JP2008118577A - Redundant method in communication network and router suitable for the method - Google Patents

Redundant method in communication network and router suitable for the method Download PDF

Info

Publication number
JP2008118577A
JP2008118577A JP2006302180A JP2006302180A JP2008118577A JP 2008118577 A JP2008118577 A JP 2008118577A JP 2006302180 A JP2006302180 A JP 2006302180A JP 2006302180 A JP2006302180 A JP 2006302180A JP 2008118577 A JP2008118577 A JP 2008118577A
Authority
JP
Japan
Prior art keywords
lan
router
address
network
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006302180A
Other languages
Japanese (ja)
Other versions
JP4394674B2 (en
Inventor
Tatsuya Ichimura
達也 市村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Infrontia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Infrontia Corp filed Critical NEC Infrontia Corp
Priority to JP2006302180A priority Critical patent/JP4394674B2/en
Publication of JP2008118577A publication Critical patent/JP2008118577A/en
Application granted granted Critical
Publication of JP4394674B2 publication Critical patent/JP4394674B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To enable realization of redundancy in a communication network when forming a plurality of LANs into one VPN via an IPN in a tunneling technique. <P>SOLUTION: Both ends of a tunnel bus 6 formed on an IPN 3 are provided with a virtual IP address corresponding to a connecting target LAN 2 or LAN 4, and both ends of the tunnel bus 6 are associated with a group of a plurality of routers 11-13 or 14-16, respectively, to make control for redundancy based on a VRRP for each group. Each router can connect to a plurality of tunnel buses by virtue of the VRRP. The routers forming a group includes only one master or actually-used type and the remainder routers being in a stand-by mode as one used for backup. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、IP(Internet Protocol)ネットワークにトンネリング技術を用い、IPネットワークを介して複数のLAN(Local Area Network)を一つのVPN(Virtual Private Network)に形成する際の通信ネットワークにおける冗長化方法、及びその方法を用いたルータに関するものである。   The present invention relates to a redundancy method in a communication network when tunneling technology is used for an IP (Internet Protocol) network and a plurality of LANs (Local Area Networks) are formed as one VPN (Virtual Private Network) via the IP network, And a router using the method.

周知の冗長化手段として、例えば、特開2003−244197号公報(特許文献1)で説明されるように装置又は機能を二重化して、現用系と予備系とに分割し運用するものがある。しかし、昨今の通信ネットワークのゲートウェイに用いられるルータには、VRRP(Virtual Router Redundancy Protocol)技術が用いられている。VRRPでは、複数のルータを一つの仮想ルータと見做しており、複数のルータのうちの一つをマスタ、残りをバックアップとして運用している。   As known redundancy means, for example, as described in Japanese Patent Application Laid-Open No. 2003-244197 (Patent Document 1), there is an apparatus in which an apparatus or a function is duplicated and divided into an active system and a standby system. However, VRRP (Virtual Router Redundancy Protocol) technology is used for routers used as gateways in recent communication networks. In VRRP, a plurality of routers are regarded as one virtual router, and one of the plurality of routers is operated as a master and the rest as a backup.

一方、IPネットワークを介して複数のLANを一つのプライベートネットワークに形成して広域のネットワークを形成するため、ネットワーク上で二つの特定のアドレスを用いて一方から他方へ常時固定した通信リンクを形成するトンネリング技術がある。   On the other hand, in order to form a wide area network by forming a plurality of LANs as one private network via the IP network, a fixed communication link is always formed from one to the other using two specific addresses on the network. There is tunneling technology.

従来のネットワークにおけるトンネルの冗長化については、例えば、特開2005−86256号公報(特許文献2)に開示されるトンネルゲートウェイ装置がある。特許文献2では、現在のIP(Internet Protocol)であるIPv4(Version4)で構築されるLANに次世代のIPv6(Version6)を簡易に導入するため、IPv4ネットワークとIPv6ネットワークとの間に両者を接続するトンネルゲートウェイ装置が設置される。このトンネルゲートウェイ装置は仮想ルータであり、その冗長化に上記VRRP技術が用いられている。すなわち、特許文献2では、複数のトンネルゲートウェイ装置のうちの一つをマスタとし、残りをバックアップに設定する構成であり、複数のトンネルに対してVRRPによる冗長化を実現している。   For tunnel redundancy in a conventional network, for example, there is a tunnel gateway device disclosed in Japanese Patent Laid-Open No. 2005-86256 (Patent Document 2). In Patent Document 2, in order to easily introduce the next generation IPv6 (Version 6) into a LAN constructed with IPv4 (Version 4) which is the current IP (Internet Protocol), both are connected between the IPv4 network and the IPv6 network. A tunnel gateway device is installed. The tunnel gateway device is a virtual router, and the VRRP technology is used for redundancy. That is, Patent Document 2 has a configuration in which one of a plurality of tunnel gateway devices is set as a master and the rest is set as a backup, and redundancy by VRRP is realized for a plurality of tunnels.

上述したように、特許文献2では、二つの固定されたネットワーク間を複数のトンネルで接続し、トンネルを形成するゲートウェイ装置をルータとしてVRRP技術を利用し、マスタとなる一つのトンネルだけを現用として運用している。   As described above, in Patent Document 2, two fixed networks are connected by a plurality of tunnels, and a gateway device that forms the tunnel is used as a router, using VRRP technology, and only one master tunnel is used It is operating.

しかし、このような構成では、トンネル内を通るプロトコルはIPv6に限られ、IPv6以外のプロトコルは使用できない。従って、インターネットを介して離れた拠点間を同一LANとして接続し、LANで使用できるプロトコルであればIPv4/IPv6に限らず利用できる冗長化構成はいままで形成されていない。   However, in such a configuration, the protocol passing through the tunnel is limited to IPv6, and protocols other than IPv6 cannot be used. Therefore, a redundant configuration that can be used is not limited to IPv4 / IPv6 as long as it is a protocol that connects bases separated via the Internet as the same LAN and can be used in the LAN.

特開2003−244197号公報JP 2003-244197 A 特開2005−86256号公報JP 2005-86256 A

解決しようとする課題は、インターネットにトンネリング技術を用い、インターネットを介して複数のLANを一つの仮想プライベートネットワークに形成する際の通信ネットワークにおける冗長化構成がいままで形成されていないことである。   The problem to be solved is that a redundant configuration in a communication network when a tunneling technique is used for the Internet and a plurality of LANs are formed as one virtual private network via the Internet has not been formed.

この通信ネットワークでは、インターネットのようにIPに対応するネットワークをIPネットワーク又はIPNと呼称し、通信端末が接続されるイーサネット(登録商標)のようなローカルネットワークはLANと総称し、IPネットワークとLANとの接続にルータが用いられるものである。   In this communication network, a network corresponding to IP such as the Internet is referred to as an IP network or IPN, and a local network such as Ethernet (registered trademark) to which a communication terminal is connected is generically referred to as a LAN. A router is used for connection.

本発明は、IPネットワークにトンネリング技術を用い、IPネットワークを介して複数のLANを一つのVPNに形成する際の通信ネットワークにおける冗長化を実現することを目的として、IPネットワーク上に形成する各トンネルの両端それぞれに接続先LAN対応の仮想IPアドレスを付与し、各トンネルの両端それぞれに一群の複数ルータを対応させて冗長化制御することを主要な特徴とする。また、前記一群の複数ルータは、現用系/待機系での二重化構成、又は、VRRPにより制御されることが望ましい。   The present invention uses a tunneling technique for an IP network, and each tunnel formed on the IP network for the purpose of realizing redundancy in the communication network when forming a plurality of LANs into one VPN via the IP network. The main feature is that a virtual IP address corresponding to the connection destination LAN is assigned to each of both ends of the LAN, and redundancy control is performed by making a group of a plurality of routers correspond to both ends of each tunnel. Further, it is desirable that the group of plural routers is controlled by a duplex configuration in the active / standby system or VRRP.

このような構成により、一つのトンネルを利用する一群の複数ルータはそのうちの一つだけが現用系又はマスタとして動作し、残りのルータは待機系又はバックアップとして動作する。従って、一つのトンネルに対して冗長化されたルータ群が構成される。更に、二つのLANの間に複数のトンネルを構築し、VRRPを適用することにより、それぞれのトンネルに別個の仮想IPアドレスをもたせることにより更なる冗長化が可能である。この複数のトンネルそれぞれに対しては、共通の一つのルータ群を割当てできるので、ルータ群の中で別個のルータそれぞれを別個のトンネルそれぞれのマスタに設定することにより、障害対策のための冗長化と共に設備の節減化に役立たせることができる。   With such a configuration, only one of a group of a plurality of routers using one tunnel operates as an active system or a master, and the remaining routers operate as a standby system or a backup. Therefore, a redundant router group is configured for one tunnel. Further, by constructing a plurality of tunnels between two LANs and applying VRRP, each tunnel can have a separate virtual IP address, so that further redundancy can be achieved. A common router group can be assigned to each of these multiple tunnels. Therefore, by setting each router as a master for each tunnel in the router group, redundancy can be provided for troubleshooting. At the same time, it can be used to save equipment.

この構成で使用されるルータは、前記IPネットワークと前記LANとを接続するものであって、DB、現用設定部、及び制御部を含む。DBは、同じVPNに属するLAN間通信において、LAN内に存在する各通信端末の存在位置をLANアドレスに基づき記憶する。前記IPネットワーク上に形成する各トンネルの両端それぞれで接続先LAN対応に予め付与された仮想IPアドレスとLAN側に有するLANアドレスとを対応付けて記憶する。現用設定部は、前記仮想IPアドレスに対して現用か否かを設定し記憶する。制御部は、一方の前記LANでのLANフレームを受付けの際には、宛先LANアドレスを抽出して前記DBで対応する前記仮想IPアドレスを索引し、現用設定の場合のみ、その索引された仮想IPアドレスに対して前記LANフレームをIPカプセル化して前記IPネットワークに送出する手段と、他方のIPネットワークでの前記仮想IPアドレス宛を受付けの際には、現用設定の場合に、IPカプセルからLANフレームを抽出し、宛先LANアドレス対応の出力先を前記DBから前記LANを索引した場合、抽出したLANフレームを索引のLANに送出する手段と、を有する。更に、前記現用設定部は、前記トンネルの一つの仮想IPアドレスに対応する複数のルータのうち現用の一つに選択された場合にのみ現用に設定される。   The router used in this configuration connects the IP network and the LAN, and includes a DB, an active setting unit, and a control unit. In the communication between LANs belonging to the same VPN, the DB stores the location of each communication terminal existing in the LAN based on the LAN address. The virtual IP address previously assigned to the connection destination LAN and the LAN address on the LAN side are stored in association with each other at both ends of each tunnel formed on the IP network. The working setting unit sets and stores whether or not the virtual IP address is working. When accepting a LAN frame on one of the LANs, the control unit extracts a destination LAN address and indexes the corresponding virtual IP address in the DB, and only in the case of the current setting, the indexed virtual The means for encapsulating the LAN frame with respect to the IP address and sending it to the IP network, and receiving the virtual IP address addressed to the other IP network, in the case of the current setting, from the IP capsule to the LAN Means for extracting a frame and sending the extracted LAN frame to the indexed LAN when the LAN is indexed from the DB as an output destination corresponding to the destination LAN address. Further, the working setting unit is set to the working only when it is selected as the working one among a plurality of routers corresponding to one virtual IP address of the tunnel.

また、前記ルータの前記制御部は、現用非設定の該当トンネルに対し、LANフレームの受付けで前記仮想IPアドレスを索引した際、及びIPネットワークでの前記仮想IPアドレス宛を受付けの際、いずれの場合もLANフレームの該当トンネル通過を遮断する手段を有する。   Further, the control unit of the router, when indexing the virtual IP address by accepting a LAN frame for a corresponding tunnel that is not currently used, and when accepting the address to the virtual IP address in an IP network, In some cases, a means for blocking the LAN frame from passing through the corresponding tunnel is provided.

本発明の通信ネットワークにおける冗長化の方法およびその方法に適するルータでは、
一つのトンネルを利用する一群の複数ルータはそのうちの一つだけが現用系又はマスタとして動作し、残りのルータは待機系又はバックアップとして動作する。従って、一つのトンネルに対して冗長化されたルータ群が構成されるという利点がある。
In the redundancy method in the communication network of the present invention and the router suitable for the method,
Only one of a group of plural routers using one tunnel operates as an active system or a master, and the remaining routers operate as a standby system or a backup. Therefore, there is an advantage that a redundant router group is configured for one tunnel.

また、二つのLANの間に複数のトンネルを構築し、それぞれのトンネルに別個の仮想IPアドレスをもたせることにより更なる冗長化が可能である。この複数のトンネルそれぞれに対しては、共通の一つのルータ群を割当てできるので、ルータ群の中で別個のルータそれぞれを別個のトンネルそれぞれの現用又はマスタに設定することにより、障害対策のための冗長化と共に設備の節減化に役立たせることができる。   Further, by constructing a plurality of tunnels between two LANs and providing each tunnel with a separate virtual IP address, further redundancy can be achieved. A common router group can be assigned to each of the plurality of tunnels. Therefore, by setting each of the different routers in the router group as the current or master of each of the different tunnels, it can be used for troubleshooting. It can be used for redundancy as well as saving equipment.

インターネットのようなIPネットワーク(IPNと略称する)にトンネリング技術を用い、そのIPNを介して複数のLANを一つのVPN(仮想プライベートネットワーク)に形成する際の通信ネットワークにおける冗長化を実現させるという目的を、IPN上に形成する各トンネルの両端それぞれに接続先LAN対応の仮想IPアドレスを付与し、各トンネルの両端それぞれに一群の複数ルータを対応させて冗長化制御することにより実現した。   The purpose of realizing redundancy in a communication network when a tunneling technology is used for an IP network (abbreviated as IPN) such as the Internet and a plurality of LANs are formed as one VPN (virtual private network) via the IPN. Is realized by assigning a virtual IP address corresponding to the connection destination LAN to each end of each tunnel formed on the IPN, and performing redundancy control by making a group of a plurality of routers correspond to each end of each tunnel.

以下に実施の形態を図示して説明するが、図面では本発明に係る部分を中心に記載するので、機能上必須の構成要素でも図示の省略がある。図示及び説明に対する機能ブロックの分離・併合、及び手順の前後入替えなどの変更は、本発明の趣旨及び機能を損なわない限り自由であり、以下の説明が本発明を限定するものではない。   Embodiments will be described below with reference to the drawings. However, since the drawings mainly describe portions according to the present invention, there are omissions of components that are functionally essential. Modifications such as separation and merging of functional blocks with respect to the illustration and description, and replacement of the procedure before and after are free as long as the gist and function of the present invention are not impaired, and the following description does not limit the present invention.

LANはどのようなネットワークでもよいが、下記説明ではイーサネット(登録商標)を使用するとしている。従って、LANアドレスはMAC(Media Access Control)アドレス、上記DBはイーサネット(登録商標)のMACアドレス値とそのMACアドレスを所有する通信端末がどのトンネルの先にあるかを紐付けして記憶する領域を示すFDB(Forwarding Data-Base)として図示される。なお、下記説明ではイーサネット(登録商標)はLANと略称されている。また、トンネリング技術におけるトンネルをVPNにおける専用バスと見なし、トンネルバスと呼称することとする。   The LAN may be any network, but in the following description, Ethernet (registered trademark) is used. Therefore, the LAN address is a MAC (Media Access Control) address, and the DB is an area for storing the MAC address value of Ethernet (registered trademark) and the tunnel destination of the communication terminal that owns the MAC address. Is shown as FDB (Forwarding Data-Base). In the following description, Ethernet (registered trademark) is abbreviated as LAN. Further, a tunnel in the tunneling technology is regarded as a dedicated bus in VPN and is called a tunnel bus.

本発明の実施例1のシステム構成について図1を参照して説明する。   A system configuration of Embodiment 1 of the present invention will be described with reference to FIG.

図1は、本発明による通信ネットワークにおける冗長化構成の実施の一形態をブロックで示す説明図である。   FIG. 1 is an explanatory diagram showing in block form an embodiment of a redundant configuration in a communication network according to the present invention.

図示されるシステムは、通信端末1,5、LAN2,4、IPN3、及びトンネルバス6と、ルータ11〜16により構成され、ルータ11〜13が接続するLAN2とルータ14〜16が接続するLAN4との間を、IPN3を介して同一LANとして機能するVPNに構成する。そのため、IPN3にはトンネリング技術による仮想バスのトンネルバス6が確立されている。すなわち、LAN2からトンネルバス6に対しては、ルータ11〜13の一並列群を接続し、LAN4からはトンネルバス6に対してルータ14〜16の一並列群を接続する。ルータ11〜13及びルータ14〜16それぞれの並列群では一つのマスタルータのみが動作し、残りは待機する。ルータの冗長性はVRRPによる。   The illustrated system is composed of communication terminals 1, 5, LANs 2, 4, IPN 3, and tunnel bus 6, and routers 11-16, LAN 2 to which routers 11-13 are connected, and LAN 4 to which routers 14 to 16 are connected. Is configured as a VPN functioning as the same LAN via the IPN 3. Therefore, a tunnel bus 6 that is a virtual bus using a tunneling technique is established in the IPN 3. That is, a parallel group of routers 11 to 13 is connected to the tunnel bus 6 from the LAN 2, and a parallel group of routers 14 to 16 is connected to the tunnel bus 6 from the LAN 4. In each parallel group of the routers 11 to 13 and the routers 14 to 16, only one master router operates, and the rest stands by. Router redundancy depends on VRRP.

通信端末1,5はLAN2,4それぞれに接続され、MACアドレスを付与されてイーサネット(登録商標)におけるLANプロトコルを用いて他の通信端末と通信する。LAN2,4はイーサネット(登録商標)である。IPN3は、IPにより制御されるネットワーク、すなわちインターネットであり、通常、複数のプロバイダによるネットワークを介して通信される。   The communication terminals 1 and 5 are connected to the LANs 2 and 4, respectively, are given MAC addresses, and communicate with other communication terminals using a LAN protocol in Ethernet (registered trademark). LANs 2 and 4 are Ethernet (registered trademark). The IPN 3 is a network controlled by IP, that is, the Internet, and is usually communicated through a network of a plurality of providers.

トンネルバス6は、LAN2とLAN4とを同一LANに形成するため、ルータ11〜13の群とルータ14〜16の群との間を仮想的に接続する。トンネルバス6では、例えばトンネリング技術に対し標準化されたVPNを構築するためのL2TP(Layer 2 Tunneling Protocol)又はEtherIP(Tunnneling Ethernet Frames in IP Datagram)が使用される。従って、トンネルバス6には、両端出入り口に仮想IPアドレスが付与されている。   The tunnel bus 6 virtually connects the group of routers 11 to 13 and the group of routers 14 to 16 in order to form the LAN 2 and the LAN 4 in the same LAN. In the tunnel bus 6, for example, L2TP (Layer 2 Tunneling Protocol) or EtherIP (Tunnneling Ethernet Frames in IP Datagram) for constructing a VPN standardized for the tunneling technology is used. Therefore, the tunnel bus 6 is given virtual IP addresses at both ends.

ルータ11〜16それぞれについては、図2を参照しルータ10として後に説明する。ルータ11〜13及びルータ14〜16のそれぞれは、一つの仮想ルータグループを構成し、例えばVRRPに基づく仮想ルータ技術を駆使して冗長化を行う。また、各仮想ルータグループは仮想的なIPアドレスを有し、そのIPアドレスはトンネルバス6の始点・終点アドレスとして使用される。VRRPによれば、各仮想ルータグループは一つをマスタルータとして現用に設定する。一つ以上の残りルータはバックアップルータとなる。   Each of the routers 11 to 16 will be described later as a router 10 with reference to FIG. Each of the routers 11 to 13 and the routers 14 to 16 constitutes one virtual router group, and performs redundancy by making full use of virtual router technology based on, for example, VRRP. Each virtual router group has a virtual IP address, and the IP address is used as the start / end address of the tunnel bus 6. According to VRRP, one of each virtual router group is set as the master router as the current router. One or more remaining routers become backup routers.

図2に図1を併せ参照してルータ10について説明する。図示されるルータ10は、LAN2とIPN3との間に配置接続され、LANIF(LAN Interface)21、IPNIF22、制御部23、FDB24、及び現用設定部25を含む。図2ではLAN2が示されるが、LAN3であっても同様であり、LAN2をLAN3に読み替えればよい。   The router 10 will be described with reference to FIG. The illustrated router 10 is arranged and connected between the LAN 2 and the IPN 3, and includes a LANIF (LAN Interface) 21, an IPNIF 22, a control unit 23, an FDB 24, and an active setting unit 25. Although LAN2 is shown in FIG. 2, the same applies to LAN3, and LAN2 may be read as LAN3.

LANIF21は、LAN2と接続し、LAN2上のLANフレームを取り込み制御部23に通知する一方、制御部23の制御でLAN2上にLANフレームを送出する。IPNIF22は、IPN3上のIPパケットを取り込み制御部23に通知する一方、制御部23の制御でIPN3上にIPパケットを送出する。   The LANIF 21 is connected to the LAN 2, takes in the LAN frame on the LAN 2 and notifies the control unit 23, and sends the LAN frame onto the LAN 2 under the control of the control unit 23. The IPNIF 22 takes in the IP packet on the IPN 3 and notifies the control unit 23 while sending the IP packet onto the IPN 3 under the control of the control unit 23.

制御部23は、プログラム制御によるプロセッサであり、プログラムに基づき、FDB24及び現用設定部25の記録データを参照して、ルータ20の機能を実行する。FDB24は、LAN2上のMACアドレス値とそのMACアドレスを所有する通信端末1がどのトンネルバス6の先にあるか又はLAN2に存在するかを紐付けして記憶する領域を有し、その紐付けは出力インタフェース名である。現用設定部25は、図1におけるルータ11で現用に設定され、ルータ12〜13では現用非設定にされる。従って、ルータ11がマスタルータであり、ルータ12〜13はバックアップルータである。   The control unit 23 is a processor under program control, and executes the function of the router 20 with reference to the recording data of the FDB 24 and the working setting unit 25 based on the program. The FDB 24 has an area for storing the MAC address value on the LAN 2 and which tunnel bus 6 the communication terminal 1 that owns the MAC address is located on or on the LAN 2 and stores it. Is the output interface name. The working setting unit 25 is set to be used by the router 11 in FIG. 1 and is not set to be used by the routers 12 to 13. Therefore, the router 11 is a master router, and the routers 12 to 13 are backup routers.

次に、図3に図1及び図2を併せ参照してLAN2でのトンネルバス6あてのLANフレームを受付けした際のルータ10における主要動作手順について説明する。   Next, the main operation procedure in the router 10 when the LAN frame addressed to the tunnel bus 6 in the LAN 2 is received will be described with reference to FIG. 3 and FIG. 2 together.

ルータ10は、LAN2からLANフレームを取り込み、受付け(手順S1)する。受付けしたLANフレームから送信元MACアドレスが抽出され、FDB24で検索(手順S2)される。FDB24に送信元MACアドレスの登録なし(手順S3のNO)の場合、そのMACアドレスはFDB24に追加登録(手順S4)される。   The router 10 takes in the LAN frame from the LAN 2 and accepts it (step S1). The source MAC address is extracted from the accepted LAN frame and searched by the FDB 24 (step S2). If the source MAC address is not registered in the FDB 24 (NO in step S3), the MAC address is additionally registered in the FDB 24 (step S4).

上記手順S3が「YES」でFDB24に宛先MACアドレスの登録ありの場合、登録の宛先MACアドレス対応の出力インタフェースが検索(手順S5)される。FDB24に宛先MACアドレス対応のトンネルバスの登録あり(手順S6のYES)の場合、そのトンネルバスに対応する仮想IPアドレスが読取り(手順S7)される。次いで、現用設定部25の設定が現用で、本ルータ10がマスタルータ(手順S8のYES)の場合、LAN2から受付けしたLANフレームはIPアドレスでカプセル化(手順S9)され、そのカプセル化パケットはそのIPアドレスを宛先にIPN3に送出(手順S10)され、この手順は終了する。   When the above step S3 is “YES” and the destination MAC address is registered in the FDB 24, an output interface corresponding to the registered destination MAC address is searched (step S5). When the tunnel bus corresponding to the destination MAC address is registered in the FDB 24 (YES in step S6), the virtual IP address corresponding to the tunnel bus is read (step S7). Next, when the setting of the working setting unit 25 is working and the router 10 is a master router (YES in step S8), the LAN frame received from the LAN 2 is encapsulated with an IP address (step S9), and the encapsulated packet is The IP address is sent to IPN 3 as the destination (step S10), and this procedure ends.

上記手順S8が「NO」で現用非設定のためバックアップルータの場合、ルータ10はマスタルータにおける受付けしたLANフレームを廃棄(手順S11)する。図示されていないが、マスタルータが障害の場合、複数のバックアップルータのうち、最優先として予め定められた次の順位のルータがマスタルータに切り替わる。   In the case where the above step S8 is “NO” and the current router is not set and the router is a backup router, the router 10 discards the received LAN frame in the master router (step S11). Although not shown in the figure, when the master router fails, the next-ranked router determined in advance as the highest priority among the plurality of backup routers is switched to the master router.

また、上記手順S6が「NO」で出力インタフェースの登録なしの場合、LANフレームの宛先アドレスを有する通信端末がどのトンネルの先にあるか不明なため、ルータ10は受付けしたLANフレームを複製して受信のインタフェースを除く全てのインタフェースへの配信を設定(手順S12)する。次いで、配信先がLANインタフェースの場合、LANフレームが配信先に送出(手順S13)され、手順は終了する。配信先がIPNインタフェースの場合、手順は上記手順S7に進む。   When the above step S6 is “NO” and the output interface is not registered, it is unknown which tunnel the communication terminal having the destination address of the LAN frame is ahead. Therefore, the router 10 duplicates the received LAN frame. Distribution to all interfaces except the receiving interface is set (step S12). Next, when the delivery destination is a LAN interface, a LAN frame is sent to the delivery destination (step S13), and the procedure ends. If the delivery destination is an IPN interface, the procedure proceeds to step S7.

次に、図4に図1及び図2を併せ参照してIPN3でのトンネルバス6から仮想IPアドレス宛のIPパケットを受付けした際のルータ10における主要動作手順について説明する。   Next, the main operation procedure in the router 10 when an IP packet addressed to the virtual IP address is received from the tunnel bus 6 in the IPN 3 will be described with reference to FIGS. 1 and 2 together with FIG.

まず、ルータ10は、IPN3から仮想IPアドレス宛のIPパケットを受付け(手順S21)する。本ルータ10がマスタルータ(手順S22のYES)の場合、受付けのパケットがトンネルバス6経由と識別されるので、そのパケットからLANフレームが抽出(手順S23)される。次いで、受付けの送信元MACアドレスはFDBに登録(手順S24)され、かつ、宛先MACアドレス対応の出力先がFDB24で検索(手順S25)される。その際、FDB24に出力先の登録あり(手順S26のYES)で、その出力先がLAN1(手順S27のYES)の場合、先に抽出されたLANフレームが出力先を宛先として送出(手順S28)され、手順は終了する。   First, the router 10 receives an IP packet addressed to the virtual IP address from the IPN 3 (step S21). If the router 10 is a master router (YES in step S22), the received packet is identified as passing through the tunnel bus 6, and a LAN frame is extracted from the packet (step S23). Next, the accepted transmission source MAC address is registered in the FDB (step S24), and the output destination corresponding to the destination MAC address is searched in the FDB 24 (step S25). At that time, if the output destination is registered in the FDB 24 (YES in step S26) and the output destination is LAN1 (YES in step S27), the previously extracted LAN frame is sent with the output destination as the destination (step S28). And the procedure ends.

上記手順S22が「NO」で現用非設定のためバックアップルータの場合、ルータ10は受付けのパケットをトンネルバス6経由と識別した際にマスタルータで受付けしたIPパケットを廃棄(手順S31)する。上記手順S26が「NO」でFDB24に出力先の登録なしで、出力先がIPNインタフェース(手順S32のYES)の場合、抽出されたLANフレームはトンネルバス6以外のIPアドレスでカプセル化(手順S33)され、そのカプセル化パケットが送出(手順S34)され、手順は終了する。上記手順S32が「NO」でLANインタフェース出力の場合、手順は手順S28に進み、先に抽出されたLANフレームが出力先を宛先として送出され、手順は終了する。   In the case where the above step S22 is “NO” and the current router is not set because the current router is not set, the router 10 discards the IP packet received by the master router when the received packet is identified as being via the tunnel bus 6 (step S31). When the above step S26 is “NO” and the output destination is not registered in the FDB 24 and the output destination is the IPN interface (YES in step S32), the extracted LAN frame is encapsulated with an IP address other than the tunnel bus 6 (step S33). The encapsulated packet is transmitted (step S34), and the procedure ends. When the above step S32 is “NO” and the LAN interface is output, the procedure proceeds to step S28, the previously extracted LAN frame is transmitted with the output destination as the destination, and the procedure ends.

上記手順S27が「NO」で出力先がLAN1でない場合、出力先はさらに別のトンネルバス経由によるLANなので、抽出されたLANフレームは出力先トンネル対応のIPアドレスでカプセル化(手順S35)され、そのカプセル化パケットがそのIPアドレスを宛先として送出(手順S36)され、手順は終了する。   If step S27 is “NO” and the output destination is not LAN1, the output destination is a LAN via another tunnel bus, so the extracted LAN frame is encapsulated with an IP address corresponding to the output destination tunnel (step S35). The encapsulated packet is transmitted with the IP address as the destination (step S36), and the procedure ends.

このように、二つのLANをIPN上の一つのトンネルで接続して一つのVPNに構築し、LANとIPNとの間に複数のルータを一群として接続し、ルータを周知のVRRPにより冗長化した構成を採用した。従って、LANとIPNとの間のゲートウェイとなるルータに障害が発生しても、障害のマスタルータを所定のバックアップルータに切替えるだけでよい。従って、普段使う経路を一つ設定し、それ以外の経路は障害時の迂回経路として設定するようなスパニングツリープロトコルに比べて、高速にかつ容易に経路切替えすることが可能となる。   In this way, two LANs are connected by a single tunnel on the IPN to construct one VPN, a plurality of routers are connected as a group between the LAN and the IPN, and the routers are made redundant by the well-known VRRP. Adopted the configuration. Therefore, even if a failure occurs in a router serving as a gateway between the LAN and the IPN, it is only necessary to switch the failed master router to a predetermined backup router. Therefore, compared to a spanning tree protocol in which one route that is normally used is set and other routes are set as detour routes at the time of failure, it becomes possible to switch the route at high speed and easily.

IPネットワークに形成する各トンネルの一端に接続される複数のルータを、一つのLANに接続し、トンネルの他端でも別のLANに接続する複数のルータを接続でき、複数のLANにおけるLAN相互間を少なくとも一つのトンネルで接続すると共に、トンネル対応の複数のルータにVRRPを用いることにより、例えば企業における本社と支社との間における広域のVPNを容易に構築し、その冗長化が必要かつ不可欠な用途に適用できるのみならず、小規模支店とその管轄支社との専用線構成においても効果的に適用可能である。   A plurality of routers connected to one end of each tunnel formed in the IP network can be connected to one LAN, and a plurality of routers connected to another LAN can also be connected at the other end of the tunnel. Are connected with at least one tunnel, and VRRP is used for a plurality of tunnel-compatible routers, for example, a wide-area VPN between a company headquarters and a branch office can be easily constructed, and its redundancy is necessary and indispensable. Not only can it be applied to applications, it can also be applied effectively in a dedicated line configuration between a small branch and its branch office.

本発明による通信ネットワークにおける冗長化構成の実施の一形態をブロックで示した説明図である。(実施例1)It is explanatory drawing which showed one Embodiment of the redundant structure in the communication network by this invention with the block. Example 1 図1におけるルータの構成の実施の一形態をブロックで示した説明図である。(実施例1)It is explanatory drawing which showed one Embodiment of the structure of the router in FIG. 1 with the block. Example 1 図1におけるルータのLANからフレームを受付けした際の手順の実施の一形態をフローチャートで示した説明図である。(実施例1)It is explanatory drawing which showed one Embodiment of the procedure at the time of receiving the frame from LAN of the router in FIG. 1 with the flowchart. Example 1 図1におけるルータのIPNからパケットを受付けした際の手順の実施の一形態をフローチャートで示した説明図である。(実施例1)It is explanatory drawing which showed in a flowchart the embodiment of the procedure at the time of receiving the packet from IPN of the router in FIG. Example 1

符号の説明Explanation of symbols

1、5 通信端末
2、4 LAN
3 IPN
6 トンネルバス
10〜16 ルータ
21 LANIF
22 IPNIF
23 制御部
24 FDB
25 現用設定部
1, 5 Communication terminal 2, 4 LAN
3 IPN
6 Tunnel bus 10-16 Router 21 LANIF
22 IPNIF
23 Control unit 24 FDB
25 Current setting part

Claims (7)

IP(インターネットプロトコル)ネットワークにトンネリング技術を用い、IPネットワークを介して複数のLAN(ローカルエリアネットワーク)を一つのVPN(仮想プライベートネットワーク)に形成する際の、通信ネットワークにおける冗長化方法であって、前記IPネットワーク上に形成する各トンネルの両端それぞれに接続先LAN対応の仮想IPアドレスを付与し、各トンネルの両端それぞれに一群の複数ルータを対応させて冗長化制御することを特徴とする通信ネットワークにおける冗長化方法。   A redundancy method in a communication network when tunneling technology is used for an IP (Internet Protocol) network and a plurality of LANs (Local Area Networks) are formed as one VPN (Virtual Private Network) via the IP network, A communication network characterized by assigning a virtual IP address corresponding to a connection destination LAN to both ends of each tunnel formed on the IP network, and performing redundancy control by associating a group of plural routers with each end of each tunnel. Redundancy method. 請求項1に記載のネットワークにおける冗長化方法において、前記一群の複数ルータを現用系/待機系で二重化に構成することを特徴とする通信ネットワークにおける冗長化方法。   2. The method for redundancy in a network according to claim 1, wherein the group of plural routers is configured to be duplexed in an active / standby system. 請求項1に記載のネットワークにおける冗長化方法において、前記一群の複数ルータをVRRP(仮想ルータ冗長プロトコル)により制御することを特徴とする通信ネットワークにおける冗長化方法。   2. The redundancy method in a network according to claim 1, wherein the group of plural routers is controlled by VRRP (Virtual Router Redundancy Protocol). IP(インターネットプロトコル)ネットワークにトンネリング技術を用い、IPネットワークを介して複数のLAN(ローカルエリアネットワーク)を一つのVPN(仮想プライベートネットワーク)に形成する際の前記IPネットワークと前記LANとを接続するルータであって、
各端末宛のフレームの送信先を決定するため、同じVPNに属するLAN間通信において、LAN内に存在する各通信端末の存在位置をLANアドレスに基づき記憶するDB(データベース)と、
前記仮想IPアドレスに対して現用か否かを設定し記憶する現用設定部と、
一方では、前記LANでのLANフレームを受付けした際には、宛先LANアドレスを抽出して前記DBで対応する送信先を索引し、その送信先がトンネルの場合で、かつ、現用設定の場合のみ、その索引された仮想IPアドレスに対して前記LANフレームをIPカプセル化して前記IPネットワークに送出し、他方では、IPネットワークでの前記仮想IPアドレス宛を受付けの際には、現用設定の場合に、IPカプセルからLANフレームを抽出し、宛先LANアドレス対応の出力先を前記DBから前記LANを索引した場合、抽出したLANフレームを索引のLANに送出する制御部と、を含み、
前記現用設定部は、前記トンネルの一つの仮想IPアドレスに対応して群構成された複数のルータのうち現用の一つに選択された場合にのみ現用に設定されることを特徴とするルータ。
A router for connecting the IP network and the LAN when forming a plurality of LANs (local area networks) into one VPN (virtual private network) using the tunneling technology for the IP (Internet protocol) network. Because
In order to determine a transmission destination of a frame addressed to each terminal, in communication between LANs belonging to the same VPN, a DB (database) that stores the location of each communication terminal existing in the LAN based on the LAN address;
A working setting unit that sets and stores whether or not the virtual IP address is working;
On the other hand, when a LAN frame in the LAN is accepted, the destination LAN address is extracted and the corresponding transmission destination is indexed in the DB. Only when the transmission destination is a tunnel and the current setting is used. Then, the LAN frame is IP-encapsulated for the indexed virtual IP address and sent to the IP network. On the other hand, when accepting the virtual IP address addressed on the IP network, A controller that extracts a LAN frame from the IP capsule and indexes the LAN from the DB for an output destination corresponding to a destination LAN address, and sends the extracted LAN frame to the indexed LAN.
The router, wherein the working setting unit is set to the working only when it is selected as a working one among a plurality of routers grouped corresponding to one virtual IP address of the tunnel.
請求項4に記載のルータにおいて、前記ルータは一つの前記仮想アドレスに対応して現用系/待機系の二重化に構成されることを特徴とするルータ。   5. The router according to claim 4, wherein the router is configured to be a duplex of active / standby system corresponding to one virtual address. 請求項4に記載のルータにおいて、前記ルータは一つの前記仮想アドレスに対応する複数で一群を構成してVRRP(仮想ルータ冗長プロトコル)により制御されることを特徴とするルータ。   5. The router according to claim 4, wherein a plurality of the routers corresponding to one virtual address constitute a group and are controlled by VRRP (Virtual Router Redundancy Protocol). 請求項5又は請求項6に記載のルータにおいて、前記制御部は、現用設定部で現用非設定の場合、LANフレームの受付けで前記仮想IPアドレスを索引した際、又はIPネットワークでの前記仮想IPアドレス宛を受付けの際に、現用設定ルータの通信をモニタする手段と、LANフレームが該当トンネルを通過することを遮断する手段と、を有することを特徴とするルータ。   7. The router according to claim 5, wherein the control unit is configured to index the virtual IP address by accepting a LAN frame, or to perform the virtual IP in an IP network when the current setting is not set by the current setting unit. A router comprising: means for monitoring communication of a working setting router when receiving an address; and means for blocking a LAN frame from passing through the tunnel.
JP2006302180A 2006-11-08 2006-11-08 Redundancy method in communication network and router suitable for the method Active JP4394674B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006302180A JP4394674B2 (en) 2006-11-08 2006-11-08 Redundancy method in communication network and router suitable for the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006302180A JP4394674B2 (en) 2006-11-08 2006-11-08 Redundancy method in communication network and router suitable for the method

Publications (2)

Publication Number Publication Date
JP2008118577A true JP2008118577A (en) 2008-05-22
JP4394674B2 JP4394674B2 (en) 2010-01-06

Family

ID=39504119

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006302180A Active JP4394674B2 (en) 2006-11-08 2006-11-08 Redundancy method in communication network and router suitable for the method

Country Status (1)

Country Link
JP (1) JP4394674B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010124421A (en) * 2008-11-21 2010-06-03 Toshiba Corp Telephone system and gateway therefor, and redundant switching method
WO2010087326A1 (en) 2009-01-28 2010-08-05 株式会社明電舎 Tcp communication scheme
JP2011151557A (en) * 2010-01-20 2011-08-04 Fujitsu Ltd Communication system and control method
US8908702B2 (en) 2011-09-20 2014-12-09 Fujitsu Limited Information processing apparatus, communication apparatus, information processing method, and relay processing method
JP2016040925A (en) * 2009-05-28 2016-03-24 マイクロソフト テクノロジー ライセンシング,エルエルシー Agile data center network architecture
US9954751B2 (en) 2015-05-29 2018-04-24 Microsoft Technology Licensing, Llc Measuring performance of a network using mirrored probe packets

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10924396B2 (en) 2018-09-10 2021-02-16 Hewlett Packard Enterprise Development Lp Achieving L2 tunnel reduncancy and L3 load balancing

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010124421A (en) * 2008-11-21 2010-06-03 Toshiba Corp Telephone system and gateway therefor, and redundant switching method
JP4482050B2 (en) * 2008-11-21 2010-06-16 株式会社東芝 Telephone system and its gateway, and redundant switching method
WO2010087326A1 (en) 2009-01-28 2010-08-05 株式会社明電舎 Tcp communication scheme
US8578149B2 (en) 2009-01-28 2013-11-05 Meidensha Corporation TCP communication scheme
US9769289B2 (en) 2009-01-28 2017-09-19 Meidensha Corporation TCP communication scheme
JP2016040925A (en) * 2009-05-28 2016-03-24 マイクロソフト テクノロジー ライセンシング,エルエルシー Agile data center network architecture
JP2011151557A (en) * 2010-01-20 2011-08-04 Fujitsu Ltd Communication system and control method
US8908702B2 (en) 2011-09-20 2014-12-09 Fujitsu Limited Information processing apparatus, communication apparatus, information processing method, and relay processing method
US9954751B2 (en) 2015-05-29 2018-04-24 Microsoft Technology Licensing, Llc Measuring performance of a network using mirrored probe packets

Also Published As

Publication number Publication date
JP4394674B2 (en) 2010-01-06

Similar Documents

Publication Publication Date Title
US11303515B2 (en) IP MPLS PoP virtualization and fault tolerant virtual router
JP4729119B2 (en) Communication device in label switching network
EP2093944B1 (en) A method, a system and a router for implementing communication between the ip devices
JP6160446B2 (en) Information processing apparatus, information processing system, and information processing method
EP2109962B1 (en) Triple-tier anycast addressing
JP7091923B2 (en) Transfer device, transfer method and program
US10250552B1 (en) L3VPN service with single IGP/BGP session from a multi-homed CE with fast convergence using EVPN
JP4394674B2 (en) Redundancy method in communication network and router suitable for the method
US9100213B1 (en) Synchronizing VPLS gateway MAC addresses
CN101286922B (en) Signalling control method, system and apparatus
US7864666B2 (en) Communication control apparatus, method and program thereof
CN107948041B (en) Method and equipment for constructing VXLAN centralized multi-active gateway
CN112422307B (en) Method, equipment and system for EVPN and VPLS coexistence dual-activity
JPWO2009051179A1 (en) Carrier network connection device and carrier network
US8477598B2 (en) Method and system for implementing network element-level redundancy
JP2009004855A (en) Communication system and communication method
CN114338512A (en) MLAG link fault switching method and device
US8553531B2 (en) Method and system for implementing network element-level redundancy
US8547828B2 (en) Method and system for implementing network element-level redundancy
US20110176584A1 (en) Communication system and communication method
JP2007312091A (en) Routing apparatus and method for restoring fault
JP2022074129A (en) Method for sending bierv6 packet and first network device
US8327016B1 (en) Device communications over unnumbered interfaces
US8477599B2 (en) Method and system for implementing network element-level redundancy
JP2006054766A (en) Control data sharing method in redundant configuration network system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080924

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081121

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090513

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090810

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090930

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091015

R150 Certificate of patent or registration of utility model

Ref document number: 4394674

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121023

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131023

Year of fee payment: 4

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350