JP2018186327A - 通信装置、及び通信制御方法 - Google Patents

通信装置、及び通信制御方法 Download PDF

Info

Publication number
JP2018186327A
JP2018186327A JP2017085276A JP2017085276A JP2018186327A JP 2018186327 A JP2018186327 A JP 2018186327A JP 2017085276 A JP2017085276 A JP 2017085276A JP 2017085276 A JP2017085276 A JP 2017085276A JP 2018186327 A JP2018186327 A JP 2018186327A
Authority
JP
Japan
Prior art keywords
router
communication device
priority
communication
failure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017085276A
Other languages
English (en)
Inventor
亮介 枌
Ryosuke Sogi
亮介 枌
幹夫 小曽根
Mikio Kosone
幹夫 小曽根
敬弘 岡田
Takahiro Okada
敬弘 岡田
祐太 小松
Yuta Komatsu
祐太 小松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2017085276A priority Critical patent/JP2018186327A/ja
Publication of JP2018186327A publication Critical patent/JP2018186327A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】アクティブ状態の解除を回避して経路の切り替えに要する時間の長期化を回避する。【解決手段】自身の優先度より高い優先度を有するアクティブの第1通信装置の障害時にアクティブ状態となる通信装置が、正常な物理回線の数が閾値を下回る場合に閉塞される、複数の物理回線を束ねた論理回線を含む通信路を通じて通信装置に到達する第1通信装置からの、冗長化プロトコルに基づく第1信号が、所定期間受信されない場合に、第1通信装置の障害を検出して通信装置をアクティブ状態に遷移させる。アクティブ状態に遷移した通信装置が、第1通信装置からの第1信号を受信した場合には、アクティブ状態を解除し、第1信号の送信間隔より短い送信間隔で第1通信装置から送信される第2信号が所定期間受信されず第1通信装置に係る障害を検出した場合には、通信装置の優先度を第1の通信装置より高くする。【選択図】図7

