JP2018007094A - Physical asymmetric routing prevention mechanism in redundant configuration of relay device - Google Patents

Physical asymmetric routing prevention mechanism in redundant configuration of relay device Download PDF

Info

Publication number
JP2018007094A
JP2018007094A JP2016133262A JP2016133262A JP2018007094A JP 2018007094 A JP2018007094 A JP 2018007094A JP 2016133262 A JP2016133262 A JP 2016133262A JP 2016133262 A JP2016133262 A JP 2016133262A JP 2018007094 A JP2018007094 A JP 2018007094A
Authority
JP
Japan
Prior art keywords
relay device
router
lan
port
backup
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016133262A
Other languages
Japanese (ja)
Other versions
JP6635885B2 (en
Inventor
浩一 定藤
Koichi Sadafuji
浩一 定藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Onebridge Co Ltd
Original Assignee
Onebridge Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Onebridge Co Ltd filed Critical Onebridge Co Ltd
Priority to JP2016133262A priority Critical patent/JP6635885B2/en
Publication of JP2018007094A publication Critical patent/JP2018007094A/en
Application granted granted Critical
Publication of JP6635885B2 publication Critical patent/JP6635885B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a method of preventing the occurrence of asymmetric routing in redundant relay devices including interfaces with different routing priority, and a redundant relay device using the method.SOLUTION: A first relay device operating as a main relay device and a second relay device operating as a backup relay device sets an inter-relay device route between them, and the second relay device sets a LAN side port of itself to a frame transmission/reception suppression state, and cancels the frame transmission/reception suppression state when failure is detected at the first relay device itself or a LAN side of the first relay device.SELECTED DRAWING: Figure 3

Description

本発明はネットワーク構成を冗長化した場合の非対称ルーティング防止技術に関する。   The present invention relates to a technique for preventing asymmetric routing when a network configuration is made redundant.

ネットワークの冗長化構成において通常のルーティングを使用すると、送信トラフィックと受信トラフィックの経路が異なる非対称ルーティングが発生する場合がある。非対称ルーティングの発生は、ネットワーク負荷の増大、ネットワーク性能の低下を引き起こすことが知られており、このような非対称ルーティングの問題を解決しようとする方法が種々提案されている。   When normal routing is used in a network redundancy configuration, asymmetric routing in which the path of transmission traffic and reception traffic are different may occur. The occurrence of asymmetric routing is known to cause an increase in network load and a decrease in network performance, and various methods for solving such asymmetric routing problems have been proposed.

たとえば、特許文献1には、送信トラフィックと受信トラフィックとが異なるサーバプロキシを経由する非対称ルーティングが検出されると、冗長化した中継装置間でマスタ権を切り替えることにより、MACテーブルとARPテーブルのエージングタイムの時間差に起因するユニキャストフラッディングを防止する制御方法が開示されている。また、特許文献2には、近隣のプロキシとの間で接続情報をやりとりし、クライアントとサーバとの間の通信が同じプロキシを経由するようにトラフィックをリダイレクトする方法が開示されている。   For example, in Patent Document 1, when asymmetric routing via a server proxy in which transmission traffic and reception traffic are different is detected, aging of the MAC table and the ARP table is performed by switching the master right between redundant relay apparatuses. A control method for preventing unicast flooding due to a time difference is disclosed. Patent Document 2 discloses a method of exchanging connection information with neighboring proxies and redirecting traffic so that communication between the client and the server passes through the same proxy.

特開2014−183549号公報JP 2014-183549 A 特表2008−536369号公報Special table 2008-536369

しかしながら、上述した背景技術のいずれも、非対称ルーティングの発生を検出した後の対応処理であり、非対称ルーティングの発生そのものを防止する技術ではない。   However, any of the background arts described above is a response process after the occurrence of asymmetric routing is detected, and is not a technique for preventing the occurrence of asymmetric routing itself.

さらに、いずれの背景技術においても、プロキシ、L3スイッチなどの多段構成が前提になっており、またプロキシ、L3スイッチ等の中継装置におけるルーティングプロトコルの信頼度(以下、ルーティング優先度という。)が考慮されていない。ルーティング優先度は、AD(Administrative Distance)あるいはプレファレンス値(Preference value)とも呼ばれており、通常、直接接続(Directly connected)ルートが最優先され、スタティックルート、OSFP(Open Shortest Path First)等によるダイナミックルートの順でルーティング優先度が低下するように規定されている。   Further, in any background art, a multi-stage configuration such as a proxy and an L3 switch is assumed, and the reliability of a routing protocol (hereinafter referred to as a routing priority) in a relay device such as a proxy and an L3 switch is considered. It has not been. The routing priority is also called AD (Administrative Distance) or preference value (Preference value). Usually, the directly connected route has the highest priority, and is based on static route, OSFP (Open Shortest Path First), etc. It is defined that the routing priority decreases in the order of dynamic routes.

直接接続ルート、スタティックルートおよびダイナミックルートの各々に対する出力インタフェースの決定の仕方は、RFC(Request for Comments)2328(page 167; “16.1.1 The next hop calculation”)に記載されている。具体例として、デファクトスタンダードであるシスコシステムズ社製のルータ等におけるデフォルトのAD値は、直接接続が0、スタティックが1、ダイナミック(OSPF)が110、というように設定されており、ジュニパーネットワークス社製のルータ等におけるデフォルトのプレファレンス値は、直接接続が0、スタティックが20、ダイナミック(OSPF)が60、というように設定されている。いずれも、値が小さい程、ルーティング優先度が高くなる。   The method of determining the output interface for each of the directly connected route, the static route, and the dynamic route is described in RFC (Request for Comments) 2328 (page 167; “16.1.1 The next hop calculation”). As a specific example, the default AD value in a router manufactured by Cisco Systems, which is the de facto standard, is set such that direct connection is 0, static is 1, dynamic (OSPF) is 110, and Juniper Networks The default preference values for routers made by the manufacturer are set such that direct connection is 0, static is 20, and dynamic (OSPF) is 60. In any case, the smaller the value, the higher the routing priority.

このようなルーティング優先度の違いを考慮しない中継装置では、次に述べるように非対称ルーティングの発生を防止できない場合がある。以下、図1を参照して、非対称ルーティングが発生する冗長構成の一例について簡単に説明する。   In a relay device that does not consider such a difference in routing priority, there is a case where asymmetric routing cannot be prevented as described below. Hereinafter, an example of a redundant configuration in which asymmetric routing occurs will be briefly described with reference to FIG.

図1に例示されるように、冗長化されたルータRT1およびRT2は、LAN(Local Area Network)セグメントAをWAN(Wide Area Network)側のメイン回線およびバックアップ回線にそれぞれ接続しているカスタマエッジルータ(CEルータ)である。ルータRT1およびRT2のそれぞれのポートP11およびP21はLAN側のハブHUBに直接接続(Directly connected)され、それぞれのポートP13とP23との間がスタティックまたはダイナミックルート(渡りルート)を通して相互に接続されており、さらに、それぞれのポートP12およびP22はWAN側にダイナミックルートとして接続されているものとする。障害が発生していない場合、LANセグメントAのホストコンピュータは、メイン系のルータRT1をデフォルトゲートウェイとして、メイン回線を通して対向拠点Bのホストコンピュータとの間でIPパケットの送受信が可能である。なお、対向拠点Bにはダイナミックルーティングが動作するネットワーク機器が設置されており、LANセグメントA側のルータRT1およびRT2とルーティング情報を直接的に交換するか、あるいは間接的に共有しているものとする。   As illustrated in FIG. 1, the redundant routers RT1 and RT2 are customer edge routers that connect a LAN (Local Area Network) segment A to a main line and a backup line on the WAN (Wide Area Network) side, respectively. (CE router). The respective ports P11 and P21 of the routers RT1 and RT2 are directly connected to the hub HUB on the LAN side, and the respective ports P13 and P23 are connected to each other through a static or dynamic route (crossover route). Furthermore, it is assumed that the ports P12 and P22 are connected to the WAN side as dynamic routes. When a failure has not occurred, the host computer in the LAN segment A can send and receive IP packets to and from the host computer at the opposite base B through the main line using the main router RT1 as a default gateway. Note that a network device that operates dynamic routing is installed at the opposite base B, and the routing information is directly exchanged or indirectly shared with the routers RT1 and RT2 on the LAN segment A side. To do.

上記ネットワーク構成において、ルータRT1およびRT2が共に正常動作している状態で、LANセグメントAと対向拠点Bとを接続するメイン回線に障害が発生したとする。この場合、ルータRT1は、OSPF等のダイナミックルーティングプロトコルに従って、LANセグメントAからのパケットを渡りルートを通してルータRT2へ転送し、ルータRT2もダイナミックルーティングにより当該パケットをバックアップ回線を通して対向拠点Bへ転送する(バックアップ経路(行き)R10a)。   In the above network configuration, it is assumed that a failure has occurred in the main line connecting the LAN segment A and the opposite base B while both the routers RT1 and RT2 are operating normally. In this case, the router RT1 transfers the packet from the LAN segment A to the router RT2 through the route according to the dynamic routing protocol such as OSPF, and the router RT2 also transfers the packet to the opposite base B through the backup line by the dynamic routing ( Backup path (bound) R10a).

ところが、ルータRT2がバックアップ回線を通して対向拠点BからIPパケットを受信すると、ルータRT2は、スタティックルートまたはダイナミックルートよりルーティング優先度が高い直接接続されたLAN側ルートを優先してルーティングを行う。すなわち、ルータRT2は、スタティックルートやダイナミックルートで渡りルートを経由するように設計したとしても、これを無視し、受信パケットをLAN側ルートを通してLANセグメントAへ直接転送する(バックアップ経路(戻り)R20a)。こうして、行きの経路R10aは渡りルートを経由し、戻り経路R20aは渡りルートではなく直接接続されたLAN側ルートを経由する非対称ルーティングが発生する。   However, when the router RT2 receives an IP packet from the opposite site B through the backup line, the router RT2 performs routing in preference to the directly connected LAN side route having a higher routing priority than the static route or the dynamic route. That is, even if the router RT2 is designed so as to pass through a static route or a dynamic route, the router RT2 ignores this and transfers the received packet directly to the LAN segment A through the LAN side route (backup route (return) R20a ). In this way, an asymmetric routing is generated in which the route R10a goes through the crossover route and the return route R20a does not go through the crossover route but through the directly connected LAN side route.

このように、冗長化ルータにルーティング優先度の最も高い直接接続ルートが含まれる場合、トラフィックの単なるリダイレクトでは非対称ルーティングの発生を防止することができない。   As described above, when the directly connected route having the highest routing priority is included in the redundant router, it is not possible to prevent the occurrence of asymmetric routing by simply redirecting traffic.

次に、上述したルータRT1およびRT2の冗長化構成にマスタ権の切替制御を適用した場合について説明する。すなわち、ルータRT1とRT2との間でVRRP(Virtual Router Redundancy Protocol)によるデフォルトゲートウェイの冗長化が行われ、ここではルータRT1のポートP11がマスタ権を持っているものとする。この場合、マスタ権を持っているルータRT1は、一つの対向拠点Bを監視し、障害を検知すると、マスタ権がルータRT1からRT2へフェールオーバする仕組みが採用されている。このような単一の拠点間で採用されたマスタ権の切替制御が複数の対向拠点BおよびCを有するネットワーク構成に適用されると、次に述べるように非対称ルーティングが発生する場合がある。   Next, a case where master right switching control is applied to the redundant configuration of the routers RT1 and RT2 described above will be described. That is, redundancy of the default gateway is performed between the routers RT1 and RT2 by VRRP (Virtual Router Redundancy Protocol). Here, it is assumed that the port P11 of the router RT1 has the master right. In this case, the router RT1 having the master right monitors one counter base B, and when a failure is detected, the master right is failed over from the router RT1 to the RT2. When the switching control of the master right adopted between such single bases is applied to a network configuration having a plurality of opposing bases B and C, asymmetric routing may occur as described below.

図2に示すように、セグメントAがルータRT1およびRT2の冗長化構成を通して複数の対向拠点BおよびCと独立に通信可能であるものとする。ルータRT1およびRT2が共に正常動作している状態で、LANセグメントAと対向拠点Bとを接続するメイン回線で障害が発生すると、マスタ権がルータRT1からRT2へ切り替えられ、ルータRT2がデフォルトゲートウェイとなる。ルータRT2がデフォルトゲートウェイになったことで、セグメントAと対向拠点Cとの間では、ルータRT2がセグメントAからのパケットをダイナミックルーティングに従って渡りルートを通してルータRT1へ転送し、ルータRT1が当該パケットをダイナミックルーティングによりメイン回線を通して対向拠点Cへ転送する(バックアップ経路(行き)R10a)。   As shown in FIG. 2, it is assumed that segment A can communicate independently with a plurality of opposing bases B and C through a redundant configuration of routers RT1 and RT2. If both routers RT1 and RT2 are operating normally and a failure occurs on the main line connecting LAN segment A and opposite base B, the master right is switched from router RT1 to RT2, and router RT2 is the default gateway. Become. Since the router RT2 has become the default gateway, the router RT2 transfers the packet from the segment A to the router RT1 through the cross route according to the dynamic routing between the segment A and the opposite base C, and the router RT1 dynamically transfers the packet. It is transferred to the opposite base C through the main line by routing (backup route (bound) R10a).

ところが、ルータRT1がメイン回線を通して対向拠点CからIPパケットを受信すると、ルータRT1は、スタティックルートよりルーティング優先度が高い直接接続されたLAN側ルートを優先してルーティングを行うために、受信パケットをLANセグメントAへ直接転送する(バックアップ経路(戻り)R20a)。すなわち、行きの経路R10aは渡りルートを経由し、戻り経路R20aは渡りルートではなく直接接続されたLAN側ルートを経由することとなり、対向拠点Bとの関係でマスタ権の切り替えが生じたことにより、対向拠点Bとは無関係の対向拠点Cとの間で送受信されるIPパケットに非対称ルーティングが発生する。   However, when the router RT1 receives an IP packet from the opposite base C through the main line, the router RT1 receives the received packet in order to give priority to the directly connected LAN side route having a higher routing priority than the static route. Transfer directly to LAN segment A (backup path (return) R20a). That is, the outgoing route R10a goes through the crossover route, and the return route R20a goes through the directly connected LAN side route instead of the crossover route, and the master right is switched due to the relationship with the opposite base B. As a result, asymmetric routing occurs in the IP packet transmitted / received to / from the opposite base C that is not related to the opposite base B.

上述したように、冗長化ルータにルーティング優先度の最も高い直接接続ルートが含まれる場合、上記マスタ権の切替やトラフィックのリダイレクトでは、非対称ルーティングの発生を完全に防止することができない。   As described above, when the directly connected route having the highest routing priority is included in the redundant router, the switching of the master right and the traffic redirection cannot completely prevent the occurrence of asymmetric routing.

そこで、本発明の目的は、ルーティング優先度の異なるインタフェースが混在する中継装置の冗長化構成において非対称ルーティング発生を防止する方法、それを用いた冗長化構成および中継装置を提供することにある。   Accordingly, an object of the present invention is to provide a method for preventing the occurrence of asymmetric routing in a redundant configuration of a relay device in which interfaces having different routing priorities coexist, and a redundant configuration and a relay device using the method.

本発明による非対称ルーティング防止方法は、ローカルエリアネットワーク(LAN)に直接接続され、前記LANと広域網(WAN)との間に設けられた複数の中継装置の冗長化構成における非対称ルーティングの発生を防止する方法であって、メイン中継装置として動作する第一中継装置とバックアップ中継装置として動作する第二中継装置とが両者間に渡りルートを設定し、前記第二中継装置が、自局のLAN側ポートをフレーム送受信抑止状態に設定し、当該フレーム送受信抑止状態を前記第一中継装置自体あるいは前記第一中継装置のLAN側で障害が検出された時に解除する。
本発明による冗長化構成は、ローカルエリアネットワーク(LAN)に直接接続され、前記LANと広域網(WAN)との間に設けられた複数の中継装置の冗長化構成であって、メイン中継装置として動作する第一中継装置と、バックアップ中継装置として動作し、前記第一中継装置と渡りルートで接続された第二中継装置と、からなり、前記第二中継装置が、前記第一中継装置自体あるいは前記第一中継装置のLAN側での障害発生を監視する監視手段と、前記第二中継装置の前記LAN側ポートをフレーム送受信抑止状態に設定し、当該フレーム送受信抑止状態を前記障害発生が検出された時に解除する制御手段と、を有する。
本発明による中継装置は、ローカルエリアネットワーク(LAN)に直接接続され、前記LANと広域網(WAN)との間に設けられた中継装置であって、当該中継装置と隣接する中継装置との冗長構成においてメイン中継装置あるいはバックアップ中継装置として動作する冗長構成制御手段と、前記中継装置がバックアップ中継装置として動作する場合、前記メイン中継装置として動作する隣接する中継装置自体あるいは前記隣接する中継装置のLAN側での障害発生を監視する監視手段と、前記中継装置がバックアップ中継装置として動作する場合、前記中継装置のLAN側ポートをフレーム送受信抑止状態に設定し、当該フレーム送受信抑止状態を前記障害発生が検出された時に解除する制御手段と、を有する。
The asymmetric routing prevention method according to the present invention prevents asymmetric routing from occurring in a redundant configuration of a plurality of relay devices that are directly connected to a local area network (LAN) and provided between the LAN and a wide area network (WAN). A first relay device operating as a main relay device and a second relay device operating as a backup relay device set a route between them, and the second relay device is connected to the LAN side of its own station The port is set to a frame transmission / reception suppression state, and the frame transmission / reception suppression state is canceled when a failure is detected on the first relay device itself or on the LAN side of the first relay device.
A redundant configuration according to the present invention is a redundant configuration of a plurality of relay devices that are directly connected to a local area network (LAN) and provided between the LAN and a wide area network (WAN), and are used as a main relay device. A first relay device that operates, and a second relay device that operates as a backup relay device and is connected to the first relay device via a crossover route, wherein the second relay device is the first relay device itself or The monitoring means for monitoring the occurrence of a failure on the LAN side of the first relay device and the LAN side port of the second relay device are set in a frame transmission / reception inhibited state, and the occurrence of the failure is detected in the frame transmission / reception inhibition state. And a control means that is released when the
A relay device according to the present invention is a relay device that is directly connected to a local area network (LAN) and is provided between the LAN and a wide area network (WAN). Redundant configuration control means that operates as a main relay device or backup relay device in the configuration, and when the relay device operates as a backup relay device, the adjacent relay device itself operating as the main relay device or the LAN of the adjacent relay device When the relay device operates as a backup relay device, the monitoring unit for monitoring the occurrence of a failure on the side sets the LAN side port of the relay device to the frame transmission / reception inhibited state, and sets the frame transmission / reception inhibited state to the occurrence of the failure. Control means for releasing when detected.

上述したように、本発明によれば、ルーティング優先度の異なるインタフェースが混在する中継装置の冗長化構成における非対称ルーティングの発生を防止することができる。   As described above, according to the present invention, it is possible to prevent the occurrence of asymmetric routing in a redundant configuration of a relay apparatus in which interfaces having different routing priorities are mixed.

図1は本発明が解決しようとする課題を説明するための冗長化構成の一例を模式的に示すネットワーク構成図である。FIG. 1 is a network configuration diagram schematically showing an example of a redundant configuration for explaining a problem to be solved by the present invention. 図2は本発明が解決しようとする課題を説明するための冗長化構成の他の例を模式的に示すネットワーク構成図である。FIG. 2 is a network configuration diagram schematically showing another example of a redundant configuration for explaining the problem to be solved by the present invention. 図3は本発明の一実施形態による中継装置の冗長化構成を模式的に示すネットワーク構成図である。FIG. 3 is a network configuration diagram schematically showing a redundant configuration of a relay device according to an embodiment of the present invention. 図4はコスト調整について説明するための模式的ネットワーク構成図である。FIG. 4 is a schematic network configuration diagram for explaining cost adjustment. 図5は本実施形態におけるコスト調整について説明するための模式的ネットワーク構成図である。FIG. 5 is a schematic network configuration diagram for explaining cost adjustment in the present embodiment. 図6は本発明の第1実施例によるルータの冗長化構成を模式的に示すネットワーク構成図である。FIG. 6 is a network configuration diagram schematically showing a redundant router configuration according to the first embodiment of the present invention. 図7は第1実施例による冗長化構成におけるメイン回線での障害発生時のルーティング制御動作の一例を示すシーケンス図である。FIG. 7 is a sequence diagram showing an example of a routing control operation when a failure occurs on the main line in the redundant configuration according to the first embodiment. 図8は図7に示すルーティング制御動作を模式的に示すネットワーク構成図である。FIG. 8 is a network configuration diagram schematically showing the routing control operation shown in FIG. 図9は第1実施例による冗長化構成における障害によるフェールオーバ発生時のルーティング制御動作の一例を示すシーケンス図である。FIG. 9 is a sequence diagram showing an example of a routing control operation when a failover occurs due to a failure in the redundant configuration according to the first embodiment. 図10は図9に示すルーティング制御動作を模式的に示すネットワーク構成図である。FIG. 10 is a network configuration diagram schematically showing the routing control operation shown in FIG. 図11は第1実施例による冗長化構成におけるメインルータ側LANの障害発生時のルーティング制御動作の一例を示すシーケンス図である。FIG. 11 is a sequence diagram showing an example of a routing control operation when a failure occurs in the main router LAN in the redundant configuration according to the first embodiment. 図12は図11に示すルーティング制御動作を模式的に示すネットワーク構成図である。FIG. 12 is a network configuration diagram schematically showing the routing control operation shown in FIG. 図13は本発明の第2実施例による冗長化構成の第1例におけるルータの概略的機能を示す構成図である。FIG. 13 is a block diagram showing a schematic function of the router in the first example of the redundant configuration according to the second embodiment of the present invention. 図14は図13に示す冗長化構成におけるルーティング動作の第1例を模式的に示すネットワーク構成図である。FIG. 14 is a network configuration diagram schematically showing a first example of the routing operation in the redundant configuration shown in FIG. 図15は図13に示す冗長化構成におけるルーティング動作の第2例を模式的に示すネットワーク構成図である。FIG. 15 is a network configuration diagram schematically showing a second example of the routing operation in the redundant configuration shown in FIG. 図16は図13に示す冗長化構成におけるルーティング動作の第3例を模式的に示すネットワーク構成図である。FIG. 16 is a network configuration diagram schematically showing a third example of the routing operation in the redundant configuration shown in FIG. 図17は図13に示す冗長化構成におけるルーティング動作の第4例を模式的に示すネットワーク構成図である。FIG. 17 is a network configuration diagram schematically showing a fourth example of the routing operation in the redundant configuration shown in FIG. 図18は本発明の第3実施例による冗長化ルータの構成を示すブロック図である。FIG. 18 is a block diagram showing the configuration of a redundant router according to the third embodiment of the present invention. 図19は第3実施例による冗長化ルータを適用したネットワーク構成の第1例を模式的に示すネットワーク構成図である。FIG. 19 is a network configuration diagram schematically showing a first example of a network configuration to which the redundant router according to the third embodiment is applied. 図20は図19に示すネットワーク構成におけるルーティング動作の第1例を模式的に示すネットワーク構成図である。FIG. 20 is a network configuration diagram schematically showing a first example of the routing operation in the network configuration shown in FIG. 図21は図19に示すネットワーク構成におけるルーティング動作の第2例を模式的に示すネットワーク構成図である。FIG. 21 is a network configuration diagram schematically showing a second example of the routing operation in the network configuration shown in FIG. 図22は図19に示すネットワーク構成におけるルーティング動作の第3例を模式的に示すネットワーク構成図である。FIG. 22 is a network configuration diagram schematically showing a third example of the routing operation in the network configuration shown in FIG. 図23は図19に示すネットワーク構成におけるルーティング動作の第4例を模式的に示すネットワーク構成図である。FIG. 23 is a network configuration diagram schematically showing a fourth example of the routing operation in the network configuration shown in FIG. 図24は第3実施例による冗長化ルータを適用したネットワーク構成の第2例を模式的に示すネットワーク構成図である。FIG. 24 is a network configuration diagram schematically showing a second example of a network configuration to which the redundant router according to the third embodiment is applied. 図25は図24に示すネットワーク構成におけるルーティング動作の第1例を模式的に示すネットワーク構成図である。FIG. 25 is a network configuration diagram schematically showing a first example of the routing operation in the network configuration shown in FIG. 図26は図24に示すネットワーク構成におけるルーティング動作の第2例を模式的に示すネットワーク構成図である。FIG. 26 is a network configuration diagram schematically showing a second example of the routing operation in the network configuration shown in FIG. 図27は図24に示すネットワーク構成におけるルーティング動作の第3例を模式的に示すネットワーク構成図である。FIG. 27 is a network configuration diagram schematically showing a third example of the routing operation in the network configuration shown in FIG. 図28は図24に示すネットワーク構成におけるルーティング動作の第4例を模式的に示すネットワーク構成図である。FIG. 28 is a network configuration diagram schematically showing a fourth example of the routing operation in the network configuration shown in FIG.

<実施形態の概要>
本発明の実施形態によれば、ユーザ側あるいはカスタマ側のLANに直接接続された中継装置が冗長化され、冗長化されたメイン側の第一中継装置とバックアップ側の第二中継装置との間に渡りルートが設定される。第一中継装置および第二中継装置において、直接接続されたLAN側ポートが最も高いルーティング優先度を有する場合、当該LAN側ポートを通した第二中継装置とLANとの間のフレーム送受信を抑止する。このLAN側ポートのフレーム送受信抑止状態は、第一中継装置自体あるいは第一中継装置のLAN側で障害が検出された時に解除される。このようなLAN側ポートを通したフレーム送受信の抑止/解除制御により、ルーティング優先度の異なるインタフェースが混在する中継装置の冗長化構成での物理的な非対称ルーティングの発生を防止することができる。
<Outline of Embodiment>
According to the embodiment of the present invention, a relay device directly connected to a user-side or customer-side LAN is made redundant, and between the redundant main-side first relay device and backup-side second relay device. The route is set. When the directly connected LAN side port has the highest routing priority in the first relay device and the second relay device, frame transmission / reception between the second relay device and the LAN through the LAN side port is suppressed. . The frame transmission / reception suppression state of the LAN side port is canceled when a failure is detected on the first relay device itself or on the LAN side of the first relay device. By such frame transmission / reception suppression / cancellation control through the LAN side port, it is possible to prevent the occurrence of physical asymmetric routing in a redundant configuration of a relay apparatus in which interfaces having different routing priorities coexist.

LAN側ポートのフレーム送受信を抑止するには種々の方法を用いることができる。第一例として、第二中継装置のLAN側ポートをMACアドレス学習抑止状態に設定し、当該LAN側ポートを通した第二中継装置とLANとの間のパケット送受信を抑止することができる。このMACアドレス学習抑止状態は、第一中継装置自体あるいは第一中継装置のLAN側で障害が検出された時に解除される。第二例として、STP(Spanning Tree Protocol)ブロッキングを利用し、第二中継装置のLAN側ポートのブロッキング設定/解除制御を行うことにより、当該LAN側ポートを通した第二中継装置とLANとの間のパケット送受信の抑止制御を行うことも可能である。また、Syslog等をトリガとしてフレーム送受信抑止の設定および解除を行うこともできる。このような構成を使用する事により、ルーティング優先度の異なるインタフェースが混在する中継装置の冗長化構成での物理的な非対称ルーティングの発生を防止することができる。   Various methods can be used to suppress frame transmission / reception of the LAN side port. As a first example, the LAN side port of the second relay device can be set to a MAC address learning suppression state, and packet transmission / reception between the second relay device and the LAN through the LAN side port can be suppressed. This MAC address learning suppression state is canceled when a failure is detected on the first relay device itself or on the LAN side of the first relay device. As a second example, by using STP (Spanning Tree Protocol) blocking and performing blocking setting / release control of the LAN side port of the second relay device, the second relay device passing through the LAN side port and the LAN It is also possible to control packet transmission / reception in between. It is also possible to set and cancel frame transmission / reception suppression using Syslog or the like as a trigger. By using such a configuration, it is possible to prevent the occurrence of physical asymmetric routing in a redundant configuration of a relay apparatus in which interfaces having different routing priorities are mixed.

なお、詳しくは後述するが、第一中継装置および第二中継装置を渡りルートで接続した冗長化構成では、ダイナミックルーティングにおいて行われるコスト値の付加に相違が発生し、WAN側で非対称ルーティングを発生させる可能性が生じる。このダイナミックルーティングにおけるコスト値の差異は、渡りルートに別途作成される渡り用セグメントによって均一に調整することができる。   As will be described in detail later, in a redundant configuration in which the first relay device and the second relay device are connected by a route, a difference occurs in addition of cost values performed in dynamic routing, and asymmetric routing occurs on the WAN side. The possibility of making it arise. The difference in the cost value in the dynamic routing can be uniformly adjusted by a transfer segment separately created for the transfer route.

なお、「中継装置」という用語は、ルーティング機能とルーティング優先度の異なる複数のインタフェースとを有するネットワークノードを表し、ルータ、レイヤ3スイッチ等を含むものとする。以下、本発明の実施形態および実施例について図面を参照しながら詳細に説明する。   The term “relay device” represents a network node having a routing function and a plurality of interfaces having different routing priorities, and includes a router, a layer 3 switch, and the like. Hereinafter, embodiments and examples of the present invention will be described in detail with reference to the drawings.

1.一実施形態
以下に説明する本発明の一実施形態では、WAN側が提供するIPベースの閉域網を用いて地理的に離れたLAN間を接続する仮想専用ネットワークにおいて、LAN側のエッジ中継装置が冗長化された場合を一例として説明する。冗長化することで、メイン側の中継装置が故障した場合、たとえばデフォルトゲートウェイの役割をメイン側からバックアップ側の中継装置が自動的に引き継ぐことができ、拠点LAN間の通信を維持することができる。なお、本実施形態で使用される冗長化プロトコルとしては、VRRP(Virtual Router Redundancy Protocol)、HSRP(Hot Standby Router Protocol)等が知られているが、これらに限定されるものではない。
1. In one embodiment of the present invention described below, an edge relay device on the LAN side is redundant in a virtual dedicated network that connects geographically separated LANs using an IP-based closed network provided by the WAN side. An example will be described. By providing redundancy, if the main relay device fails, for example, the role of the default gateway can be automatically transferred from the main side to the backup relay device, and communication between the base LANs can be maintained. . As a redundancy protocol used in the present embodiment, VRRP (Virtual Router Redundancy Protocol), HSRP (Hot Standby Router Protocol), and the like are known, but are not limited thereto.

1.1)構成
図3に例示するように、LAN側のエッジ中継装置としての中継装置10および20が冗長化され、ここでは中継装置10がメイン、中継装置20がバックアップであるものとする。ここでは一例として、中継装置10が3つの物理ポートP11、P12およびP13を、中継装置20が3つの物理ポートP21、P22およびP23をそれぞれ有するものとし、ポートP12およびP22がルーテッドポートとして使用可能であり、ポートP11、P13、P21およびP23がスイッチングポートして使用可能であるものとする。
1.1) Configuration As illustrated in FIG. 3, it is assumed that the relay devices 10 and 20 as edge relay devices on the LAN side are made redundant. Here, the relay device 10 is the main and the relay device 20 is the backup. Here, as an example, the relay device 10 has three physical ports P11, P12, and P13, the relay device 20 has three physical ports P21, P22, and P23, and the ports P12 and P22 can be used as routed ports. Yes, ports P11, P13, P21 and P23 can be used as switching ports.

中継装置10のポートP11は、LAN側のハブ11に直接接続され、ポートP12はWAN側により提供されるメイン回線12mに接続され、ポートP13はバックアップ中継装置20のポートP23に接続されている。これらのポートP11、P12およびP13は、中継装置10内のLAN側IF(インタフェース)、WAN側IFおよび渡りIFにそれぞれ接続されている。同様に、中継装置20のポートP21は、LAN側のハブ11に直接接続され、ポートP22はWAN側により提供されるバックアップ回線12bに接続され、ポートP23はメイン中継装置10のポートP13に接続されている。これらのポートP21、P22およびP23は、中継装置20内のLAN側IF、WAN側IFおよび渡りIFにそれぞれ接続されている。   The port P11 of the relay device 10 is directly connected to the hub 11 on the LAN side, the port P12 is connected to the main line 12m provided by the WAN side, and the port P13 is connected to the port P23 of the backup relay device 20. These ports P11, P12, and P13 are connected to a LAN side IF (interface), a WAN side IF, and a transition IF in the relay apparatus 10, respectively. Similarly, the port P21 of the relay device 20 is directly connected to the LAN-side hub 11, the port P22 is connected to the backup line 12b provided by the WAN side, and the port P23 is connected to the port P13 of the main relay device 10. ing. These ports P21, P22, and P23 are connected to the LAN side IF, the WAN side IF, and the transition IF in the relay apparatus 20, respectively.

メイン中継装置10およびバックアップ中継装置20は通常のルーティング優先度に基づくルーティング機能およびネットワーク監視機能を有する。通常のルーティング優先度では、直接接続(directly-connected)ルートが最も高い優先度(最小のAD値あるいはプレファレンス値)を有し、続いて、スタティックルート(渡りルートS)、ダイナミックルートの順でルーティング優先度が降下している。   The main relay device 10 and the backup relay device 20 have a routing function and a network monitoring function based on normal routing priority. In normal routing priority, a directly-connected route has the highest priority (minimum AD value or preference value), followed by static route (walking route S) and dynamic route in this order. The routing priority has dropped.

さらに、バックアップ中継装置20は、直接接続ポートP21をフレーム送受信抑止状態に設定あるいは解除する制御機能を有する。フレーム送受信抑止制御機能は、通常、当該ポートP21をデータ送受信抑止状態に設定し、メイン中継装置10あるいはそのLAN側で障害発生が検知されると、当該フレーム送受信抑止状態を自動的に解除する。障害から復旧すると、ポートP21は自動的にフレーム送受信抑止状態に戻る。このフレーム送受信抑止は、レイヤ2でのフレーム送受信の抑止を目的とする。   Further, the backup relay device 20 has a control function for setting or canceling the direct connection port P21 to the frame transmission / reception inhibited state. The frame transmission / reception suppression control function normally sets the port P21 to a data transmission / reception suppression state, and automatically releases the frame transmission / reception suppression state when a failure occurrence is detected on the main relay device 10 or its LAN side. When recovering from the failure, the port P21 automatically returns to the frame transmission / reception inhibited state. The purpose of this frame transmission / reception inhibition is to inhibit frame 2 transmission / reception.

上述したように、中継装置10および20のLAN側ポートP11およびP21はハブ11に接続され、ポート13およびP23は渡りルートSで接続されていることにより、中継装置10、中継装置20およびハブ11はレイヤ2ネットワークでループを形成しうる。バックアップ中継装置20のポートP21が通常フレーム受信抑止状態であることは、このレイヤ2ネットワークでのトラフィックのループを防止している。   As described above, the LAN side ports P11 and P21 of the relay apparatuses 10 and 20 are connected to the hub 11, and the ports 13 and P23 are connected by the crossing route S, so that the relay apparatus 10, the relay apparatus 20, and the hub 11 are connected. Can form a loop in a layer 2 network. The fact that the port P21 of the backup relay apparatus 20 is in the normal frame reception inhibited state prevents a traffic loop in the layer 2 network.

1.2)コスト調整
ところが、上述した構成を採用した場合、LAN側セグメントは中継装置のLAN側と渡りに設定される為、ダイナミックルーティングのコスト値を付加した場合、LAN側と渡りのコスト値が同一になる。これにより、次に述べるように、メイン回線で障害が発生した場合、WAN側で拠点単位の非対称ルーティングが発生する可能性が生じる。
1.2) Cost adjustment However, when the above-described configuration is adopted, the LAN side segment is set to cross with the LAN side of the relay device. Therefore, when the cost value of dynamic routing is added, the cost value between the LAN side and crossing is set. Are the same. As a result, as described below, when a failure occurs in the main line, there is a possibility that asymmetric routing on a site basis occurs on the WAN side.

図4に例示するように、メイン中継装置10経由のLAN側セグメントをコストC10、バックアップ中継装置20経由のLAN側セグメントをコストC100とし、通常時はメイン回線、メイン中継装置10経由でLAN側セグメントにアクセスするように、他拠点のダイナミックルーティングプロトコルを共有するネットワーク機器へ通達しているものとする。   As illustrated in FIG. 4, the LAN side segment via the main relay device 10 is designated as cost C10, the LAN side segment via the backup relay device 20 is designated as cost C100, and the LAN side segment via the main line and the main relay device 10 is normally used. It is assumed that the network device sharing the dynamic routing protocol of the other base is notified to access the network.

この状態で、メイン回線12mにて障害が発生し、パケットがメイン中継装置10、渡りルートS、バックアップ中継装置20の経路で転送されると、メイン中継装置10が自局から渡りルートSを経由した時点で「10」のコスト値がパケットに付加されると計算する。逆に通信対象拠点のネットワーク機器はバックアップ回線12bからバックアップ中継装置20にパケットを送信した場合、渡りルートSを経由した時点で「100」のコスト値が付加されると計算する。したがって、メイン回線12mの障害発生時に自拠点から見た他拠点までのコスト値と他拠点から見た自拠点までのコスト値との間に差異が発生する。このような拠点間で計算されたコスト値が異なると、各拠点のコスト設計によっては他の拠点経由の方が低コストと判断する可能性が生じる。たとえば、図4に示すように、WAN側で行きの経路R10aと帰りの経路R20aとが異なる拠点単位の非対称ルーティングが生じ、ルーティングループを発生させる可能性もある。単一拠点間の通信の場合はスタティックルートのみで定義する等の構築手段で対応することが考えられるが、複数拠点が存在しダイナミックルーティングによる動的な通信制御を行う場合は、フレーム送受信抑止ポートだけでは非対称ルーティングの防止は困難となる。   In this state, when a failure occurs in the main line 12m and the packet is transferred through the route of the main relay device 10, the transfer route S, and the backup relay device 20, the main relay device 10 passes through the transfer route S from its own station. When the cost value of “10” is added to the packet at this time, it is calculated. Conversely, when the network device at the communication target base transmits a packet from the backup line 12b to the backup relay device 20, it calculates that a cost value of “100” is added when the packet passes through the crossing route S. Therefore, a difference occurs between the cost value from the local site to the other site and the cost value from the other site to the local site when a failure occurs in the main line 12m. If the calculated cost values are different between the bases, there is a possibility that it is determined that the cost is lower through other bases depending on the cost design of each base. For example, as shown in FIG. 4, asymmetric routing occurs in units of bases where the route R10a going to the WAN and the return route R20a are different from each other on the WAN side, which may cause a routing loop. In the case of communication between single sites, it may be possible to cope with construction means such as defining only with static routes, but when there are multiple sites and dynamic communication control by dynamic routing is performed, the frame transmission / reception suppression port It is difficult to prevent asymmetric routing by itself.

そこで、図5に例示するように、渡り用セグメントを別途作成し、この渡り用セグメントにメイン中継装置10の設定コスト値よりも低いコスト値(高い優先度)を設定するコスト調整を行う。   Therefore, as illustrated in FIG. 5, a transition segment is separately created, and cost adjustment is performed to set a cost value (high priority) lower than the set cost value of the main relay apparatus 10 for the transition segment.

図5において、メイン中継装置10経由のLAN側セグメントをコスト値「11」(C11)に、バックアップ中継装置20経由のLAN側セグメントをコスト値「100」(C100)に、渡り用セグメントはメイン中継装置10およびバックアップ中継装置20共にコスト値「10」(C10)に、それぞれ設定する。これにより渡り用セグメントのコスト値は各中継装置経由のLAN側セグメントのコスト値より低く設定される。通常時はメイン回線、メイン中継装置10経由でLAN側セグメントにアクセスするように、他拠点の当該ダイナミックルーティングプロトコルを共有するネットワーク機器へ通達しているものとする。   In FIG. 5, the LAN side segment via the main relay device 10 has a cost value “11” (C11), the LAN side segment via the backup relay device 20 has a cost value “100” (C100), and the transition segment is a main relay. Both the device 10 and the backup relay device 20 are set to the cost value “10” (C10). Thereby, the cost value of the transition segment is set lower than the cost value of the LAN side segment via each relay device. It is assumed that the network device sharing the dynamic routing protocol of another base is notified so that the LAN side segment is accessed via the main line and the main relay device 10 in normal times.

この状態でメイン回線にて障害が発生し、メイン中継装置10、渡りルートS、バックアップ中継装置20の経路でパケットが転送される場合を考える。メイン中継装置10において、LAN側ポートP11から入ってきたパケットが渡りルートSを経由しようとした際に、他拠点向け経路として最もコスト値の低い(優先度の高い)経路は渡りルートSの渡り用セグメントであり、そのコスト値は「10」である。従って、メイン中継装置10は、渡り用セグメントを通して転送される当該パケットには「10」のコスト値が付加されると計算する。逆に、通信対象拠点のネットワーク機器は、バックアップ回線12bを通してバックアップ中継装置20にパケットを送信した場合、LAN側セグメント向け経路として最もコスト値の低い(優先度の高い)経路は同じく渡りルートSの渡り用セグメントであるから、このパケットには同じく「10」のコスト値が付加される、と計算する。   Consider a case where a failure occurs in the main line in this state, and a packet is transferred through the route of the main relay device 10, the transition route S, and the backup relay device 20. In the main relay device 10, when a packet entering from the LAN side port P11 tries to pass through the crossing route S, the route having the lowest cost value (high priority) as the route for the other base is the crossing of the crossing route S. Segment, and its cost value is “10”. Accordingly, the main relay apparatus 10 calculates that a cost value of “10” is added to the packet transferred through the transition segment. Conversely, when the network device at the communication target base transmits a packet to the backup relay device 20 through the backup line 12b, the route with the lowest cost value (high priority) as the LAN-side segment route is also the same as the transit route S. Since it is a transition segment, it is calculated that a cost value of “10” is also added to this packet.

ただし、実際には、バックアップ中継装置20にLAN側セグメント向け通信が到着した際、最も優先度の高い直接接続の経路が選択されるために、渡りルートSの渡り用セグメントではなく、渡りルートSのLAN側セグメントを経由して通信が行われる。しかしながら、他拠点のネットワーク機器は、バックアップ回線12bを経由してバックアップ中継装置20に至るまでの経路をダイナミックルーティングのコスト値に基づいて計算するので、他拠点から自拠点までのWAN側経路計算には影響しない。   However, in actuality, when communication for the LAN side segment arrives at the backup relay device 20, the direct connection route with the highest priority is selected, so the transition route S is not the transition segment of the transition route S. Communication is performed via the LAN side segment. However, since the network device at the other site calculates the route from the other site to the own site through the backup line 12b, the route to the backup relay device 20 is calculated based on the cost value of dynamic routing. Has no effect.

このように、自拠点から他拠点へバックアップ回線12bを経由して送信されるパケットは渡りルートSの渡り用セグメントを通過し、他拠点から受信するパケットは渡りルートSのLAN側セグメントを経由することになり、論理経路上は一部非対称を内包するが、物理経路上の非対称は解消される。   In this way, packets transmitted from the local site to the other site via the backup line 12b pass through the transfer segment of the transfer route S, and packets received from the other site pass through the LAN side segment of the transfer route S. In other words, some asymmetry is included on the logical path, but asymmetry on the physical path is eliminated.

また、メイン回線12mの障害範囲にはメイン中継装置10のWAN側IFも含まれるが、メイン中継装置10のWAN側IFを監視し、障害検知時にデフォルトゲートウェイをバックアップ中継装置20にフェールオーバさせる事により論理的非対称ルーティングの発生の幅を削減する事が出来る。   The failure range of the main line 12m includes the WAN IF of the main relay device 10, but by monitoring the WAN IF of the main relay device 10 and failing over the default gateway to the backup relay device 20 when a failure is detected. The width of occurrence of logical asymmetric routing can be reduced.

詳しくは、メイン中継装置10のWAN側IFで障害を検知しデフォルトゲートウェイがバックアップ中継装置20にフェールオーバした場合を考える。バックアップ中継装置20のLAN側IFはフレーム送受信抑止状態が維持されている為、LAN側セグメントからメイン中継装置10に他拠点宛てパケットが到着すると、メイン中継装置10は、到着パケットを渡りルートSのLAN側セグメントを経由してバックアップ中継装置20へ転送する。この渡りルートSのLAN側セグメントは、よりルーティング優先度の高い直接接続の経路であってデフォルトゲートウェイのMACアドレスが登録されているからである。バックアップ中継装置20に到達した他拠点宛パケットは、宛先アドレスの有無がルーティングテーブルで参照され、ダイナミックルーティングに従ってバックアップ回線12bへ転送される。他拠点からのパケットは、上述したようにバックアップ中継装置20に到着するまではダイナミックルーティングにより転送され、到着後はより優先度の高い直接接続の経路である渡りルートSのLAN側セグメントを経由してメイン中継装置10に転送される。このようにして、物理上も論理上も非対称ルーティングの発生を回避できる。   Specifically, a case where a failure is detected in the WAN side IF of the main relay apparatus 10 and the default gateway fails over to the backup relay apparatus 20 will be considered. Since the LAN side IF of the backup relay device 20 is maintained in a frame transmission / reception suppression state, when a packet addressed to another site arrives from the LAN side segment to the main relay device 10, the main relay device 10 crosses the arrival packet and passes through the route S. The data is transferred to the backup relay device 20 via the LAN side segment. This is because the LAN side segment of the transfer route S is a direct connection route having a higher routing priority and the MAC address of the default gateway is registered. The packet addressed to the other site that has reached the backup relay device 20 is transferred to the backup line 12b according to the dynamic routing by referring to the presence or absence of the destination address in the routing table. Packets from other bases are transferred by dynamic routing until they arrive at the backup relay device 20 as described above, and after arrival, they pass through the LAN side segment of the transit route S, which is a direct connection route with higher priority. To the main relay device 10. In this way, the occurrence of asymmetric routing can be avoided both physically and logically.

2.第1実施例
以下、本発明の第1実施例としてルータを用いた冗長化構成における非対称ルーティングの防止メカニズムについて説明するが、すでに述べたように、同様の機能を有するレイヤ3スイッチ等のネットワークノードを用いた場合にも適用可能である。本実施例によれば、冗長化ルータのLAN側ポートをMACアドレス学習抑止状態にすることで、当該LAN側ポートをフレーム送受信抑止状態に設定することができる。
2. First Embodiment Hereinafter, a mechanism for preventing asymmetric routing in a redundant configuration using routers will be described as a first embodiment of the present invention. As described above, a network node such as a layer 3 switch having the same function is described. It is also applicable when using. According to the present embodiment, by setting the LAN side port of the redundant router to the MAC address learning inhibition state, the LAN side port can be set to the frame transmission / reception inhibition state.

2.1)構成
図6に例示するように、冗長化構成におけるバックアップルータ20は、ポートP21のMACアドレス学習機能を抑止することで、ARPテーブルおよびMACアドレステーブルに従ったポートP21のレイヤ2以上の通信ができなくなる。このために、バックアップルータ20では通信対象のMACアドレスを渡りルートSを通して認識することとなる。以下、図6に例示する冗長化構成のルーティング動作について説明する。
2.1) Configuration As illustrated in FIG. 6, the backup router 20 in the redundant configuration suppresses the MAC address learning function of the port P21, so that the layer 2 or higher of the port P21 according to the ARP table and the MAC address table is used. Communication is not possible. For this reason, the backup router 20 recognizes the MAC address to be communicated through the route S. Hereinafter, the routing operation of the redundant configuration illustrated in FIG. 6 will be described.

2.2)動作
<通常動作>
図7に示すように、まず、冗長化プロトコルによりルータ10とルータ20とが冗長化され、ルータ10がメインに、ルータ20がバックアップに決定されたとする(動作S101)。バックアップルータ20は、LAN側に直接接続されたポートP21をMACアドレス学習抑止状態に設定する(動作S102)。続いて、ルータ10および20はネットワークを監視する(動作S103、S104)。その際、バックアップルータ20は、メインルータ10のLAN側IFを監視するパケットをメインルータ10へ所定周期で送信し、その応答パケットあるいは応答の有無に基づいてメインルータ10のLAN側IFの障害発生を検知してもよい。あるいは、後述するように、STP(Spanning Tree Protocol)におけるBPDU(Bridge Protocol Data Unit)を利用してツリー状態を監視することもできる。
2.2) Operation <Normal operation>
As shown in FIG. 7, first, assume that the router 10 and the router 20 are made redundant by the redundancy protocol, and the router 10 is determined as the main and the router 20 is determined as the backup (operation S101). The backup router 20 sets the port P21 directly connected to the LAN side to the MAC address learning inhibited state (Operation S102). Subsequently, the routers 10 and 20 monitor the network (operations S103 and S104). At that time, the backup router 20 transmits a packet for monitoring the LAN side IF of the main router 10 to the main router 10 at a predetermined cycle, and a failure of the LAN side IF of the main router 10 occurs based on the response packet or the presence / absence of a response. May be detected. Alternatively, as described later, the tree state can be monitored using a BPDU (Bridge Protocol Data Unit) in STP (Spanning Tree Protocol).

ネットワークに障害が検知されない場合、LANセグメントはメインルータ10およびメイン回線12mを通して対向拠点との間で通常通信を行うことができる(動作S105)。すなわち、メインルータ10は、LANセグメント側のポートP11から入ってきたIPパケットをダイナミックルーティングによりWAN側のポートP12へ転送し、メイン回線12mを通して対向拠点へ送信する。逆に、メインルータ10は、WAN側ポートP12から入ってきたIPパケットをdirectly-connectedによりLAN側ポートP11へ転送し、LANセグメントへ出力する。したがって、障害が発生していない状態では、LANセグメントは、メインルータ10およびメイン回線12mを通して対向拠点との間でIPパケットの送受信を行うことができ、送信トラフィックおよび受信トラフィック間で非対称ルーティングは生じない。   If no failure is detected in the network, the LAN segment can perform normal communication with the opposite base through the main router 10 and the main line 12m (operation S105). That is, the main router 10 transfers the IP packet entered from the LAN segment side port P11 to the WAN side port P12 by dynamic routing, and transmits it to the opposite site through the main line 12m. Conversely, the main router 10 transfers the IP packet that has entered from the WAN side port P12 to the LAN side port P11 by directly-connected, and outputs it to the LAN segment. Therefore, in a state where no failure has occurred, the LAN segment can transmit and receive IP packets with the opposite base through the main router 10 and the main line 12m, and asymmetric routing occurs between the transmission traffic and the reception traffic. Absent.

<メイン回線障害時の動作>
図7に示すように、メインルータ10がWAN側のメイン回線12mで障害発生を検出すると(動作S106)、LANセグメントは、メインルータ10、渡りルートS、バックアップルータ20およびバックアップ回線12bを通して、対向拠点との間でバックアップ通信を行うことができる(動作S107)。このバックアップ通信について、図8を参照しながら説明する。
<Operation when main line fails>
As shown in FIG. 7, when the main router 10 detects a failure on the main line 12m on the WAN side (Operation S106), the LAN segment passes through the main router 10, the transfer route S, the backup router 20, and the backup line 12b. Backup communication can be performed with the base (operation S107). This backup communication will be described with reference to FIG.

図8において、メインルータ10は、メイン回線12mで障害が発生したことを検知すると、LANセグメント側のポートP11から入ってきたIPパケットをダイナミックルーティングによりポートP13へ転送し、渡りルートSを通してバックアップルータ20へ出力する。バックアップルータ20は、渡りルートSのポートP23から入ってきたIPパケットをダイナミックルーティングによりWAN側ポートP22へ転送し、バックアップ回線12bを通して対向拠点へ送信する。   In FIG. 8, when the main router 10 detects that a failure has occurred in the main line 12m, the main router 10 transfers the IP packet received from the port P11 on the LAN segment side to the port P13 by dynamic routing, and passes through the transfer route S to the backup router. 20 output. The backup router 20 transfers the IP packet entered from the port P23 of the crossover route S to the WAN side port P22 by dynamic routing, and transmits it to the opposite site through the backup line 12b.

逆に、バックアップルータ20は、WAN側ポートP22からIPパケットが入ってくると、当該パケットをルーティング優先度が最も高い直接接続ルートのポートP21へ転送しようとするが、上述したようにポートP21はMACアドレス学習抑止状態であり通信対象のMACアドレスは渡りルートS経由で認識している状態である。このために、ポートP22から入ってきたIPパケットは、渡りルートS側のポートP23へ転送され、渡りルートSを通してメインルータ10へ出力される。メインルータ10は、渡りルートSのポートP13から入ってきたIPパケットをルーティング優先度が最も高く通信対象のMACアドレスと紐付けられているLAN側ポートP11へ転送し、ハブ11を通してLANセグメントへ出力する。こうして、メイン回線12mで障害が発生した場合、LANセグメントは、メインルータ10、渡りルートS、バックアップルータ20およびバックアップ回線12bを通して対向拠点との間でIPパケットの送受信を行うことができ、すでに述べたような物理的な非対称ルーティングは生じない。   In contrast, when an IP packet enters from the WAN side port P22, the backup router 20 tries to transfer the packet to the port P21 of the direct connection route having the highest routing priority. The MAC address learning is inhibited and the MAC address to be communicated is recognized via the crossover route S. Therefore, the IP packet that has entered from the port P22 is transferred to the port P23 on the transfer route S side, and is output to the main router 10 through the transfer route S. The main router 10 transfers the IP packet that has entered from the port P13 of the transit route S to the LAN side port P11 that has the highest routing priority and is linked to the MAC address to be communicated, and outputs it to the LAN segment through the hub 11. To do. Thus, when a failure occurs in the main line 12m, the LAN segment can transmit and receive IP packets to and from the opposite base through the main router 10, the transfer route S, the backup router 20, and the backup line 12b. There is no physical asymmetric routing.

<障害によるフェールオーバ発生時の動作>
図9に示すように、メインルータ10を通して通常動作を行っている時に、メインルータ10が自局内の障害(メインルータ10の筐体障害、または自局LAN側IF、並びに渡りIFの重複障害)を検出し(動作S201)、デフォルトゲートウェイがルータ20へフェールオーバしたとする(動作S202)。バックアップルータ20は、デフォルトゲートウェイの役割を引き継ぐ動作と並行して別途検知したLAN障害をトリガに自局のLAN側ポートP21のMACアドレス学習抑止を解除する(動作S203)。なお、メインルータ10におけるLAN側IFの障害発生をバックアップルータ20が検知する仕方は、上述したように監視パケットの応答の有無を判定してもよいが、メインルータ10の障害発生に応じて出力されるSyslogメッセージ等をトリガとしてバックアップルータ20が検出してもよい。こうして、LANセグメントは、バックアップルータ20およびバックアップ回線12bを通して対向拠点との間でバックアップ経路を通した通信を行うことができる(動作S204)。このバックアップ通信について、図10を参照しながら説明する。
<Operation when failover occurs due to failure>
As shown in FIG. 9, when performing normal operation through the main router 10, the main router 10 has a fault in its own station (a casing fault of the main router 10, or a duplicate fault of the local LAN side IF and the crossover IF). Is detected (operation S201), and the default gateway fails over to the router 20 (operation S202). The backup router 20 cancels the inhibition of MAC address learning of its own LAN side port P21 triggered by a LAN failure separately detected in parallel with the operation of taking over the role of the default gateway (operation S203). As described above, the backup router 20 may detect the presence or absence of the response of the monitoring packet as to how the LAN router IF failure occurs in the main router 10, but the output is performed according to the failure of the main router 10. The backup router 20 may detect it by using a syslog message or the like as a trigger. Thus, the LAN segment can communicate with the opposite base through the backup route through the backup router 20 and the backup line 12b (operation S204). This backup communication will be described with reference to FIG.

図10に示すように、メインルータ10において障害が発生すると、バックアップルータ20は、デフォルトゲートウェイの役割を引き継ぎ、LAN側ポートP21のMACアドレス学習抑止を解除する。これによって、バックアップルータ20は、LANセグメント側のポートP21から入ってきたIPパケットをダイナミックルーティングによりポートP22へ転送し、バックアップ回線12bを通して対向拠点へ送信する。   As shown in FIG. 10, when a failure occurs in the main router 10, the backup router 20 takes over the role of the default gateway and cancels the MAC address learning suppression of the LAN side port P21. As a result, the backup router 20 transfers the IP packet received from the port P21 on the LAN segment side to the port P22 by dynamic routing, and transmits it to the opposite site through the backup line 12b.

逆に、バックアップルータ20は、WAN側ポートP22からIPパケットが入ってくると、ルーティング優先度が最も高いLAN側ポートP21のMACアドレス学習抑止が解除されているので、通信対象のMACアドレスをLAN側ポートP21経由で認識しており、入りIPパケットを当該ポートP21へ転送し、ハブ11を通してLANセグメントへ出力する。こうして、メインルータ10での障害によりフェールオーバが生じると、バックアップルータ20のMACアドレス学習抑止ポートP21が解除され、これによって、LANセグメントはバックアップルータ20およびバックアップ回線12bを通して対向拠点との間でIPパケットの送受信を行うことができ、すでに述べたような物理的、論理的な非対称ルーティングは生じない。   Conversely, when an IP packet enters from the WAN side port P22, the backup router 20 cancels the MAC address learning suppression of the LAN side port P21 having the highest routing priority. It recognizes via the side port P21, transfers the incoming IP packet to the port P21, and outputs it to the LAN segment through the hub 11. Thus, when a failover occurs due to a failure in the main router 10, the MAC address learning suppression port P21 of the backup router 20 is released, whereby the LAN segment transmits an IP packet between the opposite base through the backup router 20 and the backup line 12b. Thus, the physical and logical asymmetric routing as described above does not occur.

<メインルータLAN側の障害発生時の動作>
図11に示すように、メインルータ10を通して通常動作を行っている時に、メインルータ10のLAN側で障害発生が検出され(動作S301)、それによるデフォルトゲートウェイのバックアップ側へのフェールオーバが生じなかったものとする。従って、メインルータ10が依然としてデフォルトゲートウェイとして動作している。この場合、メインルータ10のLAN側での障害発生を検知すると、バックアップルータ20は、自局のLAN側ポートP21のMACアドレス学習抑止を解除する(動作S302)。この場合、メインルータ10がデフォルトゲートウェイであるから、LANセグメントは、バックアップルータ20、渡りルートS、メインルータ10およびメイン回線12mを通して対向拠点との間で通信を行うことができる(動作S303)。この渡りルートを介したメイン通信について、図12を参照しながら説明する。
<Operation when a failure occurs on the main router LAN>
As shown in FIG. 11, when a normal operation is performed through the main router 10, a failure is detected on the LAN side of the main router 10 (operation S301), and no failover to the backup side of the default gateway is caused thereby. Shall. Therefore, the main router 10 is still operating as a default gateway. In this case, when the occurrence of a failure on the LAN side of the main router 10 is detected, the backup router 20 cancels the MAC address learning inhibition of the LAN side port P21 of the local station (operation S302). In this case, since the main router 10 is the default gateway, the LAN segment can communicate with the opposite base through the backup router 20, the transfer route S, the main router 10, and the main line 12m (operation S303). The main communication via this transfer route will be described with reference to FIG.

図12に示すように、メインルータ10のLAN側で障害が発生し、デフォルトゲートウェイがメインルータ10で維持されると、バックアップルータ20は、LAN側ポートP21のMACアドレス学習抑止を解除し、LANセグメント側のポートP21から入ってきたIPパケット(フレーム)をL2スイッチングによりデフォルトゲートウェイとして動作するメインルータ10へ転送する。メインルータ10は、ポートP13から入ってきたIPパケットをダイナミックルーティングによりポートP12へ転送し、メイン回線12mを通して対向拠点へ送信する。   As shown in FIG. 12, when a failure occurs on the LAN side of the main router 10 and the default gateway is maintained on the main router 10, the backup router 20 cancels the MAC address learning suppression of the LAN side port P21, and the LAN The IP packet (frame) entered from the segment side port P21 is transferred to the main router 10 operating as a default gateway by L2 switching. The main router 10 transfers the IP packet received from the port P13 to the port P12 by dynamic routing, and transmits it to the opposite site through the main line 12m.

逆に、メインルータ10は、WAN側ポートP12からIPパケットが入ってくると、LAN側に障害が発生しているために、当該IPパケットを渡りルートSのポート13からバックアップルータ20へ転送する。バックアップルータ20は、ポートP23から入ってきたIPパケットをMACアドレス学習抑止解除されたポートP21へ転送し、ハブ11を通してLANセグメントへ出力する。こうして、メインルータ10のLAN側で障害が発生し、デフォルトゲートウェイがメインルータ10で維持された場合、バックアップルータ20のMACアドレス学習抑止ポートP21が解除される。これによって、LANセグメントはバックアップルータ20、渡りルートS、メインルータ10およびメイン回線12mを通して対向拠点との間でIPパケットの送受信を行うことができ、すでに述べたような物理的、論理的な非対称ルーティングは生じない。   On the other hand, when an IP packet enters from the WAN side port P12, the main router 10 transfers the IP packet from the port 13 of the route S to the backup router 20 because a failure has occurred on the LAN side. . The backup router 20 transfers the IP packet that has entered from the port P23 to the port P21 for which the MAC address learning suppression is canceled, and outputs it to the LAN segment through the hub 11. Thus, when a failure occurs on the LAN side of the main router 10 and the default gateway is maintained by the main router 10, the MAC address learning suppression port P21 of the backup router 20 is released. As a result, the LAN segment can send and receive IP packets to and from the opposite base through the backup router 20, the transfer route S, the main router 10 and the main line 12m, and the physical and logical asymmetry as described above. Routing does not occur.

2.3)効果
上述したように、本発明の第1実施例によれば、メインルータとバックアップルータとの間に渡りルートが設定され、通常、バックアップルータのLAN側ポートがMACアドレス学習抑止状態に設定されている。メインルータ自体あるいはメインルータのLAN側に障害が検出されると、バックアップルータのLAN側ポートのMACアドレス学習抑止が解除され、当該LAN側ポートを通したバックアップルータとLANとの間のパケット送受信が可能となる。このようなバックアップルータでのLAN側ポートのMACアドレス学習抑止制御により、カスタマ側のエッジルータを冗長化した構成における送信および受信トラフィックの物理的な非対称ルーティングを防止することができる。
2.3) Effect As described above, according to the first embodiment of the present invention, a transit route is set between the main router and the backup router, and the LAN side port of the backup router is normally in a MAC address learning inhibited state. Is set to When a failure is detected on the main router itself or on the LAN side of the main router, the MAC address learning suppression of the LAN side port of the backup router is canceled, and packets are transmitted and received between the backup router and the LAN through the LAN side port. It becomes possible. By such a MAC address learning suppression control of the LAN side port in the backup router, it is possible to prevent physical asymmetric routing of transmission and reception traffic in a configuration in which the customer side edge router is made redundant.

3.第2実施例
本発明の第2実施例による冗長化構成では、STPブロッキングを利用してバックアップルータ側のブロッキングポートの設定/解除制御を行う。以下、本実施例によるルータおよびその制御動作について図面を参照しながら詳細に説明する。ただし、図3と同様の構成要素には同一の参照番号を付して説明は省略する。
3. Second Embodiment In the redundant configuration according to the second embodiment of the present invention, the setting / release control of the blocking port on the backup router side is performed using STP blocking. Hereinafter, a router according to the present embodiment and its control operation will be described in detail with reference to the drawings. However, the same components as those in FIG.

3.1)冗長化構成
図13に例示するように、ルータ10および20の各々は、ルーティング部RTと各ポートに対応する仮想インタフェースvIFとからなる機能的構成を有する。仮想インタフェースvIFは、たとえばSVI(Switched Virtual Interface)である。ルータ10では、LAN側ポートP11、WAN側ポートP12および渡りポートP13に対して仮想インタフェースvIF11、vIF12およびvIF13がそれぞれ対応している。ルータ20では、LAN側ポートP21、WAN側ポートP22および渡りポートP23に対して仮想インタフェースvIF21、vIF22およびvIF23がそれぞれ対応している。
3.1) Redundant Configuration As illustrated in FIG. 13, each of the routers 10 and 20 has a functional configuration including a routing unit RT and a virtual interface vIF corresponding to each port. The virtual interface vIF is, for example, SVI (Switched Virtual Interface). In the router 10, the virtual interfaces vIF11, vIF12, and vIF13 correspond to the LAN side port P11, the WAN side port P12, and the transition port P13, respectively. In the router 20, virtual interfaces vIF21, vIF22, and vIF23 correspond to the LAN side port P21, the WAN side port P22, and the transition port P23, respectively.

既に述べたように、渡りルータSで接続されたルータ10およびルータ20がそれぞれのLAN側ポートP11およびP21でハブ11に接続されているので、これらはレイヤ2でループを形成しうる。したがって、このループ形成に対してSTPプロトコルを適用することで、ブロッキングポートの設定/解除の制御を実現可能である。より詳しくは、STPプロトコルに従って、ルータ20のポートP21は、レイヤ2で自動的にブロッキング状態に設定され、障害発生によりループが形成されなくなると、自動的にブロッキングが解除される。このように、STPを利用することで、容易にブロッキング制御が可能となり、その結果、物理的な非対称ルーティングの発生を防止することできる。   As already described, since the router 10 and the router 20 connected by the crossover router S are connected to the hub 11 by the respective LAN side ports P11 and P21, they can form a loop in the layer 2. Therefore, by applying the STP protocol to this loop formation, it is possible to realize the setting / release control of the blocking port. More specifically, according to the STP protocol, the port P21 of the router 20 is automatically set to the blocking state at the layer 2, and when the loop is not formed due to the occurrence of the failure, the blocking is automatically released. Thus, by using STP, blocking control can be easily performed, and as a result, occurrence of physical asymmetric routing can be prevented.

既に述べたように、ループ構成を取る事でパケットに付加されるコスト値の相違が問題となってくるが、仮想インタフェースvIF13、vIF23にvIF11、vIF21よりも低いコスト値(高い優先度)を設定する事で前記相違を調整する事ができる。   As described above, the difference in the cost value added to the packet becomes a problem by adopting the loop configuration, but the virtual interface vIF13 and vIF23 are set to a lower cost value (higher priority) than vIF11 and vIF21. By doing so, the difference can be adjusted.

3.2)ルーティング動作
<メイン回線障害でWAN側ポートがダウンしていない場合>
図14に示すように、上述したSTPプロトコルによりバックアップルータ20のLAN側ポートP21がブロッキングされている状態で、メインルータ10がWAN側のメイン回線12mで障害発生を検出したとする。この場合、デフォルトゲートウェイとして動作しているメインルータ10では、LANセグメント側のポートP11から入ってきたIPパケットをダイナミックルーティングによりポートP13へ転送し、渡りルートSを通してバックアップルータ20へ出力する。この際、当該通信から見た宛先対向拠点までの経路はvIF11とvIF13の2つの経路が存在する。既に述べたコスト調整が行われることでvIF11よりもvIF13のコスト値が低く(優先度が高く) なっているために、IPパケットはvIF13経由でポートP13へ転送され、バックアップルータ20へ出力される。バックアップルータ20は、渡りルートSのポートP23から入ってきたIPパケットをダイナミックルーティングによりWAN側ポートP22へ転送し、バックアップ回線12bを通して対向拠点へ送信する。
3.2) Routing operation <When WAN side port is not down due to main line failure>
As shown in FIG. 14, it is assumed that the main router 10 detects a failure in the WAN main line 12m in a state where the LAN side port P21 of the backup router 20 is blocked by the STP protocol described above. In this case, in the main router 10 operating as the default gateway, the IP packet that has entered from the port P11 on the LAN segment side is transferred to the port P13 by dynamic routing, and is output to the backup router 20 through the transfer route S. At this time, there are two paths, vIF11 and vIF13, from the communication to the destination facing base. Since the cost adjustment of the vIF 13 is lower (higher priority) than the vIF 11 by performing the cost adjustment described above, the IP packet is transferred to the port P13 via the vIF 13 and output to the backup router 20. . The backup router 20 transfers the IP packet entered from the port P23 of the crossover route S to the WAN side port P22 by dynamic routing, and transmits it to the opposite site through the backup line 12b.

逆に、バックアップルータ20は、WAN側ポートP22からIPパケットが入ってくると、当該パケットをルーティング優先度が最も高い直接接続の仮想インタフェースvIF21側へ転送する。しかしながら、ポートP21はブロッキング状態であるために、宛先IPのMACアドレスはvIF21の渡りルートS経由で登録されている。したがって、バックアップルータ20は、WAN側ポートP22から入ってきたIPパケットを渡りルートS側のポートP23へ転送し、渡りルートSを通してメインルータ10へ出力する。メインルータ10は、渡りルートSのポートP13から入ってきたIPパケットをルーティング優先度が最も高く、通信対象のMACアドレスと紐付けられているLAN側ポートP11へ転送し、ハブ11を通してLANセグメントへ出力する。こうして、メイン回線12mで障害が発生した場合、LANセグメントは、メインルータ10、渡りルートS、バックアップルータ20およびバックアップ回線12bを通して対向拠点との間でIPパケットの送受信を行うことができ、すでに述べたような物理的な非対称ルーティングは生じない。   On the contrary, when an IP packet enters from the WAN side port P22, the backup router 20 transfers the packet to the directly connected virtual interface vIF 21 having the highest routing priority. However, since the port P21 is in the blocking state, the MAC address of the destination IP is registered via the transfer route S of the vIF 21. Therefore, the backup router 20 transfers the IP packet that has entered from the WAN side port P22 to the port P23 on the crossover route S side, and outputs it to the main router 10 through the crossover route S. The main router 10 transfers the IP packet that has entered from the port P13 of the crossover route S to the LAN side port P11 that has the highest routing priority and is linked to the MAC address to be communicated, and passes through the hub 11 to the LAN segment. Output. Thus, when a failure occurs in the main line 12m, the LAN segment can transmit and receive IP packets to and from the opposite base through the main router 10, the transfer route S, the backup router 20, and the backup line 12b. There is no physical asymmetric routing.

<メイン回線障害でWAN側ポートがダウンした場合>
図15に示すように、上述したSTPプロトコルによりバックアップルータ20のLAN側ポートP21がブロッキングされている状態で、メインルータ10のWAN側ポートP12がダウンしたとする。この場合、自局WAN側IFを監視していたメインルータからデフォルトゲートウェイがバックアップルータにフェールオーバする。メインルータ10では、LANセグメント側のポートP11から入ってきたIPパケットを直接接続によりvIF11経由でポートP13へ転送する。ダイナミックルーティングは使用されずL2で通過するため、図14で述べたようにvIF11よりもvIF13のコスト値が低く(優先度が高く) なっていてもvIF13を経由する事はなく、渡りルートSを通してバックアップルータ20のvIF21へ出力する。バックアップルータ20は、渡りルートSのポートP23からvIF21へ入ってきたIPパケットをダイナミックルーティングによりWAN側ポートP22へ転送し、バックアップ回線12bを通して対向拠点へ送信する。
<When WAN side port goes down due to main line failure>
As shown in FIG. 15, it is assumed that the WAN side port P12 of the main router 10 is down while the LAN side port P21 of the backup router 20 is blocked by the STP protocol described above. In this case, the default gateway fails over to the backup router from the main router that monitors the local station WAN IF. In the main router 10, the IP packet entered from the port P11 on the LAN segment side is transferred to the port P13 via the vIF 11 by direct connection. Since dynamic routing is not used and passes through L2, as described in FIG. 14, even if the cost value of vIF 13 is lower (priority is higher) than vIF 11, it does not go through vIF 13 and passes through the transit route S. Output to the vIF 21 of the backup router 20. The backup router 20 transfers the IP packet that has entered the vIF 21 from the port P23 of the transition route S to the WAN side port P22 by dynamic routing, and transmits it to the opposite site through the backup line 12b.

逆に、バックアップルータ20は、WAN側ポートP22からIPパケットが入ってくると、当該パケットをルーティング優先度が最も高い直接接続の仮想インタフェースvIF21側へ転送する。ポートP21はブロッキング状態であるから、宛先IPのMACアドレスはvIF21の渡りルートS経由で登録されている。これにより、バックアップルータ20は、入りIPパケットを渡りルートS側のポートP23へ転送し、渡りルートSを通してメインルータ10へ出力する。メインルータ10は、渡りルートSのポートP13から入ってきたIPパケットをルーティング優先度が最も高く、通信対象のMACアドレスと紐付けられているLAN側ポートP11へ転送し、ハブ11を通してLANセグメントへ出力する。こうして、メイン回線12mに接続されているメインルータ10のWAN側ポートで障害が発生した場合、LANセグメントは、メインルータ10、渡りルートS、バックアップルータ20およびバックアップ回線12bを通して対向拠点との間でIPパケットの送受信を行うことができ、すでに述べたような物理的、論理的な非対称ルーティングは生じない。   On the contrary, when an IP packet enters from the WAN side port P22, the backup router 20 transfers the packet to the directly connected virtual interface vIF 21 having the highest routing priority. Since the port P21 is in the blocking state, the MAC address of the destination IP is registered via the transfer route S of the vIF 21. Thereby, the backup router 20 transfers the incoming IP packet to the port P23 on the crossing route S side, and outputs it to the main router 10 through the crossing route S. The main router 10 transfers the IP packet that has entered from the port P13 of the crossover route S to the LAN side port P11 that has the highest routing priority and is linked to the MAC address to be communicated, and passes through the hub 11 to the LAN segment. Output. Thus, when a failure occurs in the WAN side port of the main router 10 connected to the main line 12m, the LAN segment is connected to the opposite base through the main router 10, the transfer route S, the backup router 20, and the backup line 12b. IP packets can be transmitted and received, and physical and logical asymmetric routing as described above does not occur.

<メインルータの障害によるフェールオーバが発生した場合>
図16に示すように、メインルータ10が自局内で障害を検出すると、デフォルトゲートウェイがルータ20へフェールオーバする。これによって、バックアップルータ20は、デフォルトゲートウェイの役割を引き継ぎ、自局のLAN側ポートP21のSTPブロッキングが自動的に解除される。これによって、バックアップルータ20は、LANセグメント側のポートP21から入ってきたIPパケットをダイナミックルーティングによりポートP22へ転送し、バックアップ回線12bを通して対向拠点へ送信する。
<When a failover occurs due to a failure of the main router>
As shown in FIG. 16, when the main router 10 detects a failure in its own station, the default gateway fails over to the router 20. Thereby, the backup router 20 takes over the role of the default gateway, and the STP blocking of the LAN side port P21 of its own station is automatically released. As a result, the backup router 20 transfers the IP packet received from the port P21 on the LAN segment side to the port P22 by dynamic routing, and transmits it to the opposite site through the backup line 12b.

逆に、バックアップルータ20は、WAN側ポートP22からIPパケットが入ってくると、ブロッキングが解除されたLAN側ポートP21へ転送し、ハブ11を通してLANセグメントへ出力する。こうして、メインルータ10での障害によりフェールオーバが生じ、バックアップルータ20のブロッキングポートP21が解除されることで、LANセグメントはバックアップルータ20およびバックアップ回線12bを通して対向拠点との間でIPパケットの送受信を行うことができ、すでに述べたような物理的、論理的な非対称ルーティングは生じない。   Conversely, when an IP packet enters from the WAN side port P22, the backup router 20 transfers the IP packet to the LAN side port P21 from which blocking has been released, and outputs it to the LAN segment through the hub 11. Thus, failover occurs due to a failure in the main router 10, and the blocking port P21 of the backup router 20 is released, so that the LAN segment transmits and receives IP packets to and from the opposite base through the backup router 20 and the backup line 12b. And the physical and logical asymmetric routing as already mentioned does not occur.

<メインルータLAN側の障害が発生した場合>
図17に示すように、メインルータ10のLAN側で障害発生が検出され、メインルータ10がデフォルトゲートウェイとして動作している場合、バックアップルータ20のLAN側ポートP21のブロッキングが解除される。これによって、LANセグメント側のポートP21から入ってきたIPパケットはデフォルトゲートウェイとして動作するメインルータ10へ転送され、メインルータ10でダイナミックルーティングによりポートP12へ転送され、メイン回線12mを通して対向拠点へ送信される。デフォルトゲートウェイであるメインルータ10に至るまでの過程は、既に説明したメイン回線障害でWAN側ポートがダウンした場合(図15)と同様であるため説明は省略する。
<When a failure occurs on the main router LAN>
As shown in FIG. 17, when a failure occurrence is detected on the LAN side of the main router 10 and the main router 10 is operating as a default gateway, blocking of the LAN side port P21 of the backup router 20 is released. As a result, the IP packet that has entered from the port P21 on the LAN segment side is transferred to the main router 10 that operates as a default gateway, is transferred to the port P12 by dynamic routing by the main router 10, and is transmitted to the opposite site through the main line 12m. The The process up to the main router 10, which is the default gateway, is the same as that in the case where the WAN side port goes down due to the main line failure already described (FIG. 15), and thus description thereof is omitted.

逆に、メインルータ10は、WAN側ポートP12からIPパケットが入ってくると、当該IPパケットを渡りルートSのポート13からバックアップルータ20へ転送する。バックアップルータ20は、ポートP23から入ってきたIPパケットをブロッキング解除されたポートP21へ転送し、ハブ11を通してLANセグメントへ出力する。こうして、メインルータ10のLAN側で障害が発生し、デフォルトゲートウェイがメインルータ10で維持された場合、バックアップルータ20のブロッキングポートP21が解除される。これによって、LANセグメントはバックアップルータ20、渡りルートS、メインルータ10およびメイン回線12mを通して対向拠点との間でIPパケットの送受信を行うことができ、すでに述べたような物理的、論理的な非対称ルーティングは生じない。バックアップルータからハブ11へ出力されるに至るまでの過程は、既に説明したメイン回線障害でWAN側ポートがダウンした場合(図15)と同様であるため説明は省略する。   Conversely, when an IP packet enters from the WAN side port P12, the main router 10 transfers the IP packet from the port 13 of the route S to the backup router 20. The backup router 20 transfers the IP packet that has entered from the port P23 to the port P21 that has been deblocked, and outputs it to the LAN segment through the hub 11. Thus, when a failure occurs on the LAN side of the main router 10 and the default gateway is maintained by the main router 10, the blocking port P21 of the backup router 20 is released. As a result, the LAN segment can send and receive IP packets to and from the opposite base through the backup router 20, the transfer route S, the main router 10 and the main line 12m, and the physical and logical asymmetry as described above. Routing does not occur. The process up to output from the backup router to the hub 11 is the same as that in the case where the WAN side port is down due to the main line failure already described (FIG. 15), and the description is omitted.

3.3)効果
上述したように、本実施形態によれば、メインルータとバックアップルータとの間に渡りルートが設定され、通常、バックアップルータのLAN側ポートがブロッキング状態に設定されている。メインルータ自体あるいはメインルータのLAN側に障害が検出されると、バックアップルータのLAN側ポートのブロッキングが解除され、当該LAN側ポートを通したバックアップルータとLANとの間のパケット送受信が可能となる。このようなバックアップルータでのLAN側ポートのブロッキング制御により、カスタマ側のエッジルータを冗長化した構成における送信および受信トラフィックの物理的な非対称ルーティングを防止することができる。また、渡り用セグメントを設定し、当該渡り用セグメントに対して、メインルータおよびバックアップルータのLAN側ポートのダイナミックルーティングのコスト値より低い値を設定する事により、送信および受信を行うネットワーク機器間で計算されるコスト値の相違は発生しない。したがって、当該ダイナミックルーティングプロトコルによって経路情報が共有されるネットワーク機器において、本実施例を採用する事による経路計算の意図しない狂いは生じない。
3.3) Effect As described above, according to the present embodiment, a transit route is set between the main router and the backup router, and the LAN side port of the backup router is normally set in a blocking state. When a failure is detected on the main router itself or on the LAN side of the main router, blocking of the LAN port of the backup router is released, and packets can be transmitted and received between the backup router and the LAN through the LAN side port. . By such blocking control of the LAN side port in the backup router, it is possible to prevent physical asymmetric routing of transmission and reception traffic in a configuration in which the customer side edge router is made redundant. In addition, by setting a transition segment and setting a value lower than the dynamic routing cost value of the LAN side port of the main router and backup router for the transition segment, between the network devices performing transmission and reception There is no difference in the calculated cost value. Accordingly, in the network device in which route information is shared by the dynamic routing protocol, there is no unintentional error in route calculation by adopting this embodiment.

4.第3実施例
4.1)ルータの構成
図18に例示するように、本実施例によるルータ300は、複数のLANインタフェース#1、#2・・・を含むLANインタフェース部301と、WANに接続するWAN側インタフェース302と、メモリ303と、を有する。本実施例では、LAN側インタフェース部301において、インタフェース#1の物理ポートP1がLANセグメントAのハブに直接接続され、インタフェース#2の物理ポートP2がLANセグメントBのハブに直接接続されているものとする。さらに、インタフェース#3の物理ポートP3は冗長化された隣接ルータに接続され、後述するように、ダイナミックルーティングによる渡りルートSが設定される。
4). Third Example 4.1) Configuration of Router As illustrated in FIG. 18, a router 300 according to this example is connected to a LAN interface unit 301 including a plurality of LAN interfaces # 1, # 2,. A WAN-side interface 302 and a memory 303. In this embodiment, in the LAN side interface unit 301, the physical port P1 of the interface # 1 is directly connected to the hub of the LAN segment A, and the physical port P2 of the interface # 2 is directly connected to the hub of the LAN segment B And Further, the physical port P3 of the interface # 3 is connected to a redundant neighboring router, and a transition route S by dynamic routing is set as will be described later.

メモリ303はルーティングテーブル303R、ARPテーブル303AおよびMACアドレステーブル303Mを格納する。ルーティングテーブル303Rには、ダイナミックルートの他に、ダイレクトルートが設定され、ARPテーブル303AにはARPプロトコルに従って宛先IPアドレス、MACアドレスおよびポート番号の対応関係が格納される。MACアドレステーブルにはMACアドレスおよびポート番号の対応関係が格納され、主にスイッチングポートがARPテーブルと併用して使用する。   The memory 303 stores a routing table 303R, an ARP table 303A, and a MAC address table 303M. In addition to the dynamic route, a direct route is set in the routing table 303R, and the correspondence relationship between the destination IP address, the MAC address, and the port number is stored in the ARP table 303A according to the ARP protocol. The MAC address table stores the correspondence between the MAC address and the port number, and the switching port is mainly used in combination with the ARP table.

ルータ制御部304は、STP制御部305、ルーティング制御部306および冗長構成制御部307をプログラムメモリ308に格納されたプログラムに従って制御し、本実施例によるルータのルーティング機能を実現する。なお、ルータ制御部304、STP制御部305、ルーティング制御部306および冗長構成制御部307の各機能は、ルータの中央処理装置(CPU:Central Processing Unit)上でそれぞれのプログラムを実行することによりソフトウエア的に実現することもできる。   The router control unit 304 controls the STP control unit 305, the routing control unit 306, and the redundant configuration control unit 307 according to the program stored in the program memory 308, thereby realizing the router routing function according to this embodiment. The functions of the router control unit 304, the STP control unit 305, the routing control unit 306, and the redundant configuration control unit 307 are executed by executing respective programs on a central processing unit (CPU) of the router. It can also be realized in terms of wear.

STP制御部305はSTPプロトコルを実行して、判定された位置のポートをブロッキングする。STP制御部305は、BPDU(Bridge Protocol Data Unit)を利用して、ルータ10、20およびハブ11からなるツリー状態を監視し、障害発生が発生すると、ブロッキングポートを有効化してトラフィックの送受信を可能にする。   The STP control unit 305 executes the STP protocol and blocks the port at the determined position. The STP control unit 305 uses a BPDU (Bridge Protocol Data Unit) to monitor a tree state including the routers 10 and 20 and the hub 11, and when a failure occurs, enables a blocking port to transmit and receive traffic. To.

ルーティング制御部306はMACアドレステーブル303M、並びにARPテーブル303Aおよびルーティングテーブル303Rを用いて通常のルーティング制御を実行する。冗長構成制御部307は、すでに述べたように、VRRP、HSRP等の冗長化プロトコルに従って隣接ルータとの冗長構成を制御する。なお、ルータ制御部304は、後述するように、複数のLANセグメントが直接接続されたルータの場合、LANセグメント別に、上記STP制御、ルーティング制御および冗長構成制御を実行するものとする。また、ルーティングテーブル303Rには、宛先ネットワークアドレス、ネクストホップ、出力ポートおよびルーティング情報源に加えて、ルーティング情報源の種類に対してそれぞれ設定された通常のルーティング優先度(AD値あるいはプレファレンス値)が格納されている。   The routing control unit 306 performs normal routing control using the MAC address table 303M, the ARP table 303A, and the routing table 303R. As described above, the redundant configuration control unit 307 controls the redundant configuration with the adjacent routers according to a redundancy protocol such as VRRP or HSRP. As will be described later, in the case of a router in which a plurality of LAN segments are directly connected, the router control unit 304 performs the above STP control, routing control, and redundant configuration control for each LAN segment. Further, in the routing table 303R, in addition to the destination network address, the next hop, the output port, and the routing information source, normal routing priority (AD value or preference value) set for each type of routing information source is provided. Is stored.

以下、第2実施例によるルータをCEルータとして冗長化した構成例と、そのルーティング動作について図面を参照しながら詳細に説明する。また、第1実施例によるルータを用いることもできる。   Hereinafter, a configuration example in which the router according to the second embodiment is made redundant as a CE router and its routing operation will be described in detail with reference to the drawings. The router according to the first embodiment can also be used.

5.ネットワーク構成例1
5.1)構成
図19に例示するように、ルータ10およびルータ20からなる冗長化構成は、LANセグメントAおよびBの各々に対して冗長化CEルータとして機能する。すなわち、LANセグメントAに対してはルータ10がメイン、ルータ20がバックアップとなり、LANセグメントBに対してはルータ10がバックアップ、ルータ20がメインとなる。一つLANセグメントに関するルータ10および20の冗長化構成、STPブロッキング制御およびルーティング動作は、上述した実施形態(図3)で説明した構成および動作と基本的に同じである。
5. Network configuration example 1
5.1) Configuration As illustrated in FIG. 19, the redundant configuration including the router 10 and the router 20 functions as a redundant CE router for each of the LAN segments A and B. That is, the router 10 is the main and the router 20 is the backup for the LAN segment A, and the router 10 is the backup and the router 20 is the main for the LAN segment B. The redundant configuration, STP blocking control, and routing operation of the routers 10 and 20 for one LAN segment are basically the same as the configuration and operation described in the above-described embodiment (FIG. 3).

図19において、ルータ10は4つの物理ポートP11、P12、P13およびP14を有し、ポートP11、P12およびP13が、図18に示すルータ300内のLAN側インタフェース#1〜#3にそれぞれ接続され、ポートP14がWAN側インタフェース302に接続されている。同様に、ルータ20も4つの物理ポートP21、P22、P23およびP24を有し、ポートP21、P22およびP23が、図18に示すルータ300内のLAN側インタフェース#1〜#3にそれぞれ接続され、ポートP24がWAN側インタフェース302に接続されている。   19, the router 10 has four physical ports P11, P12, P13, and P14, and the ports P11, P12, and P13 are connected to the LAN side interfaces # 1 to # 3 in the router 300 shown in FIG. , Port P14 is connected to the WAN side interface 302. Similarly, the router 20 has four physical ports P21, P22, P23, and P24, and the ports P21, P22, and P23 are connected to the LAN side interfaces # 1 to # 3 in the router 300 shown in FIG. The port P24 is connected to the WAN side interface 302.

LANセグメントAに関する冗長化CEルータは次のように構成される。LANセグメントAに関するメインルータであるルータ10では、ポートP11がLANセグメントAのハブ11に直接接続され、ポートP13がルータ20のポートP23に接続され、ポートP14がWAN側により提供されるメイン回線12mに接続されている。LANセグメントAに関するバックアップルータであるルータ20では、ポートP22がLANセグメントAのハブ11に直接接続され、ポートP23がルータ10のポートP13に接続され、ポートP24がWAN側により提供されるバックアップ回線22bに接続されている。LANセグメントAに関するバックアップルータ20のLAN側ポートP22は、STPによりブロッキング状態となっている。   The redundant CE router for LAN segment A is configured as follows. In the router 10 which is the main router related to the LAN segment A, the port P11 is directly connected to the hub 11 of the LAN segment A, the port P13 is connected to the port P23 of the router 20, and the port P14 is provided by the WAN side 12m. It is connected to the. In the router 20 that is a backup router for the LAN segment A, the port P22 is directly connected to the hub 11 of the LAN segment A, the port P23 is connected to the port P13 of the router 10, and the port P24 is provided by the WAN side. It is connected to the. The LAN side port P22 of the backup router 20 related to the LAN segment A is in a blocking state due to STP.

LANセグメントBに関する冗長化CEルータは次のように構成される。LANセグメントBに関するメインルータであるルータ20では、ポートP21がLANセグメントBのハブ21に直接接続され、ポートP23がルータ10のポートP13に接続され、ポートP24がWAN側により提供されるメイン回線22mに接続されている。LANセグメントBに関するバックアップルータであるルータ10では、ポートP12がLANセグメントBのハブ21に直接接続され、ポートP13がルータ20のポートP23に接続され、ポートP14がWAN側により提供されるバックアップ回線12bに接続されている。LANセグメントBに関するバックアップルータ10のLAN側ポートP12は、STPによりブロッキング状態となっている。   The redundant CE router for LAN segment B is configured as follows. In the router 20, which is the main router for the LAN segment B, the port P21 is directly connected to the hub 21 of the LAN segment B, the port P23 is connected to the port P13 of the router 10, and the port P24 is provided by the WAN side 22m. It is connected to the. In the router 10 which is a backup router for the LAN segment B, the port P12 is directly connected to the hub 21 of the LAN segment B, the port P13 is connected to the port P23 of the router 20, and the backup line 12b provided by the WAN side is the port P14. It is connected to the. The LAN side port P12 of the backup router 10 related to the LAN segment B is in a blocking state due to STP.

ルータ10のポートP13およびルータ20のポートP23は、ダイナミックルーティングで設定される。こうして、ルータ10とルータ20との間には、LANセグメントAおよびBのそれぞれに対して渡りルートS(A)およびS(B)が設定される。   The port P13 of the router 10 and the port P23 of the router 20 are set by dynamic routing. In this way, between the router 10 and the router 20, the crossing routes S (A) and S (B) are set for the LAN segments A and B, respectively.

ルータ10および20のポートP14およびP24はルーテッドポートまたはSVIと紐づけたスイッチングポートとして使用され、同じくSVIと紐付けられたP11、P12、P13、P21、P22、P23はスイッチングポートとして使用され、LANセグメントAではハブ11に、LANセグメントBではハブ21にケーブルを接続するだけでよい。このように、LAN側で単一セグメントのハブを利用することで、ユーザが接続ポートを意識する必要がなくなり、故障時の交換作業での接続ミス、ループの発生等を防止することができる。   Ports P14 and P24 of routers 10 and 20 are used as routed ports or switching ports associated with SVI, and P11, P12, P13, P21, P22, and P23 also associated with SVI are used as switching ports. It is only necessary to connect the cable to the hub 11 in the segment A and to the hub 21 in the LAN segment B. In this way, by using a single segment hub on the LAN side, the user does not need to be aware of the connection port, and it is possible to prevent connection mistakes, occurrence of loops, etc. during replacement work at the time of failure.

上述したように、LANセグメントAに関する冗長化CEルータとLANセグメントBに関する冗長化CEルータとは、上述した第2実施例(図13〜図17)と実質的に同じ動作を行い、種々の障害発生に対しても物理的非対称ルーティングの発生を回避することができる。したがって、以下の説明では、LANセグメントAに関する冗長化CEルータのルーティング動作を例示するが、LANセグメントBに関する冗長化CEルータについても全く同様である。   As described above, the redundant CE router related to the LAN segment A and the redundant CE router related to the LAN segment B perform substantially the same operations as those in the second embodiment (FIGS. 13 to 17) described above, and various faults occur. The occurrence of physical asymmetric routing can also be avoided with respect to the occurrence. Therefore, in the following description, the routing operation of the redundant CE router related to the LAN segment A is exemplified, but the same applies to the redundant CE router related to the LAN segment B.

5.2)ルーティング動作
<第1例>
図20に示すように、LANセグメントAとメインルータ10との間の回線およびルータ10と対向拠点Cとの間のメイン回線12mに障害がなければ、LANセグメントAはメインルータ10およびメイン回線12mを通して対向拠点Cとの間で通常通信を行うことができる(経路Ra-c)。同様に、LANセグメントAとメインルータ10との間の回線およびメインルータ10と対抗拠点Dとの間のメイン回線12mに障害がなければ、LANセグメントAはメインルータ10およびメイン回線12mを通して対向拠点Dとの間で通常通信を行うことができる。すなわち、メインルータ10は、LANセグメントAのポートP11から入ってきたIPパケットをダイナミックルーティングによりWAN側のポートP14へ転送し、メイン回線12mを通して対向拠点CあるいはDへ送信する。逆に、メインルータ10は、WAN側ポートP14から入ってきたIPパケットをdirectly-connectedによりLAN側ポートP11へ転送し、LANセグメントAへ出力する。したがって、障害が発生していない状態では、LANセグメントAは、メインルータ10およびメイン回線12mを通して対向拠点CおよびDとの間でIPパケットの送受信を行うことができ、送信トラフィックおよび受信トラフィック間で非対称ルーティングは生じない。また、LANセグメントAに関しては、バックアップルータ20のLAN側ポートP22がSTPブロッキング状態となっており、LANセグメントBに関しは、バックアップルータ10のLAN側ポートP12がSTPブロッキング状態となっているので、ループ形成が防止されている。
5.2) Routing operation <First example>
As shown in FIG. 20, if there is no failure in the line between the LAN segment A and the main router 10 and the main line 12m between the router 10 and the opposite base C, the LAN segment A is connected to the main router 10 and the main line 12m. Normal communication can be performed with the opposite site C through (route Ra-c). Similarly, if there is no failure in the line between the LAN segment A and the main router 10 and the main line 12m between the main router 10 and the opposing base D, the LAN segment A passes through the main router 10 and the main line 12m. Normal communication can be performed with D. That is, the main router 10 transfers the IP packet entered from the port P11 of the LAN segment A to the WAN side port P14 by dynamic routing, and transmits it to the opposite site C or D through the main line 12m. Conversely, the main router 10 transfers the IP packet that has entered from the WAN side port P14 to the LAN side port P11 by directly-connected, and outputs it to the LAN segment A. Therefore, in a state where no failure has occurred, the LAN segment A can transmit and receive IP packets between the opposite bases C and D through the main router 10 and the main line 12m, and between the transmission traffic and the reception traffic. Asymmetric routing does not occur. Regarding LAN segment A, the LAN side port P22 of the backup router 20 is in the STP blocking state, and for LAN segment B, the LAN side port P12 of the backup router 10 is in the STP blocking state. Formation is prevented.

上記通常の通信状態において対向拠点Dのメイン回線12m側で障害が発生したとする。メインルータ10がWAN側のメイン回線12mで障害発生を検出すると、LANセグメントAと対向拠点Dとの間の通信は、メインルータ10、渡りルートS、バックアップルータ20およびバックアップ回線22bを通したバックアップ通信に切り替わる。詳しくは、メインルータ10は、メイン回線12mでの障害発生を検知すると、LANセグメントAのポートP11から入ってきたIPパケットをダイナミックルーティングによりポートP13へ転送し、渡りルートSを通してバックアップルータ20へ出力する。バックアップルータ20は、渡りルートSのポートP23から入ってきたIPパケットをダイナミックルーティングによりWAN側ポートP24へ転送し、バックアップ回線22bを通して対向拠点Dへ送信する(経路Ra-d)。   Assume that a failure has occurred on the main line 12m side of the opposite site D in the normal communication state. When the main router 10 detects the occurrence of a failure on the WAN main line 12m, the communication between the LAN segment A and the opposite base D is a backup through the main router 10, the transfer route S, the backup router 20, and the backup line 22b. Switch to communication. Specifically, when the main router 10 detects the occurrence of a failure on the main line 12m, the main router 10 transfers the IP packet received from the port P11 of the LAN segment A to the port P13 by dynamic routing, and outputs it to the backup router 20 through the crossing route S. To do. The backup router 20 transfers the IP packet that has entered from the port P23 of the crossover route S to the WAN side port P24 by dynamic routing, and transmits it to the opposite site D through the backup line 22b (path Ra-d).

逆に、バックアップルータ20は、WAN側ポートP24からIPパケットが入ってくると、LANセグメントAに直接接続されルーティング優先度が最も高いポートP22がブロッキング状態であり、同じくLANセグメントAに論理的に直接接続され宛先IPのMACアドレスも渡りルートS経由で登録されているので、当該パケットを渡りルートS側のポートP23へ転送し、渡りルートSを通してメインルータ10へ出力する。メインルータ10は、渡りルートSのポートP13から入ってきたIPパケットをルーティング優先度が最も高いLAN側ポートP11へ転送し、ハブ11を通してLANセグメントAへ出力する(経路Ra-d)。   Conversely, when an IP packet enters from the WAN side port P24, the backup router 20 is directly connected to the LAN segment A, and the port P22 having the highest routing priority is in a blocking state. Since the MAC address of the destination IP that is directly connected is registered via the transfer route S, the packet is transferred to the port P23 on the transfer route S side, and is output to the main router 10 through the transfer route S. The main router 10 transfers the IP packet that has entered from the port P13 of the transit route S to the LAN side port P11 having the highest routing priority, and outputs it to the LAN segment A through the hub 11 (path Ra-d).

こうして、対向拠点Dのメイン回線12m側で障害が発生した場合、LANセグメントAは、メインルータ10、渡りルートS、バックアップルータ20およびバックアップ回線22bの経路Ra-dを通して、対向拠点Dとの間でIPパケットの送受信を継続することができ、すでに述べたような物理的非対称ルーティングは生じない。   Thus, when a failure occurs on the main line 12m side of the opposite site D, the LAN segment A communicates with the opposite site D through the route Ra-d of the main router 10, the transfer route S, the backup router 20, and the backup line 22b. Can continue to transmit and receive IP packets, and the physical asymmetric routing as described above does not occur.

<第2例>
図21に示すように、LANセグメントAと対向拠点Dとの間でメインルータ10およびメイン回線12mを通して通常通信が行われているときに、ルータ10のメイン回線12m側で障害が発生した場合も、上記第1例と同様に、LANセグメントAと対向拠点Dとの間の通信は、メインルータ10、渡りルートS、バックアップルータ20およびバックアップ回線22bを通したバックアップ通信に切り替わる。詳しくは、第1例と同様であるから説明は省略する。
<Second example>
As shown in FIG. 21, when normal communication is performed between the LAN segment A and the opposite site D through the main router 10 and the main line 12m, a failure occurs on the main line 12m side of the router 10. As in the first example, the communication between the LAN segment A and the opposite site D is switched to the backup communication through the main router 10, the transfer route S, the backup router 20, and the backup line 22b. In detail, since it is the same as that of a 1st example, description is abbreviate | omitted.

ただし、障害発生箇所がメインルータ10のWAN側IFだった場合、通信経路は図21に示す通りとなるが、LANセグメントAのデフォルトゲートウェイがルータ20にフェールオーバする事によりルータ10はL2で通過し、ルータ20からダイナミックルーティングによりバックアップ回線へ転送される。逆にバックアップルータはWAN側ポートP24からIPパケットが入ってくると、LANセグメントAに直接接続されルーティング優先度が最も高いポートP22がブロッキング状態であり、同じくLANセグメントAに論理的に直接接続され宛先IPのMACアドレスも渡りルートS経由で登録されているので、当該パケットを渡りルートS側のポートP23へ転送し、渡りルートSを通してメインルータ10へ出力する。これにより物理的にも論理的にも非対称ルーティングは生じない。   However, if the failure location is the WAN side IF of the main router 10, the communication path is as shown in FIG. 21, but the router 10 passes through L2 when the default gateway of the LAN segment A fails over to the router 20. The data is transferred from the router 20 to the backup line by dynamic routing. In contrast, when an IP packet enters the WAN side port P24, the backup router is directly connected to the LAN segment A and the port P22 having the highest routing priority is in a blocking state, and is also logically directly connected to the LAN segment A. Since the MAC address of the destination IP is also registered via the transfer route S, the packet is transferred to the port P23 on the transfer route S side, and is output to the main router 10 through the transfer route S. This prevents asymmetric routing, both physically and logically.

<第3例>
図22に示すように、メインルータ10を通して通常動作を行っている時にメインルータ10で障害が発生した場合、バックアップルータ20は、LANセグメントAのデフォルトゲートウェイの役割を引き継ぎ、LANセグメントAに対するLAN側ポートP22のSTPブロッキングを解除する。こうして、LANセグメントAは、バックアップルータ20およびバックアップ回線22bの経路Ra-dを通して対向拠点Dとの間で通信を継続することができる。より詳しくは、バックアップルータ20は、メインルータ10からのマルチキャストパケットを使用したデフォルトゲートウェイのマスタ/スレーブ関係を決めるキープアライブ(Keepalive)が途絶える事により、ルータ10からLANセグメントAのデフォルトゲートウェイの役割を引き継ぐ。これによって、LANセグメントAのポートP22から入ってきたIPパケットをダイナミックルーティングによりポートP24へ転送し、バックアップ回線22bを通して対向拠点Dへ送信する。
<Third example>
As shown in FIG. 22, when a failure occurs in the main router 10 during normal operation through the main router 10, the backup router 20 takes over the role of the default gateway of the LAN segment A, and the LAN side for the LAN segment A The STP blocking of the port P22 is released. Thus, the LAN segment A can continue communication with the opposite base D through the backup router 20 and the path Ra-d of the backup line 22b. More specifically, the backup router 20 plays the role of the default gateway of the LAN segment A from the router 10 when the keep alive (Keepalive) for determining the master / slave relationship of the default gateway using the multicast packet from the main router 10 is interrupted. take over. As a result, the IP packet entered from the port P22 of the LAN segment A is transferred to the port P24 by dynamic routing and transmitted to the opposite site D through the backup line 22b.

逆に、バックアップルータ20は、WAN側ポートP24からIPパケットが入ってくると、ブロッキング解除されルーティング優先度が最も高いLAN側ポートP22へ転送し、ハブ11を通してLANセグメントAへ出力する。こうして、メインルータ10で障害が発生した場合であっても、LANセグメントAは、バックアップルータ20およびバックアップ回線22bの経路Ra-dを通して対向拠点Dとの間でIPパケットの送受信を行うことができ、すでに述べたような物理的、論理的な非対称ルーティングは生じない。   Conversely, when an IP packet is received from the WAN side port P24, the backup router 20 transfers the packet to the LAN side port P22 having the highest routing priority that is released from the blocking, and outputs it to the LAN segment A through the hub 11. Thus, even when a failure occurs in the main router 10, the LAN segment A can send and receive IP packets to and from the opposite site D through the path Ra-d of the backup router 20 and the backup line 22b. The physical and logical asymmetric routing as described above does not occur.

<第4例>
図23に示すように、LANセグメントAと対向拠点Dとの間でメインルータ10およびメイン回線12mを通して通常通信が行われているときに、ルータ10のLAN側で障害が発生した場合、メインルータ10は引き続きLANセグメントAのデフォルトゲートウェイとして動作し、バックアップルータ20はLANセグメントAに対するLAN側ポートP22のSTPブロッキングを解除する。こうして、LANセグメントAは、バックアップルータ20、渡りルートS、メインルータ10およびメイン回線22mの経路Ra-dを通して対向拠点Dとの間で通信を継続することができる。
<Fourth example>
As shown in FIG. 23, when normal communication is performed between the LAN segment A and the opposite site D through the main router 10 and the main line 12m, if a failure occurs on the LAN side of the router 10, the main router 10 continues to operate as the default gateway of the LAN segment A, and the backup router 20 cancels the STP blocking of the LAN side port P22 for the LAN segment A. In this way, the LAN segment A can continue communication with the opposite base D through the backup router 20, the transfer route S, the main router 10, and the route Ra-d of the main line 22m.

6.ネットワーク構成例2
6.1)構成
図24において、ルータ10およびルータ20からなる冗長化構成は、LANセグメントAに関して冗長化CEルータとして機能し、LANセグメントAは冗長化CEルータ10および20と直接接続されている。さらに、LANセグメントAは冗長化されたファイアウォールFW1およびFW2と接続されている。LANセグメントAに関するルータ10および20の冗長化構成、STPブロッキング制御およびルーティング動作は、上述した第2実施例(図13〜図17)で説明した構成および動作と基本的に同じである。
6). Network configuration example 2
6.1) Configuration In FIG. 24, the redundant configuration including the router 10 and the router 20 functions as a redundant CE router with respect to the LAN segment A, and the LAN segment A is directly connected to the redundant CE routers 10 and 20. . Further, the LAN segment A is connected to redundant firewalls FW1 and FW2. The redundant configuration of the routers 10 and 20 regarding the LAN segment A, the STP blocking control, and the routing operation are basically the same as the configuration and operation described in the second embodiment (FIGS. 13 to 17).

冗長化されたファイアウォールFW1およびFW2では、ファイアウォールFW1がメイン、ファイアウォールFW2がバックアップであり、ファイアウォールFW1およびFW2はHA(High Availability)リンクで接続され、互いの稼働状態を通知することができる。HAにより、メインルータ10側のインタフェースがダウンしたときに、ファイアウォールFW1からファイアウォールFW2へフェールオーバするように動作する。   In the redundant firewalls FW1 and FW2, the firewall FW1 is the main and the firewall FW2 is the backup, and the firewalls FW1 and FW2 are connected by an HA (High Availability) link and can notify each other of their operating states. When the interface on the main router 10 side goes down due to HA, the firewall FW1 operates to fail over from the firewall FW2.

図24に示すように、ルータ10は3つの物理ポートP11、P13およびP14を有し、ポートP11およびP13が、図15に示すルータ300内のLAN側インタフェース#1および#3にそれぞれ接続され、ポートP14がWAN側インタフェース302に接続されている。同様に、ルータ20も3つの物理ポートP21、P23およびP24を有し、ポートP21およびP23が、図15に示すルータ300内のLAN側インタフェース#1および#3にそれぞれ接続され、ポートP24がWAN側インタフェース302に接続されている。   As shown in FIG. 24, the router 10 has three physical ports P11, P13, and P14, and the ports P11 and P13 are respectively connected to the LAN side interfaces # 1 and # 3 in the router 300 shown in FIG. The port P14 is connected to the WAN side interface 302. Similarly, the router 20 also has three physical ports P21, P23, and P24. The ports P21 and P23 are respectively connected to LAN side interfaces # 1 and # 3 in the router 300 shown in FIG. 15, and the port P24 is WAN. Is connected to the side interface 302.

LANセグメントAに関する冗長化CEルータは次にように構成される。LANセグメントAに関するメインルータであるルータ10では、ポートP11がLANセグメントAに直接接続され、ポートP13がルータ20のポートP23に接続され、ポートP14がWAN側により提供されるメイン回線12mに接続されている。LANセグメントAに関するバックアップルータであるルータ20では、ポートP21がLANセグメントAに直接接続され、ポートP23がルータ10のポートP13に接続され、ポートP24がWAN側により提供されるバックアップ回線22bに接続されている。   The redundant CE router for LAN segment A is configured as follows. In the router 10 which is the main router related to the LAN segment A, the port P11 is directly connected to the LAN segment A, the port P13 is connected to the port P23 of the router 20, and the port P14 is connected to the main line 12m provided by the WAN side. ing. In the router 20, which is a backup router for the LAN segment A, the port P21 is directly connected to the LAN segment A, the port P23 is connected to the port P13 of the router 10, and the port P24 is connected to the backup line 22b provided by the WAN side. ing.

ルータ10のポートP13およびルータ20のポートP23は、ダイナミックルーティングで設定される。   The port P13 of the router 10 and the port P23 of the router 20 are set by dynamic routing.

上述したように、LANセグメントAに関する冗長化CEルータは、上述した第2実施例(図13〜図17)と実質的に同じ動作を行い、種々の障害発生に対しても物理的非対称ルーティングの発生を回避することができる。以下、LANセグメントA内の通信機器であるファイアウォールFW1あるいはFW2へのアクセス動作について図面を用いて説明する。   As described above, the redundant CE router related to the LAN segment A performs substantially the same operation as that of the second embodiment (FIGS. 13 to 17) described above, and can perform physical asymmetric routing even when various failures occur. Occurrence can be avoided. Hereinafter, an access operation to the firewall FW1 or FW2 which is a communication device in the LAN segment A will be described with reference to the drawings.

6.2)アクセス動作
<第1例>
図25において、ネットワーク障害がない場合には、図20に示すルーティング動作と同様に、対向拠点CからのファイアウォールFW1へのアクセスおよび通信は、メインルータ10およびメイン回線12mを通して可能である(経路Ra-c)。同様に、対向拠点DからのファイアウォールFW1へのアクセスおよび通信は、メインルータ10およびメイン回線12mを通して可能である。その際、図17に示すルーティング動作と同様に、送信トラフィックおよび受信トラフィック間で物理的、論理的な非対称ルーティングは生じない。
6.2) Access operation <First example>
In FIG. 25, when there is no network failure, as in the routing operation shown in FIG. 20, access and communication from the opposite base C to the firewall FW1 are possible through the main router 10 and the main line 12m (route Ra). -c). Similarly, access and communication from the opposite site D to the firewall FW1 are possible through the main router 10 and the main line 12m. At that time, similarly to the routing operation shown in FIG. 17, physical and logical asymmetric routing does not occur between transmission traffic and reception traffic.

また、対抗拠点Dのメイン回線12m側で障害が発生した場合、メインルータ10側のインタフェースはダウンしていないので、ファイアウォールFW1からファイアウォールFW2へフェールオーバは発生しない。この場合、図17に示すルーティング動作と同様に、対向拠点DからのファイアウォールFW1へのアクセスおよび通信は、メインルータ10、渡りルートS、バックアップルータ20およびバックアップ回線22bの経路Ra-dを通して、継続することができ、すでに述べたような物理的な非対称ルーティングは生じない。   Further, when a failure occurs on the main line 12m side of the counter site D, the interface on the main router 10 side is not down, so that no failover occurs from the firewall FW1 to the firewall FW2. In this case, similarly to the routing operation shown in FIG. 17, the access and communication from the opposite site D to the firewall FW1 continue through the route Ra-d of the main router 10, the transfer route S, the backup router 20, and the backup line 22b. And a physical asymmetric routing as described above does not occur.

<第2例>
図26に示すように、ルータ10のメイン回線12m側で障害が発生した場合も、上記第1例と同様に、対向拠点DからのファイアウォールFW1へのアクセスおよび通信は、メインルータ10、渡りルートS、バックアップルータ20およびバックアップ回線22bを通して可能となる。
<Second example>
As shown in FIG. 26, even when a failure occurs on the main line 12m side of the router 10, the access and communication from the opposite base D to the firewall FW1 are performed by the main router 10, the crossover route, as in the first example. S, through the backup router 20 and the backup line 22b.

ただし、障害発生箇所がメインルータ10のWAN側IFだった場合、通信経路は図26に示す通りとなるが、デフォルトゲートウェイがルータ20にフェールオーバする事によりルータ10はL2で通過し、ルータ20からダイナミックルーティングによりバックアップ回線へ転送される。逆にバックアップルータはWAN側ポートP24からIPパケットが入ってくると、LANセグメントAに直接接続されルーティング優先度が最も高いポートP21がブロッキング状態であり、同じくLANセグメントAに論理的に直接接続され宛先IPのMACアドレスも渡りルートS経由で登録されているので、当該パケットを渡りルートS側のポートP23へ転送し、渡りルートSを通してメインルータ10へ出力する。これにより物理的にも論理的にも非対称ルーティングは生じない。   However, when the failure occurs at the WAN side IF of the main router 10, the communication path is as shown in FIG. 26. However, when the default gateway fails over to the router 20, the router 10 passes through L2, and from the router 20 It is transferred to the backup line by dynamic routing. Conversely, when an IP packet enters the WAN side port P24, the backup router is directly connected to the LAN segment A and the port P21 having the highest routing priority is in a blocking state, and is also logically directly connected to the LAN segment A. Since the MAC address of the destination IP is also registered via the transfer route S, the packet is transferred to the port P23 on the transfer route S side, and is output to the main router 10 through the transfer route S. This prevents asymmetric routing, both physically and logically.

<第3例>
図27に示すように、メインルータ10を通して通常動作を行っている時にメインルータ10で障害が発生した場合、バックアップルータ20は、デフォルトゲートウェイの役割を引き継ぎ、自局のLAN側ポートP21のSTPブロッキングを解除する。また、メインルータ10側のインタフェースはダウンしたことで、ファイアウォールFW1からファイアウォールFW2へフェールオーバが発生する。したがって、対向拠点DからのファイアウォールFW2へのアクセスおよび通信は、図19に示すルーティング動作と同様に、バックアップルータ20およびバックアップ回線22bを通して継続することができ、すでに述べたような物理的、論理的な非対称ルーティングは生じない。
<Third example>
As shown in FIG. 27, when a failure occurs in the main router 10 during normal operation through the main router 10, the backup router 20 takes over the role of the default gateway and performs STP blocking on the LAN side port P21 of its own station. Is released. Further, when the interface on the main router 10 side goes down, failover occurs from the firewall FW1 to the firewall FW2. Therefore, the access and communication from the opposite site D to the firewall FW2 can be continued through the backup router 20 and the backup line 22b as in the routing operation shown in FIG. Asymmetric routing does not occur.

<第4例>
図28に示すように、メインルータ10およびメイン回線12mを通して通常通信が行われているときに、ルータ10のLAN側で障害が発生したとする。この場合、メインルータ10側のインタフェースはダウンするので、ファイアウォールFW1からファイアウォールFW2へフェールオーバが発生する。LANセグメントAと対向拠点Dとの間の通信は、バックアップルータ20、渡りルートS、メインルータ10およびメイン回線12aを通して継続することができ、すでに述べたような物理的、論理的な非対称ルーティングは生じない。
<Fourth example>
As shown in FIG. 28, it is assumed that a failure occurs on the LAN side of the router 10 when normal communication is performed through the main router 10 and the main line 12m. In this case, since the interface on the main router 10 side goes down, failover occurs from the firewall FW1 to the firewall FW2. Communication between the LAN segment A and the opposite site D can be continued through the backup router 20, the transfer route S, the main router 10, and the main line 12a. Does not occur.

本発明は、CEルータの冗長化構成等に適用可能である。   The present invention can be applied to a redundant configuration of CE routers.

10 ルータ(中継装置)
11 ハブ
12 WAN側回線
12m メイン回線
12b バックアップ回線
20 ルータ(中継装置)
21 ハブ
22 WAN側回線
300 ルータ
301 LAN側インタフェース部
302 WAN側インタフェース
303 メモリ
303R ルーティングテーブル
303A ARPテーブル
304 ルータ制御部
305 STP制御部
306 ルーティング制御部
307 冗長構成制御部
308 プログラムメモリ
10 router (relay device)
11 Hub 12 WAN side line 12m Main line 12b Backup line 20 Router (relay device)
21 Hub 22 WAN side line 300 Router 301 LAN side interface unit 302 WAN side interface 303 Memory 303R Routing table 303A ARP table 304 Router control unit 305 STP control unit 306 Routing control unit 307 Redundant configuration control unit 308 Program memory

Claims (7)

ローカルエリアネットワーク(LAN)に直接接続され、前記LANと広域網(WAN)との間に設けられた複数の中継装置の冗長化構成における非対称ルーティングの発生を防止する方法であって、
メイン中継装置として動作する第一中継装置とバックアップ中継装置として動作する第二中継装置とが両者間に渡りルートを設定し、
前記第二中継装置が、自局のLAN側ポートをフレーム送受信抑止状態に設定し、当該フレーム送受信抑止状態を前記第一中継装置自体あるいは前記第一中継装置のLAN側で障害が検出された時に解除する、
非対称ルーティング防止方法。
A method for preventing occurrence of asymmetric routing in a redundant configuration of a plurality of relay devices connected directly to a local area network (LAN) and provided between the LAN and a wide area network (WAN),
A first relay device that operates as a main relay device and a second relay device that operates as a backup relay device set a route between them,
When the second relay device sets the LAN side port of its own station to a frame transmission / reception inhibited state, and the frame transmission / reception inhibited state is detected on the first relay device itself or on the LAN side of the first relay device. To release,
Asymmetric routing prevention method.
前記第二中継装置の前記LAN側ポートのフレーム送受信抑止状態の設定および解除は、MACアドレス学習抑止設定および解除により、STP(Spanning Tree Protocol)プロトコルにより、あるいは、前記第一中継装置の動作状況に関するメッセージ出力の検知またはネットワーク監視機能による検知をトリガとしたポート閉塞および開放により、実行される、請求項1に記載の非対称ルーティング防止方法。   The setting and cancellation of the frame transmission / reception suppression state of the LAN side port of the second relay device is based on the MAC address learning suppression setting and cancellation, according to the STP (Spanning Tree Protocol) protocol, or the operation status of the first relay device The asymmetric routing prevention method according to claim 1, wherein the method is executed by blocking or opening a port triggered by detection of message output or detection by a network monitoring function. 前記渡りルートに渡り用セグメントを設定し、行きと戻りの通信に加算されるダイナミックルーティングのコスト値を均一に調整する、請求項1または2に記載の非対称ルーティング防止方法。   The method of preventing asymmetric routing according to claim 1 or 2, wherein a transfer segment is set in the transfer route, and a dynamic routing cost value added to outgoing and return communication is uniformly adjusted. ローカルエリアネットワーク(LAN)に直接接続され、前記LANと広域網(WAN)との間に設けられた複数の中継装置の冗長化構成であって、
メイン中継装置として動作する第一中継装置と、
バックアップ中継装置として動作し、前記第一中継装置と渡りルートで接続された第二中継装置と、からなり、
前記第二中継装置が、
前記第一中継装置自体あるいは前記第一中継装置のLAN側での障害発生を監視する監視手段と、
前記第二中継装置の前記LAN側ポートをフレーム送受信抑止状態に設定し、当該フレーム送受信抑止状態を前記障害発生が検出された時に解除する制御手段と、
を有する冗長化構成。
A redundant configuration of a plurality of relay devices connected directly to a local area network (LAN) and provided between the LAN and a wide area network (WAN),
A first relay device operating as a main relay device;
A second relay device that operates as a backup relay device and is connected to the first relay device via a crossover route;
The second relay device is
Monitoring means for monitoring failure occurrence on the LAN side of the first relay device itself or the first relay device;
Control means for setting the LAN side port of the second relay device to a frame transmission / reception inhibition state and releasing the frame transmission / reception inhibition state when the occurrence of the failure is detected;
Redundant configuration having
前記制御手段が、MACアドレス学習抑止設定および解除により、STP(Spanning Tree Protocol)プロトコルにより、あるいはSyslog出力の検知をトリガとしたポート閉塞および開放により、前記LAN側ポートのフレーム送受信抑止状態の設定および解除を実行する、請求項4に記載の冗長化構成。   The control means sets the frame transmission / reception suppression state of the LAN side port by MAC address learning suppression setting and cancellation, by STP (Spanning Tree Protocol) protocol, or by port blocking and opening triggered by detection of Syslog output. The redundant configuration according to claim 4, wherein release is executed. ローカルエリアネットワーク(LAN)に直接接続され、前記LANと広域網(WAN)との間に設けられた中継装置であって、
隣接する中継装置との冗長構成においてメイン中継装置あるいはバックアップ中継装置として動作する冗長構成制御手段と、
前記中継装置がバックアップ中継装置として動作する場合、前記メイン中継装置として動作する隣接中継装置自体あるいは前記隣接中継装置のLAN側での障害発生を監視する監視手段と、
前記中継装置がバックアップ中継装置として動作する場合、前記中継装置のLAN側ポートをフレーム送受信抑止状態に設定し、当該フレーム送受信抑止状態を前記障害発生が検出された時に解除する制御手段と、
を有する中継装置。
A relay device directly connected to a local area network (LAN) and provided between the LAN and a wide area network (WAN),
Redundant configuration control means that operates as a main relay device or a backup relay device in a redundant configuration with an adjacent relay device;
When the relay device operates as a backup relay device, the adjacent relay device itself operating as the main relay device or monitoring means for monitoring the occurrence of a failure on the LAN side of the adjacent relay device;
When the relay device operates as a backup relay device, a control means for setting the LAN side port of the relay device to a frame transmission / reception suppression state and releasing the frame transmission / reception suppression state when the occurrence of the failure is detected;
A relay device.
前記制御手段が、MACアドレス学習抑止設定および解除により、STP(Spanning Tree Protocol)プロトコルにより、あるいはSyslog出力の検知をトリガとしたポート閉塞および開放により、前記LAN側ポートのフレーム送受信抑止状態の設定および解除を実行する、請求項6に記載の中継装置。   The control means sets the frame transmission / reception suppression state of the LAN side port by MAC address learning suppression setting and cancellation, by STP (Spanning Tree Protocol) protocol, or by port blocking and opening triggered by detection of Syslog output. The relay apparatus according to claim 6, wherein cancellation is executed.
JP2016133262A 2016-07-05 2016-07-05 Physically Asymmetric Routing Prevention Mechanism in Relay Unit Redundancy Configuration Active JP6635885B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016133262A JP6635885B2 (en) 2016-07-05 2016-07-05 Physically Asymmetric Routing Prevention Mechanism in Relay Unit Redundancy Configuration

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016133262A JP6635885B2 (en) 2016-07-05 2016-07-05 Physically Asymmetric Routing Prevention Mechanism in Relay Unit Redundancy Configuration

Publications (2)

Publication Number Publication Date
JP2018007094A true JP2018007094A (en) 2018-01-11
JP6635885B2 JP6635885B2 (en) 2020-01-29

Family

ID=60949661

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016133262A Active JP6635885B2 (en) 2016-07-05 2016-07-05 Physically Asymmetric Routing Prevention Mechanism in Relay Unit Redundancy Configuration

Country Status (1)

Country Link
JP (1) JP6635885B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021052386A (en) * 2019-08-16 2021-04-01 ウルトラソック、テクノロジーズ、リミテッドUltrasoc Technologies Limited Broadcasting of event message in system-on-chip
JP7306642B2 (en) 2018-06-30 2023-07-11 ホアウェイ・テクノロジーズ・カンパニー・リミテッド Loop avoidance communication method, loop avoidance communication device and loop avoidance communication system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7306642B2 (en) 2018-06-30 2023-07-11 ホアウェイ・テクノロジーズ・カンパニー・リミテッド Loop avoidance communication method, loop avoidance communication device and loop avoidance communication system
JP2021052386A (en) * 2019-08-16 2021-04-01 ウルトラソック、テクノロジーズ、リミテッドUltrasoc Technologies Limited Broadcasting of event message in system-on-chip
JP7326231B2 (en) 2019-08-16 2023-08-15 シーメンス インダストリー ソフトウェア インコーポレイテッド Broadcasting event messages in system-on-chip

Also Published As

Publication number Publication date
JP6635885B2 (en) 2020-01-29

Similar Documents

Publication Publication Date Title
CN113765829B (en) Activity detection and route convergence in a software-defined networking distributed system
EP3041178B1 (en) Fast convergence on link failure in multi-homed ethernet virtual private networks
JP5074327B2 (en) Routing system
JP6278800B2 (en) Relay system and switch device
US9813257B2 (en) Access network dual path connectivity
JP4389221B2 (en) Network, router device, switching method used therefor, program therefor, and recording medium
US8004964B2 (en) Restoring multi-segment pseudowires following failure of a switching PE device
US20150172070A1 (en) Increasing failure coverage of mofrr with dataplane notifications
US7881188B2 (en) Methods, systems, and computer program products for implementing link redundancy in a media gateway
JP4773981B2 (en) Communication control program
JP6278818B2 (en) Relay system and switch device
CN110753137B (en) Method for realizing one-to-one network address translation gateway horizontal extension
JP6635884B2 (en) Physical and Logical Asymmetric Routing Prevention Mechanism in Relay Unit Redundancy Configuration
JP6295137B2 (en) Relay system and switch device
JP6635885B2 (en) Physically Asymmetric Routing Prevention Mechanism in Relay Unit Redundancy Configuration
US7839769B2 (en) Method for the organization of network nodes in a packet-switched network
US7869351B2 (en) Communication techniques and generic layer 3 automatic switching protection
JP2008177806A (en) Packet switching network, and fault controller
US10855583B2 (en) Supporting BFD packets in a virtualized switch environment
JP3882626B2 (en) Signaling scheme for loopback protection in dual ring networks
JP2007312091A (en) Routing apparatus and method for restoring fault
JP4830845B2 (en) Network connection device and redundant network
JP4839334B2 (en) Redundant protocol coexistence system and transfer device
KR20070074974A (en) Duplexing system and method thereof of fire wall
KR102376484B1 (en) Apparatus and method for automatic switching of duplication lines

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160709

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180412

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190404

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190412

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190807

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191217

R150 Certificate of patent or registration of utility model

Ref document number: 6635885

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250