JP2009010668A - 通信装置、通信方法、通信インターフェース及びプログラム - Google Patents

通信装置、通信方法、通信インターフェース及びプログラム Download PDF

Info

Publication number
JP2009010668A
JP2009010668A JP2007169866A JP2007169866A JP2009010668A JP 2009010668 A JP2009010668 A JP 2009010668A JP 2007169866 A JP2007169866 A JP 2007169866A JP 2007169866 A JP2007169866 A JP 2007169866A JP 2009010668 A JP2009010668 A JP 2009010668A
Authority
JP
Japan
Prior art keywords
data
communication
unit
address
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007169866A
Other languages
English (en)
Inventor
Shiro Saito
史朗 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007169866A priority Critical patent/JP2009010668A/ja
Priority to US12/163,481 priority patent/US20090006650A1/en
Priority to CNA2008101260335A priority patent/CN101335657A/zh
Publication of JP2009010668A publication Critical patent/JP2009010668A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 関連技術には、物理的なリンク障害を検出できない場合に、リンク異常を検出することが出来ないという課題がある。また、関連技術には、リンク異常を検出するためには、通信対象の装置の種別に依存してしまうという課題がある。
【解決手段】 上記課題を解決するために、本発明は、ネットワークとの通信に用いる通信部を示す第1のアドレスを宛先とし、第1のアドレスと異なる第2のアドレスを送信元とするデータを通信部からネットワークに対して送信し、ネットワークから通信部に返ってくるデータを受信することを特徴とする。
【選択図】 図1

Description

本発明は、ネットワークに接続する通信装置に関し、特に、通信相手となる装置の種別に依存することなくリンク異常の監視を行うことが可能な通信装置に関する。
関連する技術を、図18及び図19を参照して説明する。
図18は、装置1301と装置1302が相互に接続したネットワークの概略図を示す。このネットワークにおいて、装置1301は、装置1302の信号送出部1304から装置1301へ信号が物理的に入力されるか否かによりリンク異常を検出する。
図19に、対向する装置1401及び1402同士が相互にデータを送受信することにより、リンク異常を検出する方式の概略図を示す。装置1401は、装置1402に対して確認要求フレームを送信する。確認要求フレームを受信した装置1402は、装置1401に対して確認応答フレームを返信する。装置1401は、確認要求フレームに対する確認応答フレームがない場合にリンク異常が発生していると判断する。
また、関連する技術として、以下のものが存在する。
特開2002−16664号公報 特開2001−160825号公報
特開2002−16664号公報には、通信装置間の外部ループバックテスト方式に関する関連技術が記載されている。
当該関連技術においては、外部ループバックテストを実行する装置間の双方で専用ソフトウェアを起動し、送信側装置から宛先及び送信元が共に当該送信側装置のアドレスとなっているループバックテスト用データを受信側装置に送信し、受信側装置の専用ソフトウェアにより当該ループバックテスト用データを送信側装置へ折り返す。送信したループバックテスト用データと、折り返されたループバックテスト用データとを比較し、エラーが無ければ装置間の通信経路は正常であると判断される。
特開2001−160825号公報には、ICMPエコーパケットを用いてノード間の通信経路の障害を検出する関連技術が記載されている。
ICMPエコーパケットには、当該パケットの送信相手のノードのIPアドレスと、当該パケットの送信元のIPアドレスが含まれている。当該パケットを受信したノードは、送信元のIPアドレスに対してICMPエコーリプライを返信する。ICMPエコーパケットを送信したノードは、ICMPエコーリプライの有無により、ノード間の通信経路の障害を検出する。
図18に示した関連技術においては、装置1302の信号送出部1304は正常であるがスイッチ機能部1303が故障した場合、装置1301はリンク異常を検出することができないという問題がある。なぜならば、装置1301は物理的な入力信号が無い場合にリンク異常を検出するものであり、信号送出部1304が正常で装置1301への入力信号が物理的に断絶しない場合にはリンク異常を検出できないからである。
図19に示した関連技術においては、当該関連技術によるリンク異常検出方式を実現するためには、装置1401及び装置1402の双方が、確認要求データを送受信する機能と、確認要求データに対する確認応答データの返信がない場合にリンク異常と判断する機能とを有している必要がある。これらの機能は汎用的な機能ではないため、これらの機能を有する装置同士で構成されたネットワークでなければ、当該方式によるリンク異常検出はできないという問題がある。
特開2002−16664号公報に記載の関連技術においては、外部ループバックテストを実行する際に、ループバックテスト用のデータの送信側・受信側の双方において専用プログラムが必要であるという問題がある。よって、当該専用プログラムを備えた装置同士で構成されたネットワークでなければ、当該関連技術による通信経路の障害検出はできない。
特開2001−160825号公報に記載の関連技術においては、通信を実行する双方のノードにおいてICMPエコーパケットの送信及びICMPエコーリプライの送信を実行する機能を備える必要があるという問題がある。つまり、通信を実行する双方のノードが特定の機能を備えていなければ、当該関連技術による通信経路の障害検出はできない。
本発明の目的は、物理的なリンク障害を検出できない場合においても、リンク異常を検出することを可能とすることにある。また、本発明の他の目的は、通信相手装置の種別に依存することなくリンク異常を検出することを可能とすることにある。
上記目的を達成するために、本発明は、ネットワークとの通信に用いる通信部を示す第1のアドレスを宛先とし、第1のアドレスと異なる第2のアドレスを送信元とするデータを通信部からネットワークに対して送信し、ネットワークから通信部に返ってくるデータを受信することを特徴とする。
本発明によれば、物理的なリンク障害を検出できない場合においても、リンク異常を検出することが可能となり、また、通信相手装置の種別に依存することなくリンク異常を検出することが可能になるという効果を奏する。
次に、本発明の実施例を説明する。
本発明は、ネットワークとの通信に用いる通信部を示す第1のアドレスを宛先とし、第1のアドレスと異なる第2のアドレスを送信元とするデータを通信部からネットワークに対して送信し、ネットワークから通信部に返ってくるデータを受信することを特徴とする。
データを送信した装置の通信部を当該データの宛先としているので、本発明の装置から送信されたデータは、本発明の装置の通信部とネットワークを介して接続する通信相手装置が備えるデータ転送機能により、再び本発明の装置に返ってくる。このため、本発明の装置は、通信部とネットワークを介して接続する通信相手装置においてデータ転送機能を司る部位に障害が発生し、受信したデータを本発明の装置に返せない場合において、当該通信相手装置とのリンク異常を検出することが可能となる。
つまり、本発明の装置は、通信相手装置との間の物理的なリンク障害を検出できない場合においても、リンク異常を検出することが可能となる。
また、本発明の装置は、宛先を自装置とするデータを送信し、通信相手装置が一般的に備えるスイッチング機能による当該データの自装置への返信の有無によりリンク異常を検出するので、通信相手装置との間で特殊なフレームの送受信をする必要はない。また、本発明の装置が送信するデータは、宛先と送信元が同一であるような特殊なものではないので、通信相手装置との間で相互に特別なソフトウェア処理を実行する必要はない。つまり、通信相手装置に特別な機能を追加しなくとも、リンク異常を検出することが可能となる。
以下、図面を参照して、本発明の実施例の一例を説明する。なお、以下において、OSI参照モデルのデータリンク層による通信を行う装置に関する実施例の一例を説明する。但し、本発明は、OSI参照モデルのデータリンク層による通信を行う装置に限定されるものではない。
図1を参照すると、本発明の装置1は、通信部10、制御部12を含む。制御部12は、監視データ送信部121と、リプライ検出部127を含む。装置1は、スイッチ、ルータ、サーバ、ホスト等の通信に用いる機器である。つまり、本発明は機器の種類に依存するものではなく、通信に用いる機器であれば本発明を適用できる。装置1は、伝送経路400によりサーバ、スイッチ等の他の装置と接続している。通信部10には、第1の情報に対応する仮想アドレスと、第2の情報に対応する実アドレスとが割り当てられている。
実アドレスは、例えば、MACアドレスである。実アドレスは、装置1がサーバ、スイッチ等の他の機器と通信を行う際に、装置1の通信部10を示すアドレス(物理アドレス)として使用される。
仮想アドレスは、例えば、MACアドレスである。仮想アドレスは、実アドレスとは異なるが、実アドレスと同様に装置1の通信部10を示すアドレスである。仮想アドレスは、装置1がサーバ、スイッチ等の他の機器との間のリンク状態を監視する際に使用されるアドレスである。つまり、仮想アドレスは、装置1が通常の通信を実行する際には使用されないアドレスである。
通信部10は、例えば、装置1の通信インターフェースである。通信部10は、通信部10とネットワークを介して接続する通信相手装置との間でデータの送受信を行う。
制御部12は、レイヤ2スイッチ等の他の装置との間のリンク状態の監視に用いる監視データ11を伝送経路400に送信する。
図2に、監視データ11について説明する。
監視データ11は、宛先領域110、送信元領域111及び付加データ領域112を含む。監視データ11は、例えば、OSI参照モデルのデータリンク層におけるフレームである。
宛先領域110には、監視データ11の宛先のアドレスが格納される。制御部12は、宛先領域110に仮想アドレスを格納する。
送信元領域111には、監視データ11の送信元のアドレスが格納される。制御部12は、送信元領域111に実アドレスを格納する。
なお、制御部12は、宛先領域110に実アドレスを格納し、送信元領域111に仮想アドレスを格納してもよい。
宛先領域110に格納される仮想アドレスと、送信元領域111に格納される実アドレスは、互いに異なるアドレスであるが共に同一の装置1を示すアドレスである。例えば、レイヤ2スイッチは、宛先と送信元に同一のMACアドレスが格納されたフレームを受信した場合、当該フレームを破棄する仕様となっている。従って、宛先領域110に格納される仮想アドレスと、送信元領域111に格納される実アドレスは、互いに異なるアドレスを格納することが必要となる。
付加データ領域112には、任意のデータや監視データ11の誤り検査用のデータ(例えば、CRC値)等が格納される。
次に、図3及び4を参照し、装置1が監視データ11を送受信する際の動作の概略を説明する。
まず、図3を参照し、装置1が、通信部10とネットワークを介して接続する通信相手装置との間で監視データ11を送受信する際の動作の概要を説明する。
装置1は、伝送経路400を介して通信相手装置であるスイッチ2と接続している。
スイッチ2は、例えば、レイヤ2スイッチやレイヤ3スイッチ等である。スイッチ2は、ポート20とスイッチ機能部21を含む。図3において、スイッチ2のポート20は1つであるが、複数のポート20を含むものであってもよい。
スイッチ機能部21は、ポート20が受信したフレームの転送等の処理を実行する。スイッチ機能部21は、OSI参照モデルのデータリンク層の仕様で規定される機能を備えている。
装置1は、複数の通信部10(10−1〜10−n)と、スイッチ機能部13を含む。但し、装置1の構成はこれに限定されるものではなく、通信部10が1つであってもよいし、スイッチ機能部13がなくてもよい。
スイッチ機能部13は、通信部10が受信したフレームの転送等の処理を実行する。スイッチ機能部13は、例えば、OSI参照モデルのデータリンク層の仕様で規定される機能を備えている。
それぞれの通信部10(10−1〜10−n)は、制御部12(12−1〜12−n)を含む。
いずれかの通信部10(図3の場合は、10−n)は、迂回経路500と接続している。迂回経路500は、装置1からスイッチ2への経路が使用できなくなった場合の迂回経路である。
制御部12−1は、スイッチ2とのリンク状態を確認するために、監視データ11をスイッチ2に対して所定の周期(以下、監視データ送信周期と呼ぶ)で送信する。監視データ11を送信する周期は、任意に定めることが可能である。監視データ送信周期は、装置1の通常の送信の妨げとならないように設定されることが望ましい。
スイッチ2のスイッチ機能部21は、通信部10−1の実アドレスと仮想アドレスが既に学習されている。これは、スイッチ機能部21のMACアドレステーブルに、通信部10−1の実アドレスと仮想アドレスが格納されていることを意味する。MACアドレステーブルとは、スイッチのポート毎に当該ポートに接続されている機器のMACアドレスを記憶するテーブルである。この場合、スイッチ機能部21のMACアドレステーブルには、通信部10−1の実アドレス及び仮想アドレスと対応するポートは、いずれもポート20であることが記憶されている。なお、スイッチ機能部21のMACアドレステーブルは、予め通信部10−1の実アドレスと仮想アドレスを設定しておいてもよい。一般的なスイッチ機器は、スタティックにMACアドレスを登録する機能を有するので、当該機能を利用すればよい。或は、スイッチ2が受信したフレームに応じて、MACアドレステーブルを動的に設定してもよい。動的にMACアドレステーブルを設定する方式については、後述する。
スイッチ機能部21は、受信した監視データ11の宛先領域110に格納されているアドレスが装置1の通信部10−1を示す仮想アドレスであるので、当該監視データ11をポート20に転送する。つまり、制御部12−1から送信された監視データ11が、スイッチ2のスイッチ機能部21を経由して再び制御部12−1に返ってくる。
制御部12−1は、送信した監視データ11が一定の時間内(以下、異常判断基準時間と呼ぶ)に返ってきた場合、スイッチ2とのリンクは正常であると判断する。異常判断基準時間は、任意に設定可能である。なお、異常判断基準時間は、監視データ送信周期よりも短く設定してもよい。異常判断基準時間を監視データ送信周期よりも短く設定すれば、ある監視データ11によるリンク異常の判断が完了する前に、他の監視データ11が送信されることがなくなる。制御部12−1は、送信した監視データ11が異常判断基準時間内に返ってこない場合、スイッチ2とのリンクに異常が発生したと判断する。制御部12−1は、リンク異常を認識した場合、伝送経路400から迂回経路500に通信経路を切り替えるようにスイッチ機能部13に指示する。制御部12−1から指示を受けたスイッチ機能部13は、迂回経路500への切り替えを実行する。
次に、図4を参照し、ネットワークシステムにおける装置1の動作の概要を説明する。
図4に示すネットワークシステムは、ホスト1000、L2SW−A1001、L3SW−A1002、L2SW−B1003、L3SW−B1004及びIP網1005から構成される。本発明の装置1と同様の構成を備えるのは、ホスト1000及びL3SW−A1002であるものとする。その他は、TCP/IPプロトコルに基づく通信を実行する一般的な装置であるものとする。なお、本発明の装置1は、図4に示す構成のネットワークシステム以外のネットワークシステムにおいても動作可能であることは言うまでもない。
L3SW−A1002の通信部10−1は、制御部12−1を備えている。なお、L3SW−A1002の通信部10−1は、L3SW−A1002が備える通信ポートに対応する。L3SW−A1002の制御部12−1は、L2SW−A1001に対して監視データ11を送信する。L3SW−A1002の制御部12−1から送信された監視データ11は、L2SW−A1001のポート1031で受信され、L2SW−A1001でフォワーディングされて、ポート1031からL3SW−A1002へ送信される。L3SW−A1002の制御部12−1は、異常判断基準時間内に監視データ11が返ってきたことを確認すると、L2SW−A1001との間のリンクが正常であることを認識する。
ホスト1000の通信部10−1は、制御部12−1を備えている。なお、ホスト1000の通信部10−1は、例えば、NIC(ネットワークインターフェースカード)に対応する。ホスト1000の制御部12−1は、L2SW−A1001に対して監視データ11を送信する。ホスト1000の制御部12−1から送信された監視データ11は、L2SW−A1001のポート1011で受信され、L2SW−A1001でフォワーディングされて、ポート1011からホスト1000へ送信される。ホスト1000の制御部12−1は、異常判断基準時間内に監視データ11が返ってきたことを確認すると、L2SW−A1001との間のリンクが正常であることを認識する。
このように、ホスト1000とL3SW−A1002は、隣接する機器であるL2SW−A1001とのリンクを監視することができる。
通信経路に異常が生じていない通常時、ホスト1000とIP網1005との通信は、ホスト1000の通信部10−1、L2SW−A1001、L3SW−A1002を経由してIP網1005に到達する経路で行われているものとする。ホスト1000の通信部10−2は、ホスト1000の迂回経路である。また、L3SW−A1002の通信部10−2は、L3SW−A1002の迂回経路である。この場合においてL2SW1001で故障が発生した場合、ホスト1000及びL3SW−A1002がリンク異常を検出すると、それぞれ迂回経路に切り替えて通信が実行される。L2SW−A1001に障害が発生した場合の迂回経路は、ホスト1000の通信部10−2、L2SW−B1003、L3SW−B1004、L3SW−A1002を経由してIP網1005に到達する経路となる。
次に、図5を参照して、制御部12について詳細に説明する。なお、図5は、図1若しくは図3の制御部12の機能ブロック図の一例である。
制御部12は、先行データ送信部120、監視データ送信部121、レジスタ122、第1のタイマカウンタ123、第2のタイマカウンタ124、実アドレス記憶部125、仮想アドレス記憶部126、リプライ検出部127及び復旧監視中フラグ格納部128を含む。
実アドレス記憶部125は、通信部10を示す実アドレスを格納する。
仮想アドレス記憶部126は、通信部10を示す仮想アドレスを格納する。
監視データ送信部121は、実アドレス記憶部125に格納されている実アドレスと、仮想アドレス記憶部126に格納されている仮想アドレスとを参照し、監視データ11を生成する。監視データ送信部121は、生成した監視データ11を伝送経路400へ送信する。
第1のタイマカウンタ123は、監視データ送信周期をカウントするタイマである。例えば、第1のタイマカウンタ123には、監視データ送信周期に対応する値が初期値としてセットされており、1クロックサイクル毎に値をデクリメントする。第1のタイマカウンタ123は、セットされた値が“0”になった時点で、監視データ送信部121に対して監視データ11を送信するように通知する。第1のタイマカウンタ123は、監視データ送信部121に通知後、0になった値を元の値に戻し、再びカウントを開始する。第1のタイマカウンタ123は、これらの動作を繰り返す。これにより、監視データ送信部121から一定の周期で監視データ11が送信される。なお、第1のタイマカウンタ123による監視データ送信周期のカウント方式は、上記の方式に限定されるものではない。例えば、第1のタイマカウンタ123の初期値が“0”であり、1クロックサイクル毎に値をインクリメントする方式であってもよい。
先行データ送信部120は、スイッチ等の通信相手装置のMACアドレステーブルに仮想アドレスを学習させるための先行データ30を送信する。監視データ11の宛先には仮想アドレスが格納される。そのため、スイッチ等の通信相手装置は、MACアドレステーブルに装置1の仮想アドレスが登録されていなければ、監視データ11を装置1に送り返すことができない。よって、スイッチ等の通信相手装置に予め仮想アドレスが登録されていない場合には、通信相手装置に動的に仮想アドレスを学習させる必要がある。OSI参照モデルのデータリンク層の仕様によれば、受信したフレームの送信元のアドレスが、当該フレームを受信したポートと対応付けてMACアドレステーブルに登録される。よって、装置1は、監視データ11を送信する前に、通信相手装置に対して、送信元のアドレスに仮想アドレスを含むフレームを送信する必要がある。従って、装置1の先行データ送信部120は、送信元のアドレスとして仮想アドレスを含む先行データ30を通信相手装置に対して送信する。
先行データ送信部120は、実アドレス記憶部125に格納されている実アドレスと、仮想アドレス記憶部126に格納されている仮想アドレスを参照し、先行データ30を生成する。先行データ送信部120は、仮想アドレスを先行データ30の送信元とし、実アドレスを先行データの宛先とする先行データ30を生成し、伝送経路400へ送信する。送信先のアドレスを実アドレスとしたのは、フラッディングを考慮したためである。フラッディングとは、宛先がブロードキャストアドレスであるフレームや、MACアドレステーブルに存在しない宛先不明のアドレスを宛先とするフレームをスイッチ等の装置が受信した場合、当該フレームを受信したポート以外のすべてのポートに対して、当該フレームを転送する動作である。スイッチ等の装置が接続されるネットワークのトポロジにループが存在する場合、当該ネットワークにSTP(スパニングツリープロトコル)に対応可能なスイッチ等が存在しなければ、フラッディングされたフレームがネットワーク帯域の枯渇を誘引し、ネットワークダウンの原因となってしまう。先行データ30を送信した際に、通信相手装置のMACアドレステーブルに装置1の制御部12の実アドレスが登録されていない場合には、フラッディングが生じる。しかし、先行データ30の送信後に、送信元を実アドレスとする監視データ11若しくは通常の通信データが装置1から送信され、それらを受信した通信相手装置は、受信したフレームの送信元である制御部12の実アドレスをMACアドレステーブルに登録する。よって、フラッディングにより通信経路をループしている先行データ30は、いずれ装置1に返ってくる。従って、フラッディングによるネットワークダウンを回避できる。
先行データ送信部120は、先行データ30を送信後、レジスタ122に先行データ30を送信済みであることを示す情報を格納する。レジスタ122は、例えば、1ビットのフラグにより先行データ30が送信済みか否かの情報を記憶する。
監視データ送信部121は、監視データ11を送信する前にレジスタ122の内容を確認する。監視データ送信部121は、レジスタ122の内容が先行データ30を送信済みであることを示している場合に、監視データ11を伝送経路400に対して送信する。
第2のタイマカウンタ124は、先行データ送信部120が先行データ30を送信する周期(以下、先行データ送信周期と呼ぶ)をカウントするタイマである。第2のタイマカウンタ124は、MACアドレステーブルのエージングに対応するためのものである。スイッチ等の通信相手装置が有するMACアドレステーブルに登録されているMACアドレスは、当該MACアドレスに対する通信が一定時間なければテーブルから削除される仕様となっている場合がある。これがエージングである。MACアドレステーブルのエントリが膨大になり、検索時間が不必要に延びることを回避するための機能である。仮に、先行データ送信部120が一度しか先行データ30を送信しないとすると、通信相手装置のMACアドレステーブルのエージングにより、登録された制御部12の仮想アドレスが削除されることが起こりえる。通信相手装置のMACアドレステーブルから通信部10の仮想アドレスが削除されると、以降に受信した監視データ11を装置1に対して送り返すことができないことが起こりえる。従って、先行データ送信部120は、登録された仮想アドレスがエージングされないように、先行データ30を定期的に送信することが望ましい。つまり、第2のタイマカウンタ124は、エージングの周期より短い周期を先行データ送信周期として保持することが望ましい。第2のタイマカウンタ124は、先行データ送信周期をカウントし、先行データ送信部120に対し、先行データ30を送信するタイミングを通知する。なお、第2のタイマカウンタ124が先行データ送信周期をカウントする方式は、第1のタイマカウンタ123と同様でよい。なお、障害等の何らかの原因により、先行データ送信部120が先行データ送信周期内に先行データ30を送信できない場合、レジスタ122の内容が先行データ30を未送信であることを示す内容に更新されることが好ましい。
リプライ検出部127は、監視データ11が通信相手装置から返ってきたか否かを確認する。リプライ検出部127は、異常判断基準時間内に監視データ11が返ってきたか否かによりリンク異常の有無を判断する。リプライ検出部127は、リンク異常を検出した場合、スイッチ機能部13に対して通信を実行する経路を迂回経路に切り替えるように指示する。なお、装置1にスイッチ機能部13が存在しない場合、リプライ検出部127は、この通知は行わない。リプライ検出部127は、リンク異常を検出した場合、OS、ミドルウェア、アプリケーション等に対してリンク異常を検出したことを通知する。
リプライ検出部127がリンク異常を検出した後、先行データ送信部120及び監視データ送信部121は、先行データ30及び監視データ11の送信を継続してもよい。この場合において、監視データ11の返信が一定の回数(以下、リンク異常復旧基準と呼ぶ)確認された場合、リプライ検出部127は、リンク異常が復旧したと判断する。リンク異常復旧基準は、任意の数を設定することが可能である。リプライ制御部127は、リンク異常検出後も先行データ30及び監視データ11の送信を継続する場合、復旧監視中フラグ格納部128に格納されている復旧監視中フラグをONにする。復旧監視中フラグ格納部128の復旧監視中フラグがONの間、リプライ検出部127は、監視データ11の返信確認を実施し、監視データ11の返信回数がリンク異常復旧基準に到達したか否かを確認する。リプライ検出部127は、監視データ11の返信がリンク異常復旧基準に到達した場合、スイッチ機能部13に対して通信を実行する経路を、迂回経路からリンク異常検出前の経路に変更するように指示する。なお、装置1にスイッチ機能部13が存在しない場合、リプライ検出部127は、この通知は行わない。リプライ検出部127は、監視データ11の返信がリンク異常復旧基準に到達した場合、復旧監視中フラグ格納部128に格納されている復旧監視中フラグをOFFにする。なお、復旧監視中フラグ格納部128に格納されている復旧監視中フラグの初期値は、OFFとなっている。
次に、図6及び図7を参照し、通信相手装置のMACアドレステーブルに仮想アドレスを登録させる動作について説明する。
図6の(a)は、本発明の装置1と通信相手装置であるスイッチ2が接続されており、スイッチ2のMACアドレステーブルには装置1の通信部10の仮想アドレス及び物理アドレスが登録されていない状態を示す。スイッチ2の2番〜4番ポートには、他の通信相手装置と接続されており、それらの装置のMACアドレス(X,Y,Z)がMACアドレステーブルに登録されている。
この状態において、装置1の制御部12から先行データ30が送信される。この状態を、図6の(b)に示す。先行データ30の送信元アドレスには、通信部10の仮想アドレス(A)が格納されている。スイッチ2は、1番ポートからこの先行データ30を受信する。スイッチ2のスイッチ機能部21は、MACアドレステーブルに、受信した先行データ30の送信元アドレスの仮想アドレス(A)と、先行データ30を受信したポートの番号(1番)とが関連付けられた新たなエントリを作成する。
次に、装置1の制御部12は、監視データ11を送信する。図7の(c)に、この状態を示す。監視データ11の送信元アドレスには、通信部10の実アドレス(B)が格納されている。スイッチ2は、1番ポートからこの監視データ11を受信する。スイッチ2のスイッチ機能部21は、MACアドレステーブルに、受信した監視データ11の送信元アドレスの実アドレス(B)と、監視データ11を受信したポートの番号(1番)とが関連付けられた新たなエントリを作成する。
このようにして、スイッチ2のMACアドレステーブルに、装置1の通信部10の実アドレスと仮想アドレスが登録される。
次に、図8のシーケンス図及び図9のフローチャートを参照し、装置1の動作を説明する。
まず、図8のシーケンス図を参照して説明する。
装置1のいずれかの通信部10は、外部から送信されたフレームを受信する。受信されたフレームは、装置1のスイッチ機能部13でフォワーディングされ、通信部10−1からスイッチ2のポート20へ送信される。スイッチ2のポート20で受信されたフレームは、スイッチ機能部21によりフォワーディングされ、スイッチ2の他のポートから他の通信機器へ送信される。
装置1の制御部12−1は、監視データ11を送信する。この監視データ11を受信したスイッチ2のスイッチ機能部21は、監視データ11の宛先アドレスを確認する。監視データ11の宛先アドレスには通信部10−1の仮想アドレスが格納されているので、スイッチ機能部21は、ポート20から監視データ11を装置1の制御部12−1へ送り返す。
制御部12−1は、監視データ11が異常判断基準時間内に返ってきた場合には何もしない。制御部12−1は、監視データ11が異常判断基準時間内に返ってこなかった場合には、リンク異常が発生したと判断する。また、制御部12−1は、スイッチ機能部13に対して通信経路の切り替えを指示する。指示を受けたスイッチ機能部13は、通信経路に切り替えを実行する。これにより、装置1が受信したフレームは、通信部10−nから迂回経路500を経由して、他の通信機器へ送信される。
一方、制御部12−1は、リンク異常を検出後も監視データ11をスイッチ2に対して送信し続け、スイッチ2の復旧監視を行う。制御部12−1は、監視データ11がスイッチ2から返ってきた回数がリンク異常復旧基準に達した場合、リンク異常が復旧したと判断する。リンク異常が復旧した場合、制御部12−1は、スイッチ機能部13に対して通信経路をリンク異常検出前の状態に戻すように指示する。指示を受けたスイッチ機能部13は、通信経路をリンク異常検出前の状態に戻す。
次に、図9のフローチャートを参照して、装置1の動作を詳細に説明する。
制御部12の監視データ送信部121は、レジスタ122の内容を確認する(S1)。
制御部12の監視データ送信部121は、レジスタ122の内容が先行データ30の未送信を示している場合、レジスタ122の内容が先行データ30の送信済みを示す内容に更新されるまで待機する(S2でNo)。監視データ送信部121は、一定の時間間隔でレジスタ122の内容を確認すればよい。この間に、先行データ送信部120は、先行データ30を送信する。
制御部12の監視データ送信部121は、レジスタ122の内容が先行データ30の送信済みを示している場合(S2でYes)、監視データ11を送信する(S3)。
制御部12のリプライ検出部127は、復旧監視中フラグ格納部128の内容を確認する(S4)。
復旧監視中フラグ格納部128に格納されている復旧監視中フラグがOFFである場合(S4でNo)、制御部12のリプライ検出部127は、異常判断基準時間内に監視データ11が返ってきたか否かを監視する(S5)。リプライ検出部127は、異常判断基準時間内に監視データ11が返ってきた場合、リンクは正常であると判断する(S5でYes)。リプライ検出部127は、異常判断基準時間内に監視データ11が返ってこない場合、リンク異常と判断する(S5でNo)。装置1にスイッチ機能部13が備わっている場合、リプライ検出部127はスイッチ機能部13に対して通信経路を迂回経路に切り替えるように指示する(S7)。
監視データ送信部121は、第1のタイマカウンタ123から監視データ送信周期となった旨の通知を受けた場合(S6でYes)、監視データ11を送信する。監視データ送信部121は、第1のタイマカウンタ123から通知が来ない間(S6でNo)、当該通知を受けるまで待機する。
復旧監視中フラグ格納部128に格納されている復旧監視中フラグがONの場合(S4でYes)、リプライ検出部127は、監視データ11の返信回数が、リンク異常復旧基準に達したか否かを監視する(S8)。
監視データ11の返信がリンク異常復旧基準に達した場合(S8でYes)、リプライ検出部127は、スイッチ機能部13に対して通信経路をリンク異常検出前の経路に戻すように指示する(S9)。なお、装置1にスイッチ機能部13が備わっていない場合、リプライ検出部127は、この処理を実行しない。
監視データ11の返信がリンク異常復旧基準に達した場合(S8でYes)、リプライ検出部127は、復旧監視中フラグ格納部128に格納されている復旧監視中フラグをOFFにする(S10)。
制御部12は、装置1の稼動中に上記の動作を繰り返す。
次に、図10を参照して、本発明の他の実施例を説明する。
本実施例における装置1の制御部12は、任意のタイミングで監視データ11を送信できることを特徴とする。
これにより、ネットワークシステムの増設やケーブルの敷設など、工事後の状態確認にも制御部12の機能を応用できるという優れた効果を奏する。
図10を参照すると、本実施例の装置1の制御部12は、入出力装置14からの入力を受付けるように構成されている。入出力装置14は、例えば、キーボード等である。また、入出力装置14は、コンソール等の表示装置も含む。制御部12は、例えば、装置1のオペレーティングシステム15を介して入出力装置14からの入力を受付ける。制御部12は、監視データ11の送信を指示するコマンド(以下、監視データ送信コマンドと呼ぶ)を受付けるように構成されている。例えば、装置1のユーザは、入出力装置14の一例であるキーボードにより監視データ送信コマンドを入力する。また、例えば、装置1のユーザは、入出力装置14の一例であるボタンを押下することにより監視データ送信コマンドを入力する。入出力装置14からオペレーティングシステム15を介して監視データ送信コマンドが入力されると、制御部12の監視データ送信部121は、監視データ11を伝送経路400に送信する。但し、監視データ送信コマンドが入力された時点で先行データ30が送信されていない場合、制御部12の監視データ送信部121は、先行データ30が送信されるのを待ってから監視データ11を送信する。
監視データ送信コマンドを受付けると、制御部12のリプライ検出部127は、異常判断基準時間内に監視データ11が返ってきたか否かを監視する。リプライ検出部127は、入出力装置14に対して、監視の結果を表示する。制御部12は、例えば、入出力装置14の一例であるコンソールに対して、テキストにより監視の結果を表示する。また、制御部12は、例えば、入出力装置14の一例であるLEDランプにより、監視の結果を表示する。この場合、例えば、リンク異常時にはLEDランプの色が変化するようにすればよい。
次に、図11及び図12を参照して、本発明の他の実施例を説明する。
本実施例の装置1は、1つの装置1に対して1つの制御部12を備えることを特徴とする。
これにより、通信部10毎に制御部12を備える必要がないので、制御部12に対応するハードウェア資源の設置領域を節約することができる。
図11に示すように、本実施例の装置1における制御部12は、各通信部10−1〜10−nのそれぞれの仮想アドレスを登録した仮想アドレステーブル129と、各通信部10−1〜10−nのそれぞれの実アドレスを登録した実アドレステーブル130を含む。
図12に、本実施例における制御部12の機能ブロック図の一例を示す。
仮想アドレステーブル129と実アドレステーブル130は、先行データ送信部120、監視データ送信部121及びリプライ検出部127のそれぞれに接続されている。その他の構成は、図5と同様であるので、省略する。
先行データ送信部120は、先行データ30を送信する通信部10(10−1〜10−nのいずれかの通信部)に対応する仮想アドレスと実アドレスを、仮想アドレステーブル129と実アドレステーブル130から抽出する。先行データ送信部120は、抽出した仮想アドレスと実アドレスから先行データ30を生成し、対応する通信部10(10−1〜10−nのいずれか)を介して、伝送経路400へ先行データ30を送信する。
第2のタイマカウンタ124は、通信部10毎に、先行データ送信周期をカウントするように構成されている。つまり、第2のタイマカウンタ124は、通信部10の数の分だけタイマカウンタを備える。第2のタイマカウンタ124は、それぞれの通信部10の先行データ送信周期が同じタイミングとならないように設定されることが望ましい。第2のタイマカウンタ124は、それぞれの通信部10に対応する先行データ送信周期がくる度に、先行データ送信部120へ通知する。先行データ送信部120は、当該通知を受けた場合、対応する通信部10についての先行データ30を生成し、対応する通信部10(通信部10−1〜10−nのいずれか)を介して先行データ30を送信する。
レジスタ122は、通信部10毎に、先行データ30が送信されたか否かを示す情報を格納する。つまり、レジスタ122は、通信部10の数の分だけエントリを有する。先行データ送信部120は、先行データ30の送信対象となった通信部10(10−1〜10−nのいずれかの通信部)に対応するエントリに、先行データ30を送信済みであることを示す情報を格納する。
監視データ送信部121は、監視データ11を送信する通信部10(10−1〜10−nのいずれかの通信部)に対応する仮想アドレスと実アドレスを、仮想アドレステーブル129と実アドレステーブル130から抽出する。監視データ送信部121は、抽出した仮想アドレスと実アドレスから監視データ11を生成し、対応する通信部10(10−1〜10−nのいずれか)を介して、伝送経路400へ監視データ11を送信する。
監視データ送信部121は、監視データ11の送信対象となる通信部10(10−1〜10−nのいずれかの通信部)に対応するレジスタ122のエントリの内容を確認する。当該エントリの内容が先行データ30を送信済みであることを示している場合、監視データ送信部121は、監視データ11を送信する。
第1のタイマカウンタ123は、通信部10毎に、監視データ送信周期をカウントするように構成されている。つまり、第1のタイマカウンタ123は、通信部10の数の分だけタイマカウンタを備える。第1のタイマカウンタ123は、それぞれの通信部10の監視データ送信周期が同じタイミングとならないように設定されることが望ましい。第1のタイマカウンタ123は、それぞれの通信部10に対応する監視データ送信周期がくる度に、監視データ送信部121へ通知する。監視データ送信部121は、当該通知を受けた場合、対応する通信部10についての監視データ11を生成し、対応する通信部10(通信部10−1〜10−nのいずれか)を介して監視データ11を送信する。
リプライ検出部127は、返ってきた監視データ11の宛先領域110に含まれる仮想アドレスと送信元領域111に含まれる実アドレスとを確認し、仮想アドレステーブル129と実アドレステーブル130とを参照し、いずれの通信部10から送信された監視データ11なのかを確認する。これにより、リプライ検出部127は、通信部10毎にリンク異常を監視できる。なお、リプライ検出部127は、返ってきた監視データ11に含まれる仮想アドレス若しくは実アドレスのいずれかのみを用いて、監視データ11が送信された通信部10の確認を実行してもよい。
復旧監視中フラグ格納部128は、通信部10毎に、リンク異常が検出され、リンクの復旧を監視中であることを示す復旧監視中フラグを有する。これにより、リプライ検出部127は、通信部10毎の復旧監視が可能となる。
次に、図13及び図14を参照して、本発明の他の実施例を説明する。
本実施例の装置1は、1つの装置1に対して1つの制御部12を備え、当該制御部12が各通信部10に対応する仮想アドレスを記憶する仮想アドレステーブル129と、装置1自身に対応する実アドレスを格納する実アドレス記憶部125を含むことを特徴とする。
これにより、通信部10毎に実アドレスを記憶する必要がないので、実アドレスの記憶容量を節約することができる。
図13に示すように、本実施例の装置1における制御部12は、各通信部10−1〜10−nのそれぞれの仮想アドレスを登録した仮想アドレステーブル129と、装置1自身に対応する実アドレスを格納する実アドレス記憶部125を含む。なお、本実施例における装置1は、例えばスイッチやルータ等のデータの転送を主たる機能とする機器であるものとする。スイッチやルータ等の装置は、ホストのNIC(ネットワークインターフェースカード)等のように自ら能動的にMACフレーム等のデータによる通信を実行する必要はない。よって、通信実行時に使用する実アドレスを通信部10毎に有する必要がない。
図14に、本実施例における制御部12の機能ブロック図の一例を示す。
仮想アドレステーブル129は、先行データ送信部120、監視データ送信部121及びリプライ検出部127のそれぞれに接続されている。その他の構成は、図5と同様であるので、省略する。
先行データ送信部120は、先行データ30を送信する通信部10(10−1〜10−nのいずれかの通信部)に対応する仮想アドレスを、仮想アドレステーブル129から抽出する。先行データ送信部120は、抽出した仮想アドレスと実アドレス記憶部125に格納された実アドレスから先行データ30を生成し、対応する通信部10(10−1〜10−nのいずれか)を介して、伝送経路400へ先行データ30を送信する。
第2のタイマカウンタ124は、通信部10毎に、先行データ送信周期をカウントするように構成されている。つまり、第2のタイマカウンタ124は、通信部10の数の分だけタイマカウンタを備える。第2のタイマカウンタ124は、それぞれの通信部10の先行データ送信周期が同じタイミングとならないように設定されることが望ましい。第2のタイマカウンタ124は、それぞれの通信部10に対応する先行データ送信周期がくる度に、先行データ送信部120へ通知する。先行データ送信部120は、当該通知を受けた場合、対応する通信部10についての先行データ30を生成し、対応する通信部10(通信部10−1〜10−nのいずれか)を介して先行データ30を送信する。
レジスタ122は、通信部10毎に、先行データ30が送信されたか否かを示す情報を格納する。つまり、レジスタ122は、通信部10の数の分だけエントリを有する。先行データ送信部120は、先行データ30の送信対象となった通信部10(10−1〜10−nのいずれかの通信部)に対応するエントリに、先行データ30を送信済みであることを示す情報を格納する。
監視データ送信部121は、監視データ11を送信する通信部10(10−1〜10−nのいずれかの通信部)に対応する仮想アドレスを、仮想アドレステーブル129から抽出する。監視データ送信部121は、抽出した仮想アドレスと実アドレス記憶部125に格納された実アドレスから監視データ11を生成し、対応する通信部10(10−1〜10−nのいずれか)を介して、伝送経路400へ監視データ11を送信する。
監視データ送信部121は、監視データ11の送信対象となる通信部10(10−1〜10−nのいずれかの通信部)に対応するレジスタ122のエントリの内容を確認する。当該エントリの内容が先行データ30を送信済みであることを示している場合、監視データ送信部121は、監視データ11を送信する。
第1のタイマカウンタ123は、通信部10毎に、監視データ送信周期をカウントするように構成されている。つまり、第1のタイマカウンタ123は、通信部10の数の分だけタイマカウンタを備える。第1のタイマカウンタ123は、それぞれの通信部10の監視データ送信周期が同じタイミングとならないように設定されることが望ましい。第1のタイマカウンタ123は、それぞれの通信部10に対応する監視データ送信周期がくる度に、監視データ送信部121へ通知する。監視データ送信部121は、当該通知を受けた場合、対応する通信部10についての監視データ11を生成し、対応する通信部10(通信部10−1〜10−nのいずれか)を介して監視データ11を送信する。
リプライ検出部127は、返ってきた監視データ11の宛先領域110に含まれる仮想アドレスを確認し、仮想アドレステーブル129を参照し、いずれの通信部10から送信された監視データ11なのかを確認する。これにより、リプライ検出部127は、通信部10毎にリンク異常を監視できる。
復旧監視中フラグ格納部128は、通信部10毎に、リンク異常が検出され、リンクの復旧を監視中であることを示す復旧監視中フラグを有する。これにより、リプライ検出部127は、通信部10毎の復旧監視が可能となる。
次に、図15を参照して、本発明の他の実施例を説明する。
本実施例においては、通信ポートモジュールやNIC(ネットワークインターフェースカード)のような通信インターフェースに制御部12が備えられていることを特徴とする。
これにより、上述した実施例の装置1自体を増設しなくとも、通信ポートモジュールやNIC等の通信インターフェース単位で増設をすれば、本発明により実現される機能を享受できるという効果を奏する。
装置600は、サーバ、ホスト、スイッチ、ルータ等の、通信を実行する装置である。
装置600は、通信ポートモジュール601(601−1〜601−nのいずれかの通信ポートモジュール601)を挿入するためにスロット100−1〜100−nを備える。通信ポートモジュール601は、スイッチやルータのポート増設用の通信インタフェースモジュール等である。また、通信ポートモジュール601は、サーバやホストのNIC等である。なお、通信ポートモジュール601はこれらに限定されるものではなく、通信を実行する装置に増設可能な通信インターフェースであればよい。
各通信ポートモジュール601は、それぞれ制御部12を備えている。
次に、本発明の他の実施例について、図16、図17を参照して説明する。
本実施例において、装置1は、図16に示すように、監視データ11の宛先領域110に実アドレスを格納し、送信元領域111にダミーアドレスを格納することを特徴とする。
ここで、ダミーアドレスとは、例えばMACアドレスであり、実アドレスとは異なるアドレスである。但し、ダミーアドレスは、通信部10とネットワークを介して接続する通信相手装置が有するアドレスと異なる絶対的なアドレスであればよく、装置1の通信部10を示すアドレスとして用いられる必要はない。この点が、他の実施例において用いる仮想アドレスと異なっている。
例えばOSI参照モデルのデータリンク層の仕様で定められているMACフレームの送信元のアドレスフィールドには、他に同一のものが存在しない絶対的なMACアドレス(物理アドレス)を格納する必要がある。よって、本実施例におけるダミーアドレスも、装置1の他の全ての通信相手装置が有するアドレスと異なる絶対的なアドレスであることが必要となる。なお、実アドレスは、装置1が通信相手装置と通信を行う際に、装置1の通信部10を示すアドレス(物理アドレス)として使用されるが、ダミーアドレスは、監視データ11にのみ使用され、その他の際には使用されないアドレスである。
本実施例の監視データ11の宛先領域110には、装置1の通信部10と1対1に対応する実アドレス(物理アドレス)が格納されている。よって、他の実施例と同様に、本実施例における監視データ11は、装置1から送信されて、再び装置1に返ってくる。また、本実施例の監視データ11の送信元領域111に格納されるダミーアドレスは、実アドレスと異なるものなので、監視データ11が通信相手装置上で破棄されることもない。
図17を参照し、本実施例における制御部12について説明する。
本実施例の制御部12は、ダミーアドレス記憶部131を含む。その他の要素は、他の実施例において説明したものと同様である。
ダミーアドレス記憶部131は、ダミーアドレスを格納する。
監視データ送信部121は、実アドレス記憶部125に格納された実アドレスと、ダミーアドレス記憶部131に格納されたダミーアドレスから監視データ11を生成する。監視データ送信部121は、宛先領域110に実アドレスを格納し、送信元領域111にダミーアドレスを格納して監視データ11を生成する。
なお、本実施例の制御部12は、先行データ送信部120、レジスタ122及び第2のタイマカウンタを含まなくても良い。装置1は、例えば通常のMACフレームにより通信相手装置と通信を実行する場合、実アドレスを送信元のアドレスとして通信を行う。よって、通信相手装置は、MACアドレステーブルに装置1の実アドレスを学習する。本実施例の監視データ11は、宛先領域110に実アドレスを格納している。通信相手装置のMACアドレステーブルには装置1の実アドレスが学習されているので、装置1から送信された監視データ11は、通信相手装置上でフォワーディングされて送信元の装置1に返ってくる。
以上、本発明についていくつかの実施例を参照して説明したが、本発明はこれらの実施例に限定されるものではない。
本発明の実施例1を説明するためのブロック図である。 本発明の実施例1における監視データの構成を説明するための図である。 本発明の実施例1を説明するためのブロック図である。 本発明の実施例1を説明するための図である。 本発明の実施例1を説明するためのブロック図である。 本発明の実施例1を説明するための図である。 本発明の実施例1を説明するための図である。 本発明の実施例1を説明するためのシーケンス図である。 本発明の実施例1を説明するためのフローチャートである。 本発明の実施例2を説明するためのブロック図である。 本発明の実施例3を説明するためのブロック図である。 本発明の実施例3を説明するためのブロック図である。 本発明の実施例4を説明するためのブロック図である。 本発明の実施例4を説明するためのブロック図である。 本発明の実施例5を説明するためのブロック図である。 本発明の実施例6を説明するためのブロック図である。 本発明の実施例6を説明するためのブロック図である。 関連技術を説明するための図である。 関連技術を説明するための図である。
符号の説明
1 装置
2 スイッチ
20 ポート
21 スイッチ機能部
10 通信部
11 監視データ
110 宛先領域
111 送信元領域
112 付加データ領域
12 制御部
120 先行データ送信部
121 監視データ送信部
122 レジスタ
123 第1のタイマカウンタ
124 第2のタイマカウンタ
125 実アドレス記憶部
126 仮想アドレス記憶部
127 リプライ検出部
128 復旧監視中フラグ格納部
129 仮想アドレステーブル
130 実アドレステーブル
131 ダミーアドレス記憶部
13 スイッチ機能部
14 入出力装置
15 オペレーティングシステム
30 先行データ
300 宛先領域
301 送信元領域
302 付加データ領域
400 伝送経路
500 迂回経路