Description

本発明は、通信装置、及び通信制御方法に関する。
端末(ホストともいう)からデフォルトゲートウェイまでの経路を冗長化するルータ冗長プロトコルの一つに、以下のようなものがある。端末(ホストともいう)から見て異なる経路上にある二つのルータの一方がアクティブとなり、他方がスタンドバイとなって、アクティブのルータ(アクティブルータ)が端末に対するデフォルトゲートウェイとして動作する。アクティブルータに係る障害時に、スタンドバイのルータ(スタンドバイルータ)の状態がアクティブに遷移し、経路の切り替えが行われ、アクティブに遷移したルータがデフォルトゲートウェイとして動作する。これによって通信が継続される。
上記したルータ間では、一定間隔でメッセージが交換される。メッセージには、ルータの優先度が含まれており、優先度の高いルータがアクティブとなる。スタンドバイのルータは、アクティブのルータからメッセージが届かなくなった場合にアクティブに遷移する。
特開2004−274737号公報 特開2010−62618号公報
端末と上記したルータ冗長化プロトコルが適用される各ルータとの間の経路上にレイヤ2(データリンク層)のデバイス(例えばレイヤ2スイッチ(L2SW))が配置され、ルータとL2SWとの間にポート冗長プロトコルが適用される場合がある。ポート冗長プロトコルは、複数の物理インタフェースを1つの論理インタフェースに集約するプロトコルであり、回線の冗長性や広帯域を確保するために適用される。ポート冗長プロトコルでは、ポート冗長プロトコルによって束ねられるリンクの最小数が設定され、障害等によってリンク数が最小数を下回ると非アクティブとなる。
さらに、ネットワークの監視や制御等の様々な目的の下で、ルータ冗長化プロトコルが適用されるルータ間にBidirectional Forwarding Detection(BFD)が併用されることがある。BFDでは、一定間隔でBFDパケットが一定間隔で送受信される。各ルータは、BFDパケットの受信を以て対向のルータとの疎通を確認する。これに対し、BFDパケットが対向のルータから受信できなくなった場合に障害を検知する。BFDパケットの送信間隔は、ルータ冗長化プロトコルのメッセージの送信間隔より短く設定される。
上述したルータ冗長化プロトコル、ポート冗長プロトコル、及びBFDが適用されたネットワーク構成において、アクティブルータ(ルータAとする)とL2SWとの間に障害が発生した場合を仮定する。スタンバイルータ(ルータBとする)では、ルータAからのBFDパケットが到達しないことを以て障害が検知され、ルータBの状態がスタンドバイからアクティブに遷移したとする。
一方、障害によって、ポート冗長プロトコルに属している正常なリンク数がミニマムリンク数を下回ると、ポート冗長化プロトコルが非アクティブ化される。非アクティブ化の
過程において、ポート冗長プロトコルに属する各リンク(ポート)の閉塞処理が行われる。この間にルータAからのメッセージが閉塞前のリンクを通ってルータBに到達することが起こり得る。
上述したように、アクティブルータからのメッセージを受信できなくなったスタンドバイルータはアクティブ状態に遷移する。ルータBはアクティブの状態でルータAからのメッセージを受信した場合、メッセージ中のルータAの優先度と自身(ルータB)の優先度とを比較する。ルータAの優先度がルータBの優先度より高い場合、ルータBはアクティブ状態を解除し、自身がスタンドバイルータとして動作するかを判定するため、ルータA以外のルータからのメッセージを待つ状態となる。ルータA以外のルータからのメッセージがないことを以て、ルータBはスタンドバイ状態に遷移する。
ところで、ポート冗長プロトコルの非アクティブ化(リンク閉塞)によってルータAからのメッセージはルータBに届かない状態となる。よって、スタンドバイ状態となったルータBは、ルータAからのメッセージを所定期間受信できないので、所定時間経過後にアクティブ状態に遷移する。
上述したケースでは、ルータBがアクティブ状態を解除してから再びアクティブになるまでに時間を要し、経路の切り替えに時間がかかるという問題を生じていた。
本発明は、アクティブ状態の解除を回避して経路の切り替えに要する時間の長期化を回避し得る通信装置及び通信制御方法を提供することを目的とする。
一つの態様は、優先度の高低を用いて端末と通信するアクティブ状態となる複数の通信装置の一つが決定される冗長化プロトコルに基づいて、自身の優先度より高い優先度を有する前記アクティブ状態の第1の通信装置に係る障害時に前記アクティブ状態となる通信装置である。前記通信装置は、正常な物理回線の数が閾値を下回る場合に閉塞される複数の物理回線を束ねた論理回線を含む通信路を通じて前記通信装置に到達する前記第1の通信装置からの前記冗長化プロトコルに基づく第1の信号が所定期間受信されない場合に前記第1の通信装置に係る障害を検出して前記通信装置を前記アクティブ状態に遷移させるとともに、前記アクティブ状態に遷移した前記通信装置が前記第1の通信装置からの前記第1の信号を受信した場合に前記通信装置の前記アクティブ状態を解除する第1の監視部と、
前記第1の信号の送信間隔より短い送信間隔で前記第1の通信装置から送信され、前記通信路を通じて前記通信装置に到達する第2の信号が所定期間受信されない場合に前記第1の通信装置に係る障害を検出する第2の監視部とを含み、
前記第1の監視部は前記第2の監視部が前記第1の通信装置に係る障害を検出した場合に前記通信装置の優先度を前記第1の通信装置の優先度より高くすることを特徴とする。
一側面では、アクティブ状態の解除を回避して経路の切り替えに要する時間の長期化を回避することができる。
図1は実施形態に係る通信システムの一例を示す。 図2は図1に示した通信システムの参考例における正常時の動作例を示す。 図3は参考例における通信システムの障害時の動作例を示す。 図4は参考例における障害からの復旧時の動作例を示す。 図5は参考例におけるルータR2の状況を時系列で模式的に示す。 図6は実施形態に係る通信システムの説明図である。 図7は実施形態における障害発生時の動作例を示す。 図8は実施形態における復旧時の動作例を示す。 図9はルータR1及びルータR2として適用可能なルータのハードウェア構成例を示す。 図10はルータR2として動作するルータのCPUがプログラムを実行することによって生じるルータの機能を模式的に示す。 図11は実施形態に係る通信システムにおける障害発生時の処理を示すシーケンス図である。 図12はIF状態とIF障害の情報登録の処理例を示すフローチャートである。 図13はIF状態とIF障害の情報更新の処理例を示すフローチャートである。 図14は障害時の設定情報の生成指示の処理例を示すフローチャートである。 図15は障害時の設定情報の生成の処理例を示すフローチャートである。 図16は障害時の設定情報の適用の処理例を示すフローチャートである。 図17は実施形態に係る通信システムにおける障害復旧時の処理を示すシーケンス図である。 図18は復旧時設定情報の生成指示の処理例を示すフローチャートである。 図19はBFDセッションの再構築時のルータ冗長化プロトコルの状態確認の処理例を示すフローチャートである。 図20は障害IF情報メモリの初期化処理の例を示すフローチャートである。
以下、図面を参照して、実施形態について説明する。実施形態の構成は例示であり、本発明は実施形態の構成に限定されない。
<ネットワーク構成例>
図1は、実施形態に係る通信システムの一例を示す。図1において、IP網2に接続されたルータR1及びルータR2は、サーバ1のデフォルトゲートウェイとして動作可能なネットワーク機器である。ルータR1及びルータR2は「複数の通信装置」の一例である。ルータR1は「第1の通信装置」の一例であり、ルータR2は「通信装置」の一例である。サーバ1は「端末」乃至「ホスト」の一例である。
サーバ1はレイヤ2スイッチ#1(L2SW#1)を介してルータR1に接続される。また、サーバ1は、レイヤ2スイッチ#2(L2SW#2)及びルータR2を介してIP網に接続される。このように、図1の例では、サーバ1とIP網2との間の通信経路として、L2SW#1及びルータR1を経由する第1の経路と、L2SW#2及びルータR2を経由する第2の経路とがある。ルータはレイヤ3デバイスの一例である。L2SWはレイヤ2デバイスの一例である。
図1に示す通信システムにはルータ冗長プロトコルの適用によって、サーバ1のデフォルトルータが冗長化されている。ルータR1とルータR2とは、ルータ冗長プロトコル上の仮想ルータとして動作し、ルータR1及びルータR2は、仮想ルータのIPアドレス(仮想IPアドレス)と、仮想ルータのMedia Access Control(MAC)アドレスである仮想MACアドレスとを共有する。ルータR1とルータR2とのそれぞれは、実際のIPアドレス及びMACアドレスを有している(以下、実IPアドレス、実MACアドレスと表
記することもある)。ルータ冗長化プロトコルは「冗長化プロトコル」の一例である。
ルータ冗長プロトコルにおいて、ルータR1とルータR2のうち、仮想ルータとして動作するルータの状態は「アクティブ」であり、仮想ルータとして動作しないルータの状態は「スタンドバイ」となる。アクティブ状態のルータをアクティブルータと表記し、スタンドバイ状態のルータはスタンドバイルータと表記することもある。
サーバ1には、デフォルトゲートウェイのアドレスとして、上記した仮想IPアドレスが設定される。サーバ1は、ARP(Address Resolution Protocol)を用いて仮想IP
アドレスに対応する仮想MACアドレスを得ることができる。サーバ1からのARP要求に対し、アクティブルータが仮想MACアドレスを返信し、スタンドバイルータは返信しない。これによって、サーバ1は、仮想IPアドレスと仮想MACアドレスとの対応関係をARPテーブルに登録する。アクティブルータは、アクティブルータの実IPアドレスと仮想MACアドレスとの対応関係をサーバ1に通知し、この対応関係はARPテーブルに登録される。アクティブルータ宛てのパケットの到達性を確保するためである。
また、サーバ1とアクティブルータとの間にあるL2SWは、アクティブルータから送信されたパケット(送信元MACアドレス=仮想MACアドレス)のMAC学習により、宛先MACアドレス宛のポートを学習する。サーバ1は、仮想MACアドレスを宛先に設定したパケットを送ることで、デフォルトゲートウェイとして振る舞うアクティブルータへパケットを送信できる。
ルータ冗長化プロトコルが適用されるルータ(図1ではルータR1とルータR2)には優先度(Priority)が設定され、優先度が高いルータがアクティブとなり、他方がスタンドバイとなる。アクティブルータ及びスタンドバイルータは一定の送信間隔でそれぞれの存在を確認するメッセージ(存在確認メッセージ、或いは存在確認パケットという)を送信する。存在確認パケットは「第1の信号」の一例である。
存在確認パケットには仮想IPアドレスや送信元のルータの優先度が含まれており、受信側で優先度の比較を通じて自身がアクティブルータになるかスタンドバイルータになるかを判定し、アクティブ又はスタンドバイ状態に遷移する。例えば、スタンドバイルータは、アクティブルータから自身の優先度より低い優先度を含む存在確認パケットを受信した場合、自身がアクティブになることを宣言するメッセージ(宣言メッセージという)をアクティブルータに送信し、アクティブ状態に遷移する。
ルータの主な状態としては、上記の「スタンドバイ」及び「アクティブ」の他に、「初期状態」、「学習状態」、「静観状態」、「遷移先判定状態」がある。初期状態は起動時やインタフェースの再設定時の状態である。学習状態はアクティブルータから存在確認パケットを受信していない(仮想IPアドレスを知らない)状態である。
静観状態は仮想IPアドレスを知っているルータがアクティブでもスタンドバイでもない場合に遷移する状態である。静観状態のルータは存在確認パケットを送信しない。遷移先判定状態は、静観状態のルータが一定期間、他のルータからの存在確認パケットを受信できない場合や、存在確認パケット中の優先度より自身の優先度が高い場合に遷移する状態である。換言すれば、遷移先判定状態はスタンドバイ又はアクティブになれる状態である。遷移先判定状態では、自身の優先度を含む存在確認パケットを送信する一方、自身が他のルータの優先度との関係においてスタンドバイになるかアクティブになるかを判定(確認)し、対応する状態に遷移する。
スタンドバイルータは、障害などの何らかの要因でアクティブルータから存在確認パケ
ットを最後に受信してから所定期間が経過した場合(アクティブルータから存在確認パケットを受信できなくなった場合)、アクティブ状態に遷移してアクティブルータとなる。この場合、アクティブに遷移したルータは、Gratuitous Address Resolution Protocol(GARP)を用いて、アクティブに遷移したルータの実IPアドレスと仮想MACアドレスとの対応関係、仮想IPアドレスと仮想MACアドレスとの対応関係とを報知(ブロードキャスト)する。
これによって、サーバ1のARPテーブルにて、仮想MACアドレスと関連づけるIPアドレスがアクティブに遷移したルータの実IPアドレスに更新される。また、仮想IPアドレスと仮想MACアドレスとの対応関係との報知によって、サーバ1からアクティブ状態へ遷移したルータへのパケットの転送経路がMAC学習される。ルータ冗長化プロトコルによって、端末(サーバ1)は、ルータR1及びルータR2の存在を意識することなくデフォルトゲートウェイ向けのパケットを送信できる。
図1に示す例では、ルータ冗長プロトコルが適用されるルータR1及びルータR2の死活監視(生存確認)を行う方法として、Bidirectional Forwarding Detection(BFD)が併用されている。ルータR1及びルータR2は、一定の送信間隔でBFDパケットを送信する。ルータR1及びルータR2は、対向のルータから所定時間以上BFDパケットが到着しなかった場合に経路の障害を検出する。BFDは、例えば、ネットワーク全体としての冗長性を確保するために設けられる。BFDは片方向の疎通断の検知方法の一例である。BFDパケットは「第2の信号」の一例である。
ルータ冗長化プロトコルに基づく対向ルータの監視は、第1の監視処理と捉えることができ、BFDを用いた対向ルータの監視は、第2の監視処理と捉えることができる。なお、ルータ冗長化プロトコルは例えばレイヤ3(ネットワーク層)で扱われ、BFDはレイヤ3と異なるレイヤ1(物理層)で扱われる。すなわち、第1の監視処理と第2の監視処理とは異なるレイヤの処理である。但し、ルータ冗長化プロトコルに係る処理と、BFDに係る処理とは同じ実行主体(エンティティ)で行われてもよく、異なる実行主体で行われてもよい。
さらに、図1に示す例では、ルータR1とL2SW#1との間において、ポート冗長プロトコルが用いられている。ポート冗長プロトコルの使用によって、ルータR1とレイヤ2スイッチSW2との間の通信に適用可能な複数の物理インタフェース(物理ポート)が一つの論理インタフェース(論理ポート)に集約される。換言すれば、ポート冗長プロトコルの使用によって、複数の物理回線(物理リンク)を一つの論理回線(論理リンク)として扱うことができる。これにより、回線接続の冗長化や広帯域の確保が行われる。
ポート冗長プロトコルでは、ポート冗長プロトコルの適用によって束ねられるリンクの最小値が設定される。障害等によってリンク数が最小値を下回るとポート冗長プロトコルは非アクティブとなる。非アクティブ化とは、ポート冗長プロトコルに属する各物理インタフェース(物理ポート)が閉塞されることを意味する。換言すれば、正常な物理回線の数が閾値(上記最小値)を下回った場合に論理回線(複数の物理回線)が閉塞される。
図1に示す例では、ルータR1とルータR2との間に存在確認パケット及びBFDパケットを伝送するための通信路が設けられる。通信路は上述したような、例えばポート冗長プロトコルによって形成される複数の物理回線が束ねられた論理回線を含む。
図1に示す例では、ルータ冗長化プロトコルに関して、ルータR1にルータR2の優先度より高い優先度が設定される。このため、通常時はルータR1がアクティブルータとなる。ルータR1や第1の経路の障害時には、ルータR2がアクティブルータとなって、通
信経路が第1の経路から第2の経路に切り替えられる。
このとき、ルータR2とレイヤ2スイッチSW2との間でポート冗長プロトコルが使用され、ルータR1とL2SW#1との間で行われていたような、束ねられた複数の通信インタフェースを用いた通信を行うことができる。但し、確保する帯域や集約されるインタフェースの数などが異なる場合もあり得る。
<参考例>
図2は図1に示した通信システムの参考例における正常時の動作例を示す。図2において、ルータR1及びルータR2はルータ冗長プロトコルとBFDとを併用している。ルータR1及びルータR2は、ルータ冗長プロトコルに係る存在確認パケットとBFDパケットとのそれぞれを一定間隔で送受信することによって通信経路の正常性を監視する。
BFDパケットの送信間隔は、存在確認パケットの送信間隔より短く設定される。一例として、存在確認パケットの間隔が3秒であり、BFDパケットの間隔が1秒であると仮定する。送信間隔はBFDパケットの間隔が存在確認パケットの間隔より短い限りにおいて、適宜の値を採り得る。
上述したように、ルータR1とルータR2のアクティブ/スタンドバイは、ルータ冗長プロトコルに基づく優先度を元に判定される。図2に示す例では、ルータR1の優先度がルータR2の優先度より高く、通常時はルータR1がアクティブ状態でルータR2がスタンドバイ状態となる。
また、ルータR1とL2SW#1との間にはポート冗長プロトコルが適用され、ルータR1とL2SW#1との間にある複数の物理インタフェースが一つの論理インタフェースに束ねられている。BFDパケット及び存在確認パケットは、一つの論理インタフェースをなす複数の物理インタフェース(物理リンク)のいずれかを通って送信先に伝送される。
伝送に用いられるリンクは時間的に変化する。存在確認パケット及びBFDパケットの送信先は、例えば、各パケット内に設定された宛先を示す情報に基づいて決定される。また、図2の例では、ポート冗長プロトコルの実施に当たって使用されるリンク数の最小値Yは8であると仮定する。
以上より、図2に示す通常時では、ルータR1における冗長関連設定として、ルータ冗長プロトコルにおける優先度は“高”に設定され、BFDはオンに設定されている。一方、ルータR2における冗長関連設定として、ルータ冗長プロトコルにおける優先度は“低”に設定され、BFDはオンに設定されている。優先度は数値であり、上記した“高”,“低”は、ルータR1とルータR2の優先度値の間の高低を示す。
図3は参考例における通信システムの障害時の動作例を示す。図3に示す例では、ルータR1とL2SW#1との間の経路(ポート冗長プロトコルが適用されるインタフェース)に障害が発生した場合を仮定する(図3(1))。
障害によって正常なリンク数が最小値(Y=8)を下回ったとする。この場合、ルータR1とL2SW#1との間のポート冗長プロトコルは非アクティブとなる。すなわち、ポート冗長プロトコルに係る各物理インタフェース(物理ポート)が閉塞される。
