
US20020118636A1 (en) * 2000-12-20 2002-08-29 Phelps Peter W. Mesh network protection using dynamic ring
US20040179471A1 (en) * 2001-03-07 2004-09-16 Adisak Mekkittikul Bi-directional flow-switched ring
US6834056B2 (en) 2001-06-26 2004-12-21 Occam Networks Virtual local area network protection switching
US6766482B1 (en) 2001-10-31 2004-07-20 Extreme Networks Ethernet automatic protection switching
DE60203480T2 (de) 2002-04-30 2006-01-26 Lucent Technologies Inc. Verfahren zum Aufbau eines schleifenfreien Pfades zur Übertragung von Datenpaketen in einem Ringnetz
US7941558B2 (en) 2002-06-04 2011-05-10 Alcatel-Lucent Usa Inc. Loop elimination in a communications network
US7292581B2 (en) * 2002-10-24 2007-11-06 Cisco Technology, Inc. Large-scale layer 2 metropolitan area network
JP4020753B2 (ja) * 2002-10-25 2007-12-12 富士通株式会社 リング切替方法
US7532588B2 (en) 2003-02-19 2009-05-12 Nec Corporation Network system, spanning tree configuration method and configuration program, and spanning tree configuration node
US7420922B2 (en) * 2003-03-12 2008-09-02 Corrigent Systems Ltd Ring network with variable rate
WO2004102853A2 (en) 2003-05-06 2004-11-25 Overture Networks, Inc. Protected switching ring

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046522A (ja) * 2001-08-02 2003-02-14 Fujitsu Ltd ネットワークにおけるノード装置およびネットワークシステム
US20030165119A1 (en) * 2002-03-04 2003-09-04 Hsu Ivy Pei-Shan Network configuration protocol and method for rapid traffic recovery and loop avoidance in ring topologies

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009524332A (ja) * 2006-01-18 2009-06-25 コリジェント システムズ リミティド リング・ネットワークのvpls障害保護
JP2008092045A (ja) * 2006-09-29 2008-04-17 Mitsubishi Electric Corp 伝送システム
JP4614931B2 (ja) * 2006-09-29 2011-01-19 三菱電機株式会社 伝送システム
US8255575B2 (en) 2006-11-29 2012-08-28 Alaxala Networks Corporation Apparatus for constructing ring network
JP2008136013A (ja) * 2006-11-29 2008-06-12 Alaxala Networks Corp リングネットワークを構成する装置
US9106547B2 (en) 2006-11-29 2015-08-11 Alaxala Networks Corporation Apparatus for constructing ring network
WO2008068813A1 (ja) * 2006-11-30 2008-06-12 Mitsubishi Electric Corporation リング型ネットワーク
JP4824773B2 (ja) * 2006-11-30 2011-11-30 三菱電機株式会社 リング型ネットワーク
JP2009027433A (ja) * 2007-07-19 2009-02-05 Alaxala Networks Corp 多重障害対処システムおよびそれに用いる共有リンク終端装置
US8797849B2 (en) 2008-04-11 2014-08-05 Extreme Networks Redundant ethernet automatic protection switching access to virtual private LAN services
JP2011518506A (ja) * 2008-04-11 2011-06-23 イクストリーム・ネットワークス・インコーポレーテッド バーチャル・プライベートlanサービスへの冗長イーサネット自動保護スイッチング・アクセス
US9407455B2 (en) 2008-04-11 2016-08-02 Extreme Networks, Inc. Redundant Ethernet automatic protection switching access to virtual private LAN services
US10469366B2 (en) 2008-04-11 2019-11-05 Extreme Networks, Inc. Redundant ethernet automatic protection switching access to virtual private LAN services
JP2012004971A (ja) * 2010-06-18 2012-01-05 Nippon Telegr & Teleph Corp <Ntt> 通信ネットワーク、リング接続ノード及び通信ネットワークの制御方法
WO2020166425A1 (ja) * 2019-02-15 2020-08-20 日本電信電話株式会社 ネットワーク装置、ネットワークシステム、ネットワーク接続方法、およびプログラム

Also Published As

Publication number Publication date
DE602005013843D1 (de) 2009-05-28
US8520507B1 (en) 2013-08-27
JP4778712B2 (ja) 2011-09-21
EP1575221A1 (en) 2005-09-14
EP1575221B1 (en) 2009-04-15

Similar Documents

Publication Publication Date Title
JP4778712B2 (ja) イーサネット自動保護スイッチング
US7606240B1 (en) Ethernet automatic protection switching
US7003705B1 (en) Ethernet automatic protection switching
US9407455B2 (en) Redundant Ethernet automatic protection switching access to virtual private LAN services
EP2352253B1 (en) Method and apparatus for protecting link aggregation group of ethernet ring
KR100982015B1 (ko) 폐쇄형 네트워크에서의 보호 절체 방법 및 그 장치
US8583833B2 (en) Ring topology discovery
JP4628945B2 (ja) レイヤ2ネットワーク
US20120224471A1 (en) Method and system for ring protection switching
KR20090050933A (ko) 이더넷 링 네트워크의 비환원 모드에서의 장애 복구 방법
US8264954B2 (en) Method and device for operating a network and communication system comprising such device
JP2009516463A (ja) Vplsリモート故障表示
WO2010031295A1 (zh) 一种以太网故障恢复的控制方法
JP4824773B2 (ja) リング型ネットワーク
CN101986615B (zh) 多环以太网及其保护方法
KR20080082830A (ko) 스패닝 트리 프로토콜을 이용하는 네트워크에서 스위칭장치의 플러싱 처리 장치 및 방법
KR100968939B1 (ko) 링 망에서의 보호절체 방법 및 그 장치
JP2011223172A (ja) リング型ネットワークシステム、通信装置および障害検出方法
KR101235376B1 (ko) 이더넷 링 보호 절체 방법 및 시스템
KR101192433B1 (ko) 이더넷 링 망에서 필터링 데이터베이스 소거 방법
US20220141123A1 (en) Network device, network system, network connection method, and program
WO2006027824A1 (ja) 通信ネットワークシステムおよび障害検出装置
JP2005341128A (ja) レイヤ2伝送装置およびレイヤ2伝送装置の制御方法
WO2012129725A1 (en) Ethernet ring protection for non-erp compliant links and nodes
JP2015136079A (ja) 通信ノード装置及びネットワークシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110506

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110614

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110704

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140708

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees