JP2007124184A - ループ検出方法およびループ検出装置 - Google Patents

ループ検出方法およびループ検出装置 Download PDF

Info

Publication number
JP2007124184A
JP2007124184A JP2005312294A JP2005312294A JP2007124184A JP 2007124184 A JP2007124184 A JP 2007124184A JP 2005312294 A JP2005312294 A JP 2005312294A JP 2005312294 A JP2005312294 A JP 2005312294A JP 2007124184 A JP2007124184 A JP 2007124184A
Authority
JP
Japan
Prior art keywords
address
interface
loop detection
loop
switch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005312294A
Other languages
English (en)
Other versions
JP4611863B2 (ja
Inventor
Haruhiro Kaganoi
晴大 加賀野井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alaxala Networks Corp
Original Assignee
Alaxala Networks Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alaxala Networks Corp filed Critical Alaxala Networks Corp
Priority to JP2005312294A priority Critical patent/JP4611863B2/ja
Publication of JP2007124184A publication Critical patent/JP2007124184A/ja
Application granted granted Critical
Publication of JP4611863B2 publication Critical patent/JP4611863B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

【課題】隣接関係を意識することなくループ検出を可能にする方法およびループ検出装置を提供する。
【解決手段】ネットワークにおいて任意の1つのスイッチ101がループ検出フレーム111をブロードキャストで配信する。ループ検出フレーム111を受信したスイッチ102はフレーム内に自スイッチに定義されているアドレスが登録されているか確認し、登録されていない場合には送出インターフェースのMACアドレスをフレームの最後に追加した後に送出する。登録を発見した場合にはループを検出したことになり、検出したインターフェースの遮断、ループ検出の通知を行なう。
【選択図】図1

Description

本発明はループ検出方法およびループ検出装置に係り、コンピュータネットワークにおいて導通確認時にループを検出するループ検出方法およびループ検出装置に関する。
コンピュータネットワークにおけるループ検出技術としては、特許文献1または特許文献2に記載されているように、コンピュータネットワーク上のノードにてループ検出メッセージを生成し、これを隣接するノードに転送する方法が知られている。この方法では、ノードは隣接するノードから受信したループ検出メッセージは、その内容を検査し、自己の名称が含まれる場合には、ループが発生していると判断する。一方、ループ検出メッセージに自己の名称が含まれない場合には、受信ノードは自己の名称をループ検出メッセージの中に追加して、さらにこれを転送する。
特許文献3および特許文献4には、ポート毎にループを検知する発明が記載されている。
米国特許第5,321,812号明細書 特開平05−134993号公報 特開2004−320248号公報 特開2005−033360号公報
特許文献1または特許文献2に記載された技術は、ループ検出メッセージの転送および処理に専用プロトコルが必要である。専用プロトコルでの情報交換のためには全てのノードに同プロトコルが実装されているか、実装されていない場合には何らかの方式で同プロトコルを実装したノードがどこにいるのかを認識しておく必要がある。また、ループ検出メッセージに含まれる名称はノード毎にアサインされているため、ノードに複数のインターフェースが存在している場合にはどのインターフェース間でループを検出したのかを把握することが不可能である。更に、ループを検出後具体的にどうすべきか記載がない。
特許文献3または特許文献4に記載された技術では、装置にポート番号を記憶させるため、装置の処理に遅延を生じる虞がある。特許文献4には、ループを検出したポートをブロッキング状態に遷移することが記載されている。
本発明の目的は、隣接関係を意識することなくループ検出を可能にする方法およびループ検出装置を提供することにある。
上述した課題は、第1のインターフェースのアドレスを記載した第1の通過アドレスを含む第1のループ検出フレームを第1のインターフェースから送信するステップと、第1の通過アドレスまたは第2の通過アドレスを含む第2のループ検出フレームを第2のインターフェースから受信するステップと、第1の通過アドレスまたは第2の通過アドレスに自身のインターフェースのアドレスを含むかを確認するステップと、第1の通過アドレスまたは第2の通過アドレスに自身のインターフェースのアドレスが含まれているとき、第1のインターフェースまたは第2のインターフェースを遮断するステップとを含むループ検出方法により、解決することができる。
また、第1のインターフェースのアドレスを記載した第1の通過アドレスを含む第1のループ検出フレームを第1のインターフェースから送信し、第1の通過アドレスまたは第2の通過アドレスを含む第2のループ検出フレームを第2のインターフェースから受信し、かつ第1の通過アドレスまたは第2の通過アドレスに自身のインターフェースのアドレスを含むとき、第1のインターフェースまたは第2のインターフェース遮断するループ検出装置により、解決することができる。
ネットワーク上に機器に何ら新たなプロトコルの実装を行なわずとも、ループの発生する可能性のあるパス全体にループ検出フレームを行き渡らせることができる。
従って、特定部分上にのみ、ループ検出メッセージの生成、検出、転送機能を付与することにより、所望の目的を達成することができる。
以下本発明の実施の形態に付いて、実施例を用いて図面を参照しながら説明する。
実施例1を図1ないし図4を用いて説明する。ここで、図1はレイヤ2(L2)ネットワークの構成を説明するブロック図である。図2はループ検出機能を具備したスイッチの内部構成を説明するブロック図である。図3はループ検出フレームハンドリングブロックの動作を説明する処理フロー図である。図4は障害ハンドリングを説明するフロー図である。
図1において、レイヤ2(L2)ネットワークは、L2スイッチ101〜105で構成されている。各L2スイッチにはインターフェース(ポート)毎にMACアドレスが割り当てられている。例えばL2スイッチ101ではインターフェース1番には101−1が、インターフェース2番には101−2というMACアドレスが割り振られているものとする。
ループ検出フレームは、ネットワーク内の任意のL2スイッチが最初の1つを生成する。本実施例では、スイッチ101が最初のループ検出フレームを生成している。ループ検出フレームの送出のトリガーは、保守者による場合とタイマーを用いる場合がある。
ループ検出フレーム111〜115は、ネットワーク中を転送されている。特に、ループ検出フレーム111はL2スイッチ101からL2スイッチ102に向かって、送出されている。同様に、ループ検出フレーム112はL2スイッチ102からL2スイッチ104に向かって、ループ検出フレーム113はL2スイッチ101からL2スイッチ103に向かって、ループ検出フレーム114はL2スイッチ104からL2スイッチ105に向かって、ループ検出フレーム115はL2スイッチ105からL2スイッチ102に向かって送出されている。
ループ検出フレーム111を用いて、そのフレーム内部の構成を説明する。フレームは、宛先MACアドレス121、送信元MACアドレス122、タイプフィールド123、ポインタフィールド124、通過した送信インターフェースを順次記載する通過MACアドレス125から構成されている。ここで、通過MACアドレス125は、一般に複数のアドレスの組である。ループ検出フレームは、宛先MACアドレス121にはブロードキャストアドレスを、送信元MACアドレス122には起点となるL2スイッチのMACアドレスが登録され、タイプフィールド123はループ検出フレームであることを示すタイプ値が挿入されている。また、ポインタフィールド124で現在どこまでのMACアドレスが登録されているかを示している。図1において、ポインタフィールドを基点とする矢印が、登録されているMACアドレスの現在値を指し示している。
ここで、ループ通知フレーム131を説明する。データ構造はループ検出フレームと同一であるが、宛先アドレス121はループ検出フレームの起点となったスイッチのMACアドレスに、送信元アドレス122は、ループを検出したスイッチのMACアドレスに書き換え、タイプ値123はループ通知フレームを示す値に書き換える。通過MACアドレス125には、ループ検出フレームとは異なり、ループ検出フレームを受信した自身のインターフェースのアドレスを追加する。
ループ検出フレームとループ通知フレームのヘッダ構成は、通常のEthernet(登録商標)のフレームヘッダと同一であり、L2スイッチは通常のEthernetフレームとして転送することが可能である。
図1で実線での接続は実際のネットワークの物理的な接続を、点線の矢印はループ検出フレームの転送経路を示している。L2スイッチ101が起点となりL2スイッチ102と103に対してブロードキャストでループ検出フレーム111と113が送出される。ループ検出フレーム111を受け取ったL2スイッチ102からL2スイッチ104に向けてブロードキャストでループ検出フレーム112が送出されている。以降、L2スイッチ104、105も同様に動作する。その結果、ループ検出フレーム115を受け取ったL2スイッチ102は、通過MACアドレス125の中に自身の送信インターフェース102−2のMACアドレスを検出する。通過MACアドレスの中に自身の送信インターフェースのMACアドレスがあることは、ループが形成されていることを意味する。したがって、L2スイッチ102はL2スイッチ101に、ループ通知フレーム131を送信する。L2スイッチ101は、ループ通知フレーム131に含まれるL2スイッチ102の送信アドレスと受信アドレスとに挟まれた通過MACアドレスから、ループの経路を把握できる。
なお、図1の構成では、L2スイッチ102は、破線矢印に示すように、L2スイッチ105にも、ループ検出フレームをブロードキャストする。しかし、図示の簡便のためフレーム構成は省略する。これは、反時計回りの転送で共通である。この反時計回りの経路も、ループを形成する。
図2において、インターフェースを除くループ検出機能を具備したスイッチは、タイプフィールド識別ブロック201、ループ検出フレームハンドリングブロック202、L2スイッチング処理部203、出力フレーム選択ブロック204で構成される。L2スイッチンブ処理部203は、通常のパケット転送装置が備えるスイッチング処理部である。今回、ループ検出を実現するために新たに、タイプフィールド識別ブロック201、ループ検出フレームハンドリングブロック202、出力フレーム選択ブロック204が追加されている。
タイプフィールド識別ブロック201は、Ethernetフレームのヘッダ部分にあるタイプフィールドをチェックする。ここでループ検出フレームには専用のタイプ値がアサインされているので、検出したループ検出フレームのみがループ検出フレームハンドリングブロック202に引き渡される。残りのパケットは、L2スイッチング処理部203で処理される。ループ検出フレームハンドリングブロック202ではループ検出フレームを実際に解析、更新、生成している。出力フレーム選択ブロック204は、L2スイッチング処理部203でスイッチングされるEthernetフレームとループ検出フレームとの出力制御を行なう。
以下、ループ検出機能を具備したL2スイッチにおけるループ検出フレームハンドリングブロックの動作について図3および図4を用いて説明する。
図1に戻って、L2スイッチ101からループ検出フレーム111と113が出力される。ループ検出フレーム111はL2スイッチ102で受信され、図2のタイプフィールド識別ブロック201にてループ検出フレームであると識別され、ループ検出フレームハンドリングブロック202に引き渡される。
図3において、フレームハンドリングブロック202は、ループ検出フレーム受信を認識し(S301)、通過MACアドレス125に自スイッチにアサインされているMACアドレスが登録されているかどうかを確認する(S302)。フレーム111にはスイッチ102にアサインされているMACアドレスは登録されていないためステップ307に遷移して、フレームハンドリングブロック202は、受信したループ検出フレームの通過MACアドレス125に自身の送信ポートアドレス付与処理を行なう。フレームハンドリングブロック202は、付与処理を行ったループ検出フレームの送出処理を行なって(S308)、終了する。具体的には、フレームハンドリングブロック202は、新たにMACアドレスとして102−2を付与したループ検出フレーム112と、MACアドレスとして102−3を付与したループ検出フレームとが該当するインターフェースからそれぞれ出力する。なお、ループ検出フレームを受信したインターフェースしかポートを持たない場合は、ループ検出フレームを廃棄する。
ループ検出フレーム112はその後L2スイッチ104が受信し、ループ検出フレーム114として出力される。さらにL2スイッチ105で受信されたループ検出フレーム114は、ループ検出フレーム115となってL2スイッチ102に向けて出力される。
L2スイッチ102はループ検出フレーム115受信後、同様に図3のフローに従ってステップ302にて自スイッチにアサインされているMACアドレスが登録されているかどうかをチェックする。その結果、MACアドレス102-2が登録されていることを検出し、自スイッチ送出フレームが再び自スイッチに戻ってきたこと、つまりループが発生していることを認識する。この結果、ステップ303の障害ハンドリング処理に遷移する。障害ハンドリング処理は、図4を用いて後述する。
障害ハンドリング処理でループ通知フレームの送出が必要と判断されたとき、図3のステップ304に戻ってくる。フレームハンドリングブロック202は、ステップ304で、ループ検出フレームの通過MACアドレス125に自身の受信インターフェースのMACアドレスを付与する。フレームハンドリングブロック202は、送信元MACアドレスを自スイッチのMACアドレス、宛先MACアドレスをループ検出フレームの起点のスイッチのMACアドレス(ここではL2スイッチ101を指す)となるようにヘッダ部分を書き換え、タイプ値をループ通知フレームに更新する(S305)。フレームハンドリングブロック202は、このループ通知フレームを出力フレーム選択ブロック204に転送し、送出処理を行なって(S306)、終了する。
L2スイッチ101はループ通知フレーム131を受信し、L2スイッチ102のMACアドレス102−2と102−3がアサインされているインターフェース間でL2スイッチ104、105をはさんだ状態でループが形成されていることが確認できる。L2スイッチ102では暫定的にループ回避を行なうが(後述)、最終的にはL2スイッチ101に戻ってきたループ通知フレーム131の情報をオペレータが解析するなどして最適なネットワーク形態となるように接続関係を制御することが望ましい。
図4に示す障害ハンドリング処理において、フレームハンドリングブロック202は、まず、ステップ322にて初めて検出したループかどうかを確認する。具体的には自スイッチ内でループ検出をしたかどうかの履歴を保持するレジスタが存在し、このレジスタはループ検出時にその履歴が保持し、定期的にあるいはコマンド等の指示によってその履歴がクリアできるようになっている。ステップ322では、フレームハンドリングブロック202は、このレジスタをチェックして初めての検出かどうかを判断する。初めての場合には、ステップ323に遷移する。ステップ323で、フレームハンドリングブロック202は、ループ検出フレームを受信したインターフェースを遮断し、以降到着するフレームは全て廃棄する。これは、ループが形成されている状態ではネットワーク内のフレーム転送が正しく行なえないため、暫定的にループを回避するためである。
次に、フレームハンドリングブロック202は、MACアドレス学習テーブル(スイッチングテーブル)をクリアするかどうかを判別する(S324)。クリアするよう設定されている場合には、フレームハンドリングブロック202は、テーブルのクリアおよびクリアの要求を送信元へ通知する処理を行なう(S325)。これは、ステップ323にて受信インターフェースを遮断するとネットワークトポロジが変更になるため、これまで学習した経路ではフレームが転送されない場合が存在してしまうためである。MACアドレス学習テーブルの管理については、本実施例では詳細な説明は割愛する。このあと、図3のステップ304に遷移する。ステップ235でMAC学習テーブルのクリア不要と設定されているとき、フレームハンドリングブロック202は、ステップ325をジャンプして、図3のステップ304に遷移する。
ステップ322で初めてではなかった場合には、受信したフレームは以前検出したループと同一のループを逆周りで転送されてきた可能性がある。従って二重検出を防ぐために、L2スイッチ102は、受信したフレームを廃棄するか転送するかを判別する(S326)。転送は今回検出したループとは異なるループが存在する可能性がある場合に選択される。それ以外の場合には廃棄が選択される。廃棄を選択した場合には、L2スイッチ102は、受信フレームを廃棄し(S327)、終了する。転送を選択した場合には、L2スイッチ102は、ループを検出したインターフェース以外のインターフェースに対してループ検出フレームを送出し(S328)、処理を終了する。
L2スイッチ102のオペレータがループの発生状態を収集する必要がない場合等には、図3のステップ304から306までの処理をスキップして処理を終了させてもよい。
なお本実施例において、L2スイッチ104およびL2スイッチ105が、ループ検出フレームを理解しないL2スイッチであっても、ブロードキャストメッセージ112は、スイッチ104および105の送信インターフェースのMACアドレスは付加されないものの、スイッチ102の送信インターフェースのMACアドレス102−2を最後に含んだまま、スイッチ104、105を介して、スイッチ102に送られる。この場合でも、やはり同様にスイッチ102はMACアドレスとして102−2と102−3がアサインされたインターフェース間でのループの存在を検出する。この場合、スイッチ102は自身が生成した通過アドレスをそのまま含むループ検出フレームを受信することになる。
実施例1ではL2スイッチを用いて説明したが、ルータでも構わない。スイッチおよびルータはパス転送装置である。ループの検出機能を備えたスイッチおよびルータは、ループ検出装置とも呼ばれる。また、上述した変形例は他の実施例でも同様に適用できる。
ループ検出フレームは、宛先MACアドレスにブロードキャストアドレスを、記載したがこれに限られず、誰も知らない(使われていない)MACアドレスを記載しても良い。
本発明の実施例2について図5および図6を用いて説明する。ここで、図5はネットワークの構成を説明するブロック図である。図6はループ検出フレームハンドリングブロックの処理を説明するフロー図である。なお、実施例2ではSNMP(Simple Network Management Protocol)のマネージャのように管理者が管理対象ネットワークの状態を監視する場合を想定している。
図5において、管理対象ネットワーク401は、その内部はL2スイッチ103が無いことを除いて、図1と同一である。エラー収集ノード402は、管理対象ネットワーク401とは独立して配備される。エラー収集ノード402は、SNMPのマネージャなどが相当する。
ループ検出フレームは、エラー収集ノード402からの指示によって、L2スイッチ101が送出する。このときに送信元MACアドレス122として、L2スイッチ101のMACアドレスではなく、エラー収集ノード402のMACアドレスを登録して送出する。
図6において、ステップ501、502、504、506、507、508は、それぞれ図3のステップ301、302、304、306、307、308と同一であるので、説明を省略する。送出されたループ検出フレームは実施例1と同様に転送され、L2スイッチ102にて図6のステップ502処理でループが検出される。本実施例ではエラー収集ノード402がループ状態を把握することを目的としているため、検出後障害ハンドリング処理(図3のステップ303)を特に行なう必要はない。また、ステップ505において、ループ通知フレームを最初に出力したL2スイッチ101宛ではなく、エラー収集ノード402宛にループ通知フレームを返信するところが実施例1と異なる。
実施例2ではエラー収集ノードが管理対象ネットワークからレイヤ2スイッチングで到達可能な箇所にある場合を例にしたが、到達不可能な場合にはループ通知フレームをIPヘッダでカプセル化するなどしてエラー収集ノードに返信すればよい。
本実施例を用いることにより、複数の管理対象ネットワークを一つのエラー収集ノードを用いて一括して管理することができる。
本発明の実施例3について図7および図8を用いて説明する。ここで、図7はネットワークの構成を説明するブロック図である。図8は障害ハンドリングを説明するフロー図である。本実施例ではループ検出時のインターフェース遮断時に、各インターフェースの優先度を意識して遮断するインターフェースを選択する。
図7はネットワークの構成は図1と同一であるが、各インターフェースの物理的な回線速度まで規定している。本実施例では回線速度の速いインターフェースほど優先度が高く、回線速度の遅いインターフェースほど優先度が低いものとしている。図7では1Gbit/s、100Mbit/s、10Mbit/sの3種類の回線速度が規定されており、優先度は1Gbit/s>100Mbit/s>10Mbit/sとなる。
図8はループ検出後のループ検出フレームハンドリングブロックの処理フローを示している。ループ検出フレームの送受信およびループを検出するまでの処理と障害ハンドリング処理以降(図3を用いて説明した部分)および検出したフレームが初めてではない場合は、実施例1と同一のため、初めてループ検出をした後の動作についてのみ説明する。
図8のステップ722においてループ検出が初めてであった場合、ステップ731にてループを検出したインターフェースの優先度を比較する。ここではループ検出フレームの通過MACアドレス125に登録されていたMACアドレス102-2がアサインされているインターフェースと、ループ検出フレームを受信したMACアドレス102−3がアサインされているインターフェースとでの優先度比較であり、102−2を持ったインターフェースは回線速度が10Mbit/sで、102−3を持ったインターフェースは回線速度が1Gbit/sであるため、102−3を持ったインターフェースが高優先となる。
従って、L2スイッチ102は、ステップ731の分岐はステップ733側を選択し、MACアドレス102−2を持ったインターフェース2番を遮断する。一方、図7において、L2スイッチ102と104の間の回線速度も、1Gbit/sの場合には、ステップ731の分岐はステップ732側を選択し、受信側のインターフェースであるMACアドレス102−3を持ったインターフェース3番を遮断する。
具体的に優先度を比較する方法としてはインターフェース毎に優先度を設定するレジスタを設けておき、そのレジスタの値の大小を比較することでどちらの優先度が高いかを判定することができる。本実施例では1Gbit/sの回線インターフェースに優先度3を、100Mbit/sの回線インターフェースに優先度2を、10Mbit/sの回線インターフェースに優先度1を設定しておけば、L2スイッチ102ではインターフェース3番と2番の優先度はレジスタに設定されている値の大きいインターフェース3番が高優先であると判定できる。
なお、本実施例で示した回線速度によるインターフェースの優先度の規定は一例でありそれ以外の要因で優先度を決定しても構わない。
本実施例によれば、ループ検出時に遮断するインターフェースを優先度によって選択できる。回線速度で優先度を規定すれば遮断後のネットワークの帯域をより効率的に利用することが可能になるばかりでなく、優先度の規定方法によっては遮断させてはいけない高優先のインターフェースを保護した形でのループ回避が可能となる。
レイヤ2(L2)ネットワークの構成を説明するブロック図である。 ループ検出機能を具備したスイッチの内部構成を説明するブロック図である。 ループ検出フレームハンドリングブロックの動作を説明する処理フロー図である。 障害ハンドリングを説明するフロー図である。 ネットワークの構成を説明するブロック図である。 ループ検出フレームハンドリングブロックの処理を説明するフロー図である。 ネットワークの構成を説明するブロック図である。 障害ハンドリングを説明するフロー図である。
符号の説明
101…L2スイッチ、102…L2スイッチ、103…L2スイッチ、104…L2スイッチ、105…L2スイッチ、111…ループ検出フレーム、112…ループ検出フレーム、113…ループ検出フレーム、114…ループ検出フレーム、115…ループ検出フレーム、131…ループ通知フレーム、121…宛先アドレス、122…送信元アドレス、123…タイプ値、124…ポインタフィールド、125…通過MACアドレス、401…管理対象ネットワーク、402…エラー収集ノード。

Claims (4)

  1. パケット転送装置におけるループ検出方法であって、
    第1の通過アドレスを含む第1のループ検出フレームを第1のインターフェースを介して受信し、
    前記第1の通過アドレスに自身のインターフェースのアドレスを含むかを確認し、
    前記第1の通過アドレスに前記自身のインターフェースのアドレスが含まれていないとき、前記第1の通過アドレスに第2のインターフェースのアドレスを追加して第2の検出フレームを作成し、前記第2のインターフェースから送信し、
    前記第2通過アドレスまたは第3の通過アドレスを含む第3のループ検出フレームを第3のインターフェースを介して受信し、
    前記第2の通過アドレスまたは前記第3の通過アドレスに前記自身のインターフェースのアドレスを含むかを確認し、
    前記第2の通過アドレスまたは前記第3の通過アドレスに前記自身のインターフェースのアドレスが含まれているとき、前記第2の通過アドレスまたは前記第3の通過アドレスに前記第3のインターフェースのアドレスを追加してループ通知フレームを作成し、前記第1のインターフェースから送信することを特徴とするループ検出方法。
  2. 請求項1に記載のループ検出方法であって、
    前記第2の通過アドレスまたは前記第3の通過アドレスに前記自身のインターフェースのアドレスが含まれているとき、前記第2のインターフェースまたは前記第3のインターフェースを遮断することを特徴とするループ検出方法。
  3. 第1のインターフェースのアドレスを記載した第1の通過アドレスを含む第1のループ検出フレームを前記第1のインターフェースから送信し、
    前記第1の通過アドレスまたは第2の通過アドレスを含む第2のループ検出フレームを前記第2のインターフェースから受信し、
    前記第1の通過アドレスまたは前記第2の通過アドレスに自身のインターフェースのアドレスを含むかを確認し、
    前記第1の通過アドレスまたは前記第2の通過アドレスに前記自身のインターフェースのアドレスが含まれているとき、前記第1のインターフェースまたは前記第2のインターフェースを遮断することを特徴とするループ検出方法。
  4. 第1のインターフェースと第2のインターフェースとを含むループ検出装置であって、
    前記第1のインターフェースのアドレスを記載した第1の通過アドレスを含む第1のループ検出フレームを前記第1のインターフェースから送信し、
    前記第1の通過アドレスまたは第2の通過アドレスを含む第2のループ検出フレームを前記第2のインターフェースから受信し、かつ前記第1の通過アドレスまたは前記第2の通過アドレスに自身のインターフェースのアドレスを含むとき、前記第1のインターフェースまたは前記第2のインターフェース遮断することを特徴とするループ検出装置。
JP2005312294A 2005-10-27 2005-10-27 ループ検出方法およびループ検出装置 Active JP4611863B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005312294A JP4611863B2 (ja) 2005-10-27 2005-10-27 ループ検出方法およびループ検出装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005312294A JP4611863B2 (ja) 2005-10-27 2005-10-27 ループ検出方法およびループ検出装置

Publications (2)

Publication Number Publication Date
JP2007124184A true JP2007124184A (ja) 2007-05-17
JP4611863B2 JP4611863B2 (ja) 2011-01-12

Family

ID=38147553

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005312294A Active JP4611863B2 (ja) 2005-10-27 2005-10-27 ループ検出方法およびループ検出装置

Country Status (1)

Country Link
JP (1) JP4611863B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8250208B2 (en) 2008-03-07 2012-08-21 Buffalo Inc. Network device, method for specifying installation position of network device, and notification device
JP2014150503A (ja) * 2013-02-04 2014-08-21 Nec Access Technica Ltd 通信装置、通信方法、及び、通信プログラム
CN104219122A (zh) * 2014-08-26 2014-12-17 烽火通信科技股份有限公司 Olt局端快速定位远端onu环路端口的检测方法
JP2016025451A (ja) * 2014-07-18 2016-02-08 アライドテレシスホールディングス株式会社 ネットワーク機器、通信方法、プログラム、記録媒体
JP2016116029A (ja) * 2014-12-12 2016-06-23 富士通株式会社 ネットワーク監視方法、中継装置、および、ネットワーク監視システム
JP2016192698A (ja) * 2015-03-31 2016-11-10 沖電気工業株式会社 Ip通信端末収容装置及びip通信端末収容システム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104539348B (zh) * 2015-01-06 2017-04-12 烽火通信科技股份有限公司 Pon系统链路环回检测的方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0232643A (ja) * 1988-07-21 1990-02-02 Hitachi Ltd パケット交換網の中継ループ迂回方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0232643A (ja) * 1988-07-21 1990-02-02 Hitachi Ltd パケット交換網の中継ループ迂回方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8250208B2 (en) 2008-03-07 2012-08-21 Buffalo Inc. Network device, method for specifying installation position of network device, and notification device
JP2014150503A (ja) * 2013-02-04 2014-08-21 Nec Access Technica Ltd 通信装置、通信方法、及び、通信プログラム
JP2016025451A (ja) * 2014-07-18 2016-02-08 アライドテレシスホールディングス株式会社 ネットワーク機器、通信方法、プログラム、記録媒体
CN104219122A (zh) * 2014-08-26 2014-12-17 烽火通信科技股份有限公司 Olt局端快速定位远端onu环路端口的检测方法
JP2016116029A (ja) * 2014-12-12 2016-06-23 富士通株式会社 ネットワーク監視方法、中継装置、および、ネットワーク監視システム
JP2016192698A (ja) * 2015-03-31 2016-11-10 沖電気工業株式会社 Ip通信端末収容装置及びip通信端末収容システム

Also Published As

Publication number Publication date
JP4611863B2 (ja) 2011-01-12

Similar Documents

Publication Publication Date Title
US9722916B2 (en) Data-plane driven fast protection mechanism for MPLS pseudowire services
US7233991B2 (en) Self-healing tree network
US8331222B2 (en) Link fault handling method and data forwarding apparatus
US9197555B2 (en) Communication system, controller, node controlling method and program
JP4031500B2 (ja) ノード冗長方法、インタフェースカード、インタフェースデバイス、ノード装置およびパケットリングネットワークシステム
WO2021185208A1 (zh) 报文处理方法、装置、设备及存储介质
US8509059B2 (en) Method for operating a virtual router redundancy protocol router and communication system therefor
US7778204B2 (en) Automatic maintenance of a distributed source tree (DST) network
EP2589189B1 (en) Method and apparatus for dissemination of information between routers
JP4611863B2 (ja) ループ検出方法およびループ検出装置
WO2008056838A1 (en) System and method for controlling network traffic
EP2629468A1 (en) Failure localisation in a MPLS-TP network
EP2553870B1 (en) An operations, administrations and management proxy and a method for handling operations, administrations and management messages
US20090245099A1 (en) Repeater and communication method
EP2122925A1 (en) Method, bridge and computer network for calculating a spanning tree based on link state advertisements (lsa)
EP4191966A1 (en) Method and device for processing data message, storage medium, and electronic device
JP5678678B2 (ja) プロバイダ網及びプロバイダエッジ装置
WO2008106892A1 (fr) Système de réseau multidiffusion, nœud et procédé de détection de défaut dans un lien de réseau multidiffusion
JP5618946B2 (ja) 通信装置および通信システム
US7860090B2 (en) Method for processing LMP packets, LMP packet processing unit and LMP packet processing node
Wong et al. Design of an in-band control plane for automatic bootstrapping and fast failure recovery in p4 networks
EP2523401B1 (en) Virtual networks within a physical network
KR20130079596A (ko) 네트워크 구성 방법, 링 네트워크 시스템, 노드
KR20150050447A (ko) Bgp 라우팅에 대한 장애 처리 방법
US9647924B2 (en) Propagating LDP MAC flush as TCN

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100715

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101014

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4611863

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250