JP2018007093A - Physical and logical asymmetric routing prevention mechanism in redundant configuration of relay device - Google Patents

Physical and logical asymmetric routing prevention mechanism in redundant configuration of relay device Download PDF

Info

Publication number
JP2018007093A
JP2018007093A JP2016133260A JP2016133260A JP2018007093A JP 2018007093 A JP2018007093 A JP 2018007093A JP 2016133260 A JP2016133260 A JP 2016133260A JP 2016133260 A JP2016133260 A JP 2016133260A JP 2018007093 A JP2018007093 A JP 2018007093A
Authority
JP
Japan
Prior art keywords
relay device
lan
router
route
routing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016133260A
Other languages
Japanese (ja)
Other versions
JP6635884B2 (en
Inventor
浩一 定藤
Koichi Sadafuji
浩一 定藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Onebridge Co Ltd
Original Assignee
Onebridge Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Onebridge Co Ltd filed Critical Onebridge Co Ltd
Priority to JP2016133260A priority Critical patent/JP6635884B2/en
Publication of JP2018007093A publication Critical patent/JP2018007093A/en
Application granted granted Critical
Publication of JP6635884B2 publication Critical patent/JP6635884B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a method for preventing the occurrence of asymmetric routing in redundant relay devices including interfaces with different routing priority, and a redundant relay device using the method.SOLUTION: In a backup side relay device (20), routing priority of an inter-relay device route (S) is set higher than that of a direct connection route, and at least the backup side relay device blocks an inter-relay device interface when a LAN side of a main side relay device (10) detects the occurrence of failure.SELECTED DRAWING: Figure 3

Description

本発明はネットワーク構成を冗長化した場合の非対称ルーティング防止技術に関する。   The present invention relates to a technique for preventing asymmetric routing when a network configuration is made redundant.

ネットワークの冗長化構成において通常のルーティングを使用すると、送信トラフィックと受信トラフィックの経路が異なる非対称ルーティングが発生する場合がある。非対称ルーティングの発生は、ネットワーク負荷の増大、ネットワーク性能の低下を引き起こすことが知られており、このような非対称ルーティングの問題を解決しようとする方法が種々提案されている。   When normal routing is used in a network redundancy configuration, asymmetric routing in which the path of transmission traffic and reception traffic are different may occur. The occurrence of asymmetric routing is known to cause an increase in network load and a decrease in network performance, and various methods for solving such asymmetric routing problems have been proposed.

たとえば、特許文献1には、送信トラフィックと受信トラフィックとが異なるサーバプロキシを経由する非対称ルーティングが検出されると、冗長化した中継装置間でマスタ権を切り替えることにより、MACテーブルとARPテーブルのエージングタイムの時間差に起因するユニキャストフラッディングを防止する制御方法が開示されている。また、特許文献2には、近隣のプロキシとの間で接続情報をやりとりし、クライアントとサーバとの間の通信が同じプロキシを経由するようにトラフィックをリダイレクトする方法が開示されている。   For example, in Patent Document 1, when asymmetric routing via a server proxy in which transmission traffic and reception traffic are different is detected, aging of the MAC table and the ARP table is performed by switching the master right between redundant relay apparatuses. A control method for preventing unicast flooding due to a time difference is disclosed. Patent Document 2 discloses a method of exchanging connection information with neighboring proxies and redirecting traffic so that communication between the client and the server passes through the same proxy.

特開2014−183549号公報JP 2014-183549 A 特表2008−536369号公報Special table 2008-536369

しかしながら、上述した背景技術のいずれも、非対称ルーティングの発生を検出した後の対応処理であり、非対称ルーティングの発生そのものを防止する技術ではない。   However, any of the background arts described above is a response process after the occurrence of asymmetric routing is detected, and is not a technique for preventing the occurrence of asymmetric routing itself.

さらに、いずれの背景技術においても、プロキシ、L3スイッチなどの多段構成が前提になっており、またプロキシ、L3スイッチ等の中継装置におけるルーティングプロトコルの信頼度(以下、ルーティング優先度という。)が考慮されていない。ルーティング優先度は、AD(Administrative Distance)あるいはプレファレンス値(Preference value)とも呼ばれており、通常、直接接続(Directly connected)ルートが最優先され、スタティックルート、OSFP(Open Shortest Path First)等によるダイナミックルートの順でルーティング優先度が低下するように規定されている。   Further, in any background art, a multi-stage configuration such as a proxy and an L3 switch is assumed, and the reliability of a routing protocol (hereinafter referred to as a routing priority) in a relay device such as a proxy and an L3 switch is considered. It has not been. The routing priority is also called AD (Administrative Distance) or preference value (Preference value). Usually, the directly connected route has the highest priority, and is based on static route, OSFP (Open Shortest Path First), etc. It is defined that the routing priority decreases in the order of dynamic routes.

直接接続ルート、スタティックルートおよびダイナミックルートの各々に対する出力インタフェースの決定の仕方は、RFC(Request for Comments)2328(page 167; “16.1.1 The next hop calculation”)に記載されている。具体例として、デファクトスタンダードであるシスコシステムズ社製のルータ等におけるデフォルトのAD値は、直接接続が0、スタティックが1、ダイナミック(OSPF)が110、というように設定されており、ジュニパーネットワークス社製のルータ等におけるデフォルトのプレファレンス値は、直接接続が0、スタティックが20、ダイナミック(OSPF)が60、というように設定されている。いずれも、値が小さい程、ルーティング優先度が高くなる。   The method of determining the output interface for each of the directly connected route, the static route, and the dynamic route is described in RFC (Request for Comments) 2328 (page 167; “16.1.1 The next hop calculation”). As a specific example, the default AD value in a router manufactured by Cisco Systems, which is the de facto standard, is set such that direct connection is 0, static is 1, dynamic (OSPF) is 110, and Juniper Networks The default preference values for routers made by the manufacturer are set such that direct connection is 0, static is 20, and dynamic (OSPF) is 60. In any case, the smaller the value, the higher the routing priority.

このようなルーティング優先度の違いを考慮しない中継装置では、次に述べるように非対称ルーティングの発生を防止できない場合がある。以下、図1を参照して、非対称ルーティングが発生する冗長構成の一例について簡単に説明する。   In a relay device that does not consider such a difference in routing priority, there is a case where asymmetric routing cannot be prevented as described below. Hereinafter, an example of a redundant configuration in which asymmetric routing occurs will be briefly described with reference to FIG.

図1に例示されるように、冗長化されたルータRT1およびRT2は、LAN(Local Area Network)セグメントAをWAN(Wide Area Network)側のメイン回線およびバックアップ回線にそれぞれ接続しているカスタマエッジルータ(CEルータ)である。ルータRT1およびRT2のそれぞれのポートP11およびP21はLAN側のハブHUBに直接接続(Directly connected)され、それぞれのポートP13とP23との間がスタティックまたはダイナミックルート(渡りルート)を通して相互に接続されており、さらに、それぞれのポートP12およびP22はWAN側にダイナミックルートとして接続されているものとする。障害が発生していない場合、LANセグメントAのホストコンピュータは、メイン系のルータRT1をデフォルトゲートウエイとして、メイン回線を通して対向拠点Bのホストコンピュータとの間でIPパケットの送受信が可能である。なお、対向拠点Bにはダイナミックルーティングが動作するネットワーク機器が設置されており、LANセグメントA側のルータRT1およびRT2とルーティング情報を直接的に交換するか、あるいは間接的に共有しているものとする。   As illustrated in FIG. 1, the redundant routers RT1 and RT2 are customer edge routers that connect a LAN (Local Area Network) segment A to a main line and a backup line on the WAN (Wide Area Network) side, respectively. (CE router). The respective ports P11 and P21 of the routers RT1 and RT2 are directly connected to the hub HUB on the LAN side, and the respective ports P13 and P23 are connected to each other through a static or dynamic route (crossover route). Furthermore, it is assumed that the ports P12 and P22 are connected to the WAN side as dynamic routes. When no failure has occurred, the host computer in the LAN segment A can send and receive IP packets to and from the host computer at the opposite base B through the main line using the main router RT1 as the default gateway. Note that a network device that operates dynamic routing is installed at the opposite base B, and the routing information is directly exchanged or indirectly shared with the routers RT1 and RT2 on the LAN segment A side. To do.

上記ネットワーク構成において、ルータRT1およびRT2が共に正常動作している状態で、LANセグメントAと対向拠点Bとを接続するメイン回線に障害が発生したとする。この場合、ルータRT1は、OSPF等のダイナミックルーティングプロトコルに従って、LANセグメントAからのパケットを渡りルートを通してルータRT2へ転送し、ルータRT2もダイナミックルーティングにより当該パケットをバックアップ回線を通して対向拠点Bへ転送する(バックアップ経路(行き)R10a)。   In the above network configuration, it is assumed that a failure has occurred in the main line connecting the LAN segment A and the opposite base B while both the routers RT1 and RT2 are operating normally. In this case, the router RT1 transfers the packet from the LAN segment A to the router RT2 through the route according to the dynamic routing protocol such as OSPF, and the router RT2 also transfers the packet to the opposite base B through the backup line by the dynamic routing ( Backup path (bound) R10a).

ところが、ルータRT2がバックアップ回線を通して対向拠点BからIPパケットを受信すると、ルータRT2は、スタティックルートまたはダイナミックルートよりルーティング優先度が高い直接接続されたLAN側ルートを優先してルーティングを行う。すなわち、ルータRT2は、スタティックルートやダイナミックルートで渡りルートを経由するように設計したとしても、これを無視し、受信パケットをLAN側ルートを通してLANセグメントAへ直接転送する(バックアップ経路(戻り)R20a)。こうして、行きの経路R10aは渡りルートを経由し、戻り経路R20aは渡りルートではなく直接接続されたLAN側ルートを経由する非対称ルーティングが発生する。   However, when the router RT2 receives an IP packet from the opposite site B through the backup line, the router RT2 performs routing in preference to the directly connected LAN side route having a higher routing priority than the static route or the dynamic route. That is, even if the router RT2 is designed so as to pass through a static route or a dynamic route, the router RT2 ignores this and transfers the received packet directly to the LAN segment A through the LAN side route (backup route (return) R20a ). In this way, an asymmetric routing is generated in which the route R10a goes through the crossover route and the return route R20a does not go through the crossover route but through the directly connected LAN side route.

このように、冗長化ルータにルーティング優先度の最も高い直接接続ルートが含まれる場合、トラフィックの単なるリダイレクトでは非対称ルーティングの発生を防止することができない。   As described above, when the directly connected route having the highest routing priority is included in the redundant router, it is not possible to prevent the occurrence of asymmetric routing by simply redirecting traffic.

次に、上述したルータRT1およびRT2の冗長化構成にマスタ権の切替制御を適用した場合について説明する。すなわち、ルータRT1とRT2との間でVRRP(Virtual Router Redundancy Protocol)によるデフォルトゲートウエイの冗長化が行われ、ここではルータRT1のポートP11がマスタ権を持っているものとする。この場合、マスタ権を持っているルータRT1は、一つの対向拠点Bを監視し、障害を検知すると、マスタ権がルータRT1からRT2へフェールオーバする仕組みが採用されている。このような単一の拠点間で採用されたマスタ権の切替制御が複数の対向拠点BおよびCを有するネットワーク構成に適用されると、次に述べるように非対称ルーティングが発生する場合がある。   Next, a case where master right switching control is applied to the redundant configuration of the routers RT1 and RT2 described above will be described. That is, redundancy of the default gateway is performed between the routers RT1 and RT2 by VRRP (Virtual Router Redundancy Protocol). Here, it is assumed that the port P11 of the router RT1 has the master right. In this case, the router RT1 having the master right monitors one counter base B, and when a failure is detected, the master right is failed over from the router RT1 to the RT2. When the switching control of the master right adopted between such single bases is applied to a network configuration having a plurality of opposing bases B and C, asymmetric routing may occur as described below.

図2に示すように、セグメントAがルータRT1およびRT2の冗長化構成を通して複数の対向拠点BおよびCと独立に通信可能であるものとする。ルータRT1およびRT2が共に正常動作している状態で、LANセグメントAと対向拠点Bとを接続するメイン回線で障害が発生すると、マスタ権がルータRT1からRT2へ切り替えられ、ルータRT2がデフォルトゲートウエイとなる。ルータRT2がデフォルトゲートウエイになったことで、セグメントAと対向拠点Cとの間では、ルータRT2がセグメントAからのパケットをダイナミックルーティングに従って渡りルートを通してルータRT1へ転送し、ルータRT1が当該パケットをダイナミックルーティングによりメイン回線を通して対向拠点Cへ転送する(バックアップ経路(行き)R10a)。   As shown in FIG. 2, it is assumed that segment A can communicate independently with a plurality of opposing bases B and C through a redundant configuration of routers RT1 and RT2. If both routers RT1 and RT2 are operating normally and a failure occurs on the main line connecting LAN segment A and opposite base B, the master right is switched from router RT1 to RT2, and router RT2 is set as the default gateway. Become. Since the router RT2 has become the default gateway, the router RT2 transfers the packet from the segment A to the router RT1 through the cross route according to the dynamic routing between the segment A and the opposite base C, and the router RT1 dynamically transfers the packet. It is transferred to the opposite base C through the main line by routing (backup route (bound) R10a).

ところが、ルータRT1がメイン回線を通して対向拠点CからIPパケットを受信すると、ルータRT1は、スタティックルートよりルーティング優先度が高い直接接続されたLAN側ルートを優先してルーティングを行うために、受信パケットをLANセグメントAへ直接転送する(バックアップ経路(戻り)R20a)。すなわち、行きの経路R10aは渡りルートを経由し、戻り経路R20aは渡りルートではなく直接接続されたLAN側ルートを経由することとなり、対向拠点Bとの関係でマスタ権の切り替えが生じたことにより、対向拠点Bとは無関係の対向拠点Cとの間で送受信されるIPパケットに非対称ルーティングが発生する。   However, when the router RT1 receives an IP packet from the opposite base C through the main line, the router RT1 receives the received packet in order to give priority to the directly connected LAN side route having a higher routing priority than the static route. Transfer directly to LAN segment A (backup path (return) R20a). That is, the outgoing route R10a goes through the crossover route, and the return route R20a goes through the directly connected LAN side route instead of the crossover route, and the master right is switched due to the relationship with the opposite base B. As a result, asymmetric routing occurs in the IP packet transmitted / received to / from the opposite base C that is not related to the opposite base B.

上述したように、冗長化ルータにルーティング優先度の最も高い直接接続ルートが含まれる場合、上記マスタ権の切替やトラフィックのリダイレクトでは、非対称ルーティングの発生を完全に防止することができない。   As described above, when the directly connected route having the highest routing priority is included in the redundant router, the switching of the master right and the traffic redirection cannot completely prevent the occurrence of asymmetric routing.

そこで、本発明の目的は、ルーティング優先度の異なるインタフェースが混在する中継装置の冗長化構成において非対称ルーティング発生を防止する方法、それを用いた冗長化構成および中継装置を提供することにある。   Accordingly, an object of the present invention is to provide a method for preventing the occurrence of asymmetric routing in a redundant configuration of a relay device in which interfaces having different routing priorities coexist, and a redundant configuration and a relay device using the method.

本発明の第一の観点によれば、バックアップ側中継装置において渡りルートのルーティング優先度を直接接続ルートより高く設定し、かつ、メイン側中継装置のLAN側で障害発生を検知した時に、少なくともバックアップ側中継装置が渡りインタフェースを閉塞する。
本発明の第二の観点によれば、バックアップ側中継装置において渡りルートのルーティング優先度を直接接続ルートより高く設定し、メイン側中継装置の障害箇所がメイン側中継装置自体あるいはメイン側中継装置のLAN側である場合、渡りルートのルーティング優先度と直接ルートのルーティング優先度との優先順位を変更する。
According to the first aspect of the present invention, when the routing priority of the transition route is set higher than that of the direct connection route in the backup side relay device, and at the time of occurrence of a failure on the LAN side of the main side relay device, at least the backup is performed. The relay device on the side crosses the interface.
According to the second aspect of the present invention, the routing priority of the transition route is set higher than that of the direct connection route in the backup side relay device, and the failure point of the main side relay device is the main side relay device itself or the main side relay device. In the case of the LAN side, the priority order between the routing priority of the transition route and the routing priority of the direct route is changed.

本発明による非対称ルーティング防止方法は、ローカルエリアネットワーク(LAN)に直接接続され、前記LANと広域網(WAN)との間に設けられた複数の中継装置の冗長化構成における非対称ルーティングの発生を防止する方法であって、メイン中継装置として動作する第一中継装置とバックアップ中継装置として動作する第二中継装置とが両者間に渡りルートを設定し、前記第二中継装置が、前記LAN宛てのパケットに対して、前記LAN側の直接ルートより前記渡りルートのルーティング優先度を高く設定し、前記第一中継装置の前記LAN側で障害発生が検知されると、少なくとも第二中継装置が前記渡りルートのインタフェースを閉塞する、ことを特徴とする。
本発明による冗長化構成は、ローカルエリアネットワーク(LAN)に直接接続され、前記LANと広域網(WAN)との間に設けられた複数の中継装置の冗長化構成であって、メイン中継装置として動作する第一中継装置と、バックアップ中継装置として動作し、前記第一中継装置と渡りルートで接続された第二中継装置と、からなり、前記第二中継装置が、前記LAN宛てのパケットに対して、前記LAN側の直接ルートより前記渡りルートのルーティング優先度を高く設定する第一制御手段と、前記第一中継装置の前記LAN側インタフェースを監視し、前記LAN側インタフェースで障害発生が検知されると、前記渡りルートのインタフェースを閉塞する第二制御手段と、を有する、ことを特徴とする。
本発明による中継装置は、ローカルエリアネットワーク(LAN)に直接接続され、前記LANと広域網(WAN)との間に設けられた中継装置であって、当該中継装置に隣接する中継装置との冗長構成においてメイン中継装置あるいはバックアップ中継装置として動作する冗長構成制御手段と、前記LANとの直接ルートと、前記隣接中継装置と接続する渡りルートと、ダイナミックルートと、これらのルートのルーティング優先度と、を登録するルーティングテーブルと、当該中継装置がバックアップ中継装置として動作する場合、前記LAN宛てのパケットに対して、前記LAN側の直接ルートより前記渡りルートのルーティング優先度を高く設定する第一制御手段と、メイン中継装置として動作している前記隣接中継装置のLAN側インタフェースを監視し、当該LAN側インタフェースで障害発生が検知されると、前記渡りルートの自局インタフェースを閉塞する第二制御手段と、を有することを特徴とする。
本発明による非対称ルーティング防止方法は、ローカルエリアネットワーク(LAN)に直接接続され、前記LANと広域網(WAN)との間に設けられた複数の中継装置の冗長化構成における非対称ルーティングの発生を防止する方法であって、メイン中継装置として動作する第一中継装置とバックアップ中継装置として動作する第二中継装置とが両者間に渡りルートを設定し、前記第二中継装置が、前記LAN宛てのパケットに対して、前記LAN側の直接ルートより前記渡りルートのルーティング優先度を高く設定し、前記第一中継装置の障害発生位置が前記第一中継装置自身あるいはそのLAN側である場合、前記渡りルートのルーティング優先度と前記LAN側の直接ルートのルーティング優先度との優先順位を変更する、ことを特徴とする。
The asymmetric routing prevention method according to the present invention prevents asymmetric routing from occurring in a redundant configuration of a plurality of relay devices that are directly connected to a local area network (LAN) and provided between the LAN and a wide area network (WAN). A first relay device operating as a main relay device and a second relay device operating as a backup relay device set a route between them, and the second relay device sends a packet addressed to the LAN. On the other hand, if the routing priority of the transition route is set higher than the direct route on the LAN side and a failure occurrence is detected on the LAN side of the first relay device, at least the second relay device It is characterized in that the interface is closed.
A redundant configuration according to the present invention is a redundant configuration of a plurality of relay devices that are directly connected to a local area network (LAN) and provided between the LAN and a wide area network (WAN), and are used as a main relay device. A first relay device that operates and a second relay device that operates as a backup relay device and is connected to the first relay device via a crossover route. The first control means for setting the routing priority of the transit route higher than the direct route on the LAN side and the LAN side interface of the first relay device are monitored, and the occurrence of a failure is detected on the LAN side interface. Then, a second control means for closing the interface of the crossing route is provided.
A relay device according to the present invention is a relay device that is directly connected to a local area network (LAN) and is provided between the LAN and a wide area network (WAN), and is redundant with a relay device adjacent to the relay device. Redundant configuration control means that operates as a main relay device or a backup relay device in the configuration, a direct route to the LAN, a transition route connected to the adjacent relay device, a dynamic route, and routing priority of these routes, And a first control means for setting the routing priority of the transit route higher than the direct route on the LAN side for the packet addressed to the LAN when the relay device operates as a backup relay device. And the LAN side of the adjacent relay device operating as the main relay device Monitor interface, a failure occurs in the LAN side interface is detected, and having a, a second control means for closing the own station interface of said crossing routes.
The asymmetric routing prevention method according to the present invention prevents asymmetric routing from occurring in a redundant configuration of a plurality of relay devices that are directly connected to a local area network (LAN) and provided between the LAN and a wide area network (WAN). A first relay device operating as a main relay device and a second relay device operating as a backup relay device set a route between them, and the second relay device sends a packet addressed to the LAN. On the other hand, when the routing priority of the transition route is set higher than the direct route on the LAN side, and the failure occurrence position of the first relay device is the first relay device itself or the LAN side, the transition route Changing the priority between the routing priority of the LAN and the routing priority of the direct route on the LAN side, And butterflies.

上述したように、本発明によれば、ルーティング優先度の設定と渡りルートの閉塞制御とにより、あるいは障害発生箇所に依存してバックアップ側のルーティング優先度を調整することにより、ルーティング優先度の異なるインタフェースが混在する中継装置の冗長化構成において、非対称ルーティングの発生を防止することができる。   As described above, according to the present invention, the routing priority differs depending on the routing priority setting and the crossing route blocking control, or by adjusting the routing priority on the backup side depending on the location of the failure. Occurrence of asymmetric routing can be prevented in a redundant configuration of relay apparatuses in which interfaces are mixed.

図1は本発明が解決しようとする課題を説明するための冗長化構成の一例を模式的に示すネットワーク構成図である。FIG. 1 is a network configuration diagram schematically showing an example of a redundant configuration for explaining a problem to be solved by the present invention. 図2は本発明が解決しようとする課題を説明するための冗長化構成の他の例を模式的に示すネットワーク構成図である。FIG. 2 is a network configuration diagram schematically showing another example of a redundant configuration for explaining the problem to be solved by the present invention. 図3は本発明の第一実施形態によるルータの冗長化構成を模式的に示すネットワーク構成図である。FIG. 3 is a network configuration diagram schematically showing a redundant router configuration according to the first embodiment of the present invention. 図4は本実施形態によるルーティング制御動作の一例を示すシーケンス図である。FIG. 4 is a sequence diagram showing an example of the routing control operation according to the present embodiment. 図5は図4に示すルーティング制御動作を模式的に示すネットワーク構成図である。FIG. 5 is a network configuration diagram schematically showing the routing control operation shown in FIG. 図6は本実施形態によるルーティング制御動作の他の例を示すシーケンス図である。FIG. 6 is a sequence diagram showing another example of the routing control operation according to this embodiment. 図7は図6に示すルーティング制御動作を模式的に示すネットワーク構成図である。FIG. 7 is a network configuration diagram schematically showing the routing control operation shown in FIG. 図8は図6に示すルーティング制御動作が行われなかった場合の非対称ルーティング発生の一例を模式的に示すネットワーク構成図である。FIG. 8 is a network configuration diagram schematically showing an example of occurrence of asymmetric routing when the routing control operation shown in FIG. 6 is not performed. 図9は本発明の第二実施形態によるルータの冗長化構成を模式的に示すネットワーク構成図である。FIG. 9 is a network configuration diagram schematically showing a router redundancy configuration according to the second embodiment of the present invention. 図10は本発明の一実施例によるルータの構成を示すブロック図である。FIG. 10 is a block diagram showing a configuration of a router according to an embodiment of the present invention. 図11Aは本実施形態によるルータにおけるルーティングテーブルの一例を示す模式図であるFIG. 11A is a schematic diagram illustrating an example of a routing table in the router according to the present embodiment. 図11Bは本実施形態によるルータにおけるARPテーブルの一例を示す模式図である。FIG. 11B is a schematic diagram illustrating an example of an ARP table in the router according to the present embodiment. 図12は本実施例によるルータがメイン系である場合の制御動作を示すフローチャートである。FIG. 12 is a flowchart showing the control operation when the router according to this embodiment is the main system. 図13は本実施例によるルータがバックアップ系である場合の制御動作を示すフローチャートである。FIG. 13 is a flowchart showing the control operation when the router according to this embodiment is a backup system. 図14は本実施例によるルータを適用した冗長化構成の第1例を模式的に示すネットワーク構成図である。FIG. 14 is a network configuration diagram schematically showing a first example of a redundant configuration to which a router according to this embodiment is applied. 図15は図14に示す冗長化構成におけるルーティング動作の第1例を模式的に示すネットワーク構成図である。FIG. 15 is a network configuration diagram schematically showing a first example of the routing operation in the redundant configuration shown in FIG. 図16は図14に示す冗長化構成におけるルーティング動作の第2例を模式的に示すネットワーク構成図である。FIG. 16 is a network configuration diagram schematically showing a second example of the routing operation in the redundant configuration shown in FIG. 図17は図14に示す冗長化構成におけるルーティング動作の第3例を模式的に示すネットワーク構成図である。FIG. 17 is a network configuration diagram schematically showing a third example of the routing operation in the redundant configuration shown in FIG. 図18は図14に示す冗長化構成におけるルーティング動作の第4例を模式的に示すネットワーク構成図である。FIG. 18 is a network configuration diagram schematically showing a fourth example of the routing operation in the redundant configuration shown in FIG. 図19は本実施例によるルータを適用した冗長化構成の第2例を模式的に示すネットワーク構成図である。FIG. 19 is a network configuration diagram schematically showing a second example of a redundant configuration to which the router according to this embodiment is applied. 図20は図19に示す冗長化構成におけるアクセス動作の第1例を模式的に示すネットワーク構成図である。FIG. 20 is a network configuration diagram schematically showing a first example of an access operation in the redundant configuration shown in FIG. 図21は図19に示す冗長化構成におけるアクセス動作の第2例を模式的に示すネットワーク構成図である。FIG. 21 is a network configuration diagram schematically showing a second example of the access operation in the redundant configuration shown in FIG. 図22は図19に示す冗長化構成におけるアクセス動作の第3例を模式的に示すネットワーク構成図である。FIG. 22 is a network configuration diagram schematically showing a third example of the access operation in the redundant configuration shown in FIG. 図23は図19に示す冗長化構成におけるアクセス動作の第4例を模式的に示すネットワーク構成図である。FIG. 23 is a network configuration diagram schematically showing a fourth example of the access operation in the redundant configuration shown in FIG.

<実施形態の概要>
本発明の実施形態によれば、ユーザ側あるいはカスタマ側のLANに直接接続された中継装置が冗長化され、冗長化されたメイン側の第一中継装置とバックアップ側の第二中継装置との間に渡りルートが設定される。第一中継装置はデフォルトのルーティング優先度を有し、第二中継装置はLAN側の直接ルートより渡りルートの方が高くなるように設定されたルーティング優先度を有する。さらに、第一中継装置のLAN側インタフェースに障害が検出されると、少なくとも第二中継装置が渡りインタフェースを閉塞する。
<Outline of Embodiment>
According to the embodiment of the present invention, a relay device directly connected to a user-side or customer-side LAN is made redundant, and between the redundant main-side first relay device and backup-side second relay device. The route is set. The first relay device has a default routing priority, and the second relay device has a routing priority set so that the crossing route is higher than the direct route on the LAN side. Further, when a failure is detected in the LAN side interface of the first relay device, at least the second relay device crosses the interface.

このようなルーティング優先度の設定と渡りルートの閉塞制御とにより、ルーティング優先度の異なるインタフェースが混在する中継装置の冗長化構成において、非対称ルーティングの発生を防止することができる。   Owing to such routing priority setting and transition route blocking control, it is possible to prevent the occurrence of asymmetric routing in a redundant configuration of a relay apparatus in which interfaces having different routing priorities are mixed.

また、他の実施形態として、メイン中継装置の障害発生場所によってバックアップ中継装置のルーティング優先度を変更することで同様の効果を得ることもできる。たとえば、メイン側の第一中継装置において中継装置自身を含むLAN側で障害が発生した場合、バックアップ側の第二中継装置のルーティング優先度を変更することにより、非対称ルーティング防止効果を得ることも可能である。   In another embodiment, the same effect can be obtained by changing the routing priority of the backup relay device according to the location of the failure of the main relay device. For example, if a failure occurs on the LAN side including the relay device itself in the first relay device on the main side, it is also possible to obtain an asymmetric routing prevention effect by changing the routing priority of the second relay device on the backup side It is.

なお、「中継装置」という用語は、ルーティング機能とルーティング優先度の異なる複数のインタフェースとを有するネットワークノードを表し、ルータ、レイヤ3スイッチ等を含むものとする。以下、ルータを用いた冗長化構成における非対称ルーティングの防止メカニズムについて説明するが、同様の機能を有するレイヤ3スイッチ等のネットワークノードを用いた場合にも適用可能である。以下、本発明の実施形態および実施例について図面を参照しながら詳細に説明する。   The term “relay device” represents a network node having a routing function and a plurality of interfaces having different routing priorities, and includes a router, a layer 3 switch, and the like. Hereinafter, a mechanism for preventing asymmetric routing in a redundant configuration using routers will be described. However, the present invention is also applicable to a case where a network node such as a layer 3 switch having a similar function is used. Hereinafter, embodiments and examples of the present invention will be described in detail with reference to the drawings.

1.第一実施形態
以下に説明する本発明の第一実施形態では、WAN側が提供するIPベースの閉域網を用いて地理的に離れたLAN間を接続する仮想専用ネットワークにおいて、LAN側のエッジルータが冗長化された場合を一例として説明する。冗長化することで、メイン側のルータが故障した場合、たとえばデフォルトゲートウエイの役割をメイン側からバックアップ側のルータが自動的に引き継ぐことができ、拠点LAN間の通信を維持することができる。なお、本実施形態で使用される冗長化プロトコルとしては、VRRP(Virtual Router Redundancy Protocol)、HSRP(Hot Standby Router Protocol)等が知られているが、これらに限定されるものではない。
1. First Embodiment In the first embodiment of the present invention described below, an edge router on the LAN side is used in a virtual dedicated network that connects geographically separated LANs using an IP-based closed network provided by the WAN side. A case where redundancy is achieved will be described as an example. By providing redundancy, if the main router fails, for example, the role of the default gateway can be automatically taken over from the main router by the backup router, and communication between the base LANs can be maintained. As a redundancy protocol used in the present embodiment, VRRP (Virtual Router Redundancy Protocol), HSRP (Hot Standby Router Protocol), and the like are known, but are not limited thereto.

1.1)構成
図3に例示するように、LAN側のエッジルータとしてのルータ10および20が冗長化され、ここではルータ10がメイン、ルータ20がバックアップであるものとする。ここでは一例として、ルータ10が3つの物理ポートP11、P12およびP13を、ルータ20が3つの物理ポートP21、P22およびP23をそれぞれ有するものとし、これらのポートがルーテッドポートとして使用可能であるものとする。
1.1) Configuration As illustrated in FIG. 3, it is assumed that routers 10 and 20 as edge routers on the LAN side are made redundant. Here, it is assumed that router 10 is a main and router 20 is a backup. Here, as an example, the router 10 has three physical ports P11, P12, and P13, and the router 20 has three physical ports P21, P22, and P23, and these ports can be used as routed ports. To do.

ルータ10のポートP11は、LAN側のハブ11に直接接続され、ポートP12はWAN側により提供されるメイン回線12mに接続され、ポートP13はバックアップルータ20のポートP23に接続されている。これらのポートP11、P12およびP13は、ルータ10内のLAN側IF(インタフェース)、WAN側IFおよび渡りIFにそれぞれ接続されている。同様に、ルータ20のポートP21は、LAN側のハブ11に直接接続され、ポートP22はWAN側により提供されるバックアップ回線12bに接続され、ポートP23はメインルータ10のポートP13に接続されている。これらのポートP21、P22およびP23は、ルータ20内のLAN側IF、WAN側IFおよび渡りIFにそれぞれ接続されている。   The port P11 of the router 10 is directly connected to the hub 11 on the LAN side, the port P12 is connected to the main line 12m provided by the WAN side, and the port P13 is connected to the port P23 of the backup router 20. These ports P11, P12, and P13 are connected to a LAN side IF (interface), a WAN side IF, and a transition IF in the router 10, respectively. Similarly, the port P21 of the router 20 is directly connected to the hub 11 on the LAN side, the port P22 is connected to the backup line 12b provided by the WAN side, and the port P23 is connected to the port P13 of the main router 10. . These ports P21, P22 and P23 are connected to the LAN side IF, the WAN side IF and the transition IF in the router 20, respectively.

メインルータ10は、通常のルーティング優先度に基づくルーティング機能およびネットワーク監視機能に加えて、LAN側で障害発生が検知されると、ポートP13の渡りIFを自動閉塞する閉塞制御機能を有する。   The main router 10 has a blocking control function for automatically blocking the transition IF of the port P13 when a failure occurrence is detected on the LAN side, in addition to a normal routing priority and network monitoring function.

バックアップルータ20は、通常とは異なるルーティング優先度に再設定される。通常(デフォルト)のルーティング優先度は、直接接続ルートが最も高い優先度(最小のAD値あるいはプレファレンス値)を有する。これに対して、バックアップルータ20に新たに設定されたルーティング優先度は、渡りルートSの方が直接ルート(LAN側ルート)よりも高く設定される。すなわち、ルーティング優先度の高い順に、1)渡りルートS、2)LAN側ルート、3)ダイナミックルートとなる。通常、直接(directly-connected)ルートが最も高いルーティング優先度を有し、スタティック(static)ルートが次に高いルーティング優先度を有するが、バックアップルート20では、渡りルートSをスタティックルートで設定し、スタティックルートをdirectly-connectedルートより高いルーティング優先度に設定し直す。これにより、上記ルーティング優先度の順位:1)渡りルートS、2)LAN側ルート、3)ダイナミックルート、を実現することができる。   The backup router 20 is reset to a routing priority different from normal. The normal (default) routing priority is that the directly connected route has the highest priority (minimum AD value or preference value). On the other hand, the routing priority newly set for the backup router 20 is set higher for the transition route S than for the direct route (LAN side route). That is, in order from the highest routing priority, 1) the transition route S, 2) the LAN side route, and 3) the dynamic route. Usually, a directly-connected route has the highest routing priority, and a static route has the next highest routing priority, but in the backup route 20, the transition route S is set as a static route, Reconfigure static routes with higher routing priority than directly-connected routes. As a result, it is possible to realize the order of the routing priority: 1) the transition route S, 2) the LAN side route, and 3) the dynamic route.

さらに、バックアップルータ20は、上記設定されたルーティング優先度に基づくルーティング機能およびネットワーク監視機能に加えて、ルータ10のポートP11のLAN側IFあるいは渡りIFを監視し、メインルータ10のLAN側で障害が発生した時、あるいはメインルータ10の渡りIFが閉塞された時、自局のポートP23の渡りIFも自動閉塞する機能を有する。   Further, the backup router 20 monitors the LAN side IF or the transition IF of the port P11 of the router 10 in addition to the routing function and the network monitoring function based on the set routing priority, and troubles on the LAN side of the main router 10 Has occurred, or when the transition IF of the main router 10 is blocked, the transition IF of the port P23 of the own station is also automatically blocked.

1.2)動作
<通常動作>
図4に示すように、まず、冗長化プロトコルによりルータ10とルータ20とが冗長化され、ルータ10がメインに、ルータ20がバックアップに決定されたとする(動作S101)。バックアップルータ20は、ルーティング優先度を、渡りルートSの方が直接ルート(LAN側ルート)よりも高くなるように設定する(動作S102)。続いて、ルータ10および20はネットワークを監視し(動作S103、S104)、さらにバックアップルータ20はメインルータ10のLAN側IFを監視するパケットをメインルータ10へ所定周期で送信し、その応答パケットあるいは応答の有無に基づいてメインルータ10のLAN側IFの障害発生を検知することができる(動作S105)。
1.2) Operation <Normal operation>
As shown in FIG. 4, first, assume that the router 10 and the router 20 are made redundant by the redundancy protocol, and the router 10 is determined as the main and the router 20 is determined as the backup (operation S101). The backup router 20 sets the routing priority so that the transition route S is higher than the direct route (LAN side route) (operation S102). Subsequently, the routers 10 and 20 monitor the network (operations S103 and S104), and the backup router 20 transmits a packet for monitoring the LAN side IF of the main router 10 to the main router 10 at a predetermined cycle, and the response packet or The occurrence of a failure in the LAN side IF of the main router 10 can be detected based on whether or not there is a response (operation S105).

ネットワークに障害が検知されない場合、LANセグメントはメインルータ10およびメイン回線12mを通して対向拠点との間で通常通信を行うことができる(動作S106)。すなわち、メインルータ10は、LANセグメント側のポートP11から入ってきたIPパケットをダイナミックルーティングによりWAN側のポートP12へ転送し、メイン回線12mを通して対向拠点へ送信する。逆に、メインルータ10は、WAN側ポートP12から入ってきたIPパケットをdirectly-connectedによりLAN側ポートP11へ転送し、LANセグメントへ出力する。したがって、障害が発生していない状態では、LANセグメントは、メインルータ10およびメイン回線12mを通して対向拠点との間でIPパケットの送受信を行うことができ、送信トラフィックおよび受信トラフィック間で非対称ルーティングは生じない。   If no failure is detected in the network, the LAN segment can perform normal communication with the opposite base through the main router 10 and the main line 12m (operation S106). That is, the main router 10 transfers the IP packet entered from the LAN segment side port P11 to the WAN side port P12 by dynamic routing, and transmits it to the opposite site through the main line 12m. Conversely, the main router 10 transfers the IP packet that has entered from the WAN side port P12 to the LAN side port P11 by directly-connected, and outputs it to the LAN segment. Therefore, in a state where no failure has occurred, the LAN segment can transmit and receive IP packets with the opposite base through the main router 10 and the main line 12m, and asymmetric routing occurs between the transmission traffic and the reception traffic. Absent.

<メイン回線障害時の動作>
図4に示すように、メインルータ10がWAN側のメイン回線12mで障害発生を検出すると(動作S107)、LANセグメントは、メインルータ10、渡りルートS、バックアップルータ20およびバックアップ回線12bを通して、対向拠点との間でバックアップ通信を行うことができる(動作S108)。このバックアップ通信について、図5を参照しながら説明する。
<Operation when main line fails>
As shown in FIG. 4, when the main router 10 detects a failure on the main line 12m on the WAN side (operation S107), the LAN segment passes through the main router 10, the transfer route S, the backup router 20, and the backup line 12b. Backup communication can be performed with the base (operation S108). This backup communication will be described with reference to FIG.

図5において、メインルータ10は、メイン回線12mで障害が発生したことを検知すると、LANセグメント側のポートP11から入ってきたIPパケットをダイナミックルーティングによりポートP13へ転送し、渡りルートSを通してバックアップルータ20へ出力する。バックアップルータ20は、渡りルートSのポートP23から入ってきたIPパケットをダイナミックルーティングによりWAN側ポートP22へ転送し、バックアップ回線12bを通して対向拠点へ送信する。   In FIG. 5, when the main router 10 detects that a failure has occurred in the main line 12m, the main router 10 transfers the IP packet that has entered from the port P11 on the LAN segment side to the port P13 by dynamic routing, and the backup router through the transfer route S 20 output. The backup router 20 transfers the IP packet entered from the port P23 of the crossover route S to the WAN side port P22 by dynamic routing, and transmits it to the opposite site through the backup line 12b.

逆に、バックアップルータ20は、WAN側ポートP22からIPパケットが入ってくると、当該パケットをルーティング優先度が最も高い渡りルートS側のポートP23へ転送し、渡りルートSを通してメインルータ10へ出力する。メインルータ10は、渡りルートSのポートP13から入ってきたIPパケットをルーティング優先度が最も高いLAN側ポートP11へ転送し、ハブ11を通してLANセグメントへ出力する。こうして、メイン回線12mで障害が発生した場合、LANセグメントは、メインルータ10、渡りルートS、バックアップルータ20およびバックアップ回線12bを通して対向拠点との間でIPパケットの送受信を行うことができ、すでに述べたような非対称ルーティングは生じない。   Conversely, when an IP packet enters from the WAN side port P22, the backup router 20 transfers the packet to the port P23 on the transition route S side with the highest routing priority, and outputs it to the main router 10 through the transition route S. To do. The main router 10 transfers the IP packet that has entered from the port P13 of the transit route S to the LAN side port P11 having the highest routing priority, and outputs it to the LAN segment through the hub 11. Thus, when a failure occurs in the main line 12m, the LAN segment can transmit and receive IP packets to and from the opposite base through the main router 10, the transfer route S, the backup router 20, and the backup line 12b. Asymmetric routing like this does not occur.

<LAN側障害時の動作>
図6に示すように、メインルータ10を通して通常動作を行っている時に、メインルータ10が自局のLAN側で障害発生を検出したとする(動作S201)。LAN側で障害が発生すると、すでに述べたように、バックアップルータ20がデフォルトゲートウエイの役割を引き継ぎ、ルータ10は自局の渡りIFを自動閉塞する(動作S203)。これによって、バックアップルータ20は、メインルータ10とのリンクを通して定期的に送信していた監視パケットに対する応答がなくなることで(動作S204)、自局の渡りIFを自動閉塞する(動作S205)。なお、メインルータ10におけるLAN側IFの障害発生をバックアップルータ20が検知する仕方は、上述したように監視パケットの応答の有無を判定してもよいが、メインルータ10の障害発生に応じて出力されるSyslogメッセージ等をトリガとしてバックアップルータ20が検出してもよい。こうして、LANセグメントは、バックアップルータ20およびバックアップ回線12bを通して対向拠点との間でバックアップ経路を通した通信を行うことができる(動作S206)。このバックアップ通信について、図7を参照しながら説明する。
<Operation at the time of LAN side failure>
As shown in FIG. 6, it is assumed that the main router 10 detects the occurrence of a failure on its own LAN side during normal operation through the main router 10 (operation S201). When a failure occurs on the LAN side, as described above, the backup router 20 takes over the role of the default gateway, and the router 10 automatically closes the transition IF of its own station (operation S203). As a result, the backup router 20 automatically closes the transit IF of its own station (Operation S205) when there is no response to the monitoring packet periodically transmitted through the link with the main router 10 (Operation S204). As described above, the backup router 20 may detect the presence or absence of the response of the monitoring packet as to how the LAN router IF failure occurs in the main router 10, but the output is performed according to the failure of the main router 10. The backup router 20 may detect it by using a syslog message or the like as a trigger. In this manner, the LAN segment can perform communication through the backup path with the opposite base through the backup router 20 and the backup line 12b (operation S206). This backup communication will be described with reference to FIG.

図7に示すように、メインルータ10は、LAN側で障害が発生したことを検知すると、自局の渡りIFを閉塞する。これによって、バックアップルータ20は、監視パケットに対する応答がなくなるので、自局の渡りIFを自動閉塞する。すなわち、メインルータ10のLAN側の障害発生により、最終的にバックアップルータ20の渡りIFが閉塞状態となる。バックアップルータ20は、ルータ10からデフォルトゲートウエイの役割を引き継ぐと、LANセグメント側のポートP21から入ってきたIPパケットをダイナミックルーティングによりポートP22へ転送し、バックアップ回線12bを通して対向拠点へ送信する。   As shown in FIG. 7, when the main router 10 detects that a failure has occurred on the LAN side, the main router 10 closes the transit IF of its own station. As a result, the backup router 20 no longer responds to the monitoring packet, and therefore automatically closes the transition IF of its own station. That is, due to the failure of the main router 10 on the LAN side, the transition IF of the backup router 20 is finally closed. When the backup router 20 takes over the role of the default gateway from the router 10, the backup router 20 transfers the IP packet received from the port P21 on the LAN segment side to the port P22 by dynamic routing and transmits it to the opposite site through the backup line 12b.

逆に、バックアップルータ20は、WAN側ポートP22からIPパケットが入ってくると、ルーティング優先度が最も高い渡りルートS側のポートP23が閉塞されているので、次にルーティング優先度の高いLAN側ポートP21へ転送し、ハブ11を通してLANセグメントへ出力する。こうして、メインルータ10のLAN側で障害が発生した場合、LANセグメントは、バックアップルータ20およびバックアップ回線12bを通して対向拠点との間でIPパケットの送受信を行うことができ、すでに述べたような非対称ルーティングは生じない。   On the contrary, when the IP packet enters from the WAN side port P22, the backup router 20 blocks the port P23 on the transition route S side with the highest routing priority. The data is transferred to the port P21 and output to the LAN segment through the hub 11. Thus, when a failure occurs on the LAN side of the main router 10, the LAN segment can send and receive IP packets to and from the opposite base through the backup router 20 and the backup line 12b. Does not occur.

次に、メインおよびバックアップルータ間の渡りルートSを閉塞する理由について簡単に説明する。   Next, the reason for closing the transfer route S between the main and backup routers will be briefly described.

図8に例示するように、たとえば、メインルータ10のLAN側の障害が発生しても、いずれのルータの渡りIFも閉塞されない場合を考える。この場合、バックアップルータ20’は、WAN側ポートP22からIPパケットが入ってくると、当該パケットをルーティング優先度が最も高い渡りルートS側のポートP23へ転送する。ルータ10’は、LAN側に障害が発生しているために、渡りルートSから入ってきたパケットをダイナミックルーティングにより渡りルートSを通してルータ20’へ戻す。したがって、渡りルートSを閉塞しないと、ルータ間で渡りルートSを介してルーティングループが発生し通信断となってしまう。   As illustrated in FIG. 8, for example, a case is considered in which even if a failure on the LAN side of the main router 10 occurs, the transition IF of any router is not blocked. In this case, when an IP packet enters from the WAN side port P22, the backup router 20 'transfers the packet to the port P23 on the crossing route S side having the highest routing priority. Since a failure has occurred on the LAN side, the router 10 'returns the packet that has entered from the transfer route S to the router 20' through the transfer route S by dynamic routing. Therefore, if the crossover route S is not blocked, a routing loop occurs between the routers via the crossover route S and communication is interrupted.

また、メインルータ10のLAN側の障害に応じて、メインルータのみの渡りIFが閉塞される場合を考える。まず、冗長化構成のルータがレイヤ1でのIF閉鎖機能を有する場合には、メインルータ10の渡りIFがレイヤ1で閉塞されると、バックアップルータ20の渡りIFも連動してレイヤ1からダウンするので、図7で例示する動作と同様のものとなる。   Also, consider a case where the main IF only block is blocked by the main router 10 on the LAN side. First, when the router having a redundant configuration has an IF closing function at Layer 1, when the transition IF of the main router 10 is blocked at Layer 1, the transition IF of the backup router 20 is also linked to be down from Layer 1. Therefore, the operation is the same as that illustrated in FIG.

ところが、冗長化構成のルータがレイヤ1ではなくレイヤ2での閉塞を行う場合、たとえばルータがレイヤ1での閉塞機能を持たずレイヤ2での閉塞機能のみを有する場合には、メインルータ10’の渡りIFをレイヤ2で閉塞したとしても、渡りルートSはレイヤ1では生きている状態にある。詳しくは後述するが、バックアップルータ20’のARP(Address Resolution Protocol)テーブルには、動的に更新されるまで、渡りルートSに関する情報(IPアドレス、ポートの情報等)が残存している。このために、バックアップルータ20’は、WAN側ポートP22からIPパケットが入ってくると、ARPテーブルを参照し、宛先MACアドレス(スタティックルートのNextHopのMACアドレス)が解決できれば、当該IPパケットを渡りルートSのポートP23へ転送し、ルータ10’の閉塞されたポートP13へ出力されることで通信断となる。   However, when a router having a redundant configuration performs blockage at layer 2 instead of layer 1, for example, when the router does not have a block function at layer 1 but has only a block function at layer 2, the main router 10 ' Even if the crossover IF is blocked at layer 2, the crossover route S is still alive at layer 1. As will be described in detail later, information (IP address, port information, etc.) regarding the transit route S remains in the ARP (Address Resolution Protocol) table of the backup router 20 'until it is dynamically updated. Therefore, when an IP packet enters from the WAN side port P22, the backup router 20 ′ refers to the ARP table, and if the destination MAC address (MAC address of the NextHop of the static route) can be resolved, the backup router 20 ′ passes the IP packet. The data is transferred to the port P23 of the route S and output to the blocked port P13 of the router 10 ′, whereby communication is interrupted.

よって、図7に示すように、メインルータ10のLAN側に障害が発生すると、少なくともバックアップルータ20の渡りIFを閉塞状態にして、IPパケットが渡りルートSのポートP23へ転送されることないようにすることが必要である。ただし、メインルータ10はバックアップルータ20の渡りIFが閉塞されたことを即座に検知できないので、ダイナミックルーティングの隣接ノードダウンを検知するまでの間、WAN側へ渡りルートが生きていると報知し続ける。これを防ぐために、メインルータ10のLAN側に障害が発生すると、メインルータ10の渡りIFとバックアップルータ20の渡りIFとの両方を閉塞状態にすることが望ましい。   Therefore, as shown in FIG. 7, when a failure occurs on the LAN side of the main router 10, at least the transfer IF of the backup router 20 is blocked so that the IP packet is not transferred to the port P23 of the transfer route S. It is necessary to make it. However, since the main router 10 cannot immediately detect that the crossover IF of the backup router 20 is blocked, the main router 10 continues to notify the WAN side that the crossover route is alive until the adjacent node of the dynamic routing is detected. . In order to prevent this, when a failure occurs on the LAN side of the main router 10, it is desirable to block both the transition IF of the main router 10 and the transition IF of the backup router 20.

特に、冗長化ルータ10および20に複数のセグメントが設けられている場合、冗長化ルータ間を接続する渡りルートは、ポートの使用状況によってはループの原因になりかねない。したがって、渡りルートを確実に無効化してループの原因とならないように、冗長化したルータ10および20が連動して渡りルートを閉塞することが望ましい。   In particular, when the redundant routers 10 and 20 are provided with a plurality of segments, the crossing route connecting the redundant routers may cause a loop depending on the use state of the ports. Therefore, it is desirable that the redundant routers 10 and 20 work together to block the crossover route so that the crossover route is reliably invalidated and does not cause a loop.

1.3)効果
上述したように、本実施形態によれば、メインルータとバックアップルータとの間に渡りルートが設定され、バックアップルータではLAN側の直接ルートより渡りルートの方が高くなるようにルーティング優先度が設定され、さらに、メインルータのLAN側に障害発生が検出されると、少なくともバックアップルータが、望ましくはメインルータおよびバックアップルータが、渡りルートを閉塞するようにインタフェースを制御する。このようなルーティング優先度の設定と渡りルートの閉塞制御とにより、カスタマ側のエッジルータを冗長化した構成における非対称ルーティングを防止することができる。
1.3) Effects As described above, according to the present embodiment, a crossover route is set between the main router and the backup router, and the crossover route is higher in the backup router than in the direct route on the LAN side. When the routing priority is set and a failure is detected on the LAN side of the main router, at least the backup router, preferably the main router and the backup router, control the interface so as to block the transit route. By setting the routing priority and controlling the blocking of the crossing route, it is possible to prevent asymmetric routing in a configuration in which the customer side edge router is made redundant.

2.第二実施形態
本発明は、上述した第一実施形態のように、ルーティング優先度の設定と渡りルートの閉塞制御とにより非対称ルーティングを防止する構成に限定されるものではない。本発明の第二実施形態によれば、障害発生の場所がルータ自身を含むLAN側の場合、バックアップルータ20のルーティング優先度の設定を変更することにより、第一実施形態と同様の非対称ルーティング防止効果を得ることができる。
2. Second Embodiment As in the first embodiment described above, the present invention is not limited to a configuration that prevents asymmetric routing by setting routing priority and blocking control of a transit route. According to the second embodiment of the present invention, when the location of the failure is on the LAN side including the router itself, the setting of the routing priority of the backup router 20 is changed to prevent asymmetric routing similar to the first embodiment. An effect can be obtained.

図9に例示するように、本発明の第二実施形態による冗長化構成は、第一実施形態と同様に、ルータ10および20が冗長化され、ルータ10および20のポートP11およびP21はLAN側のハブ11にそれぞれ直接接続され、ポートP12およびP22はWAN側により提供されるメイン回線12mおよびバックアップ回線12bにそれぞれ接続され、ポートP13およびP23は互いに渡りルートSにより接続されている。   As illustrated in FIG. 9, in the redundant configuration according to the second embodiment of the present invention, as in the first embodiment, the routers 10 and 20 are made redundant, and the ports P11 and P21 of the routers 10 and 20 are connected to the LAN side. The ports P12 and P22 are respectively connected to a main line 12m and a backup line 12b provided by the WAN side, and the ports P13 and P23 are connected to each other by a route S.

メインルータ10は、第一実施形態と同様に、デフォルトのルーティング優先度が設定されている。すなわち、directly-connectedのLAN側ルートが最優先され、以下、スタティックルートである渡りルートS、ダイナミックルートの順に優先度が降下する。また、バックアップルータ20は、第一実施形態と同様に、ルーティング優先度が調整されている。すなわち、スタティックルートである渡りルートSが最優先され、以下、directly-connectedのLAN側ルート、ダイナミックルートの順に優先度が降下する。   The default routing priority is set for the main router 10 as in the first embodiment. That is, the directly-connected LAN side route has the highest priority, and thereafter, the priority decreases in the order of the transition route S, which is a static route, and the dynamic route. Further, the routing priority of the backup router 20 is adjusted as in the first embodiment. That is, the transition route S, which is a static route, has the highest priority, and the priority decreases in the order of the directly-connected LAN side route and the dynamic route.

メイン回線側で障害が発生した場合、バックアップルータ20はルーティング優先度を変更しない。したがって、図5において既に説明したように、ルータ10、渡りルートS、ルータ20およびバックアップ回線12bを通して、LANセグメントと対向拠点との間でIPパケットの送受信を行うことができる。   When a failure occurs on the main line side, the backup router 20 does not change the routing priority. Therefore, as already described with reference to FIG. 5, IP packets can be transmitted and received between the LAN segment and the opposite site through the router 10, the transfer route S, the router 20, and the backup line 12b.

メインルータ10のLAN側(あるいはメインルータ10自身)で障害が発生した場合には、バックアップルータ20はルーティング優先度の設定を次のように変更する。すなわち、メインルータ10のLAN側で障害が発生すれば、バックアップルータ20は、スタティックルートの優先度をdirectly-connectedよりも低く変更し、ルーティング優先度をデフォルトの優先順位に戻す。すなわち、バックアップルータ20のルーティング優先度は、directly-connectedのLAN側ルート、スタティックルートである渡りルートS、ダイナミックルートの順で優先度が降下する優先順位に変更される。したがって、図7において既に説明したように、LANセグメントは、バックアップルータ20およびバックアップ回線12bを通して対向拠点との間でIPパケットの送受信を行うことができる。   When a failure occurs on the LAN side of the main router 10 (or the main router 10 itself), the backup router 20 changes the setting of the routing priority as follows. That is, if a failure occurs on the LAN side of the main router 10, the backup router 20 changes the priority of the static route to be lower than directly-connected, and returns the routing priority to the default priority. That is, the routing priority of the backup router 20 is changed to a priority in which the priority decreases in the order of the directly-connected LAN side route, the transition route S that is a static route, and the dynamic route. Therefore, as already described in FIG. 7, the LAN segment can transmit and receive IP packets to and from the opposite base through the backup router 20 and the backup line 12b.

バックアップルータ20のルーティング優先度としてAD値を例にとれば、渡りルート(スタティックルート)がAD値1、LAN側ルートがAD値2、ダイナミックルートがAD値10に、それぞれ設定されているものとする。この場合、メインルータ10のLAN側で障害が発生すると、バックアップルータ20は渡りルートのAD値だけを“1”から“3”へ変更し、これによってLAN側の直接ルートをより上位の最優先ルートにすることができる。   Taking the AD value as an example of the routing priority of the backup router 20, the transition route (static route) is set to AD value 1, the LAN side route is set to AD value 2, and the dynamic route is set to AD value 10. To do. In this case, when a failure occurs on the LAN side of the main router 10, the backup router 20 changes only the AD value of the crossover route from “1” to “3”, thereby making the direct route on the LAN side the highest priority. Can be a root.

上述したように、メイン側の障害発生場所がメインルータ自身、またはLAN側の場合にバックアップ側ルータのルーティング優先度の設定を変更することにより、第一実施形態と同様に、カスタマ側のエッジルータを冗長化した構成における非対称ルーティングの発生を防止する効果を得ることができる。   As described above, when the failure location on the main side is the main router itself or on the LAN side, the routing priority setting of the backup side router is changed to change the edge router on the customer side as in the first embodiment. The effect of preventing the occurrence of asymmetric routing in the configuration in which is made redundant can be obtained.

3.一実施例
以下、本発明の一実施例によるルータおよびその制御動作について図面を参照しながら詳細に説明する。本実施例によるルータは、図3に例示された冗長化構成におけるルータ10あるいは20として用いることができる。なお、本実施例では、上述したルーティング優先度の設定と渡りルートの閉塞制御とにより非対称ルーティングを防止する構成(第一実施形態)を採用するが、上述したルーティング優先度の設定変更だけで非対称ルーティングを防止する構成(第二実施形態)を採用することもできる。
3. Hereinafter, a router according to an embodiment of the present invention and its control operation will be described in detail with reference to the drawings. The router according to this embodiment can be used as the router 10 or 20 in the redundant configuration illustrated in FIG. In this embodiment, the configuration (first embodiment) that prevents asymmetric routing by setting the routing priority described above and the blocking control of the transit route is adopted. However, it is asymmetric only by changing the setting of the routing priority described above. A configuration for preventing routing (second embodiment) may be employed.

3.1)ルータの構成
図10に例示するように、本実施例によるルータ300は、複数のLANインタフェース#1、#2・・・を含むLANインタフェース部301と、WANに接続するWAN側インタフェース302と、メモリ303と、を有する。本実施例では、LAN側インタフェース部301において、インタフェース#1の物理ポートP1がLANセグメントAのハブに直接接続され、インタフェース#2の物理ポートP2がLANセグメントBのハブに直接接続されているものとする。さらに、インタフェース#3の物理ポートP3は冗長化された隣接ルータに接続され、後述するように、スタティックルーティングによる渡りルートSが設定される。
3.1) Configuration of Router As illustrated in FIG. 10, the router 300 according to the present embodiment includes a LAN interface unit 301 including a plurality of LAN interfaces # 1, # 2,... And a WAN side interface connected to the WAN. 302 and a memory 303. In this embodiment, in the LAN side interface unit 301, the physical port P1 of the interface # 1 is directly connected to the hub of the LAN segment A, and the physical port P2 of the interface # 2 is directly connected to the hub of the LAN segment B And Further, the physical port P3 of the interface # 3 is connected to a redundant neighboring router, and a transition route S by static routing is set as will be described later.

メモリ303はルーティングテーブル303RおよびARPテーブル303Aを格納する。後述するように、ルーティングテーブル303Rには、ダイナミックルートの他に、スタティックルートおよびダイレクトルートが設定され、ARPテーブル303AにはARPプロトコルに従って宛先IPアドレス、MACアドレスおよびポート番号の対応関係が格納される。   The memory 303 stores a routing table 303R and an ARP table 303A. As will be described later, in addition to the dynamic route, a static route and a direct route are set in the routing table 303R, and the correspondence relationship between the destination IP address, the MAC address, and the port number is stored in the ARP table 303A according to the ARP protocol. .

ルータ制御部304は、インタフェース監視・閉塞制御部305、ルーティング制御部306および冗長構成制御部307をプログラムメモリ308に格納されたプログラムに従って制御し、本実施例によるルータのルーティング機能を実現する。なお、ルータ制御部304、インタフェース監視・閉塞制御部305、ルーティング制御部306および冗長構成制御部307の各機能は、ルータの中央処理装置(CPU:Central Processing Unit)上でそれぞれのプログラムを実行することによりソフトウエア的に実現することもできる。   The router control unit 304 controls the interface monitoring / blocking control unit 305, the routing control unit 306, and the redundant configuration control unit 307 according to the program stored in the program memory 308, thereby realizing the router routing function according to this embodiment. Each function of the router control unit 304, the interface monitoring / blocking control unit 305, the routing control unit 306, and the redundant configuration control unit 307 executes each program on a central processing unit (CPU) of the router. It can also be realized by software.

インタフェース監視・閉塞制御部305は自局のLAN側、または他局の特定IPアドレスを監視する。すでに述べたように、ルータ300がメイン側であるかバックアップ側であるかによって、監視・閉塞制御が異なる。メイン側のルータ10であれば、インタフェース監視・閉塞制御部305は、LAN側で障害の発生を検知すると、渡りルートSの自局のポートP3を閉塞する。バックアップ側のルータ20であれば、インタフェース監視・閉塞制御部305は、マスタ側のLANインタフェースを監視し、所定時間内に応答パケットがなければ、障害発生と判断し、渡りルートSの自局のポートP3を閉塞する。   The interface monitoring / blocking control unit 305 monitors the local station's LAN side or a specific IP address of another station. As described above, the monitoring / blocking control differs depending on whether the router 300 is the main side or the backup side. In the case of the router 10 on the main side, the interface monitoring / blocking control unit 305 blocks the port P3 of the local station on the transition route S when detecting the occurrence of a failure on the LAN side. If it is the router 20 on the backup side, the interface monitoring / blocking control unit 305 monitors the LAN interface on the master side. If there is no response packet within a predetermined time, the interface monitoring / blocking control unit 305 determines that a failure has occurred. Port P3 is blocked.

ルーティング制御部306はARPテーブル303Aおよびルーティングテーブル303Rを用いて通常のルーティング制御を実行する。冗長構成制御部307は、すでに述べたように、VRRP、HSRP等の冗長化プロトコルに従って隣接ルータとの冗長構成を制御する。なお、ルータ制御部304は、後述するように、複数のLANセグメントが直接接続されたルータの場合、LANセグメント別に、上記インタフェース監視・閉塞制御、ルーティング制御および冗長構成制御を実行するものとする。   The routing control unit 306 performs normal routing control using the ARP table 303A and the routing table 303R. As described above, the redundant configuration control unit 307 controls the redundant configuration with the adjacent routers according to a redundancy protocol such as VRRP or HSRP. As will be described later, in the case of a router in which a plurality of LAN segments are directly connected, the router control unit 304 performs the interface monitoring / blocking control, routing control, and redundant configuration control for each LAN segment.

<ルーティングテーブル>
図11Aに例示するように、ルーティングテーブル303Rには、宛先ネットワークアドレス、ネクストホップ、出力ポートおよびルーティング情報源に加えて、ルーティング情報源の種類に対してそれぞれ設定されたルーティング優先度(AD値あるいはプレファレンス値)が格納されている。すでに述べたように、冗長化ルータのバックアップ側ルータでは、LAN宛てパケットに関して、直接接続ルートよりもスタティックルートの方が高いルーティング優先度に設定される。したがって、冗長化ルータ間を接続する渡りルートSをスタティックルーティングで設定することで、LAN側の直接ルートよりも渡りルートSが最優先される。渡りルートSが閉塞された場合は、宛先ネットワークに応じて、直接ルートあるいはダイナミックルートが最優先ルートに自動的に浮上する。
<Routing table>
As illustrated in FIG. 11A, in the routing table 303R, in addition to the destination network address, the next hop, the output port, and the routing information source, the routing priority (AD value or (Preference value) is stored. As described above, in the backup router of the redundant router, the static route is set to a higher routing priority than the directly connected route with respect to the packet addressed to the LAN. Therefore, by setting the crossover route S for connecting the redundant routers by static routing, the crossover route S has the highest priority over the direct route on the LAN side. When the transition route S is blocked, the direct route or the dynamic route automatically emerges as the highest priority route according to the destination network.

たとえば、図11Aに示す例では、LANセグメントAあるいは隣接ルータから受信したパケットがWANを宛先ネットワークとしていれば、ダイナミックルーティングによりポートP4からWAN側へ転送される。逆に、WAN側から受信したLANセグメントA宛てのパケットは、ポートP3から隣接ルータへ転送される渡りルートSが最優先されるが、渡りルートSが閉塞されていれば、ハブ11に直接接続されたポートP1からLANセグメントAへ転送される。   For example, in the example shown in FIG. 11A, if a packet received from LAN segment A or an adjacent router has WAN as the destination network, it is transferred from the port P4 to the WAN side by dynamic routing. On the other hand, in the packet addressed to the LAN segment A received from the WAN side, the transfer route S transferred from the port P3 to the adjacent router has the highest priority. If the transfer route S is blocked, the packet is directly connected to the hub 11. Port P1 is transferred to LAN segment A.

なお、メイン側のルータのルーティングテーブルでは、図11Aと同様に構成されるが、ルーティング優先度はデフォルトの順位となる。すなわち直接ルートがスタティックルートよりルーティング優先度が高く、スタティックルートがダイナミックルートよりルーティング優先度が高い。   The routing table of the main router is configured in the same way as in FIG. 11A, but the routing priority is the default order. That is, the direct route has a higher routing priority than the static route, and the static route has a higher routing priority than the dynamic route.

<ARPテーブル>
図11Bに例示するように、通常、上述したポートP1およびP2に接続されたLANセグメントAおよびBのIPアドレスとMACアドレスとがARPテーブルに登録される。したがって、ルーティング制御部306は、LANセグメント宛てのパケットを入力すると、ARPテーブル303Aを参照することで当該パケットを宛先MACアドレスへ転送することができる。ARPテーブル303Aに該当するエントリがない場合には、ARPリクエストにより宛先MACアドレスが決定される。
<ARP table>
As illustrated in FIG. 11B, normally, the IP addresses and MAC addresses of the LAN segments A and B connected to the ports P1 and P2 described above are registered in the ARP table. Therefore, when the routing control unit 306 inputs a packet addressed to the LAN segment, the routing control unit 306 can transfer the packet to the destination MAC address by referring to the ARP table 303A. If there is no corresponding entry in the ARP table 303A, the destination MAC address is determined by the ARP request.

しかしながら、本実施例によるルータ300がバックアップ側である場合、ルータ制御部304は、上述したように渡りルートSが閉塞されると、ARPテーブル303Aから渡りルートSに関する登録をすべて抹消してセグメントA向けスタティックルートのNextHopアドレスはARPテーブルより消える事になるため、当該スタティックルートは無効化される。したがって、LANセグメントA宛てのパケットが到着すると、ルーティングテーブル303Rが参照され、セグメントAは自局IFに直接接続されているセグメントである事を認識しARP要求を送信し、ARPテーブルに自局IFを含めたセグメントAが登録される。これにより、直接接続(directly-connected)によって当該パケットを宛先ネットワークであるLANセグメントAへ転送する。続いて、ルータ300がメインルータである場合とバックアップルータである場合のルータ制御について図12および図13を参照しながら説明する。   However, when the router 300 according to the present embodiment is on the backup side, the router control unit 304 deletes all the registrations related to the transfer route S from the ARP table 303A when the transfer route S is blocked as described above. Since the NextHop address of the destination static route disappears from the ARP table, the static route is invalidated. Therefore, when a packet addressed to the LAN segment A arrives, the routing table 303R is referred to, the segment A recognizes that it is a segment directly connected to the local station IF, transmits an ARP request, and the local IF in the ARP table. Segment A including is registered. As a result, the packet is transferred to the LAN segment A as the destination network by directly-connected. Next, router control when the router 300 is a main router and a backup router will be described with reference to FIGS. 12 and 13.

3.2)ルータの制御動作
図12において、ルータ300がメインルータとして動作する場合、インタフェース監視・閉塞制御部305は自局のLAN側インタフェース部301の監視を開始し(動作S401)、正常稼働していれば(動作S402のNO)、LANセグメントと対向拠点との間の通信をメイン回線12mを通して実行する(動作S403)。
3.2) Router Control Operation In FIG. 12, when the router 300 operates as a main router, the interface monitoring / blocking control unit 305 starts monitoring the LAN side interface unit 301 of its own station (operation S401) and operates normally. If so (NO in operation S402), communication between the LAN segment and the opposite base is executed through the main line 12m (operation S403).

障害発生が検知され(動作S402のYES)、それがメイン回線での障害であれば(動作S404のYES)、ルーティング制御部306は、LANセグメントからのIPパケットをダイナミックルーティングにより渡りルートSを通してバックアップルータへ転送する(動作S405)。メイン回線ではなく自局LAN側の障害であれば(動作S406のYES)、インタフェース監視・閉塞制御部305はスタティックルート(渡りルートS)のインタフェース#3を閉塞する(動作S407)。なお、障害発生がWAN側でもLAN側でもなければ、さらに障害の解析を行うと共に、メイン回線での通信を継続することもできる。   If the occurrence of a failure is detected (YES in operation S402) and this is a failure on the main line (YES in operation S404), the routing control unit 306 backs up the IP packet from the LAN segment through the route S by dynamic routing. Transfer to the router (operation S405). If the failure is not on the main line but on the local LAN side (YES in operation S406), the interface monitoring / blocking control unit 305 blocks interface # 3 of the static route (crossover route S) (operation S407). If the failure does not occur on the WAN side or the LAN side, the failure can be further analyzed and communication on the main line can be continued.

図13において、ルータ300がバックアップルータとして動作する場合、ルータ制御部304は、ルーティングテーブル303Rにおけるルーティング優先度をスタティックルート(渡りルートS)が直接ルートより高くなるように設定する(動作S501)。すなわち、ルーティング優先度がスタティックルート、直接ルート、ダイナミックルートの順で低下するように設定される。   In FIG. 13, when the router 300 operates as a backup router, the router control unit 304 sets the routing priority in the routing table 303R so that the static route (crossover route S) is higher than the direct route (operation S501). That is, the routing priority is set to decrease in the order of static route, direct route, and dynamic route.

続いて、インタフェース監視・閉塞制御部305は、渡りルートSを通してメインルータのLAN側インタフェース部301の監視を開始し(動作S503)、正常稼働していれば(動作S503のNO)、バックアップルータとしての通常の転送制御を行う(動作S504)。メインルータのLAN側インタフェース#1で障害発生が検知されると(動作S503のYES)、インタフェース監視・閉塞制御部305はスタティックルート(渡りルートS)のインタフェース#3を閉塞し(動作S505)、メインルータからデフォルトゲートウエイの役割を引き継ぎ、パケット転送制御を実行する(動作S506)。   Subsequently, the interface monitoring / blocking control unit 305 starts monitoring the LAN side interface unit 301 of the main router through the transfer route S (operation S503). The normal transfer control is performed (operation S504). When a failure occurrence is detected on the LAN side interface # 1 of the main router (YES in operation S503), the interface monitoring / blocking control unit 305 blocks the interface # 3 of the static route (transition route S) (operation S505) The role of the default gateway is taken over from the main router, and packet transfer control is executed (operation S506).

3.3)効果
上述したように、本実施例によるルータを冗長化したエッジルータとして構成することで、メインルータとバックアップルータとの間に渡りルートが設定され、バックアップルータではLAN側の直接ルートより渡りルートの方を高くするようにルーティング優先度が設定される。さらに、メインルータのLAN側に障害発生が検出されると、メインルータおよびバックアップルータが渡りルートを閉塞するようにインタフェースを制御する。これにより、上記実施形態と同様に、カスタマ側のエッジルータを冗長化した時の非対称ルーティングの発生を防止することができる。
3.3) Effect As described above, by configuring the router according to this embodiment as a redundant edge router, a route is set between the main router and the backup router, and the backup router has a direct route on the LAN side. The routing priority is set so that the crossing route is higher. Further, when a failure is detected on the LAN side of the main router, the main router and the backup router control the interface so as to block the route. As a result, as in the above embodiment, it is possible to prevent the occurrence of asymmetric routing when the customer-side edge router is made redundant.

以下、本実施例によるルータをCEルータとして冗長化した構成例と、そのルーティング動作について図面を参照しながら詳細に説明する。   Hereinafter, a configuration example in which the router according to the present embodiment is made redundant as a CE router and its routing operation will be described in detail with reference to the drawings.

4.ネットワーク構成例1
4.1)構成
図14に例示するように、ルータ10およびルータ20からなる冗長化構成は、LANセグメントAおよびBの各々に対して冗長化CEルータとして機能する。すなわち、LANセグメントAに対してはルータ10がメイン、ルータ20がバックアップとなり、LANセグメントBに対してはルータ10がバックアップ、ルータ20がメインとなる。一つLANセグメントに関するルータ10および20の冗長化構成、ルーティング優先度の設定、渡りルートSの閉塞制御およびルーティング動作は、上述した実施形態(図3〜図9)で説明した構成および動作と基本的の同じである。
4). Network configuration example 1
4.1) Configuration As illustrated in FIG. 14, the redundant configuration including the router 10 and the router 20 functions as a redundant CE router for each of the LAN segments A and B. That is, the router 10 is the main and the router 20 is the backup for the LAN segment A, and the router 10 is the backup and the router 20 is the main for the LAN segment B. The redundant configuration of the routers 10 and 20 for one LAN segment, the setting of the routing priority, the blocking control of the transition route S, and the routing operation are the same as the configurations, operations and basics described in the above-described embodiment (FIGS. 3 to 9). Is the same.

図14において、ルータ10は4つの物理ポートP11、P12、P13およびP14を有し、ポートP11、P12およびP13が、図10に示すルータ300内のLAN側インタフェース#1〜#3にそれぞれ接続され、ポートP14がWAN側インタフェース302に接続されている。同様に、ルータ20も4つの物理ポートP21、P22、P23およびP24を有し、ポートP21、P22およびP23が、図10に示すルータ300内のLAN側インタフェース#1〜#3にそれぞれ接続され、ポートP24がWAN側インタフェース302に接続されている。   In FIG. 14, the router 10 has four physical ports P11, P12, P13, and P14, and the ports P11, P12, and P13 are connected to the LAN side interfaces # 1 to # 3 in the router 300 shown in FIG. , Port P14 is connected to the WAN side interface 302. Similarly, the router 20 has four physical ports P21, P22, P23, and P24, and the ports P21, P22, and P23 are connected to the LAN side interfaces # 1 to # 3 in the router 300 shown in FIG. The port P24 is connected to the WAN side interface 302.

LANセグメントAに関する冗長化CEルータは次のように構成される。LANセグメントAに関するメインルータであるルータ10では、ポートP11がLANセグメントAのハブ11に直接接続され、ポートP13がルータ20のポートP23に接続され、ポートP14がWAN側により提供されるメイン回線12mに接続されている。LANセグメントAに関するバックアップルータであるルータ20では、ポートP22がLANセグメントAのハブ11に直接接続され、ポートP23がルータ10のポートP13に接続され、ポートP24がWAN側により提供されるバックアップ回線22bに接続されている。   The redundant CE router for LAN segment A is configured as follows. In the router 10 which is the main router related to the LAN segment A, the port P11 is directly connected to the hub 11 of the LAN segment A, the port P13 is connected to the port P23 of the router 20, and the port P14 is provided by the WAN side 12m. It is connected to the. In the router 20 that is a backup router for the LAN segment A, the port P22 is directly connected to the hub 11 of the LAN segment A, the port P23 is connected to the port P13 of the router 10, and the port P24 is provided by the WAN side. It is connected to the.

LANセグメントBに関する冗長化CEルータは次のように構成される。LANセグメントBに関するメインルータであるルータ20では、ポートP21がLANセグメントBのハブ21に直接接続され、ポートP23がルータ10のポートP13に接続され、ポートP24がWAN側により提供されるメイン回線22mに接続されている。LANセグメントBに関するバックアップルータであるルータ10では、ポートP12がLANセグメントBのハブ11に直接接続され、ポートP13がルータ20のポートP23に接続され、ポートP14がWAN側により提供されるバックアップ回線12bに接続されている。   The redundant CE router for LAN segment B is configured as follows. In the router 20, which is the main router for the LAN segment B, the port P21 is directly connected to the hub 21 of the LAN segment B, the port P23 is connected to the port P13 of the router 10, and the port P24 is provided by the WAN side 22m. It is connected to the. In the router 10 as a backup router for the LAN segment B, the port P12 is directly connected to the hub 11 of the LAN segment B, the port P13 is connected to the port P23 of the router 20, and the backup line 12b provided by the WAN side is the port P14. It is connected to the.

ルータ10のポートP13は、LANセグメントB向けであればスタティックルーティングで、その他のセグメント向けであればダイナミックルーティングで、それぞれ設定される。逆に、ルータ20のポートP23は、LANセグメントA向けであればスタティックルーティングで、その他のセグメント向けであればダイナミックルーティングで、それぞれ設定される。こうして、ルータ10とルータ20との間には、LANセグメントAおよびBのそれぞれに対して渡りルートS(A)およびS(B)が設定される。   The port P13 of the router 10 is set by static routing for the LAN segment B and by dynamic routing for the other segment. On the contrary, the port P23 of the router 20 is set by static routing for the LAN segment A and by dynamic routing for the other segment. In this way, between the router 10 and the router 20, the crossing routes S (A) and S (B) are set for the LAN segments A and B, respectively.

ルータ10および20の各ポートはルーテッドポートとして使用され、LANセグメントAではハブ11に、LANセグメントBではハブ21にケーブルを接続するだけでよい。このように、LAN側で単一セグメントのハブを利用することで、ユーザが接続ポートを意識する必要がなくなり、故障時の交換作業での接続ミス、ループの発生等を防止することができる。   Each port of the routers 10 and 20 is used as a routed port, and it is only necessary to connect a cable to the hub 11 in the LAN segment A and to the hub 21 in the LAN segment B. In this way, by using a single segment hub on the LAN side, the user does not need to be aware of the connection port, and it is possible to prevent connection mistakes, occurrence of loops, etc. during replacement work at the time of failure.

上述したように、LANセグメントAに関する冗長化CEルータとLANセグメントBに関する冗長化CEルータとは、上述した実施形態(図3〜図9)と実質的に同じ動作を行い、種々の障害発生に対しても非対称ルーティングの発生を回避することができる。したがって、以下の説明では、LANセグメントAに関する冗長化CEルータのルーティング動作を例示するが、LANセグメントBに関する冗長化CEルータについても全く同様である。   As described above, the redundant CE router related to the LAN segment A and the redundant CE router related to the LAN segment B perform substantially the same operations as those in the above-described embodiment (FIGS. 3 to 9), and cause various failures. In contrast, the occurrence of asymmetric routing can be avoided. Therefore, in the following description, the routing operation of the redundant CE router related to the LAN segment A is exemplified, but the same applies to the redundant CE router related to the LAN segment B.

4.2)ルーティング動作
<第1例>
図15に示すように、LANセグメントAとメインルータ10との間の回線およびルータ10と対抗拠点Cとの間のメイン回線12mに障害がなければ、LANセグメントAはメインルータ10およびメイン回線12mを通して対向拠点Cとの間で通常通信を行うことができる(経路Ra-c)。同様に、LANセグメントAとメインルータ10との間の回線およびメインルータ10と対抗拠点Dとの間のメイン回線12mに障害がなければ、LANセグメントAはメインルータ10およびメイン回線12mを通して対向拠点Dとの間で通常通信を行うことができる。すなわち、メインルータ10は、LANセグメントAのポートP11から入ってきたIPパケットをダイナミックルーティングによりWAN側のポートP14へ転送し、メイン回線12mを通して対向拠点CあるいはDへ送信する。逆に、メインルータ10は、WAN側ポートP14から入ってきたIPパケットをdirectly-connectedによりLAN側ポートP11へ転送し、LANセグメントAへ出力する。したがって、障害が発生していない状態では、LANセグメントAは、メインルータ10およびメイン回線12mを通して対向拠点CおよびDとの間でIPパケットの送受信を行うことができ、送信トラフィックおよび受信トラフィック間で非対称ルーティングは生じない。
4.2) Routing operation <First example>
As shown in FIG. 15, if there is no failure in the line between the LAN segment A and the main router 10 and the main line 12m between the router 10 and the opposing base C, the LAN segment A is connected to the main router 10 and the main line 12m. Normal communication can be performed with the opposite site C through (route Ra-c). Similarly, if there is no failure in the line between the LAN segment A and the main router 10 and the main line 12m between the main router 10 and the opposing base D, the LAN segment A passes through the main router 10 and the main line 12m. Normal communication can be performed with D. That is, the main router 10 transfers the IP packet entered from the port P11 of the LAN segment A to the WAN side port P14 by dynamic routing, and transmits it to the opposite site C or D through the main line 12m. Conversely, the main router 10 transfers the IP packet that has entered from the WAN side port P14 to the LAN side port P11 by directly-connected, and outputs it to the LAN segment A. Therefore, in a state where no failure has occurred, the LAN segment A can transmit and receive IP packets between the opposite bases C and D through the main router 10 and the main line 12m, and between the transmission traffic and the reception traffic. Asymmetric routing does not occur.

上記通常通信状態において対抗拠点Dのメイン回線12m側で障害が発生したとする。メインルータ10がWAN側のメイン回線12mで障害発生を検出すると、LANセグメントAと対抗拠点Dとの間の通信は、メインルータ10、渡りルートS、バックアップルータ20およびバックアップ回線22bを通したバックアップ通信に切り替わる。詳しくは、メインルータ10は、メイン回線12mでの障害発生を検知すると、LANセグメントAのポートP11から入ってきたIPパケットをダイナミックルーティングによりポートP13へ転送し、渡りルートSを通してバックアップルータ20へ出力する。バックアップルータ20は、渡りルートSのポートP23から入ってきたIPパケットをダイナミックルーティングによりWAN側ポートP24へ転送し、バックアップ回線22bを通して対向拠点Dへ送信する(経路Ra-d)。   It is assumed that a failure has occurred on the main line 12m side of the opposing base D in the normal communication state. When the main router 10 detects a failure on the WAN main line 12m, the communication between the LAN segment A and the opposing base D is a backup through the main router 10, the crossover route S, the backup router 20, and the backup line 22b. Switch to communication. Specifically, when the main router 10 detects the occurrence of a failure on the main line 12m, the main router 10 transfers the IP packet received from the port P11 of the LAN segment A to the port P13 by dynamic routing, and outputs it to the backup router 20 through the transfer route S. To do. The backup router 20 transfers the IP packet that has entered from the port P23 of the crossover route S to the WAN side port P24 by dynamic routing, and transmits it to the opposite site D through the backup line 22b (path Ra-d).

逆に、バックアップルータ20は、WAN側ポートP24からIPパケットが入ってくると、当該パケットをルーティング優先度が最も高い渡りルートS側のポートP23へ転送し、渡りルートSを通してメインルータ10へ出力する。メインルータ10は、渡りルートSのポートP13から入ってきたIPパケットをルーティング優先度が最も高いLAN側ポートP11へ転送し、ハブ11を通してLANセグメントAへ出力する(経路Ra-d)。   On the other hand, when an IP packet enters from the WAN side port P24, the backup router 20 transfers the packet to the port P23 on the transition route S side having the highest routing priority, and outputs it to the main router 10 through the transition route S. To do. The main router 10 transfers the IP packet that has entered from the port P13 of the transit route S to the LAN side port P11 having the highest routing priority, and outputs it to the LAN segment A through the hub 11 (path Ra-d).

こうして、対抗拠点Dのメイン回線12m側で障害が発生した場合、LANセグメントAは、メインルータ10、渡りルートS、バックアップルータ20およびバックアップ回線22bの経路Ra-dを通して、対向拠点Dとの間でIPパケットの送受信を継続することができ、すでに述べたような非対称ルーティングは生じない。   Thus, when a failure occurs on the main line 12m side of the opposing site D, the LAN segment A communicates with the opposite site D through the route Ra-d of the main router 10, the transfer route S, the backup router 20, and the backup line 22b. Thus, transmission / reception of IP packets can be continued, and asymmetric routing as described above does not occur.

<第2例>
図16に示すように、LANセグメントAと対向拠点Dとの間でメインルータ10およびメイン回線12mを通して通常通信が行われているときに、ルータ10のメイン回線12m側で障害が発生した場合も、上記第1例と同様に、LANセグメントAと対抗拠点Dとの間の通信は、メインルータ10、渡りルートS、バックアップルータ20およびバックアップ回線22bを通したバックアップ通信に切り替わる。詳しくは、第1例と同様であるから説明は省略する。
<Second example>
As shown in FIG. 16, when normal communication is performed between the LAN segment A and the opposite site D through the main router 10 and the main line 12m, a failure occurs on the main line 12m side of the router 10. As in the first example, the communication between the LAN segment A and the opposing base D is switched to the backup communication through the main router 10, the transfer route S, the backup router 20, and the backup line 22b. In detail, since it is the same as that of a 1st example, description is abbreviate | omitted.

<第3例>
図17に示すように、メインルータ10を通して通常動作を行っている時にメインルータ10で障害が発生した場合、バックアップルータ20は、デフォルトゲートウエイの役割を引き継ぐと共に、メインルータ10の渡りIFがレイヤ1でダウンする事により自局の渡りIFもレイヤ1からダウンする。当該IFの自動閉塞のプロセスは走るがレイヤ1からダウンしている為、自動閉塞は機能せず、またARPテーブルから当該渡りセグメント情報の抹消、並びにセグメントA、セグメントB向けのスタティックルートの無効化という点に影響は及ぼさない。こうして、LANセグメントAは、バックアップルータ20およびバックアップ回線22bの経路Ra-dを通して対向拠点Dとの間で通信を継続することができる。より詳しくは、バックアップルータ20は、メインルータ10からのマルチキャストパケットを使用したデフォルトゲートウエイのマスタ/スレーブ関係を決めるキープアライブ(Keepalive)が途絶える事により、ルータ10からデフォルトゲートウエイの役割を引き継ぐ。これによって、LANセグメントAのポートP22から入ってきたIPパケットをダイナミックルーティングによりポートP24へ転送し、バックアップ回線22bを通して対向拠点Dへ送信する。
<Third example>
As shown in FIG. 17, when a failure occurs in the main router 10 during normal operation through the main router 10, the backup router 20 takes over the role of default gateway and the transition IF of the main router 10 is layer 1. By going down at this point, the transition IF of the local station will also go down from layer 1. The automatic blocking process of the IF is running but it is down from layer 1, so the automatic blocking does not work, the deletion of the transition segment information from the ARP table, and the invalidation of the static route for segment A and segment B This has no effect. Thus, the LAN segment A can continue communication with the opposite base D through the backup router 20 and the path Ra-d of the backup line 22b. More specifically, the backup router 20 takes over the role of the default gateway from the router 10 when the keep alive (Keepalive) for determining the master / slave relationship of the default gateway using the multicast packet from the main router 10 is interrupted. As a result, the IP packet entered from the port P22 of the LAN segment A is transferred to the port P24 by dynamic routing and transmitted to the opposite site D through the backup line 22b.

逆に、バックアップルータ20は、WAN側ポートP24からIPパケットが入ってくると、ルーティング優先度が最も高い渡りルートS側のポートP23がダウンしているので、次にルーティング優先度の高いLAN側ポートP22へ転送し、ハブ11を通してLANセグメントA出力する。こうして、メインルータ10で障害が発生した場合であっても、LANセグメントAは、バックアップルータ20およびバックアップ回線22bの経路Ra-dを通して対向拠点Dとの間でIPパケットの送受信を行うことができ、すでに述べたような非対称ルーティングは生じない。   On the other hand, when an IP packet enters from the WAN side port P24, the backup router 20 has the port P23 on the transition route S side with the highest routing priority down. Transfer to port P22 and output LAN segment A through hub 11. Thus, even when a failure occurs in the main router 10, the LAN segment A can send and receive IP packets to and from the opposite site D through the path Ra-d of the backup router 20 and the backup line 22b. Asymmetric routing as already mentioned does not occur.

<第4例>
図18に示すように、LANセグメントAと対向拠点Dとの間でメインルータ10およびメイン回線12mを通して通常通信が行われているときに、ルータ10のLAN側で障害が発生した場合、バックアップルータ20は、デフォルトゲートウエイの役割を引き継ぐと共に、自局の渡りIFを自動閉塞する。こうして、LANセグメントAは、バックアップルータ20およびバックアップ回線22bの経路Ra-dを通して対向拠点Dとの間で通信を継続することができる。上記第3例と同様に、LANセグメントAと対抗拠点Dとの間の通信は、バックアップルータ20およびバックアップ回線22bを通したバックアップ通信に切り替わる。詳しくは、第3例と同様であるから説明は省略する。
<Fourth example>
As shown in FIG. 18, when normal communication is performed between the LAN segment A and the opposite site D through the main router 10 and the main line 12m, if a failure occurs on the LAN side of the router 10, the backup router 20 takes over the role of the default gateway and automatically closes the transition IF of its own station. Thus, the LAN segment A can continue communication with the opposite base D through the backup router 20 and the path Ra-d of the backup line 22b. Similar to the third example, the communication between the LAN segment A and the opposing base D is switched to the backup communication through the backup router 20 and the backup line 22b. In detail, since it is the same as that of a 3rd example, description is abbreviate | omitted.

5.ネットワーク構成例2
5.1)構成
図19において、ルータ10およびルータ20からなる冗長化構成は、LANセグメントAに関して冗長化CEルータとして機能し、LANセグメントAは冗長化CEルータ10および20と直接接続されている。さらに、LANセグメントAは冗長化されたファイアウォールFW1およびFW2と接続されている。LANセグメントAに関するルータ10および20の冗長化構成、ルーティング優先度の設定、渡りルートSの閉塞制御およびルーティング動作は、上述した実施形態(図3〜図9)で説明した構成および動作と基本的の同じである。
5. Network configuration example 2
5.1) Configuration In FIG. 19, the redundant configuration including the router 10 and the router 20 functions as a redundant CE router for the LAN segment A, and the LAN segment A is directly connected to the redundant CE routers 10 and 20. . Further, the LAN segment A is connected to redundant firewalls FW1 and FW2. The redundant configuration of the routers 10 and 20 related to the LAN segment A, the setting of the routing priority, the blocking control of the transit route S, and the routing operation are basically the same as the configurations and operations described in the above-described embodiment (FIGS. 3 to 9). Is the same.

冗長化されたファイアウォールFW1およびFW2では、ファイアウォールFW1がメイン、ファイアウォールFW2がバックアップであり、ファイアウォールFW1およびFW2はHA(High Availability)リンクで接続され、互いの稼働状態を通知することができる。HAにより、メインルータ10側のインタフェースがダウンしたときに、ファイアウォールFW1からファイアウォールFW2へフェールオーバするように動作する。   In the redundant firewalls FW1 and FW2, the firewall FW1 is the main and the firewall FW2 is the backup, and the firewalls FW1 and FW2 are connected by an HA (High Availability) link and can notify each other of their operating states. When the interface on the main router 10 side goes down due to HA, the firewall FW1 operates to fail over from the firewall FW2.

図19に示すように、ルータ10は3つの物理ポートP11、P13およびP14を有し、ポートP11およびP13が、図10に示すルータ300内のLAN側インタフェース#1および#3にそれぞれ接続され、ポートP14がWAN側インタフェース302に接続されている。同様に、ルータ20も3つの物理ポートP21、P23およびP24を有し、ポートP21およびP23が、図10に示すルータ300内のLAN側インタフェース#1および#3にそれぞれ接続され、ポートP24がWAN側インタフェース302に接続されている。   As shown in FIG. 19, the router 10 has three physical ports P11, P13, and P14, and the ports P11 and P13 are respectively connected to LAN side interfaces # 1 and # 3 in the router 300 shown in FIG. The port P14 is connected to the WAN side interface 302. Similarly, the router 20 has three physical ports P21, P23, and P24. The ports P21 and P23 are connected to the LAN side interfaces # 1 and # 3 in the router 300 shown in FIG. 10, respectively, and the port P24 is the WAN. Is connected to the side interface 302.

LANセグメントAに関する冗長化CEルータは次にように構成される。LANセグメントAに関するメインルータであるルータ10では、ポートP11がLANセグメントAに直接接続され、ポートP13がルータ20のポートP23に接続され、ポートP14がWAN側により提供されるメイン回線12mに接続されている。LANセグメントAに関するバックアップルータであるルータ20では、ポートP21がLANセグメントAに直接接続され、ポートP23がルータ10のポートP13に接続され、ポートP24がWAN側により提供されるバックアップ回線22bに接続されている。   The redundant CE router for LAN segment A is configured as follows. In the router 10 which is the main router related to the LAN segment A, the port P11 is directly connected to the LAN segment A, the port P13 is connected to the port P23 of the router 20, and the port P14 is connected to the main line 12m provided by the WAN side. ing. In the router 20, which is a backup router for the LAN segment A, the port P21 is directly connected to the LAN segment A, the port P23 is connected to the port P13 of the router 10, and the port P24 is connected to the backup line 22b provided by the WAN side. ing.

ルータ10のポートP13は、ダイナミックルーティングで設定され、ルータ20のポートP23は、LANセグメントA向けであればスタティックルーティングで、その他のセグメント向けであればダイナミックルーティングで、それぞれ設定される。こうして、ルータ10とルータ20との間には、LANセグメントAに対して渡りルートSが設定される。   The port P13 of the router 10 is set by dynamic routing, and the port P23 of the router 20 is set by static routing for the LAN segment A and by dynamic routing for the other segments. In this way, a crossover route S is set for the LAN segment A between the router 10 and the router 20.

上述したように、LANセグメントAに関する冗長化CEルータは、上述した実施形態(図3〜図9)と実質的に同じ動作を行い、種々の障害発生に対しても非対称ルーティングの発生を回避することができる。以下、LANセグメントA内の通信機器であるファイアウォールFW1あるいはFW2へのアクセス動作について図面を用いて説明する。   As described above, the redundant CE router related to the LAN segment A performs substantially the same operation as the above-described embodiment (FIGS. 3 to 9), and avoids the occurrence of asymmetric routing even when various failures occur. be able to. Hereinafter, an access operation to the firewall FW1 or FW2 which is a communication device in the LAN segment A will be described with reference to the drawings.

5.2)アクセス動作
<第1例>
図20において、ネットワーク障害がない場合には、図15に示すルーティング動作と同様に、対向拠点CからのファイアウォールFW1へのアクセスおよび通信は、メインルータ10およびメイン回線12mを通して可能である(経路Ra-c)。同様に、対向拠点DからのファイアウォールFW1へのアクセスおよび通信は、メインルータ10およびメイン回線12mを通して可能である。その際、図15に示すルーティング動作と同様に、送信トラフィックおよび受信トラフィック間で非対称ルーティングは生じない。
5.2) Access operation <First example>
In FIG. 20, when there is no network failure, as in the routing operation shown in FIG. 15, access and communication from the opposite base C to the firewall FW1 are possible through the main router 10 and the main line 12m (route Ra). -c). Similarly, access and communication from the opposite site D to the firewall FW1 are possible through the main router 10 and the main line 12m. At that time, as in the routing operation shown in FIG. 15, asymmetric routing does not occur between the transmission traffic and the reception traffic.

また、対抗拠点Dのメイン回線12m側で障害が発生した場合、メインルータ10側のインタフェースはダウンしていないので、ファイアウォールFW1からファイアウォールFW2へフェールオーバは発生しない。この場合、図15に示すルーティング動作と同様に、対向拠点DからのファイアウォールFW1へのアクセスおよび通信は、メインルータ10、渡りルートS、バックアップルータ20およびバックアップ回線22bの経路Ra-dを通して、継続することができ、すでに述べたような非対称ルーティングは生じない。   Further, when a failure occurs on the main line 12m side of the counter site D, the interface on the main router 10 side is not down, so that no failover occurs from the firewall FW1 to the firewall FW2. In this case, as in the routing operation shown in FIG. 15, the access and communication from the opposite site D to the firewall FW1 continue through the route Ra-d of the main router 10, the transfer route S, the backup router 20, and the backup line 22b. And asymmetric routing as already mentioned does not occur.

<第2例>
図21に示すように、ルータ10のメイン回線12m側で障害が発生した場合も、上記第1例と同様に、対向拠点DからのファイアウォールFW1へのアクセスおよび通信は、メインルータ10、渡りルートS、バックアップルータ20およびバックアップ回線22bを通して可能となる。
<Second example>
As shown in FIG. 21, even when a failure occurs on the main line 12m side of the router 10, the access and communication from the opposite base D to the firewall FW1 is performed by the main router 10, the crossover route, as in the first example. S, through the backup router 20 and the backup line 22b.

<第3例>
図22に示すように、メインルータ10を通して通常動作を行っている時にメインルータ10で障害が発生した場合、バックアップルータ20は、デフォルトゲートウエイの役割を引き継ぐと共に、メインルータ10の渡りIFがレイヤ1でダウンする事により自局の渡りIFもレイヤ1からダウンする。当該IFの自動閉塞のプロセスは走るがレイヤ1からダウンしている為、自動閉塞は機能せず、またARPテーブルから当該渡りセグメント情報の抹消、並びにセグメントA向けのスタティックルートの無効化という点に影響は及ぼさない。また、メインルータ10側のインタフェースはダウンしたことで、ファイアウォールFW1からファイアウォールFW2へフェールオーバが発生する。したがって、対向拠点DからのファイアウォールFW2へのアクセスおよび通信は、図15に示すルーティング動作と同様に、バックアップルータ20およびバックアップ回線22bを通して継続することができ、すでに述べたような非対称ルーティングは生じない。
<Third example>
As shown in FIG. 22, when a failure occurs in the main router 10 during normal operation through the main router 10, the backup router 20 takes over the role of default gateway and the transition IF of the main router 10 is layer 1. By going down at this point, the transition IF of the local station will also go down from layer 1. Although the automatic blocking process of the IF is running but it is down from Layer 1, the automatic blocking does not function, and the transition segment information is deleted from the ARP table and the static route for the segment A is invalidated. There is no effect. Further, when the interface on the main router 10 side goes down, failover occurs from the firewall FW1 to the firewall FW2. Therefore, the access and communication from the opposite site D to the firewall FW2 can be continued through the backup router 20 and the backup line 22b as in the routing operation shown in FIG. 15, and the asymmetric routing as described above does not occur. .

<第4例>
図23に示すように、メインルータ10およびメイン回線12mを通して通常通信が行われているときに、ルータ10のLAN側で障害が発生したとする。この場合、メインルータ10側のインタフェースはダウンするので、ファイアウォールFW1からファイアウォールFW2へフェールオーバが発生する。したがって、上記第3例と同様に、LANセグメントAと対抗拠点Dとの間の通信は、バックアップルータ20、メインルータ20およびメイン回線22bを通して実行される。
<Fourth example>
As shown in FIG. 23, it is assumed that a failure occurs on the LAN side of the router 10 when normal communication is performed through the main router 10 and the main line 12m. In this case, since the interface on the main router 10 side goes down, failover occurs from the firewall FW1 to the firewall FW2. Therefore, as in the third example, communication between the LAN segment A and the opposing base D is executed through the backup router 20, the main router 20, and the main line 22b.

本発明は、CEルータの冗長化構成等に適用可能である。   The present invention can be applied to a redundant configuration of CE routers.

10 ルータ(中継装置)
11 ハブ
12 WAN側回線
12m メイン回線
12b バックアップ回線
20 ルータ(中継装置)
21 ハブ
22 WAN側回線
300 ルータ
301 LAN側インタフェース部
302 WAN側インタフェース
303 メモリ
303R ルーティングテーブル
303A ARPテーブル
304 ルータ制御部
305 インタフェース監視・閉塞制御部
306 ルーティング制御部
307 冗長構成制御部
308 プログラムメモリ
10 router (relay device)
11 Hub 12 WAN side line 12m Main line 12b Backup line 20 Router (relay device)
21 Hub 22 WAN side line 300 Router 301 LAN side interface unit 302 WAN side interface 303 Memory 303R Routing table 303A ARP table 304 Router control unit 305 Interface monitoring / blocking control unit 306 Routing control unit 307 Redundant configuration control unit 308 Program memory

Claims (6)

ローカルエリアネットワーク(LAN)に直接接続され、前記LANと広域網(WAN)との間に設けられた複数の中継装置の冗長化構成における非対称ルーティングの発生を防止する方法であって、
メイン中継装置として動作する第一中継装置とバックアップ中継装置として動作する第二中継装置とが両者間に渡りルートを設定し、
前記第二中継装置が、前記LAN宛てのパケットに対して、前記LAN側の直接ルートより前記渡りルートのルーティング優先度を高く設定し、
前記第一中継装置の前記LAN側で障害発生が検知されると、少なくとも第二中継装置が前記渡りルートのインタフェースを閉塞する、
ことを特徴とする非対称ルーティング防止方法。
A method for preventing occurrence of asymmetric routing in a redundant configuration of a plurality of relay devices connected directly to a local area network (LAN) and provided between the LAN and a wide area network (WAN),
A first relay device that operates as a main relay device and a second relay device that operates as a backup relay device set a route between them,
The second relay device sets the routing priority of the transition route higher than the direct route on the LAN side for the packet addressed to the LAN,
When a failure occurrence is detected on the LAN side of the first relay device, at least the second relay device closes the interface of the transition route,
A method for preventing asymmetric routing.
ローカルエリアネットワーク(LAN)に直接接続され、前記LANと広域網(WAN)との間に設けられた複数の中継装置の冗長化構成であって、
メイン中継装置として動作する第一中継装置と、
バックアップ中継装置として動作し、前記第一中継装置と渡りルートで接続された第二中継装置と、からなり、
前記第二中継装置が、
前記LAN宛てのパケットに対して、前記LAN側の直接ルートより前記渡りルートのルーティング優先度を高く設定する第一制御手段と、
前記第一中継装置の前記LAN側インタフェースを監視し、前記LAN側インタフェースで障害発生が検知されると、前記渡りルートのインタフェースを閉塞する第二制御手段と、
を有する、ことを特徴とする冗長化構成。
A redundant configuration of a plurality of relay devices connected directly to a local area network (LAN) and provided between the LAN and a wide area network (WAN),
A first relay device operating as a main relay device;
A second relay device that operates as a backup relay device and is connected to the first relay device via a crossover route;
The second relay device is
A first control means for setting a routing priority of the transit route higher than a direct route on the LAN side for a packet addressed to the LAN;
Monitoring the LAN-side interface of the first relay device, and when a failure occurrence is detected on the LAN-side interface, second control means for closing the interface of the transition route;
A redundant configuration characterized by comprising:
ローカルエリアネットワーク(LAN)に直接接続され、前記LANと広域網(WAN)との間に設けられた中継装置であって、
当該中継装置と隣接する中継装置との冗長構成においてメイン中継装置あるいはバックアップ中継装置として動作する冗長構成制御手段と、
前記LANとの直接ルートと、前記隣接中継装置と接続する渡りルートと、ダイナミックルートと、これらのルートのルーティング優先度と、を登録するルーティングテーブルと、
当該中継装置がバックアップ中継装置として動作する場合、前記LAN宛てのパケットに対して、前記LAN側の直接ルートより前記渡りルートのルーティング優先度を高く設定する第一制御手段と、
メイン中継装置として動作している前記隣接中継装置のLAN側インタフェースを監視し、当該LAN側インタフェースで障害発生が検知されると、前記渡りルートの自局インタフェースを閉塞する第二制御手段と、
を有することを特徴とする中継装置。
A relay device directly connected to a local area network (LAN) and provided between the LAN and a wide area network (WAN),
A redundant configuration control means that operates as a main relay device or a backup relay device in a redundant configuration of the relay device and an adjacent relay device;
A routing table for registering a direct route to the LAN, a transition route connected to the adjacent relay device, a dynamic route, and a routing priority of these routes;
When the relay device operates as a backup relay device, the first control means for setting the routing priority of the transition route higher than the direct route on the LAN side for the packet addressed to the LAN;
A second control means for monitoring the LAN side interface of the adjacent relay device operating as a main relay device, and when the occurrence of a failure is detected in the LAN side interface, the second control means for blocking the local station interface of the transition route;
A relay apparatus comprising:
前記第一制御手段は、当該中継装置がメイン中継装置として動作する場合、前記LAN側の直接ルートを前記渡りルートよりも高いデフォルトのルーティング優先度に設定することを特徴とする請求項3に記載の中継装置。   The first control means sets the direct route on the LAN side to a default routing priority higher than that of the transit route when the relay device operates as a main relay device. Relay device. 前記第二制御手段は、当該中継装置がメイン中継装置として動作する場合、自局のLAN側インタフェースを監視し、自局のLAN側インタフェースで障害発生が検知されると、前記渡りルートの自局インタフェースを閉塞することを特徴とする請求項3または4に記載の中継装置。   When the relay device operates as a main relay device, the second control means monitors the LAN interface of its own station, and when a failure is detected in the LAN interface of its own station, the second control means 5. The relay apparatus according to claim 3, wherein the interface is blocked. ローカルエリアネットワーク(LAN)に直接接続され、前記LANと広域網(WAN)との間に設けられた複数の中継装置の冗長化構成における非対称ルーティングの発生を防止する方法であって、
メイン中継装置として動作する第一中継装置とバックアップ中継装置として動作する第二中継装置とが両者間に渡りルートを設定し、
前記第二中継装置が、
前記LAN宛てのパケットに対して、前記LAN側の直接ルートより前記渡りルートのルーティング優先度を高く設定し、
前記第一中継装置の障害発生位置が前記第一中継装置自身あるいはそのLAN側である場合、前記渡りルートのルーティング優先度と前記LAN側の直接ルートのルーティング優先度との優先順位を変更する、
ことを特徴とする非対称ルーティング防止方法。
A method for preventing occurrence of asymmetric routing in a redundant configuration of a plurality of relay devices connected directly to a local area network (LAN) and provided between the LAN and a wide area network (WAN),
A first relay device that operates as a main relay device and a second relay device that operates as a backup relay device set a route between them,
The second relay device is
For the packet addressed to the LAN, the routing priority of the transition route is set higher than the direct route on the LAN side,
When the failure occurrence position of the first relay device is the first relay device itself or its LAN side, change the priority between the routing priority of the transition route and the routing priority of the direct route on the LAN side,
A method for preventing asymmetric routing.
JP2016133260A 2016-07-05 2016-07-05 Physical and Logical Asymmetric Routing Prevention Mechanism in Relay Unit Redundancy Configuration Active JP6635884B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016133260A JP6635884B2 (en) 2016-07-05 2016-07-05 Physical and Logical Asymmetric Routing Prevention Mechanism in Relay Unit Redundancy Configuration

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016133260A JP6635884B2 (en) 2016-07-05 2016-07-05 Physical and Logical Asymmetric Routing Prevention Mechanism in Relay Unit Redundancy Configuration

Publications (2)

Publication Number Publication Date
JP2018007093A true JP2018007093A (en) 2018-01-11
JP6635884B2 JP6635884B2 (en) 2020-01-29

Family

ID=60948187

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016133260A Active JP6635884B2 (en) 2016-07-05 2016-07-05 Physical and Logical Asymmetric Routing Prevention Mechanism in Relay Unit Redundancy Configuration

Country Status (1)

Country Link
JP (1) JP6635884B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019205153A (en) * 2018-05-24 2019-11-28 廣達電腦股▲ふん▼有限公司Quanta Computer Inc. Multi-node apparatus and spare communication method thereof
JP2021061478A (en) * 2019-10-03 2021-04-15 セイコーソリューションズ株式会社 Relay device, relay system, and relay program
DE112018006891B4 (en) 2018-01-19 2022-10-06 Denso Corporation heat exchanger
JP7335049B1 (en) 2022-07-26 2023-08-29 Necプラットフォームズ株式会社 COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION DEVICE CONTROL METHOD AND PROGRAM

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112018006891B4 (en) 2018-01-19 2022-10-06 Denso Corporation heat exchanger
JP2019205153A (en) * 2018-05-24 2019-11-28 廣達電腦股▲ふん▼有限公司Quanta Computer Inc. Multi-node apparatus and spare communication method thereof
US10986015B2 (en) 2018-05-24 2021-04-20 Quanta Computer Inc. Micro server built-in switch uplink port backup mechanism
JP2021061478A (en) * 2019-10-03 2021-04-15 セイコーソリューションズ株式会社 Relay device, relay system, and relay program
JP7335049B1 (en) 2022-07-26 2023-08-29 Necプラットフォームズ株式会社 COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION DEVICE CONTROL METHOD AND PROGRAM

Also Published As

Publication number Publication date
JP6635884B2 (en) 2020-01-29

Similar Documents

Publication Publication Date Title
CN113765829B (en) Activity detection and route convergence in a software-defined networking distributed system
EP3525405B1 (en) Packet sending method and network device
US10917262B2 (en) VXLAN packet forwarding method, device, and system
CN113765782B (en) Local repair of underlying faults using prefix independent convergence
JP5131651B2 (en) Load distribution system, load distribution method, and program
EP2157746B1 (en) Routing control system for L3VPN service network
EP3373547B1 (en) Method for realizing disaster tolerance backup
WO2016023436A1 (en) Fault detection method for virtual router redundancy protocol and router device
JP4773981B2 (en) Communication control program
JP4500836B2 (en) Network switch device for redundant gateway system
JPWO2008120267A1 (en) Edge node redundancy system
JP5024195B2 (en) Load balancing server, network load balancing method, and congestion avoidance method
US9288140B2 (en) Multichassis failover and recovery for MLPPP wireless backhaul
JP6635884B2 (en) Physical and Logical Asymmetric Routing Prevention Mechanism in Relay Unit Redundancy Configuration
EP3038296B1 (en) Pool element status information synchronization method, pool register and pool element
JP2012231223A (en) Access system and redundancy switching method
JP6295137B2 (en) Relay system and switch device
US7869351B2 (en) Communication techniques and generic layer 3 automatic switching protection
US7187648B1 (en) Redundancy in packet routing devices
JP6635885B2 (en) Physically Asymmetric Routing Prevention Mechanism in Relay Unit Redundancy Configuration
JP2011004048A (en) L2 redundancy communication device
KR20070074974A (en) Duplexing system and method thereof of fire wall
JP4839334B2 (en) Redundant protocol coexistence system and transfer device
Sahoo et al. Redundancy Protocols for Campous Network
KR102376484B1 (en) Apparatus and method for automatic switching of duplication lines

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160709

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180412

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190404

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190412

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190807

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191217

R150 Certificate of patent or registration of utility model

Ref document number: 6635884

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250