Claims (16)

  1. ネットワークに接続する装置であって、
    前記ネットワークとの通信に用いる通信部と、
    前記通信部を示す第1のアドレスを宛先とし、前記第1のアドレスと異なる第2のアドレスを送信元とするデータを前記通信部から前記ネットワークに対して送信するデータ送信部と、
    前記ネットワークから前記通信部に返ってくる前記データを受信するリプライ検出部とを含むことを特徴とする通信装置。
  2. 前記リプライ検出部は、
    前記データを受信できない場合、前記ネットワークへの伝送経路を、当該伝送経路と異なる別伝送経路に切り替えることを特徴とする請求項1に記載の通信装置。
  3. 前記データ送信部は、前記伝送経路が前記別伝送経路へ切り替えられた後、前記伝送経路を介して前記ネットワークへの前記データの送信を継続し、
    前記リプライ検出部は、前記データを受信した場合、前記別伝送経路を前記伝送経路に切り替えることを特徴とする請求項2に記載の通信装置。
  4. 前記データ送信部は、
    前記データの送信を指示する命令に応じて、前記データを送信することを特徴とする請求項1乃至3のいずれか1項に記載の通信装置。
  5. 前記第2のアドレスを宛先とし、前記第1のアドレスを送信元とする先行データを前記ネットワークに対して送信する先行データ送信部を含み、
    前記データ送信部は、前記先行データの送信後に前記データを前記ネットワークに対して送信することを特徴とする請求項1乃至4のいずれか1項に記載の通信装置。
  6. 前記先行データ生成部は、前記先行データを所定の間隔で送信することを特徴とする請求項5に記載の通信装置。
  7. 前記第2の情報を宛先とし、前記第1の情報を送信元とする先行データを送信する先行データ生成部と、
    前記先行データが送信されたか否かを示す情報を格納するレジスタとを含み、
    前記データ送信部は、前記レジスタに格納された情報が前記先行データを送信済みであることを示している場合に、前記データを送信することを特徴とする請求項1乃至4のいずれか1項に記載の通信装置。
  8. 時間を計測し、所定の間隔毎に前記先行データ生成部に対して通知信号を送出するタイマカウンタを含み、
    前記先行データ生成部は、前記通知信号を受信した場合に、前記先行データを送信することを特徴とする請求項7に記載の通信装置。
  9. ネットワークとの通信に用いる通信部を示す第1のアドレスを宛先とし、前記第1のアドレスと異なる第2のアドレスを送信元とするデータを生成するステップと、
    前記データを前記通信部から前記ネットワークに対して送信するステップと、
    前記ネットワークから前記通信部に返ってくる前記データを受信するステップとを含むことを特徴とする通信方法。
  10. 前記データを受信できない場合、前記ネットワークへの伝送経路を、当該伝送経路と異なる別伝送経路に切り替えるステップを含むことを特徴とする請求項9に記載の通信方法。
  11. 前記伝送経路が前記別伝送経路へ切り替えられた後、前記伝送経路を介して前記ネットワークへの前記データの送信を継続するステップと、
    継続して送信した前記データを受信した場合、前記別伝送経路を前記伝送経路に切り替えるステップとを含むことを特徴とする請求項10に記載の通信方法。
  12. 前記データの送信を指示する命令に応じて、前記データを送信するステップを含むことを特徴とする請求項9乃至11のいずれか1項に記載の通信方法。
  13. 前記第2のアドレスを宛先とし、前記第1のアドレスを送信元とする先行データを前記ネットワークに対して送信するステップと、
    前記先行データの送信後に前記データを前記ネットワークに対して送信するステップとを含むことを特徴とする請求項9乃至12のいずれか1項に記載の通信方法。
  14. 前記先行データを所定の間隔で送信するステップを含むことを特徴とする請求項13に記載の通信方法。
  15. ネットワークに接続する通信装置に、
    ネットワークとの通信に用いる通信部を示す第1のアドレスを宛先とし、前記第1のアドレスと異なる第2のアドレスを送信元とするデータを生成する処理と、
    前記データを前記通信部から前記ネットワークに対して送信する処理と、
    前記ネットワークから前記通信部に返ってくる前記データを受信する処理とを実行させることを特徴とするプログラム。
  16. ネットワークとの通信に用いる通信インターフェースであって、
    前記通信インターフェースを示す第1のアドレスを宛先とし、前記第1のアドレスと異なる第2のアドレスを送信元とするデータを前記ネットワークに対して送信するデータ送信部と、
    前記ネットワークから前記通信インターフェースに返ってくる前記データを受信するリプライ検出部とを含むことを特徴とする通信インターフェース。
JP2007169866A 2007-06-28 2007-06-28 通信装置、通信方法、通信インターフェース及びプログラム Withdrawn JP2009010668A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007169866A JP2009010668A (ja) 2007-06-28 2007-06-28 通信装置、通信方法、通信インターフェース及びプログラム
US12/163,481 US20090006650A1 (en) 2007-06-28 2008-06-27 Communication device, communication method, communication interface, and program product
CNA2008101260335A CN101335657A (zh) 2007-06-28 2008-06-30 通信设备、通信方法、通信接口和程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007169866A JP2009010668A (ja) 2007-06-28 2007-06-28 通信装置、通信方法、通信インターフェース及びプログラム

Publications (1)

Publication Number Publication Date
JP2009010668A true JP2009010668A (ja) 2009-01-15

Family

ID=40162043

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007169866A Withdrawn JP2009010668A (ja) 2007-06-28 2007-06-28 通信装置、通信方法、通信インターフェース及びプログラム

Country Status (3)

Country Link
US (1) US20090006650A1 (ja)
JP (1) JP2009010668A (ja)
CN (1) CN101335657A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011121987A1 (ja) * 2010-03-31 2011-10-06 日本電気株式会社 通信装置、通信システム、設定方法、設定プログラム、および設定用回路
WO2012023292A1 (en) * 2010-08-20 2012-02-23 Nec Corporation Communication system, controller, node controlling method and program
JP2013255173A (ja) * 2012-06-08 2013-12-19 Sii Network Systems Kk 障害検出装置、障害検出システム、障害検出方法、及びプログラム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8868818B2 (en) * 2009-03-03 2014-10-21 Quantum Corporation Method for associating physical address with logical communication address in a media library assembly
CN101989935A (zh) * 2009-08-07 2011-03-23 华为技术有限公司 VoIP网络中语音环回方法、网关、环回节点及网络
CN101674595B (zh) * 2009-09-28 2012-10-10 中兴通讯股份有限公司 物理链路检测装置及其方法
CN107231396B (zh) * 2016-03-25 2021-05-28 阿里巴巴集团控股有限公司 数据操作方法、装置、中转设备及客户端
CN106055511B (zh) * 2016-06-16 2019-10-29 Tcl移动通信科技(宁波)有限公司 一种移动终端的cpu与传感器的数据通信方法、系统
US10623166B2 (en) * 2016-08-26 2020-04-14 T-Mobile Usa, Inc. Systems and methods for improved uptime for network devices

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPM593694A0 (en) * 1994-05-27 1994-06-23 Curtin University Of Technology Underground microcellular communications network
US6456597B1 (en) * 1998-05-04 2002-09-24 Hewlett Packard Co. Discovery of unknown MAC addresses using load balancing switch protocols
US6556541B1 (en) * 1999-01-11 2003-04-29 Hewlett-Packard Development Company, L.P. MAC address learning and propagation in load balancing switch protocols
DE69937874T2 (de) * 1999-03-27 2009-01-08 Jdsu Deutschland Gmbh Verfahren und Gerät zum Aufsuchen eines Anrufes in einem Fernmeldenetz

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011121987A1 (ja) * 2010-03-31 2011-10-06 日本電気株式会社 通信装置、通信システム、設定方法、設定プログラム、および設定用回路
JP5376047B2 (ja) * 2010-03-31 2013-12-25 日本電気株式会社 通信装置、通信システム、設定方法、設定プログラム、および設定用回路
US9003026B2 (en) 2010-03-31 2015-04-07 Nec Corporation Communication device, communication system, setting method, setting program, and setting circuit
WO2012023292A1 (en) * 2010-08-20 2012-02-23 Nec Corporation Communication system, controller, node controlling method and program
JP2013537769A (ja) * 2010-08-20 2013-10-03 日本電気株式会社 通信システム、制御装置、ノード制御方法およびプログラム
US9197555B2 (en) 2010-08-20 2015-11-24 Nec Corporation Communication system, controller, node controlling method and program
JP2013255173A (ja) * 2012-06-08 2013-12-19 Sii Network Systems Kk 障害検出装置、障害検出システム、障害検出方法、及びプログラム

Also Published As

Publication number Publication date
CN101335657A (zh) 2008-12-31
US20090006650A1 (en) 2009-01-01

Similar Documents

Publication Publication Date Title
JP2009010668A (ja) 通信装置、通信方法、通信インターフェース及びプログラム
WO2013115177A1 (ja) ネットワークシステム、及びトポロジー管理方法
US8937869B2 (en) Communication device, communication system, and communication fault detection method
US20040085893A1 (en) High availability ethernet backplane architecture
US8284655B2 (en) Node apparatus, processing unit, and control frame processing method
US9094330B2 (en) Data transport system and control method of data transport system
KR20110086820A (ko) FCoE 스위치 고장을 감지하고 관리하기 위한 리던던트 중계 스위치 솔루션
JP6275323B2 (ja) 中継装置および通信システム
CN107682221B (zh) 一种基于erps的链路状态检查方法及装置
WO2011055837A1 (ja) ノード及びそれに用いる監視管理方法並びにそれを用いる転送システム、入力回路、出力回路
JP4510751B2 (ja) ネットワーク障害検出装置
JP2010045657A (ja) フレームスイッチング装置、通信システム、コンピュータプログラム及びアドレス学習方法
US11258666B2 (en) Method, device, and system for implementing MUX machine
JP4611863B2 (ja) ループ検出方法およびループ検出装置
JP4532253B2 (ja) フレーム転送装置及びフレームのループ抑止方法
JP2008022271A (ja) ネットワーク機器
JP5974911B2 (ja) 通信システムおよびネットワーク中継装置
US7626937B2 (en) System and method for network connection detection
JP4909147B2 (ja) 通信ネットワークシステム
JP2006352263A (ja) 通信制御方法及び,これを適用する通信装置
JP5518771B2 (ja) 冗長ネットワークシステム、終端装置及び中継点隣接装置
JP5502649B2 (ja) ネットワークシステム,レイヤ2スイッチ,及びネットワーク障害検出方法
JP2015534758A (ja) コンピュータネットワークを稼働する方法
WO2024093636A1 (zh) 显示方法和电子设备
JP2018117195A (ja) 通信装置及び通信方法

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090513

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100907