JP2013098977A - イーサネット・ループの所在位置を突き止める方法、スイッチング・デバイス、及びシステム - Google Patents

イーサネット・ループの所在位置を突き止める方法、スイッチング・デバイス、及びシステム Download PDF

Info

Publication number
JP2013098977A
JP2013098977A JP2012174050A JP2012174050A JP2013098977A JP 2013098977 A JP2013098977 A JP 2013098977A JP 2012174050 A JP2012174050 A JP 2012174050A JP 2012174050 A JP2012174050 A JP 2012174050A JP 2013098977 A JP2013098977 A JP 2013098977A
Authority
JP
Japan
Prior art keywords
port
mac address
loop
ethernet
hopping
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012174050A
Other languages
English (en)
Other versions
JP5570560B2 (ja
Inventor
▲顔▼ ▲張▼
Yan Zhang
▲イン▼ ▲謝▼
Ying Xie
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2013098977A publication Critical patent/JP2013098977A/ja
Application granted granted Critical
Publication of JP5570560B2 publication Critical patent/JP5570560B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/18Loop-free operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • H04L12/437Ring fault isolation or reconfiguration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0677Localisation of faults
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】正確にループ障害ポートの場所を見つける方法を提供する。
【解決手段】スイッチング・デバイスは、イーサネット(登録商標)・フレームを受信し、イーサネット・フレームのソースMACアドレスに従ってMACアドレスを学習し、かつMACアドレスの第1のポートとして、MACアドレスの学習された関連づけられたポートを特定し、MACアドレスが学習された後に、MACアドレスの関連づけられたポートが最初にホッピングを受けた場合、MACアドレスの第2のポートとして、ホッピングの後にポートを使用し、かつ、指定された時間において、MACアドレスの関連づけられたポートのホップの合計数が予め設定された閾値以上の場合、ループ障害ポートとして第2のポートを特定する。
【選択図】図3

Description

本発明は、通信の分野に関し、より詳細には、イーサネット・ループの所在位置を突き止める方法、スイッチング・デバイス、及びシステムに関する。
イーサネット回線接続が誤っていたり、又は、ネットワーク装置構成が誤っていたりした場合に、イーサネット・ループが出現し、ブロードキャスト・ストームがイーサネット・ループ領域において発生する。そして、それは全ネットワークのサービスに重大な影響を及ぼす。
イーサネット・ループによって生じるブロードキャスト・ストームに対処するために、ネットワークを管理する者は、イーサーネットスイッチが高い精度で自動的にループ障害に関連するポートの場所を見つけるのを期待している。そして、イーサネット・ループ障害が発生した場合に、全ネットワークに影響するのを回避するために、関連するポートをブロックし、又は切り離す。
ループ障害の危険度を最小化するために、スパニングツリープロトコル(STP:Spanning Tree Protocol)、又は、イーサネット・リング・プロテクション切り替え(ERPS:Ethernet(登録商標) Ring Protection Switching)のようなリングネットワーク保護プロトコルが、通常、イーサネット・リングネットワークにおいて配備される。リングネットワークプロテクションプロトコルは、ループに物理的に接続されるネットワークの論理的にループのないネットワークの算出を可能にする。しかしながら、構成(コンフィギュレーション)が正しい場合にだけ、STP、又はERPSのようなリングネットワーク保護プロトコルは、ネットワークの論理的ループを予防する。回線接続、又は構成がネットワークで誤っているか、又はループがアクセスされた加入者網の中で形成される場合、STP、又はERPSのようなリングネットワークプロテクションプロトコルはループ障害を克服することができない。
従来技術において、イーサネット・ループ障害の検出、及びその場所を見つける共通の方法は、以下の通りである。ネットワーク装置は、一群の特別な検出メッセージを送り、かつメッセージが繰り返し同じポートによって受信されるかどうか調べるものである。
メッセージが繰り返し同じポートによって受信される場合、ループがポートに発生していると判断される。この誤りに対する解決案としては、以下のものがある。ループ障害がイーサネットに発生した場合に、ループ上の全てのポートは一般にリターンされたメッセージを受信する。その結果として、ループ障害の被害を受けている全てのポートが見つかるが、不特定の誤ったポートは正確に場所を突き止めることができない。そして、イーサーネットスイッチが密集したポートを有する環境において動作し、又は多くの仮想ローカル・エリア・ネットワーク(VLANs)が配備される場合、イーサーネットスイッチは多くの検出メッセージを送ることを必要とする。そして、それはデバイス及びネットワークに強い負担を与え、かつイーサネット・パフォーマンスに大きな影響を及ぼす。
本発明の実施例は、イーサネット・ループの所在位置を突き止める方法、スイッチング・デバイス及びシステムを提供し、正確にループ障害ポートの場所を突き止める。
本発明の実施例の第1の態様は,イーサネット・ループの所在位置を突き止める方法であって:
イーサネット・フレームを受信し、前記イーサネット・フレームのソースMACアドレスに従ってMACアドレスを学習し、前記MACアドレスの第1のポートとして、前記MACアドレスの学習された関連づけられたポートを特定するステップと;
前記MACアドレスが学習された後、前記MACアドレスの前記関連づけられたポートに、最初にホッピングを受けた場合、前記MACアドレスの第2のポートとして、ホッピングの後にポートを使用するステップと;
指定された時間において、前記MACアドレスの前記関連づけられたポートのホップの合計数が予め設定された閾値以上の場合、ループ障害ポートとして前記MACアドレスの前記第2のポートを特定するステップと;を有する方法を提供する。
本発明の実施例の第1の側面の可能なインプリメンテーションにおいて、
前記イーサネット・フレームを受信し、前記イーサネット・フレームのソースMACアドレスに従ってMACアドレスを学習し、前記MACアドレスの第1のポートとして、前記MACアドレスの学習された関連づけられたポートを特定するステップは:
前記イーサネット・フレームを受信し、前記イーサネット・フレームの前記MACアドレスに従って前記MACアドレスを学習し、ホップ・ポート・セットに前記MACアドレスの前記学習された関連づけられたポートを加え、かつ前記MACアドレスの前記第1のポートとして前記MACアドレスの前記学習された関連づけられたポートを特定するステップであって、前記ホップ・ポート・セットは、ホッピングを受ける前記MACアドレスの全ての関連づけられたポートを含む、方法を提供する。
本発明の実施例の第1の側面の可能なインプリメンテーションに基づいて、前記方法は:
前記MACアドレスが学習された後、前記MACアドレスの前記関連づけられたポートが初めてホッピングを受けた場合に、前記ホップ・ポート・セットにホッピングの後に前記MACアドレスの前記関連づけられたポートを加え、前記MACアドレスの第2のポートとしてホッピングの後に前記ポートを使用し;前記MACアドレスの前記関連づけられたポートが初めてではなくホッピングを受けた場合であって、かつホッピングの後の前記MACアドレスの前記関連づけられたポートが前記ホップ・ポート・セットに無い場合、前記ホップ・ポート・セットにホッピングの後に前記MACアドレスの前記関連づけられたポートを加えるステップ、を更に有する方法を提供する。
前記ループ障害ポートとして前記第2のポートを特定した後に、当該方法は:
ループ障害アラーム情報を送信するステップであって、前記ループ障害アラーム情報は、ループ障害ポート情報を伝送する、ステップ、を更に有する方法を提供する。
前記指定された時間において、前記MACアドレスの前記関連づけられたポートのホップの合計数が前記予め設定された閾値より少ない場合、当該方法は、オプションとして他のいかなる処理も実行することなく、カウント値をゼロにリセットするステップ、を更に有する方法を提供する。
本発明の第2の実施例のインプリメンテーションは、イーサネット・スイッチング・デバイスであって:
イーサネット・フレームを受信するように構成された受信モジュールと;
前記イーサネット・フレームのソースMACアドレスに従ってMACアドレスを学習し、前記MACアドレスの第1のポートとして、前記MACアドレスの学習された関連づけられたポートを特定するように構成されたMACアドレス学習モジュールと;
前記MACアドレスが学習された後、前記MACアドレスの前記関連づけられたポートが最初にホッピングを受けた場合、前記MACアドレスの第2のポートとして、ホッピングの後にポートを使用し、かつ指定された時間において、前記MACアドレスの前記関連づけられたポートのホップの合計数が予め設定された閾値以上の場合、ループ障害ポートとして前記MACアドレスの前記第2のポートを特定するよう構成された、ループ障害特定モジュールと;を有する、デバイスを提供する。
本発明の第2の実施例のインプリメンテーションにおいて、前記ループ障害特定モジュールは:
前記MACアドレスが学習された後、前記MACアドレスの前記関連づけられたポートが初めてホッピングを受けた場合に、前記MACアドレスの第2のポートとしてホッピングの後に前記ポートを使用し、かつタイミングを開始するように構成されたタイミング・モジュールと;
前記指定された時間において、前記MACアドレスの前記関連づけられたポートのホップの合計数が前記予め設定された閾値以上の場合、ループ障害ポートとして前記第2のポートを特定するように構成された、カウント判断モジュールと;を有する、デバイスを提供する。
前記イーサネット・スイッチング・デバイスはオプションとして:
前記ループ障害ポートとして前記第2のポートが特定された後、ループ障害アラーム情報を送信するように構成された、アラーミングモジュールであって、前記ループ障害アラーム情報は、ループ障害ポート情報を伝送する、アラーミングモジュール、を更に有するデバイスを提供する。
本発明の実施例の第3の側面は、本発明の実施例の第2の側面に従ったイーサネット・スイッチング・デバイスの少なくとも1つを有する前記イーサネット・スイッチング・デバイスを提供する。
前記イーサネット・スイッチング・デバイスは:イーサネット・フレームを受信し、前記イーサネット・フレームのソースMACアドレスに従ってMACアドレスを学習し、かつ前記MACアドレスの第1のポートとして、前記MACアドレスの学習された関連づけられたポートを特定し;前記MACアドレスが学習された後に、前記MACアドレスの前記関連づけられたポートが最初にホッピングを受けた場合、前記MACアドレスの第2のポートとして、ホッピングの後にポートを使用し;かつ、指定された時間において、前記MACアドレスの前記関連づけられたポートのホップの合計数が予め設定された閾値以上の場合、ループ障害ポートとして前記MACアドレスの前記第2のポートを特定するよう構成される。
本発明、又は従来技術の技術的な解決案をよりよく明らかにするために、以下は、本発明の実施例、又は従来技術の説明において使用される添付の図面を簡単に説明する。明らかに、下記で概説される添付の図面は網羅的であるというよりはむしろ例示的なものであり、かつ当業者はいかなる創造的な努力もせずにこれらから他の図面を得ることができる。
従来技術のイーサネット・ループの概要図である。 従来技術の他のイーサネット・ループの概要図である。 本発明の一実施例におけるイーサネット・ループの所在位置を突き止める方法のフローチャートである。 本発明の一実施例における他のイーサネット・ループの所在位置を突き止める方法のフローチャートである。 本発明の一実施例における他のイーサネット・ループの所在位置を突き止める方法のフローチャートである。 本発明の一実施例におけるイーサネット・スイッチング・デバイスの構造図である。 本発明の一実施例における他のイーサネット・スイッチング・デバイスの構造図である。
本発明の実施例により提供されるイーサネット・ループの所在位置を突き止める方法、スイッチング・デバイス、及びシステムによって、イーサネット・フレームが受信された後、MACアドレスは、イーサネット・フレームのソースMACアドレスに従って学習され、そして、ソースMACアドレスの関連づけられたポートは、MACアドレスの第1のポートと判断される。MACアドレスの関連づけられたポートが、MACアドレスが学習された後にはじめてホッピングを受けた場合、ホッピングの後のポートは、MACアドレスの第2のポートとして用いられる。そして、MACアドレスの関連付けられたポートのホップの全回数が所定の時間内において所定の閾値以上の場合、MACアドレスの第2のポートが、ループ障害と判断される。
このようにして、ループ障害がイーサネットに発生した後、従来技術におけるように、検出メッセージを送り、かつリターンメッセージを待つことを必要とせずに、迅速にループ障害ポートの所在地が突き止められる。
以下の詳細な説明は、本発明の完全な理解を提供するために、添付の図面を参照しながら説明している。明らかに、図面及び詳細な説明は、全ての実施例を説明するものではなく、単に本発明の特定の実施形態の代表例を説明するものである。いかなる創造的な努力もせずに本願明細書において与えられた実施例から、当業者によって得られることができる他の全ての実施例についても、本発明の保護範囲に包含される。
ループを有するイーサネットにおいて、イーサネットスイッチポートのホッピングは、ネットワークのイーサーネットスイッチの位置によって変化する。通常、ネットワークのスイッチの位置は、以下の状況を持つ:
図1に示すように、イーサネットは、スイッチ11、スイッチ12、スイッチ13、スイッチ14、スイッチ15、スイッチ16、スイッチ17、スイッチ18、スイッチ19、及びスイッチ10を含む。リングネットワークプロテクションプロトコルは、スイッチ11からスイッチ15へのパスをブロックする。スイッチ13、スイッチ14、スイッチ17、スイッチ18、及びスイッチ19は、ループを形成する。
スイッチがループにない場合に、例えばスイッチ12を例に取ると、特定のソースステーションによって送られたイーサネット・フレームは、スイッチ11によってスイッチ12に転送され、その後、スイッチ12によって転送された後に、イーサネット・フレームは、ループを通過し、ポート122を介して送り返される。理論的に、MACアドレス転送テーブルによって示されている元のポートは信頼されたポートである、そして、最初にイーサネット・フレームを受信する元のポートはポート121である。スイッチ12の第1のポートがポート121であるとする。ポート121及びポート122が、両者ともMACアドレスに関連するポートであり、ホッピングを実行する。ポート122が第2のポートであるとする。最終的に、この第2のポートはループに直面する。
スイッチがループの中にあってかつ、ループの外側でスイッチに接続されていない場合、例えばスイッチ14は、ループの存在のために、スイッチ13が、イーサネット・フレームをスイッチ14及びスイッチ17の両方に送信する。そして、イーサネット・フレームは、時計回り、及び反時計回りにループに沿ってそれぞれ送信される。ポート121及びポート122は、両方ともホッピングを受けるMACアドレスに関連づけられたポートである。スイッチ14のポート141及びポート142は、両者ともMACアドレスに関連するポートであり、ホッピングを受ける(undergo)。第1のポートが141で、したがって、ポート142が第2のポートであるとする。明らかに、第2のポートは、ループに存在するポートである。
スイッチがループにあり、ループの外側のスイッチに接続する場合、例えばスイッチ13を例に取ると、特定のソースステーションにより送信されたイーサネット・フレームは、スイッチ11及びスイッチ12により、スイッチ13のポート131に転送され、そして、スイッチ13は、イーサネット・フレームをスイッチ14及びスイッチ17に、それぞれポート133及びポート132を介して送信する。そして、スイッチ17及びスイッチ14により転送されたイーサネット・フレームを、それぞれポート133及びポート132を介して受信する。スイッチ13のポート131、ポート132、及びポート133は、全てホッピングを受けるMACアドレスに関連づけられたポートである。イーサネット・フレームを最初に受信したポート131を第1のポートとする。ホッピング時間の順序で、ポート132を第2のポートとし、そして、ポート3を第3のポートとする。ポート132とポート133とで、ホッピングの順序は固定されていないとする。したがって、ポート132を第3のポートとし、そして、ポート133を第2のポートとすることもあり得る。明らかに、第2のポートは、ループの中にある。図2に示すように、特に、特定のソースステーションから送信されたイーサネット・フレームが、スイッチ10によってループに転送された場合、スイッチ13は、スイッチ13がループの中にあり、ループの外にあるいかなるスイッチにも接続されていないというシナリオに置かれることとなる。そして第2のポートもループの中にある。
結局のところ、このシナリオにかかわらず、最初にイーサネット・フレームを受信したポートを除き、イーサネット・フレームの受信から、最初にホッピングを受けるMACアドレスに関連するポート(すなわち、上述の第2のポート)は、ループに必要なポートであり、又は、ループに直面するポートである。
図3に示すように、本発明の実施例において提供されるイーサネット・ループの所在位置を突き止める方法は、以下の諸ステップを含む。
S301:イーサネット・スイッチング・デバイスは、イーサネット・フレームを受信し、イーサネット・フレームのソースMACアドレスに従って、MACアドレスを学習する。そして、学習したMACアドレスの関連するポートをMACアドレスの第1のポートとして特定する。
S302:イーサネット・スイッチング・デバイスがMACアドレスを学習した後に、最初にMACアドレスの関連するポートがホッピングを受けた場合、ホッピングの後のポートを、第2のポートとして使用する。
S303:指定された時間においてMACアドレスの関連づけられたポートのホップの合計数が予め設定された閾値以上の場合、MACアドレスの第2のポートをループ障害ポートとして特定する。
本発明の実施例において提供されるイーサネット・ループの所在位置を突き止める方法によって、イーサネット・フレームが受信された後、MACアドレスは、イーサネット・フレームのソースMACアドレスに従って学習される。そして、ソースMACアドレスの関連づけられたポートは、MACアドレスの第1のポートとして特定される。MACアドレスが学習された後に、MACアドレスの関連づけられたポートがホッピングを最初に受けた場合ホッピングの後のポートは、MACアドレスの第2のポートとして使用される。そして、指定された時間で、MACアドレスの関連づけられたポートのホップの合計数が予め設定された閾値以上の場合、MACアドレスの第2のポートはループ障害ポートとして特定される。このようにして、ループ障害がイーサネットに発生した後、従来技術のようにループ障害ポートが検出メッセージを送りかつリターンメッセージを待つことを必要とせずに、素早くかつ正確に位置を発見することができる。正確にループ障害ポートの場所を見つけることは、ループのトラブルシューティング時間を短くし、かつサービス回復を速める。
以下は、図1に示されるネットワークアーキテクチャにおいて、図3に例示されるイーサネット・ループの所在位置を突き止める方法を説明する。
例えば、スイッチ12を例に説明する。スイッチ12はスイッチ11から、特定のソースステーションによって送られたイーサネット・フレームを受信する、そして、イーサネット・フレームのソースMACアドレスに従って、MACアドレスを学習する。MACアドレスの学習された関連づけられたポートがイーサネット・フレームを受信するスイッチ12によって使用されるポート121であるため、ポート121がMACアドレスの第1のポートであると特定される。
MACアドレスが学習された後、MACアドレスの関連づけられたポートが始めてホッピングを受けた場合、すなわち、MACアドレスの関連づけられたポートが、ポート122(MACアドレスの第2のポート)にホップした場合に、スイッチ12はタイミングをスタートさせ、指定された時間の間において、MACアドレスの関連づけられたポートのホップの合計数が予め設定された閾値以上かどうか比較する。タイミング長は、予め設定された指定された時間である。例えば、指定された時間は10秒で、予め設定された閾値は手動でセットされてもよく、例えば20であってもよい。すなわち、一旦MACアドレスの関連づけられたポートがポート122にホッピングする場合、タイミングが開始され、かつ10秒間持続する。スイッチ12によって計数されるようにMACアドレスの関連づけられたポートのホップの合計数が10秒以内で20より少ない場合、タイミングは停止し、かつホップカウント値は他のいかなる処理も行わずに0にリセットされる。スイッチ12は、次の判断サイクルに入り、かつMACアドレスの関連づけられたポートの次のホップを待つ。MACアドレスの関連づけられたポートのホップの合計数が10秒において20以上の場合、ループ障害が発生し、かつポート122(MACアドレスの第2のポート)がループ障害ポートであると特定される。さらに、ポート122(MACアドレスの第2のポート)は、ループに直面しているポートである。
更に、図3に基づいて、図4に示すように、本発明の実施例において提供されるイーサネット・ループの所在位置を突き止める他の方法は、以下の諸段階を含む:
S401:イーサネット・スイッチング・デバイスは、イーサネット・フレームを受信し、イーサネット・フレームのソースMACアドレスに従ってMACアドレスを学習し、学習されたMACアドレスの関連づけられたポートをホップ・ポート・セットに加え、かつ、学習されたMACアドレスの関連づけられたポートを、MACアドレスの第1のポートとして特定する。
具体的には、MACアドレスの学習された関連づけられたポートがホップ・ポート・セットに加えられた後、MACアドレスの関連づけられたポートの加算シリアル番号は1にセットされてもよく、かつポート1はMACアドレスの第1のポートである。ホップ・ポート・セットは、ホッピングを受けるMACアドレスの全ての関連づけられたポートを含む。
S402:MACアドレスが学習された後、MACアドレスの関連づけられたポートが初めてホッピングを受けた場合に、イーサネット・スイッチング・デバイスはホッピングの後に、ホップ・ポート・セットにMACアドレスの関連づけられたポートを加え、かつMACアドレスの第2のポートとしてポートをホッピングの後に使用する。MACアドレスの関連づけられたポートがホッピングを受けるのが初めてではない場合であって、ホッピングの後のMACアドレスの関連づけられたポートがホップ・ポートでセットに無い場合、イーサネット・スイッチング・デバイスは、MACアドレスの関連づけられたポートをホッピングの後にホップ・ポート・セットに加える。
具体的には、MACアドレスの関連づけられたポートが初めてホッピングを受けた場合に、イーサネット・スイッチング・デバイスはホップ・ポート・セットにMACアドレスの関連づけられたポートをホッピングの後に加え、かつホッピングの後に、MACアドレスの関連づけられたポートの加算シリアル番号に2をセットする。MACアドレスの関連づけられたポートが、ホッピングを受けたのが初めてではない場合であって、ホッピングの後にMACアドレスの関連づけられたポートがホップ・ポート・セットに無い場合、ホッピングの後に、ホップ・ポート・セットにMACアドレスの関連づけられたポートを加えた後に、イーサネット・スイッチング・デバイスはMACアドレスの関連づけられたポートのシリアル番号をホップ・ポート・セットに結合する順番でセットしてもよい。ポート2は、MACアドレスの第2のポートである。
S403:指定された時間におけるMACアドレスの関連づけられたポートのホップの合計数が予め設定された閾値以上の場合、MACアドレスの第2のポートをループ障害ポートとして特定する。
イーサネット・スイッチング・デバイスが、ホップ・ポート・セットにホッピングの後に、MACアドレスの関連づけられたポートを加えた後、加算シリアル番号2を持つポートは、このMACアドレスの第2のポートである。
S404:イーサネット・スイッチング・デバイスはループ障害アラーム情報を送信し、かつループ障害アラーム情報はループ障害ポート情報を伝送する。
S405:イーサネット・スイッチング・デバイスは、ループ障害ポートのサービスを中断する。
ステップS404とステップS405との順番は、ランダムでもよい点に注意する。すなわち、ステップS404はステップS405の前に実行され、又はステップS405はステップS404の前に実行され得る。或いは、ステップS404及びステップS405は、同時に実行される。図4においては、ステップS404がステップS405の前に実行されると仮定される。
以下、図5を参照しながら、本発明の実施例は、図3において示されたイーサネット・ループの所在位置を突き止める方法を開示する。図1のスイッチ13を例として説明する。
S501:スイッチ13は、イーサネット・フレームを受信し、イーサネット・フレームのMACアドレスに従ってMACアドレスを学習し、かつ第1のポートを特定する。
具体的には、MACアドレスが学習された後、学習されたMACアドレスの関連づけられたポート131が、ホップ・ポート・セットに加えられ、かつポート131の加算シリアル番号が1にセットされる。ホップ・ポート・セットは、ホッピングを受けるMACアドレスの全ての関連づけられたポートを含む。
S502:スイッチ13は、MACアドレスの関連づけられたポートがホッピングを受けるかどうか調べる。MACアドレスの関連づけられたポートがホッピングを受けない場合、処理は実行されない。MACアドレスの関連づけられたポートがホッピングを受ける場合、ステップS503が実行される。
S503:MACアドレスの関連づけられたポートが初めてホッピングを受けた場合に、スイッチ13はステップS504を実行する。MACアドレスの関連づけられたポートがホッピングを受けたのが始めてでない場合、スイッチ13はステップS505を実行する。
S504:スイッチ13は、ホップ・ポート・セットに、ホッピングの後にMACアドレスの関連づけられたポート132を加え、ポートの加算シリアル番号を2にセットし、タイミングを開始し、S507を実行する。
S505:スイッチ13は、ホッピングの後のMACアドレスの関連づけられたポートがすでに、ホップ・ポート・セットの中に存在するかどうか判断する。YESの場合は、ステップS507へ進む。もしそうでなければ、ステップS506へ進む。
S506:スイッチ13は、ホップ・ポート・セットにポート133を加え、かつポート133に、ホップ・ポート・セットを結合する順番で、シリアル番号3をセットする。
S507:スイッチ13は、指定された時間における、MACアドレスの関連づけられたポートのホップの合計数を計数する。
S508:スイッチ13は、MACアドレスの関連づけられたポートのホップの合計数が予め設定された閾値以上かどうか判定する。YESの場合は、ステップS509へ進む。もしそうでなければ、処理を実行しない。
S509:スイッチ13はポート132(ポート2)をループ障害ポートと特定する。
S510:スイッチ13はループ障害アラーム情報を送信し、かつループ障害アラーム情報はポート2の情報を伝送する。
S511:スイッチ13は、ポート132(ポート2)のサービスを中断する。
ホップ・ポート・セットは、ホッピングを受けるMACアドレスの全ての関連づけられたポートの・セットに関連する。本発明の本実施例において、ホップ・ポート・セットは、ポート131、ポート132及びポート133を含む。
スイッチ13を例示した本発明の実施例は、例えばホップ・ポート・セットが3つのポートを含む場合に、イーサネット・ループの所在位置を突き止める方法を説明しているが、本発明の実施例によって提供される方法は、ホップ・ポート・セットが、より多くポートを含むシナリオにも適用できる。ステップS510及びステップS511の順番はランダムでもよい。すなわち、ステップS510はステップS511の前に実行され、又はステップS511はステップS510の前に実行され得る。或いは、ステップS510及びステップS511は、同時に実行される。図5においては、ステップS510がステップS511の前に実行されると仮定される。
本発明の本実施例において提供されるイーサネット・ループの所在位置を突き止める方法によって、イーサネット・フレームが受信された後、イーサネット・フレームのソースMACアドレスに従って、MACアドレスが学習される。そして、ソースMACアドレスの関連づけられたポートは、MACアドレスの第1のポートとして特定される。MACアドレスの関連づけられたポートが学習された後に、はじめてホッピングを受けた場合、ホッピングの後のMACアドレスのポートは、MACアドレスの第2のポートとして使用される。そして、指定された時間において、MACアドレスの関連づけられたポートのホップの合計数が予め設定された閾値以上の場合、MACアドレスの第2のポートはループ障害ポートとして特定される。このようにして、ループ障害がイーサネットに発生した後、従来技術のようにループ障害ポートが検出メッセージを送りかつ返信されたメッセージを待つことを必要とせずに、すばやくかつ正確に場所を見つることができる。正確にループ障害ポートの場所を見つけることは、ループのトラブルシューティング時間を短くし、かつサービス回復を速める。なお、ループ障害ポート上のサービスがすばやく中断されるので、ループは直接切断される。そして、他のポートのサービスはブロードキャスト・ストームの影響から保護される。
図6に示すように、本発明の実施例において提供されるイーサネット・スイッチング・デバイス60は、以下を含む:すなわち、
イーサネット・フレームを受信するように構成された受信モジュール601と;
MACイーサネット・フレームのソースMACアドレスに従ってMACアドレスを学習し、かつ、MACアドレスの学習された関連するポートを、MACアドレスの第1のポートとして特定するように構成されたアドレス学習モジュール602と;
最初にMACアドレスが学習された後にMACアドレスに関連するポートがホッピングを受けた場合、MACアドレスの第2のポートとして、ホッピングの後にポートを使用し、かつ、所定の時間のMACアドレスの関連するポートのホップの総数が予め設定された閾値以上である場合、MACアドレスの第2のポートをループ障害ポートとして特定するよう構成された、ループ障害特定モジュール603と;を有する。
本発明の実施例によって提供されたイーサネット・スイッチング・デバイスを介して、イーサネット・フレームが受信された後、イーサネット・フレームのソースMACアドレスに従って、MACアドレスが学習され、かつ、MACソースアドレスの関連するポートが、MACアドレスの第1のポートとして特定される。ホッピングの後のポートは、MACアドレスが学習された後、MACアドレスの関連するポートが、最初にホッピングを受けた場合、MACアドレスの第2のポートとして使用され、かつ、そのMACアドレスの関連するポートのホップの総数が所定の時間の間に、予め設定された閾値以上になった場合、そのMACアドレスの第2のポートは、ループ障害ポートとして特定される。このようにして、ループ障害がイーサネットに発生した後、従来技術のようにループ障害ポートが検出メッセージを送りかつ返信されたメッセージを待つことを必要とせずに、すばやく及び正確に場所を見つけることができる。正確にループ障害ポートの場所を見つけることは、ループのトラブルシューティング時間を短くし、かつサービス回復を速める。
更に、図7に示すように、ループ障害特定モジュール603は、以下を含んでもよい:すなわち、
MACアドレスが学習された後、MACアドレスの関連づけられたポートが初めてホッピングを受けた場合に、MACアドレスの第2のポートとしてホッピングの後に、ポートを使用し、かつタイミング開始するよう構成された、タイミング・モジュール6031と;
指定された時間において、MACアドレスの関連づけられたポートのホップの合計数が予め設定された閾値以上の場合、ループ障害ポートとして第2のポートを特定するように構成されたカウント判断モジュール6032と;を有する。
イーサネット・スイッチング・デバイス60は、以下を更に含んでもよい:すなわち、
第2のポートがループ障害ポートとして特定された後、ループ障害アラーム情報を送信するように構成されたアラーミングモジュール604であって、ループ障害アラーム情報は、ループ障害ポート情報を伝送する、アラーミングモジュール604と;
第2のポートがループ障害ポートとして特定された後、ループ障害ポートのサービスを中断するように構成された割込モジュール605と;を有する。
このようにして、ループ障害がイーサネットに発生した後、ループ障害ポートは正確に場所を見つけることができる。正確にループ障害ポートの場所を見つけることは、ループのトラブルシューティング時間を短くし、かつサービス回復を速める。一方、ループ障害ポート上のサービスがすばやく中断されるので、ループは直接中断され、かつ他のポートのサービスはブロードキャスト・ストームの影響から保護される。
本発明の実施例において提供されるイーサネット・システムは、少なくとも一つのイーサネット・スイッチング・デバイス60を含む。
イーサネット・スイッチング・デバイス60は、イーサネット・フレームを受信し、イーサネット・フレームのソースMACアドレスに従ってMACアドレスを突き止め、MACアドレスの学習された関連づけられたポートをMACアドレスの第1のポートとして特定し;MACアドレスが学習された後に、MACアドレスの関連づけられたポートがホッピングを最初に受けた場合、ホッピングの後に、MACアドレスの第2のポートとして、ポートを使用し;指定された時間の間に、MACアドレスの関連づけられたポートのホップの合計数が予め設定された閾値以上の場合、MACアドレスの第2のポートをループ障害ポートとして特定する。
本発明の実施例において提供されるイーサネット・システムは、少なくとも一つのイーサネット・スイッチング・デバイスを含む。イーサネット・フレームが受信された後、MACアドレスは、イーサネット・フレームのソースMACアドレスに従って学習される。ソースMACアドレスの関連づけられたポートは、MACアドレスの第1のポートとして特定される;MACアドレスが学習された後、MACアドレスの関連するポートが最初にホッピングを受けた場合、MACアドレスの第2のポートとして、ホッピングの後に、ポートが使用される。そして、指定された時間の間にMACアドレスの関連づけられたポートのホップの合計数が予め設定された閾値以上の場合、MACアドレスの第2のポートはループ障害ポートとして特定される。
このようにして、ループ障害がイーサネットに発生した後、従来技術のようにループ障害ポートが検出メッセージを送りかつ返信メッセージを待つことを必要とせずに、すばやく及び正確に場所を見つけることができる。正確にループ障害ポートの場所を見つけることは、ループのトラブルシューティング時間を短くし、かつサービス回復を速める。
当業者は、本発明の実施例に従った方法のステップの全部、又は部分を、関連したハードウェアに命じるプログラムによってインプリメントすることができることを理解する。プログラムは、計算機可読の記憶媒体に記憶されてもよい。プログラムが動作するときに、プログラムは本発明のいかなる実施例に特定される方法のステップをも実行する。記憶媒体は、プログラムコードを記憶することが可能ないかなる媒体(例えばROM、RAM、磁気ディスク、又は光ディスク)であってもよい。
上述の説明は、単に本発明の例示的実施形態であり、本発明の保護範囲を制限するものではない。本発明の技術的な解決案から逸脱することなく、当業者によって容易に得られることができるあらゆるバリエーション、又は置換は、本発明の保護範囲に入る。したがって、本発明の保護範囲は、添付の請求の範囲に依存する。

Claims (11)

  1. イーサネット・ループの所在位置を突き止める方法であって:
    イーサネット・フレームを受信し、前記イーサネット・フレームのソースMACアドレスに従ってMACアドレスを学習し、前記MACアドレスの第1のポートとして、前記MACアドレスの学習された関連づけられたポートを特定するステップと;
    前記MACアドレスが学習された後、前記MACアドレスの前記関連づけられたポートに、最初にホッピングを受けた場合、前記MACアドレスの第2のポートとして、ホッピングの後にポートを使用するステップと;
    指定された時間において、前記MACアドレスの前記関連づけられたポートのホップの合計数が予め設定された閾値以上の場合、ループ障害ポートとして前記MACアドレスの前記第2のポートを特定するステップと;
    を有する方法。
  2. 請求項1に記載の方法であって:
    前記イーサネット・フレームを受信し、前記イーサネット・フレームのソースMACアドレスに従ってMACアドレスを学習し、前記MACアドレスの第1のポートとして、前記MACアドレスの学習された関連づけられたポートを特定するステップは:
    前記イーサネット・フレームを受信し、前記イーサネット・フレームの前記MACアドレスに従って前記MACアドレスを学習し、ホップ・ポート・セットに前記MACアドレスの前記学習された関連づけられたポートを加え、かつ前記MACアドレスの前記第1のポートとして前記MACアドレスの前記学習された関連づけられたポートを特定するステップであって、前記ホップ・ポート・セットは、ホッピングを受ける前記MACアドレスの全ての関連づけられたポートを含む、方法。
  3. 請求項2に記載の方法であって:
    前記MACアドレスが学習された後、前記MACアドレスの前記関連づけられたポートが初めてホッピングを受けた場合に、前記ホップ・ポート・セットにホッピングの後に前記MACアドレスの前記関連づけられたポートを加え、前記MACアドレスの第2のポートとしてホッピングの後に前記ポートを使用し;前記MACアドレスの前記関連づけられたポートが初めてではなくホッピングを受けた場合であって、かつホッピングの後の前記MACアドレスの前記関連づけられたポートは前記ホップ・ポート・セットに無い場合、前記ホップ・ポート・セットにホッピングの後に前記MACアドレスの前記関連づけられたポートを加えるステップ、を更に有する方法。
  4. 請求項1ないし3のうちいずれか1項に記載の方法であって:
    前記ループ障害ポートとして前記第2のポートを特定した後に、当該方法は:
    ループ障害アラーム情報を送信するステップであって、前記ループ障害アラーム情報は、ループ障害ポート情報を伝送する、ステップ、を更に有する方法。
  5. 請求項1ないし3のうちいずれか1項に記載の方法であって:
    前記ループ障害ポートとして前記第2のポートを特定した後に、当該方法は:
    前記ループ障害ポートのサービスを中断するステップ、を更に有する方法。
  6. 請求項1ないし3のうちいずれか1項に記載の方法であって:
    前記指定された時間において、前記MACアドレスの前記関連づけられたポートのホップの合計数が前記予め設定された閾値より少ない場合、当該方法は他のいかなる処理も実行することなく、カウント値をゼロにリセットするステップ、を更に有する方法。
  7. イーサネット・スイッチング・デバイスであって:
    イーサネット・フレームを受信するように構成された受信モジュールと;
    前記イーサネット・フレームのソースMACアドレスに従ってMACアドレスを学習し、前記MACアドレスの第1のポートとして、前記MACアドレスの学習された関連づけられたポートを特定するように構成されたMACアドレス学習モジュールと;
    前記MACアドレスが学習された後、前記MACアドレスの前記関連づけられたポートが最初にホッピングを受けた場合、前記MACアドレスの第2のポートとして、ホッピングの後にポートを使用し、かつ指定された時間において、前記MACアドレスの前記関連づけられたポートのホップの合計数が予め設定された閾値以上の場合、ループ障害ポートとして前記MACアドレスの前記第2のポートを特定するよう構成された、ループ障害特定モジュールと;
    を有する、デバイス。
  8. 請求項7に記載のデバイスであって、前記ループ障害特定モジュールは:
    前記MACアドレスが学習された後、前記MACアドレスの前記関連づけられたポートが初めてホッピングを受けた場合に、前記MACアドレスの第2のポートとしてホッピングの後に前記ポートを使用し、かつタイミングを開始するように構成されたタイミング・モジュールと;
    前記指定された時間において、前記MACアドレスの前記関連づけられたポートのホップの合計数が前記予め設定された閾値以上の場合、ループ障害ポートとして前記第2のポートを特定するように構成された、カウント判断モジュールと;
    を有する、デバイス。
  9. 請求項7又は8に記載のデバイスであって、前記イーサネット・スイッチング・デバイスは:
    前記ループ障害ポートとして前記第2のポートが特定された後、ループ障害アラーム情報を送信するように構成された、アラーミングモジュールであって、前記ループ障害アラーム情報は、ループ障害ポート情報を伝送する、アラーミングモジュール、
    を更に有するデバイス。
  10. 請求項7又は8に記載のデバイスであって、前記イーサネット・スイッチング・デバイスは:
    前記ループ障害ポートとして、前記第2のポートが特定された後、前記ループ障害ポートのサービスを中断するように構成された、割込モジュール、を更に有するデバイス。
  11. 請求項7ないし10のうちいずれか1項に記載のイーサネット・スイッチング・デバイスを少なくとも1つ有するイーサネット・システムであって:
    前記イーサネット・スイッチング・デバイスは:イーサネット・フレームを受信し、前記イーサネット・フレームのソースMACアドレスに従ってMACアドレスを学習し、かつ前記MACアドレスの第1のポートとして、前記MACアドレスの学習された関連づけられたポートを特定し;前記MACアドレスが学習された後に、前記MACアドレスの前記関連づけられたポートが最初にホッピングを受けた場合、前記MACアドレスの第2のポートとして、ホッピングの後にポートを使用し;かつ、指定された時間において、前記MACアドレスの前記関連づけられたポートのホップの合計数が予め設定された閾値以上の場合、ループ障害ポートとして前記MACアドレスの前記第2のポートを特定するよう構成された、
    イーサネット・システム。
JP2012174050A 2011-11-04 2012-08-06 イーサネット・ループの所在位置を突き止める方法、スイッチング・デバイス、及びシステム Expired - Fee Related JP5570560B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201110345958.0A CN102347865B (zh) 2011-11-04 2011-11-04 一种以太网环路定位方法、交换设备及系统
CN201110345958.0 2011-11-04

Publications (2)

Publication Number Publication Date
JP2013098977A true JP2013098977A (ja) 2013-05-20
JP5570560B2 JP5570560B2 (ja) 2014-08-13

Family

ID=45546173

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012174050A Expired - Fee Related JP5570560B2 (ja) 2011-11-04 2012-08-06 イーサネット・ループの所在位置を突き止める方法、スイッチング・デバイス、及びシステム

Country Status (4)

Country Link
US (1) US20130114400A1 (ja)
EP (1) EP2590372B1 (ja)
JP (1) JP5570560B2 (ja)
CN (1) CN102347865B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015075959A1 (ja) * 2013-11-25 2015-05-28 三菱電機株式会社 中継装置および通信ネットワーク
WO2016080112A1 (ja) * 2014-11-18 2016-05-26 株式会社東芝 制御装置

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833591B (zh) * 2012-08-09 2015-08-12 中兴通讯股份有限公司 交互式网络电视系统中点播服务不中断的方法及装置
ITTV20130190A1 (it) 2013-11-20 2015-05-21 Automotive Lighting Italia Spa Fanale automobilistico
US9647961B2 (en) * 2014-02-14 2017-05-09 Bedrock Automation Platforms Inc. Communication network hopping architecture
KR101935188B1 (ko) * 2015-02-23 2019-01-03 미쓰비시덴키 가부시키가이샤 중계 장치 및 통신 시스템
US10841095B2 (en) * 2015-03-09 2020-11-17 Saab Ab Secure data transfer
CN105119777B (zh) * 2015-09-07 2019-01-25 烽火通信科技股份有限公司 一种在pon系统中链路环回检测的方法
CN105071977B (zh) * 2015-09-15 2019-01-15 深圳市万网博通科技有限公司 一种基于交换机的网络运行质量的自检和自愈的方法
US10567261B2 (en) * 2015-11-26 2020-02-18 Mitsubishi Electric Corporation Relay device and communication network
US10091023B2 (en) 2015-12-21 2018-10-02 Ciena Corporation Systems and methods to detect and recover from a loop in an Ethernet ring protected network
CN105847147B (zh) * 2016-03-17 2019-04-30 浙江宇视科技有限公司 一种数据的传输方法和装置
CN108156014B (zh) * 2016-12-06 2021-08-13 华为技术有限公司 一种环路故障处理方法和交换机
CN108270670B (zh) * 2016-12-30 2021-08-03 北京华为数字技术有限公司 一种环路检测方法及相关装置
CN110875828B (zh) * 2018-08-31 2022-04-22 中兴通讯股份有限公司 一种传输业务的方法和装置
US11689455B2 (en) * 2020-05-28 2023-06-27 Oracle International Corporation Loop prevention in virtual layer 2 networks
JP2023535149A (ja) 2020-07-14 2023-08-16 オラクル・インターナショナル・コーポレイション Vlanスイッチングおよびルーティングサービスのためのシステムおよび方法
US11909636B2 (en) 2020-12-30 2024-02-20 Oracle International Corporation Layer-2 networking using access control lists in a virtualized cloud environment
US11671355B2 (en) 2021-02-05 2023-06-06 Oracle International Corporation Packet flow control in a header of a packet
US11777897B2 (en) 2021-02-13 2023-10-03 Oracle International Corporation Cloud infrastructure resources for connecting a service provider private network to a customer private network
CN116074239A (zh) * 2021-10-29 2023-05-05 华为技术有限公司 一种环路检测方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004320248A (ja) * 2003-04-14 2004-11-11 Fujitsu Ltd 通信装置,輻輳回避方法および伝送システム
JP2006173785A (ja) * 2004-12-13 2006-06-29 Fujitsu Ltd ループ検出方法及び装置
JP2009518961A (ja) * 2005-12-07 2009-05-07 アルカテル−ルーセント ユーエスエー インコーポレーテッド Mac移動をモニタすることによるネットワークデバイス間のループの検出

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7496030B2 (en) * 2003-03-26 2009-02-24 Lucent Technologies, Inc. Managing loops between network devices by monitoring MAC moves
CN101405976A (zh) * 2005-12-07 2009-04-08 卢森特技术有限公司 通过监视mac移动来检测网络设备之间的环路
US7453818B2 (en) * 2006-05-01 2008-11-18 Cisco Technology, Inc. Detection of potential forwarding loops in bridged networks
CN101102236A (zh) * 2007-08-27 2008-01-09 杭州华三通信技术有限公司 探测环路的方法及装置
US7801141B2 (en) * 2008-07-25 2010-09-21 Micrel, Inc. True ring networks with gateway connections using MAC source address filtering
US8441942B1 (en) * 2008-12-03 2013-05-14 Tellabs Operations Inc. Method and apparatus for link level loop detection

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004320248A (ja) * 2003-04-14 2004-11-11 Fujitsu Ltd 通信装置,輻輳回避方法および伝送システム
JP2006173785A (ja) * 2004-12-13 2006-06-29 Fujitsu Ltd ループ検出方法及び装置
JP2009518961A (ja) * 2005-12-07 2009-05-07 アルカテル−ルーセント ユーエスエー インコーポレーテッド Mac移動をモニタすることによるネットワークデバイス間のループの検出

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015075959A1 (ja) * 2013-11-25 2015-05-28 三菱電機株式会社 中継装置および通信ネットワーク
JP6087447B2 (ja) * 2013-11-25 2017-03-01 三菱電機株式会社 中継装置および通信ネットワーク
WO2016080112A1 (ja) * 2014-11-18 2016-05-26 株式会社東芝 制御装置
JP2016100653A (ja) * 2014-11-18 2016-05-30 株式会社東芝 制御装置
CN106664232A (zh) * 2014-11-18 2017-05-10 株式会社东芝 控制装置
US10356010B2 (en) 2014-11-18 2019-07-16 Kabushiki Kaisha Toshiba Control device

Also Published As

Publication number Publication date
US20130114400A1 (en) 2013-05-09
CN102347865B (zh) 2015-02-25
CN102347865A (zh) 2012-02-08
JP5570560B2 (ja) 2014-08-13
EP2590372B1 (en) 2015-09-23
EP2590372A1 (en) 2013-05-08

Similar Documents

Publication Publication Date Title
JP5570560B2 (ja) イーサネット・ループの所在位置を突き止める方法、スイッチング・デバイス、及びシステム
EP3537657B1 (en) Loop failure handling method and switch
US9871708B2 (en) Method and system for ring protection switching
US7944815B2 (en) System and method for network recovery from multiple link failures
EP1994694B1 (en) System and method for preventing loops in the presence of control plane failures
US8107382B2 (en) Loop detection in a communications network
EP2194676A1 (en) Ethernet ring system, its main node and intialization method
CN106899472B (zh) 一种单向环形网络控制器及其使用方法
US8737201B2 (en) Data relay apparatus, and ring-type communication system
US11979308B2 (en) System and method for loopback and network loop detection and analysis
US10721094B2 (en) Ethernet ring protection switching method and node
JP2010278540A (ja) 通信システム、エッジルータ及び信号転送方法
JP5903192B2 (ja) リングネットワークにおけるサービス処理方法及びネットワークデバイス
WO2012077126A1 (en) A method and system for loop avoidance in a communication network
CN111107182B (zh) 一种mac地址同步方法、装置、系统、设备及介质
EP3291486B1 (en) Selective transmission of bidirectional forwarding detection (bfd) messages for verifying multicast connectivity
US9065756B2 (en) System and method for providing fast and efficient flushing of a forwarding database in a network processor
CN106059824B (zh) 一种故障处理方法及装置
US9270476B2 (en) Methods and apparatus for network protection
CN113542056A (zh) 一种故障检测的方法、转发设备和存储介质
CN114710440A (zh) 环网收敛的处理方法及装置
JP4671288B2 (ja) Macブリッジングネットワークにおけるループ発生方向判定方式およびループ切り離し方式
CN113132220B (zh) 一种路由信息的处理方法及装置
WO2018006711A1 (zh) 业务处理方法及装置
JP2007104512A (ja) 冗長回線機能でのループ検出及び回避機能

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140603

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140624

R150 Certificate of patent or registration of utility model

Ref document number: 5570560

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees