JP2014022846A - ネットワークシステム、トラヒック切り替え方法、vpn網 - Google Patents
ネットワークシステム、トラヒック切り替え方法、vpn網 Download PDFInfo
- Publication number
- JP2014022846A JP2014022846A JP2012157971A JP2012157971A JP2014022846A JP 2014022846 A JP2014022846 A JP 2014022846A JP 2012157971 A JP2012157971 A JP 2012157971A JP 2012157971 A JP2012157971 A JP 2012157971A JP 2014022846 A JP2014022846 A JP 2014022846A
- Authority
- JP
- Japan
- Prior art keywords
- switch
- network
- vpn
- router
- fdb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】 リング網外障害において、リング網内の装置が自発的にリング網外のネットワークの到達性を検知しトラヒックの高速な切り替えを実現する。
【解決手段】 L2VPN網110、120外障害において、L2VPN網110、120で独立にFDBを更新することで、トラヒックを切り替える。L2SW111は、L2VPN網110、120外のMacアドレス間の到達性がない場合、到達不能になった宛先Macアドレスの出力IFと同一の出力IFを持つFDBエントリを削除し、到達不能になった宛先MacアドレスをもつFDBエントリの削除命令を同一L2VPN網110、120内のL2SW113、112に送出し、FDB更新させる仕組みをもつ。
【選択図】図1
【解決手段】 L2VPN網110、120外障害において、L2VPN網110、120で独立にFDBを更新することで、トラヒックを切り替える。L2SW111は、L2VPN網110、120外のMacアドレス間の到達性がない場合、到達不能になった宛先Macアドレスの出力IFと同一の出力IFを持つFDBエントリを削除し、到達不能になった宛先MacアドレスをもつFDBエントリの削除命令を同一L2VPN網110、120内のL2SW113、112に送出し、FDB更新させる仕組みをもつ。
【選択図】図1
Description
本発明は、ネットワークシステム、トラヒック切り替え方法、VPN(Virtual Private Network)網に係り、特に、L2SW(Layer 2 スイッチ)及びL2VPN網を集約するネットワークシステム、L2VPN網外における障害時のトラヒック切り替え方法、及びVPN網に関する。
L2VPN技術に関して、特開2010−263395号公報には、FDB(Forwarding Data Base)の登録内容を消去する動作と実質的に同一の作用を奏する動作を実現し、FDBの登録内容を消去する動作と実質的に同一の作用を奏するまでの時間を短くすることができるネットワーク中継機器及びリングネットワークが記載されている。これにより、リング網内障害において高速なトラヒックの切り替えができる。
しかし、特許文献1では、リング網外障害において、リング網内の装置が自発的にリング網外のネットワークの到達性を検知できない為、トラヒックの高速な切り替えができない場合があるという課題がある。また、リング網外でトラヒックの高速な切り替えを実現するには、リング網外の装置を高価な装置に変更する必要がある。
本発明は、以上の点に鑑み、L2VPN網で独立にFDBを更新することで、高速な切り替えを実現することを目的とする。
本発明は、以上の点に鑑み、L2VPN網で独立にFDBを更新することで、高速な切り替えを実現することを目的とする。
本発明の第1の解決手段によると、
ネットワークシステムであって、
ユーザ端末と接続されるVPN網と、
前記VPN網を集約し、ユーザ端末と通信を行うVPN網外システムと、
を備え、
前記VPN網は、第1乃至第3のスイッチを有し、
前記第1乃至前記第3のスイッチは、それぞれ、前記ユーザ端末と前記VPN網外システムとの通信により設定される又は予め設定され、宛先アドレスに対する出力インターフェース(IF)を記憶する第1乃至第3のフォワーディングデータベース(FDB)を有し、
前記第1及び前記第3のスイッチは、前記VPN網外システム側のエッジに設けられ、前記第1のスイッチは、前記第3のスイッチとの接続を、送受信したトラヒックは破棄するためのリングプロトコルを使用したブロッキングポートとし、
前記第2のスイッチは、前記ユーザ端末と接続され、
前記第1のスイッチが前記VPN網外システムに送ったパケットの到達不能を検知すると、前記第1のスイッチは、前記第1のFDBのエントリの中から到達不能になった宛先アドレスの出力IFに基づき、該出力IFと一致する前記第1のFDBのひとつ又は複数のエントリを削除し、
前記第1のスイッチは、前記到達不能になった宛先アドレスの前記出力IFをもつ前記ひとつ又は複数のエントリと同一のひとつ又は複数の宛先アドレスのエントリの削除命令を前記VPN網内の前記第2のスイッチに送出し、リングプロトコルにより前記削除命令は前記第3のスイッチへは送られず、
前記第2のスイッチは、前記削除命令に従い、前記第2のFDBの前記ひとつ又は複数の宛先アドレスを持つひとつ又は複数のエントリを削除する
ネットワークシステムが提供される。
ネットワークシステムであって、
ユーザ端末と接続されるVPN網と、
前記VPN網を集約し、ユーザ端末と通信を行うVPN網外システムと、
を備え、
前記VPN網は、第1乃至第3のスイッチを有し、
前記第1乃至前記第3のスイッチは、それぞれ、前記ユーザ端末と前記VPN網外システムとの通信により設定される又は予め設定され、宛先アドレスに対する出力インターフェース(IF)を記憶する第1乃至第3のフォワーディングデータベース(FDB)を有し、
前記第1及び前記第3のスイッチは、前記VPN網外システム側のエッジに設けられ、前記第1のスイッチは、前記第3のスイッチとの接続を、送受信したトラヒックは破棄するためのリングプロトコルを使用したブロッキングポートとし、
前記第2のスイッチは、前記ユーザ端末と接続され、
前記第1のスイッチが前記VPN網外システムに送ったパケットの到達不能を検知すると、前記第1のスイッチは、前記第1のFDBのエントリの中から到達不能になった宛先アドレスの出力IFに基づき、該出力IFと一致する前記第1のFDBのひとつ又は複数のエントリを削除し、
前記第1のスイッチは、前記到達不能になった宛先アドレスの前記出力IFをもつ前記ひとつ又は複数のエントリと同一のひとつ又は複数の宛先アドレスのエントリの削除命令を前記VPN網内の前記第2のスイッチに送出し、リングプロトコルにより前記削除命令は前記第3のスイッチへは送られず、
前記第2のスイッチは、前記削除命令に従い、前記第2のFDBの前記ひとつ又は複数の宛先アドレスを持つひとつ又は複数のエントリを削除する
ネットワークシステムが提供される。
本発明の第2の解決手段によると、
ネットワークシステムにおけるトラヒック切り替え方法であって、
前記ネットワークシステムは、
ユーザ端末と接続されるVPN網と、
前記VPN網を集約し、ユーザ端末と通信を行うVPN網外システムと、
を備え、
前記VPN網は、第1乃至第3のスイッチを有し、
前記第1乃至前記第3のスイッチは、それぞれ、前記ユーザ端末と前記VPN網外システムとの通信により設定される又は予め設定され、宛先アドレスに対する出力インターフェース(IF)を記憶する第1乃至第3のフォワーディングデータベース(FDB)を有し、
前記第1及び前記第3のスイッチは、前記VPN網外システム側のエッジに設けられ、前記第1のスイッチは、前記第3のスイッチとの接続を、送受信したトラヒックは破棄するためのリングプロトコルを使用したブロッキングポートとし、
前記第2のスイッチは、前記ユーザ端末と接続され、
前記第1のスイッチが前記VPN網外システムに送ったパケットの到達不能を検知すると、前記第1のスイッチは、前記第1のFDBのエントリの中から到達不能になった宛先アドレスの出力IFに基づき、該出力IFと一致する前記第1のFDBのひとつ又は複数のエントリを削除し、
前記第1のスイッチは、前記到達不能になった宛先アドレスの前記出力IFをもつ前記ひとつ又は複数のエントリと同一のひとつ又は複数の宛先アドレスのエントリの削除命令を前記VPN網内の前記第2のスイッチに送出し、リングプロトコルにより前記削除命令は前記第3のスイッチへは送られず、
前記第2のスイッチは、前記削除命令に従い、前記第2のFDBの前記ひとつ又は複数の宛先アドレスを持つひとつ又は複数のエントリを削除する
トラヒック切り替え方法が提供される。
ネットワークシステムにおけるトラヒック切り替え方法であって、
前記ネットワークシステムは、
ユーザ端末と接続されるVPN網と、
前記VPN網を集約し、ユーザ端末と通信を行うVPN網外システムと、
を備え、
前記VPN網は、第1乃至第3のスイッチを有し、
前記第1乃至前記第3のスイッチは、それぞれ、前記ユーザ端末と前記VPN網外システムとの通信により設定される又は予め設定され、宛先アドレスに対する出力インターフェース(IF)を記憶する第1乃至第3のフォワーディングデータベース(FDB)を有し、
前記第1及び前記第3のスイッチは、前記VPN網外システム側のエッジに設けられ、前記第1のスイッチは、前記第3のスイッチとの接続を、送受信したトラヒックは破棄するためのリングプロトコルを使用したブロッキングポートとし、
前記第2のスイッチは、前記ユーザ端末と接続され、
前記第1のスイッチが前記VPN網外システムに送ったパケットの到達不能を検知すると、前記第1のスイッチは、前記第1のFDBのエントリの中から到達不能になった宛先アドレスの出力IFに基づき、該出力IFと一致する前記第1のFDBのひとつ又は複数のエントリを削除し、
前記第1のスイッチは、前記到達不能になった宛先アドレスの前記出力IFをもつ前記ひとつ又は複数のエントリと同一のひとつ又は複数の宛先アドレスのエントリの削除命令を前記VPN網内の前記第2のスイッチに送出し、リングプロトコルにより前記削除命令は前記第3のスイッチへは送られず、
前記第2のスイッチは、前記削除命令に従い、前記第2のFDBの前記ひとつ又は複数の宛先アドレスを持つひとつ又は複数のエントリを削除する
トラヒック切り替え方法が提供される。
本発明の第3の解決手段によると、
ネットワークシステムVPN網であって、
前記ネットワークシステムは、
ユーザ端末と接続されるVPN網と、
前記VPN網を集約し、ユーザ端末と通信を行うVPN網外システムと、
を備え、
前記VPN網は、第1乃至第3のスイッチを有し、
前記第1乃至前記第3のスイッチは、それぞれ、前記ユーザ端末と前記VPN網外システムとの通信により設定される又は予め設定され、宛先アドレスに対する出力インターフェース(IF)を記憶する第1乃至第3のフォワーディングデータベース(FDB)を有し、
前記第1及び前記第3のスイッチは、前記VPN網外システム側のエッジに設けられ、前記第1のスイッチは、前記第3のスイッチとの接続を、送受信したトラヒックは破棄するためのリングプロトコルを使用したブロッキングポートとし、
前記第2のスイッチは、前記ユーザ端末と接続され、
前記第1のスイッチが前記VPN網外システムに送ったパケットの到達不能を検知すると、前記第1のスイッチは、前記第1のFDBのエントリの中から到達不能になった宛先アドレスの出力IFに基づき、該出力IFと一致する前記第1のFDBのひとつ又は複数のエントリを削除し、
前記第1のスイッチは、前記到達不能になった宛先アドレスの前記出力IFをもつ前記ひとつ又は複数のエントリと同一のひとつ又は複数の宛先アドレスのエントリの削除命令を前記VPN網内の前記第2のスイッチに送出し、リングプロトコルにより前記削除命令は前記第3のスイッチへは送られず、
前記第2のスイッチは、前記削除命令に従い、前記第2のFDBの前記ひとつ又は複数の宛先アドレスを持つひとつ又は複数のエントリを削除する
VPN網が提供される。
ネットワークシステムVPN網であって、
前記ネットワークシステムは、
ユーザ端末と接続されるVPN網と、
前記VPN網を集約し、ユーザ端末と通信を行うVPN網外システムと、
を備え、
前記VPN網は、第1乃至第3のスイッチを有し、
前記第1乃至前記第3のスイッチは、それぞれ、前記ユーザ端末と前記VPN網外システムとの通信により設定される又は予め設定され、宛先アドレスに対する出力インターフェース(IF)を記憶する第1乃至第3のフォワーディングデータベース(FDB)を有し、
前記第1及び前記第3のスイッチは、前記VPN網外システム側のエッジに設けられ、前記第1のスイッチは、前記第3のスイッチとの接続を、送受信したトラヒックは破棄するためのリングプロトコルを使用したブロッキングポートとし、
前記第2のスイッチは、前記ユーザ端末と接続され、
前記第1のスイッチが前記VPN網外システムに送ったパケットの到達不能を検知すると、前記第1のスイッチは、前記第1のFDBのエントリの中から到達不能になった宛先アドレスの出力IFに基づき、該出力IFと一致する前記第1のFDBのひとつ又は複数のエントリを削除し、
前記第1のスイッチは、前記到達不能になった宛先アドレスの前記出力IFをもつ前記ひとつ又は複数のエントリと同一のひとつ又は複数の宛先アドレスのエントリの削除命令を前記VPN網内の前記第2のスイッチに送出し、リングプロトコルにより前記削除命令は前記第3のスイッチへは送られず、
前記第2のスイッチは、前記削除命令に従い、前記第2のFDBの前記ひとつ又は複数の宛先アドレスを持つひとつ又は複数のエントリを削除する
VPN網が提供される。
本発明によると、L2VPN網で独立にFDBを更新することで、高速な切り替えを実現することができる。
以下、実施例を図面を用いて説明する。
1.ネットワークシステム構成
図1は、本実施例のL2VPN網を集約するネットワークシステムの例についての図である。
本実施例は、L2VPN網110で独立にFDBを更新することで、端末101からWAN1 160又はWAN2 170方向へのトラヒックを切り替えることができる、L2VPN網を集約するネットワークシステムの例である。
このネットワークシステムは、複数のL2VPN網110・120と、それらを集約するL2VPN集約網130と、L2VPN集約網130を集約するL2網収容部140・150と、WAN1 160及びWAN2 170とを備える。L2VPN網110は、ユーザ端末101と接続され、L2網収容部140・150は、それぞれWAN1 160・170と接続される。
図1は、本実施例のL2VPN網を集約するネットワークシステムの例についての図である。
本実施例は、L2VPN網110で独立にFDBを更新することで、端末101からWAN1 160又はWAN2 170方向へのトラヒックを切り替えることができる、L2VPN網を集約するネットワークシステムの例である。
このネットワークシステムは、複数のL2VPN網110・120と、それらを集約するL2VPN集約網130と、L2VPN集約網130を集約するL2網収容部140・150と、WAN1 160及びWAN2 170とを備える。L2VPN網110は、ユーザ端末101と接続され、L2網収容部140・150は、それぞれWAN1 160・170と接続される。
以下、図2〜図4を用いて詳細な接続を説明する。
図2は、L2収容部の詳細接続を表す例についての図である。
まず、L2収容部140・150の詳細な接続を図2を用いて説明する。図2(A)に示すように、L2収容部140は、二つのルータ141・142でVRRP(Virtual Router Redundancy Protocol)を用い構成され、仮想IPアドレス221(以後VIP):C、仮想Macアドレス222(以後Vmac):cを保持している。ルータ141がMasterルータ、ルータ142がSlaveのルータとなる。ルータ141は、ルータ141のWAN側インタフェース部202(IPアドレス(以後IP):Z・Macアドレス(以後Mac):z ・インタフェース番号(以後IF):1)とWAN1が接続され、ルータ141のルータ142側インタフェース部203(IP:Y・Mac:y・IF:2)とルータ142のルータ141側インタフェース部213(IP:X・Mac:x・IF:2) が接続され、IP 204・Mac 205を持つIF 206とL2VPN集約部130が接続される。ルータ142は、ルータ142のWAN側インタフェース部212(IP:W・Mac:w・IF:1)とWAN1が接続され、ルータ142のルータ141側インタフェース部213(IP:X・Mac:x・IF:2)とルータ141のルータ141のルータ142側インタフェース部203(IP:Y・Mac:y・IF:2)が接続され、IP 214・Mac 215を持つIF 216とL2VPN集約部130とが接続される。
図2は、L2収容部の詳細接続を表す例についての図である。
まず、L2収容部140・150の詳細な接続を図2を用いて説明する。図2(A)に示すように、L2収容部140は、二つのルータ141・142でVRRP(Virtual Router Redundancy Protocol)を用い構成され、仮想IPアドレス221(以後VIP):C、仮想Macアドレス222(以後Vmac):cを保持している。ルータ141がMasterルータ、ルータ142がSlaveのルータとなる。ルータ141は、ルータ141のWAN側インタフェース部202(IPアドレス(以後IP):Z・Macアドレス(以後Mac):z ・インタフェース番号(以後IF):1)とWAN1が接続され、ルータ141のルータ142側インタフェース部203(IP:Y・Mac:y・IF:2)とルータ142のルータ141側インタフェース部213(IP:X・Mac:x・IF:2) が接続され、IP 204・Mac 205を持つIF 206とL2VPN集約部130が接続される。ルータ142は、ルータ142のWAN側インタフェース部212(IP:W・Mac:w・IF:1)とWAN1が接続され、ルータ142のルータ141側インタフェース部213(IP:X・Mac:x・IF:2)とルータ141のルータ141のルータ142側インタフェース部203(IP:Y・Mac:y・IF:2)が接続され、IP 214・Mac 215を持つIF 216とL2VPN集約部130とが接続される。
図2(B)に示すように、L2収容部150は、二つのルータ151・152でVRRP(Virtual Router Redundancy Protocol)を用い構成され、仮想IPアドレス251(以後VIP):CC、仮想Macアドレスは252(以後Vmac):ccを保持している。ルータ151がMasterルータ、ルータ152がSlaveのルータとなる。ルータ151は、ルータ151のWAN側インタフェース部232とWAN2が接続され、ルータ151のルータ152側インタフェース部233とルータ152のルータ151側インタフェース部243が接続され、IF 236とL2VPN集約部130が接続される。ルータ152は、ルータ152のWAN側インタフェース部242とWAN2が接続され、ルータ152のルータ151側インタフェース部243とルータ151のルータ152側インタフェース部233が接続され、IF 246とL2VPN集約部130とが接続される。
図3は、L2VPN集約部の詳細接続を表す例についての図である。
つぎに、L2VPN集約部130の詳細な接続を図3を用いて説明する。L2VPN集約部130は、二つのL2VPN集約SW131・132を備える。L2VPN集約SW131は、Mac302を持つIF303とL2収容部140が接続され、Mac304を持つIF305とL2収容部150が接続され、Mac308を持つIF309とL2VPN網110が接続される。L2VPN集約SW132は、Mac314を持つIF315とL2収容部140が接続され、Mac312を持つIF313とL2収容部150が接続され、Mac318を持つIF319とL2VPN網110が接続される。
つぎに、L2VPN集約部130の詳細な接続を図3を用いて説明する。L2VPN集約部130は、二つのL2VPN集約SW131・132を備える。L2VPN集約SW131は、Mac302を持つIF303とL2収容部140が接続され、Mac304を持つIF305とL2収容部150が接続され、Mac308を持つIF309とL2VPN網110が接続される。L2VPN集約SW132は、Mac314を持つIF315とL2収容部140が接続され、Mac312を持つIF313とL2収容部150が接続され、Mac318を持つIF319とL2VPN網110が接続される。
図4は、L2VPN網の詳細接続を表す例についての図である。
つぎに、L2VPN網110の詳細な接続を図4を用いて説明する。L2VPN網110及び120の識別子として、L2VPN網110のVPN識別子を1、L2VPN網120の識別子を2とする。L2VPN網110は本実施例では、3つのL2SW111・112・113で構成され、リングプロトコルを使用しL2SW111のIF2(ブロッキングポート)で送受信したトラヒックは破棄しトラヒックのループを防いでいる。L2SW 111は、Mac402を持つIF403とL2VPN集約部130が接続され、Mac404を持つIF405とL2SW 112のMac414を持つIF415が接続され、Mac406を持つIF407とL2SW 113のMac422を持つIF423が接続される。L2SW 112は、Mac412を持つIF413とL2VPN集約部130が接続され、Mac414を持つIF415とL2SW111のMac404を持つIF405が接続され、Mac416を持つIF417とL2SW 113のMac424を持つIF425が接続される。L2SW 113は、Mac422を持つIF423とL2SW111のMac406を持つIF407が接続され、Mac424を持つIF425とL2SW 112のMac416を持つIF417が接続され、Mac427を持つIF426とユーザ端末101とが接続される。
つぎに、L2VPN網110の詳細な接続を図4を用いて説明する。L2VPN網110及び120の識別子として、L2VPN網110のVPN識別子を1、L2VPN網120の識別子を2とする。L2VPN網110は本実施例では、3つのL2SW111・112・113で構成され、リングプロトコルを使用しL2SW111のIF2(ブロッキングポート)で送受信したトラヒックは破棄しトラヒックのループを防いでいる。L2SW 111は、Mac402を持つIF403とL2VPN集約部130が接続され、Mac404を持つIF405とL2SW 112のMac414を持つIF415が接続され、Mac406を持つIF407とL2SW 113のMac422を持つIF423が接続される。L2SW 112は、Mac412を持つIF413とL2VPN集約部130が接続され、Mac414を持つIF415とL2SW111のMac404を持つIF405が接続され、Mac416を持つIF417とL2SW 113のMac424を持つIF425が接続される。L2SW 113は、Mac422を持つIF423とL2SW111のMac406を持つIF407が接続され、Mac424を持つIF425とL2SW 112のMac416を持つIF417が接続され、Mac427を持つIF426とユーザ端末101とが接続される。
図5は、L2SW111のFDB501の一部を表す例についての図である。
FDB501は、宛先Macアドレス502に対応し、VPN識別子503、出力インターフェース504を記憶する。図では、エントリ511〜515が示される。
図6は、L2SW112のFDB601の一部を表す例についての図である。図7は、L2SW113のFDB701の一部を表す例についての図である。
図6に示したFDB601、及び、図7に示したFDB701も、図5と同様のフォーマットである。
FDB501は、宛先Macアドレス502に対応し、VPN識別子503、出力インターフェース504を記憶する。図では、エントリ511〜515が示される。
図6は、L2SW112のFDB601の一部を表す例についての図である。図7は、L2SW113のFDB701の一部を表す例についての図である。
図6に示したFDB601、及び、図7に示したFDB701も、図5と同様のフォーマットである。
図8は、L2VPN集約SW131のFDB801の一部を表す例についての図である。
FDB801は、宛先Macアドレス802に対応して出力IF803を記憶する。図でエントリ811〜815が示される。
図9は、L2VPN集約SW132のFDB901の一部を表す例についての図である。図9に示したFDB901も、図8と同様のフォーマットである。
FDB801は、宛先Macアドレス802に対応して出力IF803を記憶する。図でエントリ811〜815が示される。
図9は、L2VPN集約SW132のFDB901の一部を表す例についての図である。図9に示したFDB901も、図8と同様のフォーマットである。
図10は、ルータ141のルーティングテーブル1001の一部を表す例についての図である。
ルーティングテーブル1001は、宛先IPアドレス1002に対応して、Next hop1003、出力IF1004を記載する。図ではエントリ1011が示される。
図11は、ルータ151のルーティングテーブル1101の一部を表す例についての図である。
図12は、ユーザ端末101のルーティングテーブル1201の一部を表す例についての図である。
図11に示されたルーティングテーブル1101、図12に示されたルーティングテーブル1201も、ルーティングテーブル1001と同様のフォーマットである。
なお、各テーブルFDB501、601、701、801、901、ルーティングテーブル1001、1101、1201は、例えば、RPF学習テーブル等の学習テーブルとして設定されたり、保守装置等により予め設定されることができる。
ルーティングテーブル1001は、宛先IPアドレス1002に対応して、Next hop1003、出力IF1004を記載する。図ではエントリ1011が示される。
図11は、ルータ151のルーティングテーブル1101の一部を表す例についての図である。
図12は、ユーザ端末101のルーティングテーブル1201の一部を表す例についての図である。
図11に示されたルーティングテーブル1101、図12に示されたルーティングテーブル1201も、ルーティングテーブル1001と同様のフォーマットである。
なお、各テーブルFDB501、601、701、801、901、ルーティングテーブル1001、1101、1201は、例えば、RPF学習テーブル等の学習テーブルとして設定されたり、保守装置等により予め設定されることができる。
2.動作
2−1.動作概要
以下に動作概要を説明する。
本実施例では、L2VPN網を集約するネットワークシステムは、L2VPN網110のエッジ装置 L2SW 111またはL2SW 112がL2VPN網外で障害を検知すると、L2VPN110のL2SW111が持つFDB501、L2SW112が持つFDB601、L2SW113が持つFDB701を更新する。すなわちL2VPN網110で、各L2SW111〜113が独立にFDBを更新することで、端末101からWAN1 160又はWAN2 170方向へのトラヒックを切り替えることができる。
なお、本実施例では、例えば、L2SW111,112、113を備えたリング網がL2VPN網110に含まれ、リング網外障害とは、このようなリング網又はL2VPN網110の外部の障害を指すことができる。
また、トラヒックの切り替えには、L2SWで広く用いられるフラッディングという技術を使用する、フラッディングは、例えば特許文献1にも記載されている。
2−1.動作概要
以下に動作概要を説明する。
本実施例では、L2VPN網を集約するネットワークシステムは、L2VPN網110のエッジ装置 L2SW 111またはL2SW 112がL2VPN網外で障害を検知すると、L2VPN110のL2SW111が持つFDB501、L2SW112が持つFDB601、L2SW113が持つFDB701を更新する。すなわちL2VPN網110で、各L2SW111〜113が独立にFDBを更新することで、端末101からWAN1 160又はWAN2 170方向へのトラヒックを切り替えることができる。
なお、本実施例では、例えば、L2SW111,112、113を備えたリング網がL2VPN網110に含まれ、リング網外障害とは、このようなリング網又はL2VPN網110の外部の障害を指すことができる。
また、トラヒックの切り替えには、L2SWで広く用いられるフラッディングという技術を使用する、フラッディングは、例えば特許文献1にも記載されている。
本実施例では、例えばEtherOAM等のL2層といわれるMacアドレス間における、ネットワークの到達性を監視できる技術を用い、L2VPN網を集約するネットワークシステムのMacアドレス間の到達性を監視する。L2VPN網110とL2収容部140・150間でMacアドレス間の到達性がない場合、L2SW111は、FDB501のFDBエントリの中から到達不能になった宛先Macアドレスの出力IFと一致する出力IFを持つFDBエントリを削除する。また、L2SW111は、同一L2VPN網内のL2SW112のFDB601のFDBエントリの内、また、L2SW113のFDB701のFDBエントリの内、到達不能になった宛先MacアドレスをもつFDBエントリの削除命令を、同一L2VPN網内110のL2SW112・113に送出する。このようにして、各L2SW111・112・113のFDBを更新させる仕組みをもつことができる。
本実施例は、例えばEtherOAM等のL2層といわれるMacアドレス間における、ネットワークの到達性を監視できる技術を用い、L2VPN網を集約するネットワークシステムのMacアドレス間の到達性を監視する。L2VPN網110とL2収容部140・150間でMacアドレス間の到達性がない場合、L2SW111は、FDB501のFDBエントリの中から到達不能になった宛先Macアドレスの出力IFと一致する入力IFを持つFDBエントリを削除する。また、L2SW111は、同一L2VPN網内のL2SW112のFDB601のFDBエントリの内、また、L2SW113のFDB701のFDBエントリの内、到達不能になった宛先MacアドレスをもつFDBエントリの削除命令を、同一L2VPN網内110のL2SW112・113に送出する。このようにして、各L2SW111・112・113のFDBを更新させる仕組みをもつことができる。
本実施例は、例えばEtherOAM等のL2層といわれるMacアドレス間における、ネットワークの到達性を監視できる技術を用い、L2VPN網を集約するネットワークシステムのMacアドレス間の到達性を監視する。L2VPN網110とL2収容部140・150間でMacアドレス間の到達性がない場合、L2SW111は、FDB501のFDBエントリの中から到達不能になった宛先Macアドレスの出力IFと一致する入力IFを持つFDBエントリを削除する。また、L2SW111は、同一L2VPN網内のL2SW112のFDB601のFDBエントリの内、また、L2SW113のFDB701のFDBエントリの内、到達不能になった宛先MacアドレスをもつFDBエントリの削除命令を、同一L2VPN網内110のL2SW112・113に送出する。このようにして、各L2SW111・112・113のFDBを更新させる仕組みをもつことができる。
2−2.動作シーケンス
前提として、端末101とWAN1 160、端末101とWAN2 170は双方向に通信行っている状態とする。このように、端末101とWAN1 160、端末101とWAN2 170の双方向通信を行っている状態の為、L2SW 111はFDB501にエントリ511〜515、L2SW 112はFDB601にエントリ611・612、L2SW 113はFDB701にエントリ711〜715が作られている。また、L2VPN集約SW 131はFDB801にエントリ811〜815、L2VPN集約SW 132はFDB901にエントリ911・912、ルータ141は端末101へトラヒックを送付する為、予め設定されたルーティングテーブル1001のエントリ1011を持ち、一方、WAN1 160方向へトラヒックを送付するには別途設定された他のエントリを保持している。ルータ151は端末101へトラヒックを送付する為、予め設定されたルーティングテーブル1101のエントリ1111を持ち、一方、WAN2 170方向へトラヒックを送付するには別途予め設定された他のエントリを保持している。
前提として、端末101とWAN1 160、端末101とWAN2 170は双方向に通信行っている状態とする。このように、端末101とWAN1 160、端末101とWAN2 170の双方向通信を行っている状態の為、L2SW 111はFDB501にエントリ511〜515、L2SW 112はFDB601にエントリ611・612、L2SW 113はFDB701にエントリ711〜715が作られている。また、L2VPN集約SW 131はFDB801にエントリ811〜815、L2VPN集約SW 132はFDB901にエントリ911・912、ルータ141は端末101へトラヒックを送付する為、予め設定されたルーティングテーブル1001のエントリ1011を持ち、一方、WAN1 160方向へトラヒックを送付するには別途設定された他のエントリを保持している。ルータ151は端末101へトラヒックを送付する為、予め設定されたルーティングテーブル1101のエントリ1111を持ち、一方、WAN2 170方向へトラヒックを送付するには別途予め設定された他のエントリを保持している。
1例として、L2VPN110のL2SW111からルータ141のIF206への到達性が無くなった時に、端末101からWAN1 160・WAN2 170方向へのトラヒックが切り替わる動作についてを、図13のフロー1301、図14のフロー1401を用いて説明する。
図13は、実施例1でのトラヒック切り替えフロー(障害検知からFDB更新までのフロー)を説明する図である。
上述のような前提として通信を行っている、WAN1 160から端末101に流れているトラヒックをトラヒック1、端末101からWAN1 160へのトラヒックをトラヒック2、WAN2 170から端末101に流れているトラヒックをトラヒック3、端末101からWAN2 170へのトラヒックをトラヒック4とする。
L2SW 111が監視パケット131をルータ141に送信すると、応答パケット待ち状態S1になる。応答パケット待ち状態S1を保持する時間は予め運用者による事前に決められる時間とし、L2SW 111は、この決められた時間を超えても応答パケットが無い場合、監視対象装置への到達性が無いと検知する。監視パケット、応答パケットには、本実施例では、例えばEtherOAMを用いることができる。ルータ141のIF206への到達性がある時は、ルータ141のIF206はL2SW 111に応答パケットを送信し、L2SW111はそれを受信することで到達性があると判断する。
ここで、ルータ141のIF206への到達性が無い場合について説明する。
ルータ141のIF206がリンクダウンする。L2SW111がルータ141のIF206に監視パケットを送付し、応答パケット待ち状態S1になる。L2SW111は、応答パケット待ち状態S1の間に応答パケットをルータ141のIF206から受信しない為(1303)、ルータ141のIF206への到達性が無いと検知する(1305)。L2SW111がルータ141のIF206への監視パケット送付を停止する(1307)。L2SW111は、FDBエントリ511〜515の中から到達不能になった宛先Macアドレス502の出力IF504に基づき、この出力IF504と一致するFDB501のエントリ511〜514を削除する(1309)。この例では、IF206の宛先Macアドレスはa又はc(Mac:a 205又はVmac:c 222)であり、FDB501のエントリ511又は514が該当し、その出力IF504が1であるので、出力IFが1のエントリ511〜514が削除される。なお、宛先Macアドレスとしては、Macアドレス又はVmacアドレスのいずれを用いて各処理を実行してもよい。L2SW111は、上述の到達不能になった宛先Macアドレスの出力IFをもつFDBエントリ511〜514と同一の宛先Macアドレスのエントリの削除命令を同一L2VPN網内110のL2SW 113に送出する。なお、L2SW111は、リングプロトコル(ブロッキングボード)によりL2SW112へ削除命令を送らない。すなわち、L2SW111で削除された宛先Macアドレスと同一Macアドレス(この例では、エントリ511〜514の宛先Macアドレス:a、c、aa、cc)を持つFDBエントリの削除指示パケットをL2SW113に送付する。L2SW113は、これらの宛先Macアドレスに該当するFDB701のエントリ711〜714を削除し(1311)、L2SW113で削除された宛先Macアドレスと同一Macアドレス(この例では、宛先Macアドレス:a、c、aa、cc)を持つFDBエントリの削除指示パケットをL2SW112に送付する。L2SW112は、これらの宛先Macアドレスに該当するFDB601のエントリ611・612を削除する(1313)。
図13は、実施例1でのトラヒック切り替えフロー(障害検知からFDB更新までのフロー)を説明する図である。
上述のような前提として通信を行っている、WAN1 160から端末101に流れているトラヒックをトラヒック1、端末101からWAN1 160へのトラヒックをトラヒック2、WAN2 170から端末101に流れているトラヒックをトラヒック3、端末101からWAN2 170へのトラヒックをトラヒック4とする。
L2SW 111が監視パケット131をルータ141に送信すると、応答パケット待ち状態S1になる。応答パケット待ち状態S1を保持する時間は予め運用者による事前に決められる時間とし、L2SW 111は、この決められた時間を超えても応答パケットが無い場合、監視対象装置への到達性が無いと検知する。監視パケット、応答パケットには、本実施例では、例えばEtherOAMを用いることができる。ルータ141のIF206への到達性がある時は、ルータ141のIF206はL2SW 111に応答パケットを送信し、L2SW111はそれを受信することで到達性があると判断する。
ここで、ルータ141のIF206への到達性が無い場合について説明する。
ルータ141のIF206がリンクダウンする。L2SW111がルータ141のIF206に監視パケットを送付し、応答パケット待ち状態S1になる。L2SW111は、応答パケット待ち状態S1の間に応答パケットをルータ141のIF206から受信しない為(1303)、ルータ141のIF206への到達性が無いと検知する(1305)。L2SW111がルータ141のIF206への監視パケット送付を停止する(1307)。L2SW111は、FDBエントリ511〜515の中から到達不能になった宛先Macアドレス502の出力IF504に基づき、この出力IF504と一致するFDB501のエントリ511〜514を削除する(1309)。この例では、IF206の宛先Macアドレスはa又はc(Mac:a 205又はVmac:c 222)であり、FDB501のエントリ511又は514が該当し、その出力IF504が1であるので、出力IFが1のエントリ511〜514が削除される。なお、宛先Macアドレスとしては、Macアドレス又はVmacアドレスのいずれを用いて各処理を実行してもよい。L2SW111は、上述の到達不能になった宛先Macアドレスの出力IFをもつFDBエントリ511〜514と同一の宛先Macアドレスのエントリの削除命令を同一L2VPN網内110のL2SW 113に送出する。なお、L2SW111は、リングプロトコル(ブロッキングボード)によりL2SW112へ削除命令を送らない。すなわち、L2SW111で削除された宛先Macアドレスと同一Macアドレス(この例では、エントリ511〜514の宛先Macアドレス:a、c、aa、cc)を持つFDBエントリの削除指示パケットをL2SW113に送付する。L2SW113は、これらの宛先Macアドレスに該当するFDB701のエントリ711〜714を削除し(1311)、L2SW113で削除された宛先Macアドレスと同一Macアドレス(この例では、宛先Macアドレス:a、c、aa、cc)を持つFDBエントリの削除指示パケットをL2SW112に送付する。L2SW112は、これらの宛先Macアドレスに該当するFDB601のエントリ611・612を削除する(1313)。
図14は、実施例1でのトラヒック切り替えフロー(FDB更新後のトラヒックフロー)を説明する図である。
つぎに、上記L2SW111・112・113のFDBエントリ511〜514・611〜612・711〜714削除後のトラヒック2・4について図14を用い説明する。
つぎに、上記L2SW111・112・113のFDBエントリ511〜514・611〜612・711〜714削除後のトラヒック2・4について図14を用い説明する。
まずトラヒック2について説明する。端末101は、ルーティングテーブル1201に変更がない為、L2SW 113にトラヒック2を送信する。L2SW 113は、Vmac 222(Vmac:c)(又は、Mac:a 205)宛てのエントリ712が削除されている為、トラヒック2を受信したIF3以外のIFにトラヒック2をフラッディングし、L2SW 112・111にトラヒック2を送付する。L2SW 111は、Vmac 222(又は、Mac:a 205)宛てのエントリ512が削除されている為、トラヒック2を受信したIF3以外のIFにトラヒック2をフラッディングするがリングプロトコルを使用しているので、L2VPN集約SW 131にのみトラヒック2を送付する。L2VPN集約SW131は、Vmac 222(又は、Mac:a 205)宛てのエントリが無い為、トラヒック2を受信したIF3以外のIFにトラヒック2をフラッディングする。このとき、ルータ141のIF3は障害が発生しているのでトラヒック2を送付することができず、ルータ151にトラヒック2を送付する。ルータ151はトラヒック2の宛先MacのVmac222(又は、Mac:a 205)と違いVmac252(Vmac:cc)(又は、Mac:aa 235)を保持しているのでトラヒック2を破棄する。L2SW 112は、Vmac 222(又は、Mac:a 205)宛てのエントリが無い為、トラヒック2を受信したIF3以外のIFにトラヒック2をフラッディングし、L2SW 111・L2VPN集約SW132にトラヒック2を送付するが、L2SW 111はリングプロトコルを使用しているのでL2SW 112から受信したトラヒック2は破棄する。L2VPN集約SW132は、Vmac 222(又は、Mac:a 205)宛てのエントリが無い為、トラヒック2を受信したIF3以外のIFにトラヒック2をフラッディングし、ルータ142・152にトラヒック2を送付する。ルータ142は、トラヒック2の宛先MacのVmac222(Vmac:c)(又は、Mac:a 205)と同じであるのでトラヒック2をWAN1 160側に送付する。ルータ152は、トラヒック2の宛先MacのVmac222(又は、Mac:a 205)と違いVmac252(又は、Mac:aa 235)を保持しているのでトラヒック2を破棄する。
つぎに、トラヒック4について説明する。端末101は、ルーティングテーブル1201に変更がない為、L2SW 113にトラヒック4を送信する。L2SW 113は、Vmac 252(又は、Mac:aa 235)宛てのエントリ714が削除されている為、トラヒック4を受信したIF3以外のIFにトラヒック2をフラッディングし、L2SW 112・111にトラヒック4を送付する。L2SW 111は、Vmac 252(又は、Mac:aa 235)宛てのエントリ514が削除されている為、トラヒック4を受信したIF3以外のIFにトラヒック4をフラッディングするがリングプロトコルを使用しているので、L2VPN集約SW 131にのみトラヒック4を送付する。L2VPN集約SW131は、Vmac 252(Vmac:cc)(又は、Mac:aa 235)宛てのFDBエントリ814に従い、ルータ151にトラヒック4を送付する。ルータ151はトラヒック4の宛先MacのVmac252(又は、Mac:aa 235)と同じであるのでトラヒック4をWAN2 170側に送付する。L2SW 112は、mac 252(又は、Mac:aa 235)宛てのエントリが無い為、トラヒック2を受信したIF3以外のIFにトラヒック4をフラッディングし、L2SW 111・L2VPN集約SW132にトラヒック4を送付するが、L2SW 111はリングプロトコルを使用しているのでL2SW 112から受信したトラヒック4は破棄する。L2VPN集約SW132は、L2SW112からトラヒック4を受信するが、トラヒック4の宛先MacがVmac252(又は、Mac:aa 235)である為、L2VPN集約SW132のFDB901のエントリ912から、トラヒック4の受信IFと出力IFがIF319となってしまうので、SWの技術で広く用いられているスプリットホライズン技術により、トラヒック4を破棄する。
上述の実施例から、L2VPN網110で独立にFDBを更新することで、端末101からWAN1 160、WAN2 170方向へのトラヒックを切り替えることができる。
3.実施例の効果
本実施例によると、L2VPN網内の装置が自発的にL2VPN網外のネットワークの到達性を検知できない為、トラヒックの高速な切り替えができないというという課題に対して、L2VPN網110で独立にFDBを更新することで、高速な切り替えを実現することができる。
また、本実施例によると、EtherOAM等のL2層といわれるMacアドレス間における、ネットワークの到達性を監視できる標準的な技術を持っていれば良くL2VPN網外の装置を高価な装置に変更する必要がない。
本実施例によると、L2VPN網内の装置が自発的にL2VPN網外のネットワークの到達性を検知できない為、トラヒックの高速な切り替えができないというという課題に対して、L2VPN網110で独立にFDBを更新することで、高速な切り替えを実現することができる。
また、本実施例によると、EtherOAM等のL2層といわれるMacアドレス間における、ネットワークの到達性を監視できる標準的な技術を持っていれば良くL2VPN網外の装置を高価な装置に変更する必要がない。
4.付記
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれている。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれている。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
101:ユーザ端末、110:VPN識別子1のL2VPN網、111:L2SW、112:L2SW、113:L2SW、120:VPN識別子2のL2VPN網、130:L2VPN集約網、131:L2VPN集約SW、132:L2VPN集約SW、140:L2収容部、141:L2収容ルータ(0系)、142:L2収容ルータ(1系)、150:L2収容部、151:L2収容ルータ(0系)、152:L2収容ルータ(1系)、160:WAN1、160:WAN2、201:ルーティング制御部、202:物理インタフェース/Macアドレス保持/IPアドレス保持部、203:物理インタフェース/Macアドレス保持/IPアドレス保持部、204:IPアドレス保持部、205:Macアドレス保持部、206:物理インタフェース部、211:ルーティング制御部、212:物理インタフェース/Macアドレス保持/IPアドレス保持部、213:物理インタフェース/Macアドレス保持/IPアドレス保持部、214:IPアドレス保持部、215:Macアドレス保持部、216:物理インタフェース部、221:仮想IPアドレス部、222:仮想IPアドレス部、231:ルーティング制御部、232:物理インタフェース/Macアドレス保持/IPアドレス保持部、233:物理インタフェース/Macアドレス保持/IPアドレス保持部、234:IPアドレス保持部、235:Macアドレス保持部、236:物理インタフェース部、241:ルーティング制御部、242:物理インタフェース/Macアドレス保持/IPアドレス保持部、243:物理インタフェース/Macアドレス保持/IPアドレス保持部、214:IPアドレス保持部、245:Macアドレス保持部、246:物理インタフェース部、251:仮想IPアドレス部、252:仮想IPアドレス部、501:L2SW111のFDB、502:宛先Macアドレス、503:VPN識別子、504:出力インタフェース、511:FDBエントリ、512:FDBエントリ、513:FDBエントリ、514:FDBエントリ、515:FDBエントリ、601:L2SW 112のFDB、611:FDBエントリ、612:FDBエントリ、701:L2SW113のFDB、711:FDBエントリ、712:FDBエントリ、713:FDBエントリ、714:FDBエントリ、715:FDBエントリ、801:L2VPN集約SW131のFDB、811:FDBエントリ、812:FDBエントリ、813:FDBエントリ、814:FDBエントリ、815:FDBエントリ、901:L2VPN集約SW132のFDB、911:FDBエントリ、912:FDBエントリ、1001:ルータ141のルーティングテーブル、1002:宛先IPアドレス、1003:Next hop、1004:出力IF、1011:ルーティングテーブルのエントリ1101:ルータ151のルーティングテーブル、1111:ルーティングテーブルのエントリ、1201:端末101、1211:WAN1を経由する宛先のルーティングテーブルのエントリ、1212:WAN2を経由する宛先のルーティングテーブルのエントリ、1301:トラヒック切り替えフロー(障害検知からFDB更新までのフロー)、1401:トラヒック切り替えフロー(FDB更新後のトラヒックフロー)
Claims (10)
- ネットワークシステムであって、
ユーザ端末と接続されるVPN網と、
前記VPN網を集約し、ユーザ端末と通信を行うVPN網外システムと、
を備え、
前記VPN網は、第1乃至第3のスイッチを有し、
前記第1乃至前記第3のスイッチは、それぞれ、前記ユーザ端末と前記VPN網外システムとの通信により設定される又は予め設定され、宛先アドレスに対する出力インターフェース(IF)を記憶する第1乃至第3のフォワーディングデータベース(FDB)を有し、
前記第1及び前記第3のスイッチは、前記VPN網外システム側のエッジに設けられ、前記第1のスイッチは、前記第3のスイッチとの接続を、送受信したトラヒックは破棄するためのリングプロトコルを使用したブロッキングポートとし、
前記第2のスイッチは、前記ユーザ端末と接続され、
前記第1のスイッチが前記VPN網外システムに送ったパケットの到達不能を検知すると、前記第1のスイッチは、前記第1のFDBのエントリの中から到達不能になった宛先アドレスの出力IFに基づき、該出力IFと一致する前記第1のFDBのひとつ又は複数のエントリを削除し、
前記第1のスイッチは、前記到達不能になった宛先アドレスの前記出力IFをもつ前記ひとつ又は複数のエントリと同一のひとつ又は複数の宛先アドレスのエントリの削除命令を前記VPN網内の前記第2のスイッチに送出し、リングプロトコルにより前記削除命令は前記第3のスイッチへは送られず、
前記第2のスイッチは、前記削除命令に従い、前記第2のFDBの前記ひとつ又は複数の宛先アドレスを持つひとつ又は複数のエントリを削除する
ネットワークシステム。
- 請求項1に記載のネットワークシステムにおいて、
前記第1のスイッチが監視パケットを前記VPN網外システムの監視対象装置へ向けて送信し、前記監視パケットのアドレス間の到達性を監視し、予め設定された時間を超えても応答パケットを受信しない場合、前記監視対象装置へ送ったパケットの到達不能を検知することを特徴とするネットワークシステム。
- 請求項1に記載のネットワークシステムにおいて、
前記第2のスイッチは、前記第2のFDBから削除したひとつ又は複数の宛先アドレスと同一のひとつ又は複数の宛先アドレスを持つエントリの前記削除命令を前記第3のスイッチに送付し、
前記第3のスイッチは、前記削除命令に従い、前記第3のFDBの前記ひとつ又は複数の宛先アドレスを持つひとつ又は複数のエントリを削除する
ことを特徴とするネットワークシステム。
- 請求項1に記載のネットワークシステムにおいて、
前記到達不能となった前記VPN網外システムの宛先アドレスに対するトラヒックについて、
前記第2のスイッチが前記ユーザ端末から前記トラヒックを受信すると、前記第2のスイッチは、前記トラヒックの障害前の宛先アドレスについてのエントリが削除されている為、前記トラヒックをフラッディングし、前記第3のスイッチ及び前記第1のスイッチに前記トラヒックを送付し、
前記第1の及び前記第3のスイッチは、前記宛先アドレスについてのエントリが削除されている為、前記トラヒックをフラッディングするがリングプロトコルを使用しているので、前記VPN網外システムにのみそれぞれ前記トラヒックを送付し、
前記VPN網外システムは、システム内のFDBに従いパケットをフラッディング又は転送し、システム内のルーティングテーブルに従いパケットを破棄又は転送することにより、前記ユーザ端末からトラヒックを切り替えることを特徴とするネットワークシステム。
- 請求項1に記載のネットワークシステムにおいて、
前記VPN網外システムは、
宛先アドレスに対応して出力IFを記憶する集約網内FDBをそれぞれ有する第1及び第2の集約スイッチを備え、前記VPN網を集約する集約網
を備え、
前記VPN網において、
前記第1のスイッチは、前記集約網内の前記第1の集約スイッチ、前記第1のスイッチ、前記第2のスイッチと接続され、
前記第3のスイッチは、前記集約網内の前記第2の集約スイッチ、前記第1のスイッチ、前記第2のスイッチと接続され、
前記第2のスイッチは、前記第1のスイッチ、前記第3のスイッチ、前記ユーザ端末と接続される
ことを特徴とするネットワークシステム。
- 請求項5に記載のネットワークシステムにおいて、
前記VPN網外システムは、さらに、
前記集約網を集約し、ユーザ端末と通信を行う第1又は第2のWANとそれぞれ接続される第1及び第2の収容部
を備え、
前記第1の収容部は、第1及び第2のルータを備え、VRRP(Virtual Router Redundancy Protocol)を用い、仮想IPアドレス、仮想Macアドレスを保持し、
一方のルータがMasterルータ、他方のルータがSlaveルータとなり、
、且つ、
前記第2の収容部は、第3及び第4のルータを備えVRRP(Virtual Router Redundancy Protocol)を用い、仮想IPアドレス、仮想Macアドレスを保持し、
一方のルータがMasterルータ、他方のルータがSlaveルータとなり、
、且つ、
前記第1及び前記第2の収容部は、宛先IPアドレスに対応して、出力IFを記載するルーティングテーブルをそれぞれ有し、
前記第1のルータは、前記第1のWAN、前記第2のルータ、前記集約網内の前記第1の集約スイッチと接続され、
前記第2のルータは、前記第1のWAN、前記第1のルータ、前記集約網内の前記第2の集約スイッチと接続され、
前記第3のルータは、前記第2のWAN、前記第4のルータ、前記集約網内の前記第1の集約スイッチと接続され、
前記第4のルータは、前記第2のWAN、前記第3のルータ、前記集約網内の前記第2の集約スイッチと接続される
ことを特徴とするネットワークシステム。
- 請求項6に記載のネットワークシステムにおいて、
前記集約網は、
前記第1の集約スイッチが、前記第1の収容部内の前記第1のルータ及び前記第2の収容部内の前記第3のルータ、前記VPN網の前記第1のスイッチと接続され、
前記第2の集約スイッチが、前記第1の収容部内の前記第2のルータ及び前記第2の収容部内の前記第4のルータ、前記VPN網の前記第2のスイッチと接続される
ことを特徴とするネットワークシステム。
- 請求項1に記載のネットワークシステムにおいて、
前記宛先アドレスは、宛先Macアドレス又は宛先Vmacアドレスであり、
前記VPN網及び前記VPN網外システムは、L2VPN技術を用いることを特徴とするネットワークシステム。
- ネットワークシステムにおけるトラヒック切り替え方法であって、
前記ネットワークシステムは、
ユーザ端末と接続されるVPN網と、
前記VPN網を集約し、ユーザ端末と通信を行うVPN網外システムと、
を備え、
前記VPN網は、第1乃至第3のスイッチを有し、
前記第1乃至前記第3のスイッチは、それぞれ、前記ユーザ端末と前記VPN網外システムとの通信により設定される又は予め設定され、宛先アドレスに対する出力インターフェース(IF)を記憶する第1乃至第3のフォワーディングデータベース(FDB)を有し、
前記第1及び前記第3のスイッチは、前記VPN網外システム側のエッジに設けられ、前記第1のスイッチは、前記第3のスイッチとの接続を、送受信したトラヒックは破棄するためのリングプロトコルを使用したブロッキングポートとし、
前記第2のスイッチは、前記ユーザ端末と接続され、
前記第1のスイッチが前記VPN網外システムに送ったパケットの到達不能を検知すると、前記第1のスイッチは、前記第1のFDBのエントリの中から到達不能になった宛先アドレスの出力IFに基づき、該出力IFと一致する前記第1のFDBのひとつ又は複数のエントリを削除し、
前記第1のスイッチは、前記到達不能になった宛先アドレスの前記出力IFをもつ前記ひとつ又は複数のエントリと同一のひとつ又は複数の宛先アドレスのエントリの削除命令を前記VPN網内の前記第2のスイッチに送出し、リングプロトコルにより前記削除命令は前記第3のスイッチへは送られず、
前記第2のスイッチは、前記削除命令に従い、前記第2のFDBの前記ひとつ又は複数の宛先アドレスを持つひとつ又は複数のエントリを削除する
トラヒック切り替え方法。
- ネットワークシステムVPN網であって、
前記ネットワークシステムは、
ユーザ端末と接続されるVPN網と、
前記VPN網を集約し、ユーザ端末と通信を行うVPN網外システムと、
を備え、
前記VPN網は、第1乃至第3のスイッチを有し、
前記第1乃至前記第3のスイッチは、それぞれ、前記ユーザ端末と前記VPN網外システムとの通信により設定される又は予め設定され、宛先アドレスに対する出力インターフェース(IF)を記憶する第1乃至第3のフォワーディングデータベース(FDB)を有し、
前記第1及び前記第3のスイッチは、前記VPN網外システム側のエッジに設けられ、前記第1のスイッチは、前記第3のスイッチとの接続を、送受信したトラヒックは破棄するためのリングプロトコルを使用したブロッキングポートとし、
前記第2のスイッチは、前記ユーザ端末と接続され、
前記第1のスイッチが前記VPN網外システムに送ったパケットの到達不能を検知すると、前記第1のスイッチは、前記第1のFDBのエントリの中から到達不能になった宛先アドレスの出力IFに基づき、該出力IFと一致する前記第1のFDBのひとつ又は複数のエントリを削除し、
前記第1のスイッチは、前記到達不能になった宛先アドレスの前記出力IFをもつ前記ひとつ又は複数のエントリと同一のひとつ又は複数の宛先アドレスのエントリの削除命令を前記VPN網内の前記第2のスイッチに送出し、リングプロトコルにより前記削除命令は前記第3のスイッチへは送られず、
前記第2のスイッチは、前記削除命令に従い、前記第2のFDBの前記ひとつ又は複数の宛先アドレスを持つひとつ又は複数のエントリを削除する
VPN網。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012157971A JP2014022846A (ja) | 2012-07-13 | 2012-07-13 | ネットワークシステム、トラヒック切り替え方法、vpn網 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012157971A JP2014022846A (ja) | 2012-07-13 | 2012-07-13 | ネットワークシステム、トラヒック切り替え方法、vpn網 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014022846A true JP2014022846A (ja) | 2014-02-03 |
Family
ID=50197307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012157971A Pending JP2014022846A (ja) | 2012-07-13 | 2012-07-13 | ネットワークシステム、トラヒック切り替え方法、vpn網 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014022846A (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010263395A (ja) * | 2009-05-07 | 2010-11-18 | Hitachi Cable Ltd | ネットワーク中継機器及びリングネットワーク |
JP2012019391A (ja) * | 2010-07-08 | 2012-01-26 | Fujitsu Telecom Networks Ltd | 通信フレームの中継装置および中継方法 |
JP2012100039A (ja) * | 2010-11-01 | 2012-05-24 | Fujitsu Ltd | レイヤ2スイッチ、転送方法及び転送プログラム |
-
2012
- 2012-07-13 JP JP2012157971A patent/JP2014022846A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010263395A (ja) * | 2009-05-07 | 2010-11-18 | Hitachi Cable Ltd | ネットワーク中継機器及びリングネットワーク |
JP2012019391A (ja) * | 2010-07-08 | 2012-01-26 | Fujitsu Telecom Networks Ltd | 通信フレームの中継装置および中継方法 |
JP2012100039A (ja) * | 2010-11-01 | 2012-05-24 | Fujitsu Ltd | レイヤ2スイッチ、転送方法及び転送プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10116559B2 (en) | Operations, administration and management (OAM) in overlay data center environments | |
US9104643B2 (en) | OpenFlow controller master-slave initialization protocol | |
US10079781B2 (en) | Forwarding table synchronization method, network device, and system | |
RU2612599C1 (ru) | Устройство управления, система связи, способ управления коммутаторами и программа | |
US11799801B2 (en) | Transfer device, transfer system, transfer method, and program | |
US8938521B2 (en) | Bi-directional synchronization enabling active-active redundancy for load-balancing switches | |
US10110482B2 (en) | Technique for network service availability | |
WO2016120055A1 (en) | Method and apparatus for connecting a gateway router to a set of scalable virtual ip network appliances in overlay networks | |
CN112565046B (zh) | 同步多播路由器能力 | |
JP6079426B2 (ja) | 情報処理システム、方法、装置及びプログラム | |
JP5861772B2 (ja) | ネットワークアプライアンス冗長化システム、制御装置、ネットワークアプライアンス冗長化方法及びプログラム | |
KR20150051107A (ko) | 신속한 경로 설정 및 장애 복구 방법 | |
EP3038296B1 (en) | Pool element status information synchronization method, pool register and pool element | |
US8908702B2 (en) | Information processing apparatus, communication apparatus, information processing method, and relay processing method | |
US9479402B2 (en) | External service plane | |
JP6299745B2 (ja) | 通信システム、制御装置、通信方法及びプログラム | |
JP2012209984A (ja) | エッジ装置 | |
US9774518B1 (en) | Methods and apparatus for a distributed control plane | |
JP2014022846A (ja) | ネットワークシステム、トラヒック切り替え方法、vpn網 | |
JP2017055324A (ja) | 中継装置 | |
JP6405679B2 (ja) | パケット転送システムおよびパケット転送方法 | |
JP2019083449A (ja) | ネットワークシステム | |
JP5519549B2 (ja) | 通信システム、通信制御方法及び通信装置 | |
US20230055402A1 (en) | Communication apparatus, switching control method and program | |
JP2014003451A (ja) | 通信装置及び通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141106 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150715 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150818 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20151209 |