通常時、ルータR1及びルータR2のそれぞれは、対向のルータとの間でBFDパケットを一定間隔で送受信している。これに対し、上記した障害によって、ルータR1からル
ータR2へ送信されたBFDパケットはルータR2に到達しない。
この場合、ルータR2は、一定間隔でルータR1からのBFDパケットが受信できないことを以て、ルータR1との疎通性障害を検知する(図3(2))。この場合、ルータR2は、ルータ冗長プロトコルに従ってスタンドバイ状態からアクティブ状態に遷移する。
また、ルータR2は、GARPパケットの報知を行い、サーバ1が有するARPテーブルの更新(仮想MACアドレスに対応するIPアドレスをルータR2の実IPアドレスに更新)を図る。また、ルータR2は仮想IPアドレスと仮想MACアドレスの対応関係を報知して、サーバ1からのデフォルトルータ宛のパケットがルータR2に到達するように、L2SW#2等のL2デバイスのMACテーブルの出力ポートを変更させる。
GARPパケットの送信(報知)によて、サーバ1からデフォルトゲートウェイ向けのパケットはL2SW#2を介してルータR2に到達する状態となる。すなわち、経路が第1の経路から第2の経路に切り替わる(図3(3))。
ルータR1では、ルータR2からのBFDパケットが受信できないこと等によって障害を検出すると、ルータ冗長プロトコルの状態がアクティブから初期状態へ遷移する(図3(4))。
図4は参考例における障害からの復旧時の動作例を示す。ルータR1では、障害からの復旧(リンクの正常化)の検出(図4(1))を契機として、ルータ冗長プロトコルの状態が、初期状態から学習状態を経て静観状態に変化する。静観状態のルータR1は、他のルータ(ルータR1)から存在確認パケットを受信し、その解析を行うが自身から存在確認パケットを送信しない。
ルータR1は、ルータR2からの存在確認パケットを受信する(図4(2))。受信された存在確認パケットにより示されるルータR2の優先度がルータR1の優先度より低い場合、ルータR1は静観状態からアクティブ状態に遷移するともに、ルータR2へ宣言メッセージを送信する(図4(3))。
ルータR2は宣言メッセージを受信した(或いは、自身より優先度の高いアクティブルータからの存在確認パケットを受信した)ルータR2の状態はアクティブ状態から遷移先判定状態に遷移する(図4(4))。ルータR2がスタンドバイルータになれるかを判定するためである。ルータR2は一定期間、自身より優先度の高いルータから存在確認メッセージを受信しない場合に、スタンドバイ状態に遷移する。一方、アクティブ状態となったルータR1は、GARPを送信(報知)して、サーバ1のARPテーブルの更新、L2SW等のMACテーブルの更新を行い、デフォルトゲートウェイ宛のパケットがルータR1へ転送されるようにする。このような切り戻し処理を経て、障害発生前の状態に戻るとともに、通信が継続される。
図1に示した通信システムにおいて、図3に示したように、アクティブルータであるルータR1とL2SW#1との間において、一つの論理インタフェースに集約された複数の物理インタフェースの一部に障害が発生することがある。この場合、障害が発生した物理インタフェースを用いて伝送されるBFDパケットはルータR2へ届かないので、ルータR2はBFDによる障害を検知し、スタンドバイ状態からアクティブ状態へ遷移する。
障害によってポート冗長プロトコルに属している正常なリンク数が最小値を下回る場合、ポート冗長化プロトコルが非アクティブ化される。非アクティブ化の過程において、ポート冗長プロトコルに属する各物理インタフェース(リンク)の閉塞処理が行われる。こ
のとき、ルータAからの存在確認パケットが閉塞前のリンクを通ってルータBに到達することが起こり得る。
ルータR2は、自身の優先度より高いアクティブルータ(ルータR1)からの存在確認パケットを受信すると、必要に応じてスタンドバイ状態となるために、アクティブ状態を解除して遷移先判定状態となり、存在確認パケットを一定期間待ち受ける。
図1に示す通信システムでは、ポート冗長プロトコルの非アクティブ化(リンク閉塞)によってルータR1からの存在確認パケットはルータBに届かない状態となる。また、図1に示す通信システムでは、ルータR1及びルータR2以外のルータは存在しない。この結果、ルータR2は一定期間内に存在確認パケットを受信しない。よって、ルータR2は一定期間の経過後にスタンドバイ状態に遷移する。ルータR2はさらに一定期間存在確認パケットを待ち受け、一定期間存在確認パケットを受信できない場合にアクティブ状態に遷移する。
図5は参考例におけるルータR2の状況を時系列で模式的に示す。ルータR2は1秒毎に(送信間隔1秒で)送信されるBFDパケットの到着を監視するとともに、3秒毎に(送信間隔3秒で)送信される存在確認パケットの到着を監視する。
ルータR1側で障害が発生すると(図5の1)、ルータR2では、ルータR1からのBFDパケットを最後に受信したときから1秒以上受信できない状態となるので、BFDを用いた障害を検出する(図5の2)。これを契機に、ルータR2はアクティブ状態となる。
その後にルータR1からの存在確認パケットを受信すると、ルータR2は遷移先判定状態に遷移する(図5の3)。図5の4は、障害によってポート冗長プロトコルにより集約された複数の物理インタフェース(ポート)の全てが閉塞されたタイミングを示す。これ以降、ルータR2はルータR1からの存在確認パケットを受信できない。
ルータR2では、一定期間(例えば10秒)存在確認パケットの受信を待つ。存在確認パケット受信の待ちタイマ(10秒)が満了しても存在確認パケットが受信できないので、ルータR2はスタンドバイ状態に遷移する(図5の5)。さらに一定期間存在確認パケットを待ち受けても受信できないので、ルータR2はアクティブ状態に遷移する(図5の6)。
上述したケースでは、ルータR2がアクティブ状態を解除して遷移先判定状態になっていから再びアクティブ状態になるまでに20秒もの時間を要し、この間、経路の切り替えができない故に通信断となるというおそれがあった。以下に説明する実施形態では、経路の切り替えに要する時間の長期化を回避できるルータ及びルータを用いた通信制御方法について説明する。
<実施形態>
図6は実施形態に係る通信システムの説明図である。図6に示す通信システムは、図1に示した通信システムと同様であるが、ルータ冗長プロトコルに係る設定が参考例と以下のように異なっている。
すなわち、ルータR2において、BFDによる障害が検知された場合に、ルータ冗長プロトコルに係る優先度がルータR1の優先度よりも高くなる値に設定される。実施形態では、ルータR1の優先度より高い値として、優先度として採り得る数値の最大値に設定される。但し、変更後の優先度はルータR1(アクティブルータ)の優先度より高い値であ
る限り、最大値より小さい値であっても良い。例えば、受信された存在確認メッセージ中のルータR1の優先度を記憶し、ルータR2の優先度をルータR1の優先度の値に所定値(例えば1以上の値)を加えた値に設定することが考えられる。
図7は実施形態における障害発生時の動作例を示す。図7において、図3を用いて説明したようなルータR1とL2SW#1との間の障害が発生した場合を仮定する(図7(1))。また、参考例と同様に、障害により正常なリンク数が最小値を下回り、ポート冗長プロトコルが非アクティブになってポート冗長プロトコルに係る各物理インタフェースが閉塞される場合を仮定する。
上記の仮定において、ルータR2では、ルータR1からBFDパケットが一定期間受信できないことを契機にBFDレベルでの障害(BFDダウンと称する)が検出される。ルータ冗長プロトコルは、一例として、BFDダウンを常時監視しており、BFDダウンを検出すると、ルータ冗長プロトコルの優先度を最大値に変更する(図7(2))。但し、BFDダウンの監視は常時ではなく、存在確認パケットの監視間隔よりも短い間隔でなされるようにしても良い。監視のタイミングは適宜設定可能である。BFDの実行主体から障害がルータ冗長プロトコルの実行主体に通知されるようにしても良い。
これにより、ルータR2がアクティブ状態になった後にルータR1からの存在確認パケットが受信された場合でも、ルータR2の優先度はルータR1の優先度より高いため、遷移先判定状態への遷移は起こらない。
ルータR2は、GARPパケットの報知(ブロードキャスト)によって、デフォルトゲートウェイ向けのパケットに係るサーバ1及びL2SW#1、L2SW#2の経路設定を変更させる(図7(3))。
具体的には、ルータR2は、ルータR2の実IPアドレスと仮想MACアドレスとの対応関係を示すGARPパケットを報知(ブロードキャスト)し、サーバ1のARPテーブルを更新する。ARPテーブルの更新によって、ルータR2向けのパケットの宛先MACアドレスに仮想MACアドレスが設定される。
また、ルータR2は、仮想IPアドレス(デフォルトゲートウェイのIPアドレス)と仮想MACアドレスとの対応関係を示すGARPパケットを報知し、L2SW#1及びL2SW#2のMACテーブルを更新させる。この更新によって、デフォルトゲートウェイ向けのパケットがL2SW#2を経由してルータR2で受信される状態となる。すなわち、サーバ1からの通信経路がルータR1へ向かう第1の経路からルータR2へ向かう第2の経路へ切り替えられる(図7(4))。
このようにして、デフォルトゲートウェイがルータR1からルータR2へ切り替えられる。サーバ1がルータR1との通信を行っていた場合、経路の切り替えによって通信を継続することができる。このとき、参考例のような、アクティブ状態から遷移先判定状態への遷移によって、経路の切り替えに時間を要することが回避される。
図8は実施形態における復旧時の動作例を示す。図7において、障害がルータR2で検出された場合には、ルータR2は障害を検出したポート及び状態(障害)を記憶する。その後、ルータR1及びL2SW#1間の障害の復旧によって、障害を検出したポートからのBFDパケットの受信を検出すると(図8(1))、ルータR2で障害からの復旧が検出され、記憶された状態が更新される(障害→復旧)(図8(2))。ルータR2は、状態が障害から復旧(正常)に更新されたことを検知すると、ルータR2の優先度を元の優先度に戻す。
なお、ルータR1は、GARPを用いてルータR1及びデフォルトゲートウェイ宛のパケットがL2SW#1を介してルータR1に到達するように、ARPテーブル及びMACテーブルを更新させる(図8(3))。これにより、経路がルータR1側に切り戻される(図8(4))。
<ルータの構成例>
図9はルータR1及びルータR2として適用可能なルータ100のハードウェア構成例を示す。ルータ100は、バス107を介して相互に接続されたCPU101と、メモリ102と、ルータ情報管理用メモリ103(メモリ103)と、経路変更管理用メモリ104(メモリ104)と、パケット転送エンジン105とを含む。パケット転送エンジン105は、バス108を介して回線インタフェース106と接続されている。
メモリ102は、主記憶装置と補助記憶装置とを含み得る。主記憶装置はプログラムの展開領域、CPU101の作業領域、データやプログラムの記憶領域、通信データのバッファ領域などとして使用される。主記憶装置は、例えばRandom Access Memory(RAM)、RAMとRead Only Memory(ROM)との組み合わせで形成される。
補助記憶装置はデータやプログラムの記憶領域として使用される。補助記憶装置は、例えば、ハードディスクドライブ(HDD)、Solid State Drive(SSD)、フラッシュ
メモリ、Electrically Erasable Programmable Read-Only Memory(EEPROM)など
の不揮発性記憶媒体で形成される。主記憶装置及び補助記憶装置のそれぞれは、「記憶装置」、「記憶媒体」、「メモリ」、「記憶部」の一例である。
メモリ103は、ルータの設定情報の管理用のメモリであり、メモリ104は、インタフェース(ポート)の状態の管理用のメモリである。メモリ103及びメモリ104として、上記した主記憶装置と補助記憶装置との少なくとも一方を使用できる。
パケット転送エンジン105はパケットの転送先を決定する回路である。回線インタフェース106は対向装置向けの回線インタフェースであり、それぞれ物理リンクを収容する複数の物理インタフェース(物理ポート)を含んでいる。
CPU101は、メモリ102に記憶されたプログラムを実行して、上述したルータR1としての動作や、ルータR2としての動作を行うための処理を行う。処理にあたって、メモリ102、メモリ103、メモリ104に記憶された様々な情報やデータを参照したり、情報を生成して記憶したりする。
CPU101は、「制御装置」、「制御部」、「コントローラ」の一例である。CPU101は、「第1の監視部」及び「第2の監視部」の一例である。CPU101は、MPU(Microprocessor)、プロセッサとも呼ばれる。CPU101は、単一のプロセッサに限定される訳ではなく、マルチプロセッサ構成であってもよい。また、単一のソケットで接続される単一のCPUがマルチコア構成を有していても良い。CPU101で行われる処理の少なくとも一部は、マルチコア又は複数のCPUで実行されても良い。CPU101で行われる処理の少なくとも一部は、CPU以外のプロセッサ、例えば、Digital Signal Processor(DSP)、Graphics Processing Unit(GPU)、数値演算プロセッサ、ベクトルプロセッサ、画像処理プロセッサ等の専用プロセッサで行われても良い。
また、CPU101によって行われる処理の少なくとも一部は、集積回路(IC)、その他のディジタル回路で行われても良い。また、集積回路やディジタル回路はアナログ回路を含んでいても良い。集積回路は、LSI、Application Specific Integrated Circui
t(ASIC)、プログラマブルロジックデバイス(PLD)を含む。PLDは、例えば
、Field-Programmable Gate Array(FPGA)を含む。CPU101で行われる処理の少
なくとも一部は、プロセッサと集積回路との組み合わせにより実行されても良い。組み合わせは、例えば、マイクロコントローラ(MCU)、SoC(System-on-a-chip)、システムLSI、チップセットなどと呼ばれる。
図10はルータR2として動作するルータ100のCPU101がプログラムを実行することによって生じるルータの機能を模式的に示す。図10において、ルータR2は、N(Nは正の整数)個の物理インタフェースIF−1〜IF−Nと、インタフェース処理部(IF処理部)11と、ルーティング制御部12と、ルーティングテーブル13とを含む。ルータR2は、さらに、ARPテーブル14と、設定情報管理部15と、パケット処理部16と、連携管理部17と、BFD監視部18と、設定情報生成部19と、障害IF情報メモリ20とを含んでいる。
物理インタフェースIF−1〜IF−N及びIF処理部11は回線インタフェース106に対応する。IF処理部11は、物理インタフェースIF−1〜IF−Nの状態管理を行う。ルーティング制御部12は、パケットのルーティングの制御を行う。ルーティングテーブル13は、パケットの経路情報(宛先アドレスと出力IFとの関係など)を管理するテーブルである。ARPテーブル14は、ARPのキャッシュ情報(IPアドレスとMACアドレスとの対応関係)を管理するテーブルである。ルーティング制御部12は、パケット転送エンジン105に対応する。ルーティングテーブル13は、パケット転送エンジンが備えるメモリ上、或いはメモリ102〜104の少なくとも1つに記憶される。ARPテーブル14は、メモリ102〜104の少なくとも1つに記憶される。
設定情報管理部15は、ルータが有する各機能に対する設定内容を示す情報を管理する記憶領域であり、メモリ103上に形成される。パケット処理部16は、ARP解決処理とARPテーブル14の管理(GARPに係る処理)等を行う。連携管理部17はBFDと物理インタフェースIF−1〜IF−Nの状態に基づく設定情報の生成を指示する。
BFD監視部18はBFD及び物理インタフェースIF−1〜IF−Nの状態の監視、状態を示す情報の書き込み、及びBFD状態の伝達を行う。設定情報生成部19は、ルータの設定情報を生成及び削除する。削除は削除用の設定情報を生成することも含む。障害IF情報メモリ20(メモリ20)は障害が発生した物理インタフェースの識別情報と現在の物理インタフェースの状態とを記憶する。メモリ20はメモリ104に対応する。
CPU101は、プログラムの実行によってパケット処理部16、連携管理部17、BFD監視部18、設定情報生成部19として動作する。パケット処理部16は、上記したルータ冗長化プロトコルを実行する処理を行う。
ルータR1はルータR2と同じ構成を有していても良い。もっとも、ルータR1はルータR2の構成から、連携管理部17、BFD監視部18、設定情報生成部19、及び障害IF情報メモリ20が除かれた構成を有していても良い。
図7に示したルータR2のパケット処理部16、BFD監視部18、連携管理部17、設定情報生成部19、及び設定情報管理部15の処理(すなわち、CPU101の処理)の流れは以下の通りである。
パケット処理部16は、一定の送信間隔でルータR1から送信されるBFDパケットを物理インタフェースIF−1〜IF−Nのいずれかである所定の物理インタフェースで受信することで、ルータR1との経路の正常性を監視する(図10(1))。
ルータR1にて障害が発生した場合、ルータR1からのBFDパケットを所定の物理インタフェースで受信できなくなる。パケット処理部16はBFDパケットが一定期間受信されないことを障害として検知し、障害を検出する(図10(2))。
BFD監視部18は障害検知を連携管理部へ伝達する(図10(3))。BFD監視部18は、障害が発生した(BFDパケットが受信されなくなった所定の)物理インタフェースの識別情報と現在の物理インタフェースの状態(障害)とをメモリ20に書き込む(図10(4))。連携管理部17は優先度を最大値化する(ルータR1の優先度値より高くする)設定情報の生成を設定情報生成部19へ指示する(図10(5))。設定情報生成部19は設定情報を生成し(図10(6))、生成した設定情報を設定情報管理部15に適用する(図10(7))。すなわち、設定情報管理部15は設定情報を用いてルータR2の優先度を最大値に変更する。
パケット処理部16は、ルータR2の状態をアクティブに遷移させ、ルータR2がルータ冗長プロトコルにおけるアクティブルータであることを示すGARPパケットを発行する。パケット処理部16はルータR2の周辺機器(サーバ1、L2SW)に報知(ブロードキャスト)する(図10(8))。
障害が復旧した場合、パケット処理部16にてBFDパケットの受信が検出されるようになり、パケット処理部16は復旧を検出し、BFD監視部18へ通知する(図10(9))。通知を受けたBFD監視部18は復旧を検知し、復旧を連携管理部17へ伝達し(図10(10))、障害からの復旧(所定の物理インタフェースの状態:復旧)をメモリ20に書き込む(図10(11))。
連携管理部17はメモリ20を参照し(図10(12))、復旧と判定すると、ルータR2の優先度の最大値化を解除する設定情報の生成を設定情報生成部へ指示する(図10(13))。設定情報生成部19は、設定情報を生成し(図10(14))、生成した設定情報を設定情報管理部15に適用する(図10(15))。これによって、設定情報管理部15はルータR2の優先度を元の値に戻す。
なお、連携管理部17はルータ冗長化プロトコルの状態がスタンドバイとなったときにメモリ20の記憶内容を初期状態へ戻す(図10(16))。これによって、ルータ冗長化プロトコルに基づく状態の遷移に伴いBFDセッションが再設定される際にBFDダウンが生じた(障害が発生した)と誤検知されることが回避される。
図11は実施形態に係る通信システムにおける障害発生時の処理を示すシーケンス図である。ルータR1とルータR2とはBFDパケットを一定の送信間隔で送受信する(図11<1>)。ルータR2は、IF状態とIF障害の情報登録を行う(図11<2>)。
図12はIF状態とIF障害の情報登録の処理例を示すフローチャートである。図12の処理は例えばBFD監視部18として動作するCPU101によって実行される。001の処理では、CPU101は対向向けの物理インタフェース(以下物理IFとも表記)、すなわちBFDパケットを受信する物理IFの状態を確認する。002の処理では、CPU101はメモリ20に、物理IFの識別情報に関連づけて、物理IFの状態を示す情報と、障害状況を示す情報とを登録する。
図11に戻って、ルータR1側で障害が発生すると(図11<3>)、ルータR1からのBFDパケットをルータR2が受信できなくなる(図11<4>)。ルータR2はBFDパケットの未達より障害を検知する(図11<5>)。
ルータR2は障害を検知するとIF状態とIF障害の情報更新を行う(図11<6>)。図13はIF状態とIF障害の情報更新の処理例を示すフローチャートである。図13の処理はBFD監視部18として動作するCPU101によって行われる。011の処理では、CPU101は対向向けの物理インタフェース(以下物理IFとも表記)の状態を確認する(001の処理と同じ処理)。
012の処理において、CPU101は物理IFの状態に変化があるか否かを判定する。変化がないと判定される場合には(013のNo)、処理が終了する。変化があると判定される場合には(013のYes)、CPU101はメモリ20に変化後のIF状態及び障害状況を登録する。図11では、障害が検知されているので、IF状態として障害がメモリ20に登録される。
図11に戻って、ルータR2は障害時設定情報の生成指示を行う(図11<7>)。図14は障害時の設定情報の生成指示の処理例を示すフローチャートである。図14の処理は連携管理部17として動作するCPU101によって行われる。021の処理では、CPU101はBFDの状態に変化(正常(Up)→障害(Down))があるか否かを判定する。変化がないと判定される場合には(021のNo)、処理が終了する。変化があると判定される場合には(021のYes)、CPU101はルータR2の優先度を最大値化するための設定情報の生成を指示する(指示を出力する)。
図11に戻って、ルータR2は設定情報の生成を行う(図11<8>)。図15は障害時の設定情報の生成の処理例を示すフローチャートである。図15の処理は設定情報生成部19として動作するCPU101によって行われる。031の処理では、CPU101は設定情報の生成指示はあるか否かを判定する。生成指示がないと判定される場合には(031のNo)、処理が終了する。生成指示があると判定される場合には(031のYes)、CPU101は生成指示に対応する設定情報を生成し、出力する。
図11に戻って、ルータR2は設定情報の適用を行う(図11<9>)。図16は障害時の設定情報の適用の処理例を示すフローチャートである。図16の処理は例えば設定情報管理部15として動作するCPU101によって行われる。041の処理において、CPU101は設定情報の適用、すなわち、ルータR2の優先度を最大値に変更する。
図17は実施形態に係る通信システムにおける障害復旧時の処理を示すシーケンス図である。ルータR1が障害から復旧すると(図17<1>)、ルータR1からのBFDパケットが物理IFで受信されるようになる(図17<2>)。このため、パケット処理部16として動作するCPU101は障害からの復旧を検知する(図17<3>)。
すると、IF状態とIF障害の情報更新の処理(図13)を、BFD監視部18として動作するCPU101が実行する(図17<4>)。これにより、メモリ20に記憶されたIF状態が(障害→復旧(正常))に更新される。
連携管理部17として動作するCPU101は、復旧時設定情報の生成指示の処理を行う(図17<5>)。図18は復旧時設定情報の生成指示の処理例を示すフローチャートである。051の処理において、CPU101はメモリ20に記憶されたIF状態を確認する。052の処理において、CPU101は物理IFの障害は復旧済みか否かを判定する。物理IFの障害は復旧済みと判定される場合(052のYes)、CPU101は優先度の最大値化を解除する設定情報の生成を指示する(053)。なお、052にて物理IFの障害は復旧済みでない判定される場合(052のNo)、処理が051に戻される。
図17に戻って、設定情報生成部19として動作するルータR2のCPU101は設定情報の生成処理(図15)を行う(図17<6>)。これにより、優先度の最大値化を解除する(元に戻す)設定情報が生成される。設定情報管理部15として動作するCPU101は設定情報の適用処理(図16)を行う(図17<7>)。これにより、優先度が元に戻る。
図17で図示は省略されているが、障害からの復旧に伴ってルータR1からの存在確認パケットが受信されるようになる。ルータR2の優先度が元に戻った場合、ルータR1の優先度が高くなるので、ルータR1の状態はスタンドバイに遷移する。このとき、アクティブとなったルータR1とスタンドバイのルータR2との間でBFDセッションが再構築される。
ルータR2のCPU101は、BFDセッションの再構築時のルータ冗長化プロトコルの状態確認の処理を実行する(図17<8>)。図19はBFDセッションの再構築時のルータ冗長化プロトコルの状態確認の処理例を示すフローチャートである。CPU101は、BFDの状態を確認し(061)、BFDの状態が正常(Up)か否かを判定する。BFDの状態が正常であると判定される場合(062のYes)、CPU101はルータR2の状態がスタンドバイか否かを判定する。BFDの状態が正常でないと判定される場合(062のNo)及びルータR2の状態がスタンドバイでないと判定される場合(063のNo)では、処理が061に戻される。063でルータR2の処理がスタンドバイと判定される場合、処理が終了する。
図17に戻って、CPU101はIF状態とIF障害の情報初期化を行う。図20は障害IF情報メモリ(メモリ20)の初期化処理の例を示すフローチャートである。071においてCPU101はメモリ20を初期化し、処理を終了する。
実施形態に係るルータR2は、優先度の高低を用いてサーバ1と通信するアクティブ状態となる複数のルータの一つが決定される冗長化プロトコルに基づいて、ルータR2の優先度より高い優先度を有するアクティブ状態のルータR1の障害時にアクティブとなる。
ルータR2(ルータR2として動作するルータ100)は、第1の監視部として動作するCPU101を含む。CPU101は正常な物理回線の数が閾値を下回る場合に閉塞される複数の物理回線を束ねた論理回線を含む通信路を通じてルータR2に到達するルータR1からの冗長化プロトコルに基づく存在確認パケット(第1の信号)を受信し得る。CPU101は、存在確認パケットが所定期間受信されない場合にルータR1に係る障害を検出してルータR2をアクティブ状態に遷移させる。また、CPU101は、アクティブ状態に遷移したルータR2がルータR1からの存在確認パケットを受信した場合にルータR2のアクティブ状態を解除する。
ルータR2は第2の監視部として動作するCPU101を含む。CPU101は第1の信号の送信間隔より短い送信間隔でルータR1から送信され、前記通信路を通じてルータR2に到達するBFDパケット(第2の信号)が所定期間受信されない場合にルータR1に係る障害を検出する。そして、第1の監視部として動作するCPU101は第2の監視部がルータR1に係る障害を検出した場合にルータR2の優先度をルータR1の優先度より高くする。
これによって、上記通信路を通ってアクティブ状態のルータR1からの存在確認パケットが受信されたとしても、ルータR2のアクティブ状態が解除されるのを回避することができる。したがって、参考例のように、アクティブ状態の解除によって、再びアクティブ
状態になって経路の切り替えが行われるまでに時間を要し、その間サーバ1が通信できなくなる状態を回避することができる。すなわち、アクティブ状態の解除を回避して経路の切り替えに要する時間の長期化を回避することができる。
また、実施形態に係るルータR2の第2の監視部として動作するCPU101は、BFDパケットを用いて検出した障害の情報をメモリ20に記憶するとともに、その後にBFDパケットが受信された場合に障害からの復旧を示す情報をメモリ20に記憶する。第1の監視部として動作するCPU101は、メモリ20に記憶された前記障害からの復旧を示す情報に基づいて、ルータR2の優先度を元に戻す。このようにして、ルータR1の復旧時にルータR2の優先度を元に戻して、ルータR1がアクティブとなりルータR2がスタンドバイとなる元の状態に戻すことができる。実施形態にて説明した構成は例示であり、適宜組み合わせることができる。
R1、R2、100・・・ルータ
1・・・サーバ
101・・・CPU
102・・・メモリ

Claims (3)

  1. 優先度の高低を用いて端末と通信するアクティブ状態となる複数の通信装置の一つが決定される冗長化プロトコルに基づいて、自身の優先度より高い優先度を有する前記アクティブ状態の第1の通信装置に係る障害時に前記アクティブ状態となる通信装置において、
    正常な物理回線の数が閾値を下回る場合に閉塞される複数の物理回線を束ねた論理回線を含む通信路を通じて前記通信装置に到達する前記第1の通信装置からの前記冗長化プロトコルに基づく第1の信号が所定期間受信されない場合に前記第1の通信装置に係る障害を検出して前記通信装置を前記アクティブ状態に遷移させるとともに、前記アクティブ状態に遷移した前記通信装置が前記第1の通信装置からの前記第1の信号を受信した場合に前記通信装置の前記アクティブ状態を解除する第1の監視部と、
    前記第1の信号の送信間隔より短い送信間隔で前記第1の通信装置から送信され、前記通信路を通じて前記通信装置に到達する第2の信号が所定期間受信されない場合に前記第1の通信装置に係る障害を検出する第2の監視部とを含み、
    前記第1の監視部は前記第2の監視部が前記第1の通信装置に係る障害を検出した場合に前記通信装置の優先度を前記第1の通信装置の優先度より高くする
    ことを特徴とする通信装置。
  2. 前記第2の監視部は前記第2の信号を用いて検出した障害の情報を記憶装置に記憶するとともに、その後に前記第2の信号が受信された場合に障害からの復旧を示す情報を前記記憶装置に記憶し、
    前記第1の監視部は、前記記憶装置に記憶された前記障害からの復旧を示す情報に基づいて、前記通信装置の優先度を元に戻す
    請求項1に記載の通信装置。
  3. 優先度の高低を用いて端末と通信するアクティブ状態となる複数の通信装置の一つが決定される冗長化プロトコルに基づいて、自身の優先度より高い優先度を有する前記アクティブ状態の第1の通信装置の障害時に前記アクティブ状態となる通信装置が、
    正常な物理回線の数が閾値を下回る場合に閉塞される複数の物理回線を束ねた論理回線を含む通信路を通じて前記通信装置に到達する前記第1の通信装置からの前記冗長化プロトコルに基づく第1の信号を所定期間受信されない場合に前記第1の通信装置に係る障害を検出して前記通信装置を前記アクティブ状態に遷移させるとともに、前記アクティブ状態に遷移した前記通信装置が前記第1の通信装置からの前記第1の信号を受信した場合に前記通信装置の前記アクティブ状態を解除する処理と、
    前記第1の信号の送信間隔より短い送信間隔で前記第1の通信装置から送信され、前記通信路を通じて前記通信装置に到達する第2の信号が所定期間受信されない場合に前記第1の通信装置に係る障害を検出する処理と、
    前記第2の信号が所定期間受信されないことを以て前記第1の通信装置に係る障害が検出された場合に前記通信装置の優先度を前記第1の通信装置の優先度より高くする処理とを行う通信制御方法。
JP2017085276A 2017-04-24 2017-04-24 通信装置、及び通信制御方法 Pending JP2018186327A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017085276A JP2018186327A (ja) 2017-04-24 2017-04-24 通信装置、及び通信制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017085276A JP2018186327A (ja) 2017-04-24 2017-04-24 通信装置、及び通信制御方法

Publications (1)

Publication Number Publication Date
JP2018186327A true JP2018186327A (ja) 2018-11-22

Family

ID=64355240

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017085276A Pending JP2018186327A (ja) 2017-04-24 2017-04-24 通信装置、及び通信制御方法

Country Status (1)

Country Link
JP (1) JP2018186327A (ja)

Similar Documents

Publication Publication Date Title
US6658595B1 (en) Method and system for asymmetrically maintaining system operability
AU2004306913B2 (en) Redundant routing capabilities for a network node cluster
US7969915B2 (en) Technical enhancements to STP (IEEE 802.1D) implementation
US7792056B2 (en) Lightweight node based network redundancy solution leveraging rapid spanning tree protocol (RSTP)
WO2016023436A1 (zh) 一种虚拟路由器冗余协议故障检测的方法及路由设备
JP6308534B2 (ja) ネットワーク保護方法およびネットワーク保護装置、オフリングノード、ならびにシステム
US9413642B2 (en) Failover procedure for networks
JP2014096656A (ja) 通信システムおよびネットワーク中継装置
JP4964666B2 (ja) 冗長化された通信経路を切り替える計算機、プログラム及び方法
JP4344333B2 (ja) パケット転送装置、パケット転送ネットワークシステムおよびパケット転送方法
JP7021543B2 (ja) 通信装置及び通信システム
JP2018186327A (ja) 通信装置、及び通信制御方法
US10644989B2 (en) Method for running a computer network
CN113992571A (zh) Sdn网络中多路径业务收敛方法、装置和存储介质
JP2006033467A (ja) 冗長構成パケットネットワークの待機系切り替えシステム及び方法
JP6405679B2 (ja) パケット転送システムおよびパケット転送方法
JP7283314B2 (ja) スイッチ装置及び情報処理システム
JP6356047B2 (ja) 中継システムおよびスイッチ装置
JP2001308893A (ja) ループ型トポロジネットワークにおけるルーティング情報動的再構成方式
GB2449178A (en) Dynamic switching to a redundant bridge by a node using bridge protoccol data unit (BPDU) messages and the rapid spanning tree protocol (RSTP)
JP2019102975A (ja) パケット処理装置、リンク状態監視システム、リンク状態監視方法、及びプログラム
JP2017204771A (ja) 通信装置,その通信制御方法,及び通信システム
JP2009004854A (ja) 通信システム
JP2018198466A (ja) パケット転送システム、パケット転送装置の切り換え方法およびパケット転送装置
JP2014183549A (ja) 中継装置、およびルーティング制御方法