JP2008263393A - ネットワークシステム及びノード装置 - Google Patents

ネットワークシステム及びノード装置 Download PDF

Info

Publication number
JP2008263393A
JP2008263393A JP2007104384A JP2007104384A JP2008263393A JP 2008263393 A JP2008263393 A JP 2008263393A JP 2007104384 A JP2007104384 A JP 2007104384A JP 2007104384 A JP2007104384 A JP 2007104384A JP 2008263393 A JP2008263393 A JP 2008263393A
Authority
JP
Japan
Prior art keywords
failure
aggregated link
link
communication
failure detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007104384A
Other languages
English (en)
Other versions
JP4840236B2 (ja
Inventor
Kazuma Yumoto
一磨 湯本
Hiroshi Masukawa
博史 桝川
Hitoshi Yoshida
均 吉田
Kazuhiro Kusama
一宏 草間
Takuro Mori
拓郎 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007104384A priority Critical patent/JP4840236B2/ja
Priority to US12/071,266 priority patent/US8027246B2/en
Priority to CN2008100808484A priority patent/CN101286899B/zh
Publication of JP2008263393A publication Critical patent/JP2008263393A/ja
Application granted granted Critical
Publication of JP4840236B2 publication Critical patent/JP4840236B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • H04L45/245Link aggregation, e.g. trunking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 同一の集約リンクに対する障害検知要求がルーティングプロトコル毎に異なる場合にも対応できるように、障害検知プロトコルを適用する。
【解決手段】集約リンクを形成する個々の物理リンクに対して障害検知プロトコルを実行し、集約リンク全体の通信が障害となった場合と、集約リンクを形成する物理リンクの一部が障害となった場合とを区別して、通信路の障害監視要求元である上位アプリケーション(例:ルーティングプロトコル)に対して通知を行う。
【選択図】 図2

Description

本発明は、集約リンクに対してトランスポート層の通信プロトコルを用いた障害検知プロトコルを適用する方法に関するものである。
リンク集約化に関する正式な標準として非特許文献1がある。非特許文献1記載の技術を用いることにより、複数の物理リンクの容量を1つの論理リンクとして束ねて帯域幅を増やすことが可能になる。IPv4やIPv6のような、OSI参照モデルのネットワーク層以上に対しては、集約化したリンクが1つのMACであるかのようにみせる。
ネクストホップ間の通信障害を検出するための、ルーティングプロトコルからは独立したプロトコルとして、BFD(Bidirectional Forwarding Detection)の標準化がIETF(Internet Engineering Task Force)で進められている(非特許文献2、3参照)。BFDはUDPを使ってシステム間で定期的なパケットの送受信を行い、一定時間パケットを受信しなかった場合に通信路の障害が発生したものとみなす。BFDは通常ルーティングプロトコルからの要求に基づき通信路の障害監視を実施するが、同一のデータプロトコルパスに対して複数のルーティングプロトコルから障害監視の要求が発生した場合は、単一のBFDセッションで監視を行うことが定められている。
IEEE802.3ad Bidirectional Forwarding Detection, draft-ietf-bfd-base-05, June, 2006 BFD for IPv4 and IPv6 (Single Hop), draft-ietf-bfd-v4v6-1hop-05, June, 2006
BFDのようなレイヤ3以上のプロトコルからみると、集約化されたリンクは1つの通信路として認識される。このように1つの通信路として仮想化されたパスに対してレイヤ3以上の障害検知プロトコルを適用する場合、集約化した全ての物理リンクの通信が障害となった場合には通信不能として検知されるが、集約化した個々の物理リンクの障害を検知することはできない。
BFDに対しては、複数のルーティングプロトコルから同一の集約リンクに対する監視要求が発行される可能性がある。この時、あるルーティングプロトコルは物理リンクが1本でも有効ならば、その通信路を使い続けようとする場合もある。しかし、別のルーティングプロトコルは、集約化された物理リンクの一部に障害が発生し、求める帯域が保証できなくなった場合には、他の帯域が保証される通信経路に切り替えることを望む場合もある。このように、ルーティングプロトコル毎に集約リンクに対する障害検知要求が異なる場合には、現行の仕組みでは対応できないという問題がある。
本発明の一形態では、集約リンクを形成する個々の物理リンクに対して障害検知プロトコルを実行し、集約リンク全体の通信が障害となった場合と、集約リンクを形成する物理リンクの一部が障害となった場合とを区別して、通信路の障害監視要求元である上位アプリケーション(例:ルーティングプロトコル)に対して通知を行う。
本発明の別の形態では、集約リンクを形成する各物理リンクに対し、ラウンドロビンで障害検知プロトコルを流す。本実施形態における障害検知プロトコルとしてBFDを用いる場合は、要求モードまたはエコー機能を使って動作させる。相手システムからの応答が無かった場合は、応答が無かった物理リンクの障害として上位アプリケーションに対して通知を行い、集約リンクを形成する全ての物理リンクが障害となった際に集約リンクの障害として通知を行う。
本発明の集約リンクに対する障害検知プロトコルの適用方式は、集約リンクを形成する各物理リンクを意識して障害検知プロトコルのセッションの確立とパケットの送受信を行うため、通信路の障害を集約リンク全体としてのみならず、集約リンクを形成する各物理リンク単位で識別できるので、集約リンクに対する経路切替条件が異なるルーティングプロトコルからの障害監視要求にも対応できるという利点がある。
図1は、本発明の実施形態であるノード間に集約リンクを適用したシステムの構成例を示す図である。ローカルノード1aとリモートノード1bの間は複数のリンク(図1の例ではリンク1からリンク4の4本のリンク)を集約した集約リンクを通常経路2として設定し運用する。一方、ローカルノード1aとリモートノード1cの間も同じ帯域幅となるように集約リンクを張り、こちらを予備経路3として運用する。
集約リンクを構成するリンクに障害が発生した場合の集約リンクの挙動としては、図16に示すような3通りの挙動が存在する。
図16(a)に示す動作モードでは、集約リンクを構成する全てのリンクが駄目になるまで、その経路(集約リンク)を使い続ける。この場合、通信不能となったリンクを利用していたトラフィックは、有効な残りのリンクに集約される。つまり、集約リンクを構成する物理リンクに障害が発生すると、通信帯域幅は狭まるが、1本でも物理リンクが残っていれば通信経路は変わらずに動作する。
図16(b)に示す動作モードは、集約リンクを構成する物理リンクのうち、設定した数の物理リンクが障害となった場合は、予備経路の集約リンクに通信経路を切り替えるといった挙動を行う。この動作モードでは、最低限維持したい通信帯域を保証するため、最低保証帯域を維持できない数の物理リンクが通信障害となった場合には、通信経路を切り替える。
図16(c)に示す動作モードは、予備の物理リンクを用意しておき、集約リンクを構成する物理リンクに障害が発生した場合には、障害が発生した物理リンクを予備の物理リンクに切り替えて集約リンクを構成し直す。
これら3通りの動作モードは、いずれも経路制御方式(ルーティングプロトコル)の違いに関わらず一律の動作となる。例えばOSPF(Open Shortest Path First)とMPLS(Multi-Protocol Label Switching)では経路の通信帯域に対する要求が異なるケースが想定されるが、従来の方式ではこのような違いにきめ細かく対応することは出来ない。本発明では、集約リンクを構成する物理リンクの障害の度合いに応じて、各ルーティングプロトコルが個別に経路切替の判断をできるようにするための、集約リンクに対する障害検知プロトコルの適用方式を示す。具体的には、図16(a)に示す動作モードのように全ての物理リンクの通信が不能になるまで同じ経路を利用し続けるか、図16(b)に示す動作モードのように最低保証帯域を維持できなくなる数の物理リンクが通信障害となった場合に通信経路を切り替えるかを、各ルーティングプロトコルが判断できるような集約リンクに関する障害通知方法を提供する。
図2は、本発明の実施形態である集約リンクに対する障害検出プロトコル適用方法の一例を示した装置ブロックである。ここでは、ノード装置1の構成要素の中から、本発明と関連する要素のみを抽出して図示している。障害検知プロトコル10は、ルーティングプロトコル10など経路制御を行う機能モジュールからの要求により、対象通信路の通信障害を監視する。障害検知プロトコルとしてレイヤ3以上のプロトコルを用いる場合、集約リンクのアグリゲータ15との間には、UDPまたはTCP層12、IP層13、MACクライアント14が介在する。集約リンクはアグリゲータにより仮想化された1つの通信路として認識されるようになるが、実際には複数の物理ポート16により構成される。ここまでの構成は図15に示す従来の構成と変わりは無い。従来の構成では、アグリゲータ15によって集約リンクは上位の通信プロトコル層からは1つの通信路としてみなされるようになるため、障害検知プロトコル11も集約リンクを構成する個々の物理リンクを認識することは出来なかった。本発明では、障害検知プロトコル11の中に新たに集約リンク障害監視通知機能20を設け、集約化システム19の中に新たに物理ポート監視制御機能21を設けることにより、個々の物理リンクを意識した通信路の障害監視が行えるようにする。図2では物理ポート監視制御機能21をアグリゲータ15の中に包含して描いているが、LACP(Link Aggregation Control Protocol)の拡張機能として実装する形でも構わない。
図3は、集約リンク障害監視通知機能20の処理手順の一例を示すフローチャートである。ルーティングプロトコル11から新たな監視要求があった場合(ステップ30)、管理テーブルに当該要求に対する項目を追加する処理を行う(ステップ31)。
ルーティングプロトコル10から障害検知プロトコル11に発行される監視要求命令(ステップ30で障害検知プロトコル11が受け取るメッセージ)の一構成例を図4に示す。また、障害検知プロトコル11の管理テーブルの一構成例を図5と図8に示す。図4、図5、図8に関しては、後に詳細を説明するが、ステップ31で追加する管理テーブルは、図5または図8の(b)に示すテーブルに相当する。
ステップ31で追加する通信経路が集約経路のものである場合が本発明の対象となる。通信経路が集約経路のものであるか否かの検査(ステップ32)は、図5または図8の(a)に示すテーブルを調べる。具体的には、(b)テーブルの宛先論理IPアドレスと合致する値の項目が、(a)テーブルの集約リンク識別子50に存在するか否かを検索する。(b)テーブルはルーティングプロトコルからの要求を管理するテーブルであり、(a)テーブルは集約リンクの構成を管理するテーブルである。(a)テーブルのマスタは集約化システムで持つのが一般的であるため、障害検知プロトコル11では集約化システム内の当該テーブルを参照するか、障害検知プロトコル内に設ける同期されたコピーテーブルを参照する。
ステップ32の検査結果が集約経路のものでは無かった場合は従来どおりの処理を行う(ステップ34)。一方、検査結果が集約経路に該当した場合は、集約リンク管理テーブル(a)の該当するテーブル項目を詳細に調べ(ステップ33)、(b)テーブルの該当テーブル項目を形成する(ステップ35)。具体的には、(a)テーブルの集約リンク検査モード51の値を(b)テーブルの同項目63と同期させる。また、(b)テーブルの物理リンク数65を、(a)テーブルの同項目52と同期させる。集約リンク検査モードは、本発明で拡張する項目であり、コンフィグなどで設定する集約リンク単位での障害検知プロトコルの検査モードを反映する。検査モード(方式)としては、集約リンクを構成する各物理リンクの検査を並列で行うパラレル方式か、集約リンクを構成する各物理リンクの検査を順に行うラウンドロビン方式をとる。パラレル方式は各物理リンクの検査を並列に行うことから、障害検知が早いという利点がある。一方、ラウンドロビン方式はパラレル方式に比べ、集約リンクに対する障害検知のための単位時間当たりの通信量を少なく抑えることが出来るという利点がある。
(b)テーブルの要求元識別子60、宛先論理IPアドレス61、検出モード62は、ルーティングプロトコル10からの監視要求命令の内容から取得する。監視要求命令が図4に示すような構成の場合は、要求元識別子60の値は要求識別子44から、宛先論理IPアドレス61の値はデータ部41内の情報から、検出モード62の値は45から取得する。
ここで図4に示す監視要求命令の構成例を説明しておくと、発信元識別子40は監視要求命令を発行するルーティングプロトコル10の識別子、宛先識別子41は障害検知プロトコル11などルーティングプロトコルからの要求命令の宛先識別子である。ファンクションコード42としては、例えば、監視セッションの確立要求、切断要求、パラメータ変更要求が含まれる。一方、障害検知プロトコル11からルーティングプロトコル10へ通知を行う場合は、発信元識別子40が障害検知プロトコル11の識別子、宛先識別子41がルーティングプロトコル10の識別子となる。この時のファンクションコード42としては、障害通知や監視セッション切断通知などが含まれる。データサイズ43には以降のデータ長を設定する。検出モード45には、全物理ポートが通信障害となった場合に通知を上げるのか、指定した離脱ポート数が通信障害となった場合に通知を上げるのか、集約リンクでは無い通常の監視動作を行うのかといった設定を行う。データ部46は纏めて一括りで示しているが、監視対象となる通信路を特定するための情報(送信元IPアドレス、送信先IPアドレス)や障害検知プロトコルの動作パラメータ(最小送信間隔、最小受信間隔、障害検知乗数)などを設定する。ルーティングプロトコル10と障害検知プロトコル11の間のメッセージ構成で、本発明により拡張される部位は検出モード45である。
再び管理テーブル(b)の説明に戻ると、集約リンクに対する障害検知プロトコルのセッション数64の値は、同テーブルの集約リンク検査モード63の内容に依存する。集約リンク検査モードがパラレル方式の場合のセッション数は物理リンク数65の値と同様になり、ラウンドロビン方式の場合のセッション数は「1」となる。
管理テーブル(c)は障害検知プロトコルの各セッションを管理するテーブルである。管理テーブル(b)のセッション識別子66と状態67は、それぞれ管理テーブル(c)の70と74に相当する。集約リンクの検査モードがパラレル方式の場合の管理テーブル(b)は、図5に示すようにセッション数(64)分のセッション識別子66と状態67の対が並ぶ構成となる。一方、検査モードがラウンドロビン方式の場合は、図8に示すように各物理リンクの状態を示す状態67の項目のみがセッション数(64)分だけ並ぶ構成となる。管理テーブル(c)も従来の構成から拡張することになる。集約リンクを構成する物理リンク数72と物理ポート番号73が本発明により追加される要素である。ここで、パラレル方式の場合は図5に示すように各セッションは物理ポート単位となるが、ラウンドロビン方式の場合の各セッションは集約リンク単位となるため、図8に示すように、セッション毎に物理リンク数(72)分の物理ポート番号73と状態74の対が並ぶ構成となる。セッション関連情報71も纏めて一括りで示しているが、ここには監視要求命令のデータ部46で指定されるようなパラメータが含まれる。
管理テーブルの構成を上記のようにすることにより、検出モード(全ポート/ポート数指定)に応じた通信障害監視を実現する。各物理ポートに通信障害が発生した時の動作を、図14を用いて説明する。物理ポート監視制御機能21から集約リンク障害監視通知機能20に通知されたメッセージの内容が、通信路の障害通知またはセッション切断通知であった場合(ステップ140)は、管理テーブル(c)の該当セッションおよび該当物理ポート73の状態74を更新する(ステップ141)。管理テーブル(c)の状態74を更新した際は、情報のリンク先である管理テーブル(b)にも通知を行い、該当セッション66の状態67を更新する(ステップ143)。管理テーブル(b)の状態67が更新された時は検出モード62の設定を確認し(ステップ144)、ルーティングプロトコル10に対する障害通知の要否を判定する(ステップ145)。例えば、検出モードの設定が「全ポート」(全物理ポートが通信障害となった場合に通知を上げる)の場合は、全ての状態67項目の内容が「障害」もしくは「切断」となった場合に通知をあげる(ステップ146)。一方、検出モードの設定が「ポート数指定」(指定した離脱ポート数が通信障害となった場合に通知を上げる)の場合は、状態67項目の内容が「障害」もしくは「切断」となった物理ポートの数が、指定されたポート数を超えた場合に通知をあげる(ステップ146)。
再び図3のフローチャートの説明に戻ると、ステップ35でテーブル(特に管理テーブル(b))を構成した後は、対象となる通信路に関する障害検知プロトコルのセッションが既に存在するか否かを判定する(ステップ36)。例えば、対象通信路に関する管理テーブル(c)が既に存在する場合は、セッションが既に存在すると判断することができる。セッションが存在しない場合には新たにセッションを張り、管理テーブル(c)を追加する(ステップ37)。管理テーブル(c)と管理テーブル(b)の間では、相関するセッション情報のリンクをはる(ステップ38)。この後に、要求命令固有の処理を行う(ステップ39)。例えば、コンフィグの設定などが更新された場合などは、監視パラメータの変更などを契機とした要求命令となるが、このような処理はこのタイミングで実施する。
セッションの張り方は、集約リンク検査モードによって異なる。パラレル方式では集約リンクを構成する各物理リンクの検査を並列で行い、ラウンドロビン方式では集約リンクを構成する各物理リンクの検査を順に行う。パラレル方式におけるセッションは各物理リンク単位にはる形となり、ラウンドロビン方式では集約リンクあたり1本のセッションとなる。障害検知プロトコルとしてBFD(Bidirectional Forwarding Detection)を用いる場合のセッション確立手順を図6に、パラレル方式で検査する場合に用いるBFD非同期モードの動作例を図7に、ラウンドロビン方式で検査する場合に用いるBFD要求モードの動作例を図9に示す。 BFDのステートマシンには「Down」「Init」「Up」があり、送信するパケットには自身の状態を含める。自身の状態が「Down」の時に相手の状態が「Down」のパケットを受信(F80)すると、状態は「Init」に遷移する。同様に、自身の状態が「Down」の時に相手の状態が「Init」のパケットを受信(F81)すると、状態は「Up」に遷移する。自身の状態が「Init」の時に相手の状態が「Up」のパケットを受信(F82)すると、状態は「Up」に遷移する。状態が「Up」になった時にセッションは確立される。パラレル方式の場合は各物理リンク単位にセッションをはるため、図6に示すようなセッション確立のための通信は各物理リンク単位に行う。一方、ラウンドロビン方式におけるセッションの確立は集約リンク単位で行う形となるため、F80からF82までの通信は異なる物理リンクで行われることも許容する。
図7では一方向の通信しか図示していないが、実際には反対方向も同様の通信が行われる。セッション確立時に通知し合い調整を行う送信間隔でパケットを送信する(F83、F84、F85)。受信側では、例えば、F83でパケットを受信した後、障害検出時間の間にパケットを受信しなかった場合に通信路の障害とみなす。パラレル方式では、このような監視を物理リンク毎に行う。
図9に示す要求モードの動作では、一方から送ったパケットF86に対して応答F87を返して貰うことを前提として検査を行う。応答F87を受信できなかった場合は、再度送信F88を行っても構わないが、障害検出時間内に応答(F87またはF89)を受信しなかった場合は通信路の障害とみなす。ラウンドロビン方式では、送信パケットに対する応答も同じ物理リンクを使う。応答を受信したら、その物理リンクは正常であると判断し、次の物理リンクの検査に移るという挙動を繰り返す。
図10は、障害検知プロトコル11からの要求に対する物理ポート監視制御機能21の処理手順の一例を示したフローチャートである。受信命令が障害検知プロトコル11からのものであった場合(ステップ90)は、更に物理ポート番号の指定があるか否かを検査する(ステップ91)。物理ポート番号の指定がある場合は、物理ポートを特定したパケットの送信処理を行い(ステップ92)、物理ポートの指定が無い場合または障害検知プロトコルが発行した命令では無かった場合は、集約リンクを用いた通常のパケット送信処理を行う(ステップ93)。つまり、検査モードに応じてパケットの送出先である物理ポートの指定を行う処理は、障害検知プロトコル11側の集約リンク障害監視通知機能20で行う。
図11は障害検知プロトコル11とアグリゲータ15の間で用いるメッセージの一構成例を示す図であり、図12は別の構成例を示す図である。図11の構成では、送信パケットの構造および内容をデータ部に格納し、これを装置内通信ヘッダでカプセリングする。一方、図12の構成では、送信パケットの構造で装置内メッセージングも行うモデルとなる。本発明の拡張部位は、物理ポート番号を指定する領域(109または129)と、集約リンク検査モードを指定する領域(118または128)である。100から107の装置内通信ヘッダは、通信路に送り出す際には取り外される。この装置内通信ヘッダは装置内固有のものとなるため、装置内でのメッセージングが成立するならば別の構造をとっても構わない。図12に示した構成の場合は、送出先の物理ポート番号(129)を送信パケット構造に埋め込んだ形となるが、この情報は装置内でのみ利用する情報となるため、通信路に送り出す際には取り除く。集約リンク検査モード(118または128)は対向装置に対する検査モードの通知として用いるが、装置間で対応する集約リンクの検査モード設定を一致させるならば、省略しても構わない。図10に示したフローチャートの処理手順のうち、ステップ91の物理ポート番号指定の検査は、109または129の領域を検査する形となる。ステップ90の要求発行元の検査に関しては、図11の構成の場合は発信元識別子100を検査し、図12の構成の場合は宛先ポート124などプロトコル種別を識別できる項目で検査する。
図13は、リモートノードからパケットを受信した際の物理ポート監視制御機能21の処理手順の一例を示したフローチャートである。集約リンクで受信したパケットの内容が障害検知プロトコルのものであった場合(ステップ130)、受信した物理ポートの情報を付加して(ステップ131)、上位(受信パケットが障害検知プロトコルのパケットであった場合は、障害検知プロトコル11)に通知を行う(ステップ132)。この時の通知命令の構造は、図11または図12に示す構造のものを流用すれば良い。
以上のように、本発明では、集約リンク障害監視通知機能20と物理ポート監視制御機能21を新たに設け、管理テーブルの拡張を行うことにより、物理ポートを特定した通信路の障害監視を行うことが出来るようにする。このことにより、集約リンクを構成する物理リンクの一部が通信障害となる場合と、全ての物理リンクが通信障害となる場合とを区別することが出来るようになるため、集約リンクに対する経路切替条件が異なるルーティングプロトコルからの障害監視要求にも対応できるようになる。
本発明の集約リンクに対する障害検知プロトコルの適用方式は、通信路の障害を集約リンク全体としてのみならず、集約リンクを形成する各物理リンク単位で識別できるので、経路切替条件が異なる複数のルーティングプロトコルが集約リンクを使うような運用形態のネットワークシステムおよびネットワーク装置(ノード)の障害検知方式として適用できる。
ノード間に集約リンクを適用したシステムの構成例を示す図である。 集約リンクに対する障害検知プロトコルの適用方法の一例を示した装置ブロック図である。 ルーティングプロトコルからの要求に対する集約リンク障害監視通知機能の処理手順の一例を示すフローチャートである。 ルーティングプロトコルと障害検知プロトコル間で用いるメッセージの一構成例を示す図である。 集約リンクを構成する各物理リンクの検査を並列で行う方式における、障害検知プログラムの管理テーブルの一構成例を示す図である。 障害検知プロトコルのセッション確立手順の一例を示す図である。 全物理リンクを並列で検査する方式で用いる障害検知プロトコルの一動作例を示す図である。 集約リンクを構成する各物理リンクの検査をラウンドロビンで行う方式における、障害検知プログラムの管理テーブルの一構成例を示す図である。 各物理リンクをラウンドロビンで検査する方式で用いる障害検知プロトコルの一動作例を示す図である。 障害検知プロトコルからの要求に対する物理ポート監視制御機能の処理手順の一例を示すフローチャートである。 障害検知プロトコルとアグリゲータ間で用いるメッセージの一構成例を示す図である。 障害検知プロトコルとアグリゲータ間で用いるメッセージの別の構成例を示す図である。 リモートノードからのメッセージを受信した際の物理ポート監視制御機能の処理手順の一例を示すフリーチャートである。 物理ポート監視制御機能からのメッセージを受信した際の集約リンク障害監視通知機能の処理手順の一例を示すフローチャートである。 集約リンクに対して本発明を適用せずに障害検知プロトコルを実施する場合の装置ブロック構成の一例を示す図である。 物理リンクに障害が発生した場合の集約リンクの一般的な挙動例を示す図である。
符号の説明
1 ノード装置
10 ルーティングプロトコル
11 障害検知プロトコル
12 UDP/TCP
13 IP
14 MACクライアント
15 アグリゲータ
16 物理ポート
19 集約化システム
20 集約リンク障害監視通知機能
21 物理ポート監視制御機能。

Claims (10)

  1. 集約リンクを形成する複数のノード装置により構成されるネットワークシステムであって、
    前記複数のノード装置のうち少なくともいずれか一つは、通信路の障害を監視する障害検知プロトコルを記憶した記憶部と、該障害検知プロトコルを実行する制御部を備え、
    前記制御部は、前記障害検知プロトコルを用いて、
    前記集約リンクに対する障害監視要求を、該障害監視要求を発行した要求元単位で記憶し、
    前記集約リンクに対する障害監視用の通信を、前記集約リンクを構成する複数の物理リンクのそれぞれを特定して行い、
    前記集約リンクを構成する物理リンクの通信障害を検知した時は、前記障害監視要求の障害検出通知条件が、前記集約リンクを構成する全物理リンクが通信障害となった時に通知を希望するのか、それとも前記集約リンクを構成する物理リンクのうち指定数の物理リンクが通信障害となった時に通知を希望するのかを判定し、前記障害監視要求に対応する前記障害検出通知条件を満たした時に前記障害監視要求の要求元に障害検出通知を行うことを特徴とするネットワークシステム。
  2. 前記集約リンクに対する障害監視用の通信は、前記集約リンクを構成する複数の物理リンクの各々に対して並列に行うことを特徴とする請求項1記載のネットワークシステム。
  3. 前記集約リンクに対する障害監視用の通信は、前記集約リンクを構成する複数の物理リンクに対してラウンドロビンで行うことを特徴とする請求項1記載のネットワークシステム。
  4. 前記障害検知プロトコルは、トランスポート層の通信プロトコルを利用するプロトコルであることを特徴とする請求項1記載のネットワークシステム。
  5. 前記障害検知プロトコルは、BFD(Bidirectional Forwarding Detection)を拡張したものであることを特徴とする請求項1記載のネットワークシステム。
  6. 集約リンクを収容するノード装置であって、
    通信路の障害を監視する障害検知プロトコルを記憶した記憶部と、該障害検知プロトコルを実行する制御部を備え、
    前記制御部は、前記障害検知プロトコルを用いて、
    前記集約リンクに対する障害監視要求を、該障害監視要求を発行した要求元単位で記憶し、
    前記集約リンクに対する障害監視用の通信を、前記集約リンクを構成する複数の物理リンクのそれぞれを特定して行い、
    前記集約リンクを構成する物理リンクの通信障害を検知した時は、前記障害監視要求の障害検出通知条件が、前記集約リンクを構成する全物理リンクが通信障害となった時に通知を希望するのか、それとも前記集約リンクを構成する物理リンクのうち指定数の物理リンクが通信障害となった時に通知を希望するのかを判定し、前記障害監視要求に対応する前記障害検出通知条件を満たした時に前記障害監視要求の要求元に障害検出通知を行うことを特徴とするノード装置。
  7. 前記集約リンクに対する障害監視用の通信は、前記集約リンクを構成する複数の物理リンクの各々に対して並列に行うことを特徴とする請求項6記載のノード装置。
  8. 前記集約リンクに対する障害監視用の通信は、前記集約リンクを構成する複数の物理リンクに対してラウンドロビンで行うことを特徴とする請求項6記載のノード装置。
  9. 前記障害検知プロトコルは、トランスポート層の通信プロトコルを利用するプロトコルであることを特徴とする請求項6記載のノード装置。
  10. 前記障害検知プロトコルは、BFD(Bidirectional Forwarding Detection)を拡張したものであることを特徴とする請求項6記載のノード装置。
JP2007104384A 2007-04-12 2007-04-12 ネットワークシステム及びノード装置 Expired - Fee Related JP4840236B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007104384A JP4840236B2 (ja) 2007-04-12 2007-04-12 ネットワークシステム及びノード装置
US12/071,266 US8027246B2 (en) 2007-04-12 2008-02-19 Network system and node apparatus
CN2008100808484A CN101286899B (zh) 2007-04-12 2008-02-22 网络系统和节点装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007104384A JP4840236B2 (ja) 2007-04-12 2007-04-12 ネットワークシステム及びノード装置

Publications (2)

Publication Number Publication Date
JP2008263393A true JP2008263393A (ja) 2008-10-30
JP4840236B2 JP4840236B2 (ja) 2011-12-21

Family

ID=39853612

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007104384A Expired - Fee Related JP4840236B2 (ja) 2007-04-12 2007-04-12 ネットワークシステム及びノード装置

Country Status (3)

Country Link
US (1) US8027246B2 (ja)
JP (1) JP4840236B2 (ja)
CN (1) CN101286899B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009017032A (ja) * 2007-07-02 2009-01-22 Fujitsu Ltd パケット転送装置
JP2009212863A (ja) * 2008-03-04 2009-09-17 Nec Corp 回線状態監視回路、ノード、通信システム及び障害発生判断方法
JP2010220037A (ja) * 2009-03-18 2010-09-30 Fujitsu Ltd 通信装置および監視パケット転送方法
JP2011041278A (ja) * 2009-08-12 2011-02-24 Fujitsu Ltd ネットワーク内のノード間の経路の接続性を監視するシステム及び方法
JP2013021530A (ja) * 2011-07-12 2013-01-31 Alaxala Networks Corp ネットワーク中継装置、その制御方法
US11843534B2 (en) 2017-05-26 2023-12-12 New H3C Technologies Co., Ltd. State detection of NETCONF session

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7852778B1 (en) 2006-01-30 2010-12-14 Juniper Networks, Inc. Verification of network paths using two or more connectivity protocols
US7738367B1 (en) 2006-08-29 2010-06-15 Juniper Networks, Inc. Performing non-revertive failover with network devices
US8098572B2 (en) * 2009-02-03 2012-01-17 Google Inc. Interface monitoring for link aggregation
US8213296B2 (en) * 2009-05-14 2012-07-03 Verizon Patent And Licensing Inc. Link aggregation protection
US8462636B2 (en) * 2010-02-10 2013-06-11 Fujitsu Limited Systems and methods for communication of management traffic over link aggregation group interface for a network element with distributed architecture
US8442064B2 (en) * 2010-03-19 2013-05-14 Juniper Networks, Inc. Virtual link aggregation of network traffic in an aggregation switch
CN101834759A (zh) * 2010-04-21 2010-09-15 中兴通讯股份有限公司 捆绑链路的检测方法及分布式设备
US9407537B1 (en) 2010-07-23 2016-08-02 Juniper Networks, Inc. Data packet switching within a communications network including aggregated links
CN102457540A (zh) * 2010-10-25 2012-05-16 成都谛听科技有限公司 低成本nas一体化设备带宽倍增方法
US8553568B2 (en) * 2010-12-27 2013-10-08 Telefonaktiebolaget L M Ericsson (Publ) Internetworking framework for multi-protocol label switching-transport profile and operation administration and maintenance protocols
EP2659618A4 (en) * 2010-12-30 2016-11-16 Ericsson Telefon Ab L M DISPARATIVE DISCOVERY METHOD IN LINK LINES AND N UDS PROVISIONS
US9385917B1 (en) 2011-03-31 2016-07-05 Amazon Technologies, Inc. Monitoring and detecting causes of failures of network paths
EP2611075B1 (en) * 2011-04-21 2018-01-24 Huawei Technologies Co., Ltd. Fault detection method and system
US8762546B2 (en) 2011-12-13 2014-06-24 Motorola Mobility Llc Method and apparatus for adaptive network heartbeat message for TCP channel
CN103178971B (zh) * 2011-12-20 2015-12-16 华为技术有限公司 Pon保护方法及装置
CN103179178B (zh) * 2011-12-26 2016-06-15 杭州华三通信技术有限公司 扩展集群间聚合组成员端口的方法和设备
US9104543B1 (en) * 2012-04-06 2015-08-11 Amazon Technologies, Inc. Determining locations of network failures
CN103684811A (zh) * 2012-08-31 2014-03-26 中兴通讯股份有限公司 一种复合链路的业务保护方法及系统
US8937870B1 (en) 2012-09-11 2015-01-20 Amazon Technologies, Inc. Network link monitoring and testing
US8902780B1 (en) 2012-09-26 2014-12-02 Juniper Networks, Inc. Forwarding detection for point-to-multipoint label switched paths
US9258234B1 (en) 2012-12-28 2016-02-09 Juniper Networks, Inc. Dynamically adjusting liveliness detection intervals for periodic network communications
US8953460B1 (en) 2012-12-31 2015-02-10 Juniper Networks, Inc. Network liveliness detection using session-external communications
US9197495B1 (en) 2013-02-11 2015-11-24 Amazon Technologies, Inc. Determining locations of network failures
US9210038B1 (en) 2013-02-11 2015-12-08 Amazon Technologies, Inc. Determining locations of network failures
US9742638B1 (en) 2013-08-05 2017-08-22 Amazon Technologies, Inc. Determining impact of network failures
CN104869010B (zh) * 2013-12-13 2021-06-18 马维尔以色列(M.I.S.L.)有限公司 保护切换
CN104980988A (zh) * 2014-04-03 2015-10-14 上海宽带技术及应用工程研究中心 多链路聚合的无线通信系统及方法
US9413454B1 (en) * 2014-06-30 2016-08-09 Juniper Networks, Inc. Automatic bandwidth adjustment on multi-fiber optics
CA2958590A1 (en) * 2014-08-20 2016-02-25 Level 3 Communications, Llc Diagnostic routing system and method for a link access group
US9769017B1 (en) 2014-09-26 2017-09-19 Juniper Networks, Inc. Impending control plane disruption indication using forwarding plane liveliness detection protocols
WO2016079182A1 (en) * 2014-11-19 2016-05-26 Lantiq Beteiligungs-GmbH & Co.KG Physical medium dependent layer bonding
CN106301835B (zh) * 2015-05-25 2020-03-13 中兴通讯股份有限公司 一种bfd建链的方法及其装置、路由器
CN105049284A (zh) * 2015-07-09 2015-11-11 浪潮电子信息产业股份有限公司 一种基于Linux系统的网络冗余测试方法及装置
US10374936B2 (en) 2015-12-30 2019-08-06 Juniper Networks, Inc. Reducing false alarms when using network keep-alive messages
US9929897B2 (en) * 2016-04-05 2018-03-27 Juniper Networks, Inc. Performing a protocol, such as micro bidirectional forwarding detection, on member links of an aggregated link that uses an address of the aggregated link
US10397085B1 (en) 2016-06-30 2019-08-27 Juniper Networks, Inc. Offloading heartbeat responses message processing to a kernel of a network device
CN106911533B (zh) * 2017-02-13 2020-01-03 杭州迪普科技股份有限公司 一种链路状态的探测方法及装置
CN107197009B (zh) * 2017-05-17 2020-11-03 浪潮云信息技术股份公司 一种基于WebLogic集群的应用自动发布方法及装置
CN108632099B (zh) * 2018-05-18 2021-09-21 新华三技术有限公司 一种链路聚合的故障检测方法及装置
US10623090B2 (en) * 2018-05-24 2020-04-14 At&T Intellectual Property I, L.P. Multi-lane optical transport network recovery
US11750441B1 (en) 2018-09-07 2023-09-05 Juniper Networks, Inc. Propagating node failure errors to TCP sockets
US11470038B1 (en) 2020-05-19 2022-10-11 Marvell Asia Pte Ltd. Line side multiplexers with protection switching
CN113872843B (zh) * 2020-06-30 2022-12-06 华为技术有限公司 一种路由生成方法、路由处理方法及装置
CN114257541A (zh) * 2020-09-10 2022-03-29 华为技术有限公司 一种故障链路的切换方法、系统及相关设备
CN115277509B (zh) * 2022-06-15 2023-07-11 深圳市楠菲微电子有限公司 一种针对链路聚合组的故障快速检测方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1023011A (ja) * 1996-07-05 1998-01-23 Hitachi Ltd 通信システムおよび障害情報処理方法
JP2001103062A (ja) * 1999-09-29 2001-04-13 Hitachi Ltd 障害検出通知方法
WO2005117365A1 (ja) * 2004-05-28 2005-12-08 Nec Corporation 通信制御装置及び通信制御方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7469295B1 (en) * 2001-06-25 2008-12-23 Network Appliance, Inc. Modified round robin load balancing technique based on IP identifier
US7023793B2 (en) * 2003-08-01 2006-04-04 Ciena Corporation Resiliency of control channels in a communications network
JP4588503B2 (ja) * 2005-03-18 2010-12-01 富士通株式会社 通信システム及び通信方法
CN100479465C (zh) * 2005-06-10 2009-04-15 杭州华三通信技术有限公司 网络设备实现链路聚合的方法
US8543718B2 (en) * 2006-03-02 2013-09-24 Cisco Technology, Inc. Technique for efficiently and dynamically maintaining bidirectional forwarding detection on a bundle of links
CN1913414A (zh) * 2006-08-29 2007-02-14 华为技术有限公司 利用链路聚合实施保护的方法、设备和系统
US8018843B2 (en) * 2006-09-19 2011-09-13 Futurewei Technologies, Inc. Faults propagation and protection for connection oriented data paths in packet networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1023011A (ja) * 1996-07-05 1998-01-23 Hitachi Ltd 通信システムおよび障害情報処理方法
JP2001103062A (ja) * 1999-09-29 2001-04-13 Hitachi Ltd 障害検出通知方法
WO2005117365A1 (ja) * 2004-05-28 2005-12-08 Nec Corporation 通信制御装置及び通信制御方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009017032A (ja) * 2007-07-02 2009-01-22 Fujitsu Ltd パケット転送装置
JP2009212863A (ja) * 2008-03-04 2009-09-17 Nec Corp 回線状態監視回路、ノード、通信システム及び障害発生判断方法
JP2010220037A (ja) * 2009-03-18 2010-09-30 Fujitsu Ltd 通信装置および監視パケット転送方法
JP2011041278A (ja) * 2009-08-12 2011-02-24 Fujitsu Ltd ネットワーク内のノード間の経路の接続性を監視するシステム及び方法
JP2013021530A (ja) * 2011-07-12 2013-01-31 Alaxala Networks Corp ネットワーク中継装置、その制御方法
US8797847B2 (en) 2011-07-12 2014-08-05 Alaxala Networks Corporation Network relay device and control method thereof
US11843534B2 (en) 2017-05-26 2023-12-12 New H3C Technologies Co., Ltd. State detection of NETCONF session

Also Published As

Publication number Publication date
US8027246B2 (en) 2011-09-27
JP4840236B2 (ja) 2011-12-21
US20080253295A1 (en) 2008-10-16
CN101286899A (zh) 2008-10-15
CN101286899B (zh) 2011-06-08

Similar Documents

Publication Publication Date Title
JP4840236B2 (ja) ネットワークシステム及びノード装置
US20230006929A1 (en) Method and system of application-aware routing with crowdsourcing
US11431554B2 (en) Mechanism for control message redirection for SDN control channel failures
US11038634B2 (en) Control for BFD return path
EP3332511B1 (en) Method and system for path monitoring in a software-defined networking (sdn) system
US10069708B2 (en) Monitoring through S-BFD (seamless bidirectional forwarding detection)
US10225169B2 (en) Method and apparatus for autonomously relaying statistics to a network controller in a software-defined networking network
US10218592B2 (en) Method, device and system for performing bidirectional forwarding detection on aggregated link
US9497107B1 (en) Seamless path monitoring and rapid fault isolation using bidirectional forwarding detection in a network environment
WO2016058245A1 (zh) 操作、管理和维护oam报文处理方法及装置
WO2011144495A1 (en) Methods and apparatus for use in an openflow network
JP2006229967A (ja) 高速マルチキャスト・パス切り替え
CN101159669A (zh) 一种业务流量切换方法及装置
CN101610535A (zh) 多链路直连场景下保证bfd会话稳定性的方法、系统及装置
WO2015184771A1 (zh) 一种业务功能链操作、管理和维护方法及节点设备
WO2008148334A1 (fr) Procédé, système et appareil pour détecter la réception anormale d'un message
CN101425942A (zh) 一种实现双向转发检测的方法、装置及系统
US8971195B2 (en) Querying health of full-meshed forwarding planes
KR20140117993A (ko) 링크 장애 추적을 위한 mpls-tp 네트워크 및 방법
CN101695036A (zh) 一种irf链路的检测方法及装置
WO2012021155A1 (en) Distributed connectivity verification protocol redundancy
WO2021143524A1 (zh) 一种故障检测方法及设备
CN108521336A (zh) 一种用于控制路由组网ip地址冲突的方法及装置
US8396955B2 (en) Systems and methods for discovery of network topology using service OAM
WO2023247996A1 (en) Method and system to mitigate fault in a distributed system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110906

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110919

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees