JP4223643B2 - ルータ - Google Patents

ルータ Download PDF

Info

Publication number
JP4223643B2
JP4223643B2 JP30550299A JP30550299A JP4223643B2 JP 4223643 B2 JP4223643 B2 JP 4223643B2 JP 30550299 A JP30550299 A JP 30550299A JP 30550299 A JP30550299 A JP 30550299A JP 4223643 B2 JP4223643 B2 JP 4223643B2
Authority
JP
Japan
Prior art keywords
router
repeater
routing
proxy
mode switching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP30550299A
Other languages
English (en)
Other versions
JP2001127801A (ja
Inventor
弘典 落合
明範 久保田
隆雄 鹿間
隆嗣 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP30550299A priority Critical patent/JP4223643B2/ja
Publication of JP2001127801A publication Critical patent/JP2001127801A/ja
Application granted granted Critical
Publication of JP4223643B2 publication Critical patent/JP4223643B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はルータに関し、更に詳しくはLANにおけるルータの信頼性向上に関する。
【0002】
【従来の技術】
図29は従来のルータの概念図である。ルータ10は第1のLAN回線部1と、ルーチング処理部2と、第2のLAN回線部3と、経路情報制御部4から構成されている。そして、ルータ10の両端にはサブネットワーク(以下サブネット)が接続される。第1のLAN回線部1はその一端がサブネットと接続され、他端はルーチング処理部2に一端に接続されている。ルーチング処理部2の他端には第2のLAN回線部3と経路情報制御部4が接続されている。
【0003】
このように構成されたシステムにおいて、サブネットからの転送データは、LAN回線部1で受信され、ルーチング処理部2に送られる。ルーチング処理部2は、経路情報制御部4が保持するルーチングテーブルを参照してルーチング先を決定し、LAN回線部3に送る。LAN回線部3はサブネットと接続され、サブネットに転送データを送出する。以上の動作は、第2のLAN回線部3にサブネットから転送データが入力されてきた場合についても同様である。経路情報制御部4としては、例えばRIP/OSPF等が用いられる。RIP/OSPFは、ルーチング情報をダイナミックにルータ間でやりとりして、ルーチングテーブルを作成するためのプロトコルである。
【0004】
従来より、ルータの高信頼性確保は、各サブネットに複数台のルータを冗長構成で配置し、片方のルータが障害となった場合に、別のルータがルーチング機能を代行する方法がとられている。
【0005】
図30は従来のシステムの構成例を示す図である。図において、Siはサブネット、Rはルータである。各サブネットには、ルータが二重化構成で配置されており、冗長構成となっている。特定のサブネットS5とS6を結ぶルータ間は、WAN回線で接続されている。このような構成にしておけば、例えば一方のルータが故障した時には、他方のルータがルーチング動作を続行し、回線が切断されることを防止することができる。この場合、同一サブネット内で冗長構成されたルータ間のみが代行が可能である。なお、従来のルータでは、装置内のトラヒックに拘らず常時、一定の電力が消費されている。
【0006】
【発明が解決しようとする課題】
冗長構成をとらない場合には、ルータが障害になると、そのルータの配下のサブネットは、他のサブネットと通信できないという問題がある。この問題を解決するために、各サブネットに複数台のルータを配置する冗長構成をとった場合には、通常、ルーチング処理を行なわないサブネットに対しても、ルータのポートを専有することになり、ルータがサポートしているポート数をフルに活用できないため、2倍以上の台数のルータを用意する必要があった。更に、サブネット間を複数のルータで冗長的に接続するためには、WAN回線を複数用意することになり、高信頼性確保のためのコストは非常に大きいものになっている。
【0007】
電力消費に関しても、近年高速化のために、ルーチング機能をハードウェアで行なうルータが増えてきており、ルータの消費電力は増大する傾向にあり、ネットワークの拡大に伴い、夜間等のトラヒック低下時に無駄に消費される電力も無視できないものになってきている。
【0008】
本発明はこのような課題に鑑みてなされたものであって、各サブネット毎に複数のルータを冗長的に配置することなく、ルータが障害になった時にルーチング動作を継続することが可能で、低コストのルータを提供することを目的としている。
【0009】
【課題を解決するための手段】
(1)図1は本発明の原理ブロック図で、ルータの構成を示している。図29と同一のものは、同一の符号を付して示す。図において、11はルータ内の特定のイベントをもとに動作モードの切り替え契機を検出するモード切り替え契機検出手段、12は該モード切り替え契機検出手段11の出力を受けてポート間の接続をルータ動作からリピータ動作に切り替えるリピータモード切り替え手段、13はLAN回線部1,3と接続されルータ内の各ポート間を接続し、あるポートから受信したフレームを他の全ポートに送信するリピータ処理部、14はルーチング処理部2と接続され他のルータがリピータモードに切り替わったことを検出する他装置モード切り替え検出手段、15は該他装置モード切り替え検出手段14の出力を受け他のルータ宛のフレームに関するルーチング機能を代行するルーチング代行手段である。
【0010】
16はモード切り替え契機検出手段11と接続され装置内のトラヒック低下を自動的に検出するトラヒック監視手段、17はルーチング代行手段15と接続されネットワーク管理プロトコルを使用して、ネットワーク内の各ルータからルーチング代行機能に必要な情報を取得するポート情報取得手段、18は他装置モード切り替え検出手段14と接続されルータ動作中に他装置宛のフレームを監視する他装置宛フレーム監視手段、19はリピータモード切り替え手段12と接続されネットワークのループ構成を認識するループ検出手段、20はリピータモード切り替え手段12と接続されルータがWAN又は異速度LANインタフェースを搭載している場合に、同一メディアのポート間をそれぞれ接続するメディア内接続手段である。図29に示す従来構成に構成要素11〜20が加わったものである。
【0011】
図で、実線は通常時の動作の流れを、間隔の狭い破線は障害発生時のデータの流れを、間隔の広い波線は制御の流れを示す(以下、同じ)。
モード切り替え契機検出手段11が切り替え契機を検出すると、リピータモード切り替え手段12がルータ内の各ポートを固定的に接続して、ルータ動作からリピータ動作に切り替える。ここで、ルータ動作とは宛先IPアドレスに従い、各ポートにフレームを投げ分ける動作であり、リピータ動作は信号がルータをスルーで抜ける垂れ流し動作である。リピータ処理部13は、各ポートから受信したフレームを他の全ポートに送信する。
【0012】
他装置モード切り替え検出手段14が、他のルータがリピータモードに切り替わったことを検出すると、ルーチング代行手段15はリピータモードになった装置宛のフレームに関するルーチング処理を代行する。従って、隣接ルータより、ある契機で他のルータのルーチング機能を代行することが可能になる。
【0013】
(2)請求項2記載の発明は、装置内のトラヒック低下を自動的に認識するトラヒック監視手段を具備することを特徴とする。
トラヒック監視手段16が、トラヒックの低下を検出した場合に、請求項1と同様の方法で、リピータモード切り替え手段12が自装置をルータモードからリピータモードに切り替える。従って、ルータ内のトラヒック低下を契機として、隣接ルータにルーチング機能を代行させることが可能になる。
【0014】
(3)請求項3記載の発明は、ネットワーク管理プロトコルを使用して、ネットワーク内の各ルータからルーチング代行機能に必要な情報を取得するポート情報取得手段を具備することを特徴とする。
【0015】
ポート情報取得手段17は、ネットワーク管理プロトコルを使用して、ネットワーク内の各ルータからルーチング代行機能で使用する情報を自動的に取得してルーチング代行手段15に与える。従って、ルーチング代行機能を自動的に行なうことが可能となる。
【0016】
(4)請求項4記載の発明は、ルータ動作中に他装置宛のフレームを監視する他装置宛フレーム監視手段を具備することを特徴とする。
他装置宛フレーム監視手段18は、ネットワークを流れるフレームを監視し、予め取得している他のルータのポート情報も参照することで、自装置が直接接続されていないサブネットにおける他のルータ宛のフレームを受信したことを他装置モード切り替え検出手段14に通知する。他装置モード切り替え検出手段14は、これを契機に他装置がモードを切り替えたことを認識する。従って、高速かつ確実なモード切り替えが可能となる。
【0017】
(5)請求項5記載の発明は、ネットワークのループ構成を認識するループ検出手段を具備することを特徴とする。
ループ検出手段19は、スパニングツリープロトコル等を用いて、予め自装置のポート間のループを検出しておく。ここで、スパニングツリープロトコルとは、ブリッジがツリー状に構成されている時に有効なプロトコルであって、ブリッジがツリー状からループ状になった時に、データがループを無限に中継する状態(ブロードキャストストーム)からループを切ってループから抜け出すためのプロトコルをいう。モード切り替え契機検出手段11が切り替え契機を検出した時に、リピータモード切り替え手段12は、ループになっているポートに関しては、代表の1ポートのみを他ポートと接続する。従って、リピータ動作時のループ回避が可能となる。
【0018】
(6)請求項6記載の発明は、ルータがWAN又は異速度LANインタフェースを搭載している場合に、同一メディアのポート間を各々接続するメディア内接続手段を具備することを特徴とする。
【0019】
モード切り替え契機検出手段11が切り替え契機を検出した時に、メディア内接続手段20は、ルータ内の各ポートのメディアを識別し、メディア毎に接続すべきポートをリピータモード切り替え手段12に通知する。リピータモード切り替え手段12は、同一メディア毎にルータ内の各ポートを固定的に接続して、ルータ動作からリピータ動作に切り替える。他装置モード切り替え検出手段14が、他のルータがリピータモードに切り替わったことを検出すると、ルーチング代行手段15は異なるメディアのポートから送られてくるリピータモードになった装置宛のフレームに関するルーチング処理を代行する。従って、リピータモード切り替え時に、メディア変換を不要とすることが可能となる。
【0020】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態例を詳細に説明する。
図2は本発明が適用されるネットワークシステムの構成例を示す図である。図中、R1〜R6はルータ(以下Rx)、S1〜S10は各ルータRxで構成されるサブネット(以下Sx)である。図では、ルータR1に障害が発生した場合に、ルータR2でR1の代行をする場合を例示している。ルータR1は、サブネットS1,S2と接続され、ルータR2はサブネットS3,S4と接続されている。R1とR2はサブネットS5に接続され、サブネットS5はルータR3と接続されている。ルータR3とR4間はWAN回線で接続され、ルータR4はサブネットS6と接続されている。
【0021】
サブネットS6はルータR5,R6と接続されている。ルータR5はサブネットS7,S8と接続され、ルータR6はサブネットS9,S10と接続されている。
【0022】
(実施の形態例1)
RIP/OSPF等によるダイナミックルーチングを適用したTCP/IPネットワークを例に取り上げ、ルータ動作が障害で停止する際に本発明を適用する例を示す。RIP/OSPFは、ルーチング情報をダイナミックにルータ間でやりとりしてルーチングテーブルを作成するプロトコル、TCPはトランスポート層の通信プロトコル、IPはインターネット層のプロトコルである。
【0023】
本発明のルータは、ルータ動作が障害等で停止した時にリピータ動作に切り替わる機能と、他ルータがリピータ動作に切り替わった時にルーチング動作を代行する機能の両方を兼ね備える。それぞれの機能は、それぞれ独立して動作する。即ち、障害発生時はリピータ動作、他ルータ障害検出時はルーチング代行動作を行なう。そして、これらルータは、正常時及び代行時に動作するルーチング処理部2、ルーチング代行手段15(図1参照。以下同じ)と、障害発生時に動作するリピータ処理部13を実装している。
【0024】
図3は実施の形態例1の障害発生ルータの動作説明図であり、障害発生時のリピータ動作に必要な手段のみを示している。図1と同一のものは、同一の符号を付して示す。図5は実施の形態例1の代行ルータの動作説明図であり、他ルータ障害検出時のルーチング代行動作に必要な手段のみを示している。
【0025】
図2において、各ルータが正常動作中の状態では、S1内及びS2内のノードが他サブネットのノードと通信する場合、R1がルーチング動作を行っている。この状態で、ルータR1で障害が発生し、ルータ動作が停止した場合を考える。ルータ動作の障害は、モード切り替え契機検出手段11で検出する。具体例として、ルーチング処理部2又は経路情報制御部4において、ハードウェア障害或いはソフトウェア障害をハード的に検出する。
【0026】
障害を検出したモード切り替え契機検出手段11は、リピータモード切り替え手段12に障害を通知する。障害通知を受け取ったリピータモード切り替え手段12は、ハードレジスタ設定等により、正常時にルーチング処理部2に接続されていたルータ内の各ポートをリピータ処理部13に接続替えし、リピータ動作に切り替える。これにより、フレームの転送が継続できるようになる。この場合、フレームは当該ルータ内をスルーで抜けることになる。
【0027】
本実施の形態例におけるリピータ処理部13は、通常のリピータと同様に、接続されたポートから受信したフレームを、そのまま他の全ポートに中継するだけの、単なるハードウェア的な接続を想定しているが、リピータ処理部13が、受信したフレームを一旦バッファに取り込み、各ポートの速度に合わせてフレームを中継することにより、速度の異なるポート間を接続することも可能であり、メディアの異なるWAN回線についても、メディア変換を行ない、受信したフレームを接続された全てのポートに対して、各ポートのメディアに合わせてブロードキャストすることで対応可能である。
【0028】
更に、リピータ処理部13が、MACアドレスを学習して、学習されているMACアドレスについては、対応するポートだけにフレームを送信するブリッジ機能を持つことにより、ネットワークの負荷を低減することも可能である。
【0029】
従来方式のルータでは、R1のルータ動作に障害が発生した場合、S1内及びS2内のノードが自サブネットを越えて他のサブネットのノードと通信することはできなくなる。一方、本発明では、障害が発生したルーチング処理部2等を切り離し、リピータ動作に切り替えることにより、フレーム転送を継続することが可能となる。以上のルータ動作からリピータ動作に切り替わる際の処理の流れを図4の障害発生の動作フローチャートに示す。
【0030】
図4は実施の形態例1の障害発生ルータの動作フローチャートである。モード切り替え契機検出手段11において、ルータ動作の障害を検出する(S1)。次に、リピータモード切り替え手段12により、ルータ動作からリピータ動作にハード的に切り替える(S2)。次に、リピータ処理部13がLAN回線部から受信したフレームを他LAN回線部に転送する(S3)。
【0031】
ここで、一つ問題がある。本発明のようにルータ動作からリピータ動作に切り替えるだけでは、実際の通信は継続できない。それは、異なるサブネットが同一物理セグメント上に共存することになり、従来方式のルータでは、うまくルーチング動作ができないためである。
【0032】
即ち、本実施の形態例では、ルータR1がリピータ動作することにより、サブネットS1,S2,S5が同一セグメント上に存在することになる。この問題を解決するルーチング機能の代行について、図2のR2が代行する場合を例にとって説明する。
【0033】
図2の構成では、R1から見てS5上に隣接ルータはR2,R3の2台存在するが、本発明では、障害発生ルータの隣接ルータの内、1台のルータがルーチングを代行する。どのルータが代行するかの判断は、予め設定しておく形でも可能であり、RIP/OSPFによる定期的な経路情報のやりとりから取得可能な隣接ルータのIPアドレスの大小比較等により自動化することも可能である。
【0034】
図6は実施の形態例1のルーチングを代行する前のルータR2の内部構成説明図である。サブネットS5は物理ポート21と接続され、論理インタフェース22を介してルーチング処理部2と接続されている。サブネットS3は物理ポート24と接続され、論理インタフェース23を介してルーチング処理部2と接続されている。サブネットS4は物理ポート26と接続され、論理インタフェース25を介してルーチング処理部2と接続されている。ルーチング処理部2は、ルーチング代行手段15と接続されている。この状態では、まだルーチング処理部2がルーチング動作を行なっている。
【0035】
図2の構成において、各ルータが正常動作中におけるR2のインタフェース(IF)のアドレステーブル状態を図7に示す。各ルータが正常動作中の時、R2のアドレステーブルは、自装置が直接接続されているサブネットS3,S4,S5に関する情報しか持っていない。図7に示すテーブルは、IF名と、対応するIPアドレスとMACアドレスより構成される。例えば、S3論理IFに対するIPアドレスはR2のS3の論理IF−IP、MACアドレスはR2のS3論理IF−MACより構成されている。S4論理IFとS5論理IFについても同様である。
【0036】
また、各ルータが正常動作中におけるR2のルーチングテーブル状態を図8に示す。R2のルーチングテーブルは、宛先と、送信論理IFと、送信物理IFと、ゲートウェイより構成されている。S1からS10宛までの各エントリの内、直接接続されているサブネットS3,S4,S5以外は、ゲートウェイとしてR1,R3のS5論理IFのIPアドレスが設定されている。
【0037】
この時のR3のルーチングテーブル状態を図9に示す。これも同様に、直接接続されているサブネットS5以外は、ゲートウェイとしてR1,R2のS5論理IFのIPアドレス、或いはR4のS6論理IFのIPアドレスが設定されている。S6〜S10まではWAN−IFで接続される。従来方式のルータもこの状態で動作する。即ち、図6に示すように、各ルータが正常動作中は、サブネット、物理ポート、論理IFが全て1対1の関係にある。
【0038】
図10に正常動作中にS1上のノード(以下N1)がS3上のノード(以下N3)と通信する際の通信シーケンスを示す。先ずN1からR1にARPリクエストが送信され(S1)、R1からのARPレスポンスにより、R1のS1論理IFのMACアドレスを解決する(S2)。解決するとは、IPアドレスに対応したMACアドレスを取得することである。その後、R1にN3宛のIPフレームが送信される(S3)。
【0039】
R1は、ルーチングテーブルを検索し、N3宛のフレームのゲートウェイとして、R2のS5論理IFのIPアドレスを抽出する(S4)。R1からR2にARPリクエストが送信され(S5)、R2からのARPレスポンスにより、R2のS5論理IFのMACアドレスを解決する(S6)。次に、R1からR2にN3宛のフレームが中継される(S7)。
【0040】
その後、N3はR2の直接接続のサブネットのため、N3のIPアドレスを抽出する(S8)。次に、R2からN3にARPリクエストが送信され(S9)、N3からのARPレスポンスにより、N3のMACアドレスを解決する(S10)。そして、最後にR2からN3にN3宛のIPフレームが中継される(S11)。以上のようにして、N3宛のフレームは、N1→R1→R2→N3のように、R1,R2の2台のルータを経由する。
【0041】
次に、R1が障害によりリピータ動作に切り替わってから、R2がR1のルーチングを代行するまでの動作を説明する。図5はルーチングを代行するR2の動作説明図である。R1が障害によりリピータ動作に切り替わった場合、他装置モード切り替え検出手段14において、R1がリピータ動作に切り替わったことを検出する。検出する方法としては、R2からPing等による定期的なヘルスチェック等が考えられる。ここで、Pingとは、パケットを相手方に投げてその応答が帰ってくるかどうかをチェックするものである。
【0042】
切り替えを検出した場合、他装置モード切り替え検出手段14からルーチング代行手段15に通知され、自分が代行するか否か判断する。この場合、前述の事前設定或いは隣接ルータのIPアドレスの大小比較等により、自分が代行すると判断することとする。
【0043】
図11は代行ルータの内部構成説明図である。図6と同一のものは、同一の符号を付して示す。図において、30はS1代行IF、31はS5代行IF、32はS2代行IFであり、それぞれ物理ポート21とルーチング処理部2間に設けられている。S1代行IF30は、ルータR1のS1のIPアドレス/MACアドレス、S5代行IF31は、ルータR1のS5のIPアドレス/MACアドレス、S2代行IF32は、ルータR1のS2のIPアドレス/MACアドレスを自IFのアドレスとして使用してフレームの送受信を行う。
【0044】
自分が代行すると判断したルーチング代行手段15は、R1が直接接続されているサブネットS1,S2,S5の代行IFを生成する。図12は生成される代行IFのアドレステーブルの状態を示す。この際、使用するIPアドレス/MACアドレスは、R1のS1,S2,S5の各論理IFのIPアドレス/MACアドレスである。R1のアドレスを取得する方法としては、R2に予め設定しておく等が考えられる。
【0045】
また、S1,S2,S5の代行IFに関しては、代行フラグを立て、代行用のアドレステーブルであるかどうかを識別する。ルーチング代行手段15は、更に経路情報制御部4に、S1,S2宛の代行用ルーチングテーブル生成を要求する。図13に生成される代行用ルーチングテーブルの状態を示す。図8に示す正常動作中のテーブルと比べて違う部分は、S1宛/S2宛のエントリの送信論理IFがS1代行IF/S2代行IFになっていることと、ゲートウェイがR1の論理IFのIPアドレスではなく、ゲートウェイ無し(R2がS1,S2に直接接続されているイメージ)になっていることである。また、代行フラグを立てて保持し、代行用のルーチングテーブルかどうかを識別する。
【0046】
以上により、R2はR1の代行ルータになる。
次に、代行ルータになったR2における経路情報制御の流れを説明する。
R2のルーチングテーブルにおけるS1宛/S2宛のエントリは、R1のS5論理IFを代行するS5代行IF31を介してRIP、OSPF等のルーチングプロトコルを使用してS5上の隣接ルータR3に通知され、R3から更にR4,R5,R6に通知される。S3宛/S4宛のエントリは、S5論理IF22を介してS5上の隣接ルータR3に通知され、R3から更にR4,R5,R6に通知される。
【0047】
逆に、S1宛/S2宛以外のエントリは、R1のS1論理IF/S2論理IFを代行するS1代行IF30、S2代行IF32を介してS1/S2方面に通知される。S6〜S10宛のエントリは、R3からS5論理IF22を介して受け取る。
【0048】
以上により、S1,S2,S5上の接続ルータにあたかもR1が存在しているかのように見せかける。
図14に、代行ルータとなったR2等とやりとりする経路情報により生成される、R3におけるルーチングテーブ状態を示す。図9と比較して異なるところは、S1宛/S2宛のエントリのゲートウェイが、R1−S5論理IF−IPアドレスか、R2−S5代行IF−IPアドレスかの部分のみである。しかしながら、R2−S5代行IF−IPアドレスは、R1−S5論理IF−IPアドレスを使用しているため、R3のルーチングテーブルは、R2がR1の代行をする前後で全く同じ状態である。即ち、R2が代行する場合、R3は従来のルータとして動作すればよい。
【0049】
以上、R1が障害によってリピータ動作に切り替わってから、R2がR1の代行ルータになるまでの処理の流れを図15の代行ルータの動作フローチャートに示す。先ず、他装置モード切り替え検出手段14において、他ルータの障害(リピータ処理に切り替え)を検出する(S1)。次に、ルーチング代行手段15において、自分が代行ルータになるべきか否かを判断する(S2)。そして、代行すべきかどうかチェックする(S3)。
【0050】
代行すべきである場合には、ルーティング代行手段15により、代行IFの生成後、経路情報制御部4へ代行が必要な経路情報の制御を要求する(S4)。次に、ルーチング処理部2がルーチング代行手段15及び経路情報制御部4により作成されたテーブルに従い、ルーチングを代行する(S5)。
【0051】
図16にR2がR1の代行動作中にS1上のノード(以下N1)がS3上のノード(以下N3)と通信する際の通信シーケンスを示す。ここで、ルータR1はリピータ動作機能のみとなり、信号をスルーで通過させるだけの機能となっている。先ず、N1からR2(S1代行IF30 図11参照)にARPリクエストが送信され(S1)、R2からのARPレスポンスにより、R2のS1代行IF30のMACアドレス(R1のS1論理IFのMACアドレス)を解決する(S2)。
【0052】
その後、R2(S1代行IF30)にN3宛のIPフレームが送信される(S3)。N3は、R2の直接接続サブネットのため、N3のIPアドレスを抽出する(S4)。次に、R2からS3論理IF23を介して、N3にARPリクエストが送信され(S5)、N3からのARPレスポンスにより、N3のMACアドレスを解決する(S6)。そして、最後に、R2からN3に、N3宛のIPフレームが中継される(S7)。
【0053】
以上説明したように、N1はR1がリピータ動作に切り替わっても、デフォルトゲートウェイ等の設定を変更せずに、N3との通信が可能である。N3宛のフレームは、N1→R1(リピータ動作)→R2(代行ルータ)→N3のようにR2の1台のルータを経由する。
【0054】
以上の方法により、障害発生等でルータがリピータ動作に切り替わることが可能となる。また、あるルータがリピータ動作に切り替わった時、その隣接ルータがルーチングを代行することが可能となる。
【0055】
(実施の形態例2)
図17は実施の形態例2におけるリピータ動作をするR1の動作説明図、図18は実施の形態例2におけるR1の動作フローチャートである。図17において、図1と同一のものは、同一の符号を付して示す。図17において、16はモード切り替え契機検出手段11と接続され、装置内のトラヒック低下を自動的に認識するトラヒック監視手段である。その他の構成は、図5に示すそれと同じである。ここでは、R1において装置内のトラヒック低下を検出し、リピータ動作をする場合を考える。
【0056】
装置内のトラヒック低下は、トラヒック監視手段16により検出する。トラヒック監視は以下のように実施する。
トラヒック低下を判断する情報は、装置内のMIB(RFC1213:MIB−II)を利用する。ここで、MIBとは、ネットワーク管理のために標準化された各種管理情報のことである。
【0057】
受信オクテット総数(IfInOctets)→インタフェース毎の情報
送信オクテット総数(IfOutOctets)→インタフェース毎の情報
上記情報から、装置内のある時刻Xから時刻Yにおけるトラヒック(利用率)を算出する。
【0058】
時刻XY間総送受信バイト数=(YのIfInOctets−XのIfInOctets)+(YのIfOutOctets−XのIfOutOctets)
毎秒総送受信バイト数=時刻XY間総送受信バイト数/(Y−X)
利用率=(毎秒総送受信バイト数×8)/Ifspeed(インタフェース の速度)
インタフェース毎に上記利用率を算出し、全インタフェースの平均利用率を算出する。平均利用率(bps)と事前に設定したトラヒックしきい値を比較し、
平均利用率<トラヒックしきい値
となった場合に、トラヒック低下と判断し、モード切り替え契機検出手段11に通知され、リピータモード切り替え手段12によりリピータ動作に切り替える。なお、モード切り替え契機検出手段11以降の動作は、実施の形態例1と同様である。
【0059】
また、R1がリピータ動作に切り替わった後のルーチングの代行は、前述したようにR2により行なわれる。動作は、実施の形態例1に示すものと同様である。なお、この場合、全ルータがリピータ動作になるのを防ぐため、動作切り替えをしない(代行ルータ)設定を用意している。この場合、R2に設定しておく。
【0060】
また、上記平均利用率を算出するパラメータとして、以下の設定が可能とする。
利用率算出間隔(X−Y間の時間)
トラヒックしきい値(bps)
切り替え許容時間帯(A時B分〜C時D分)
監視対象インタフェース(複数指定可能)
また、トラヒック低下を判断する情報として、装置内でサポートするRMON1−MIB(RFC1757)のstatics(セグメント単位の統計量)又はRMON2−MIB(RFC2021)のprotocolDist(プロトコル毎)/nlHost(ホスト毎)統計量の利用も可能である。
【0061】
次に、図18について説明する。トラヒック監視手段16において、装置内のトラヒックを周期的に監視する(S1)。次に、平均使用率<トラヒックしきい値であるかどうかチェックする(S2)。そうでない場合には、ステップS1に戻る。そうである場合には、トラヒック監視手段16がモード切り替え契機検出手段11にトラヒック低下を通知する(S3)。モード切り替え契機検出手段11は、リピータモード切り替え手段12に通知して、動作モードをそれまでのルーチングモードからリピータモードに切り替える(S4)。
【0062】
この実施の形態例によれば、ルータ内のトラヒック低下を契機として、隣接ルータにルーチング機能を代行させることが可能になる。
(実施の形態例3)
図19は実施の形態例3における代行ルータR2の動作説明図、図20は実施の形態例3におけるR2の動作フローチャートである。図19において、図1と同一のものは、同一の符号を付して示す。図において、17はネットワーク管理プロトコルを使用して、ネットワーク内の各ルータからルーチング代行機能に必要な情報を取得するポート情報取得手段で、ルーチング代行手段15と接続されている。その他の構成は、図5と同様である。
【0063】
図2において、各ルータのネットワーク管理(SNMP)エージェント機能が動作している状態で、R1がリピータ動作に切り替わり、R2が代行ルータとなる際に必要となるR1のIPアドレス/MACアドレス等のポート情報をSNMPプロトコルにより取得することにより、設定無しで自動的に代行を可能とする場合を考える。
【0064】
代行に必要なR1のポート情報は、ポート情報取得手段17により取得する。ルーチング代行動作に必要なポート情報としてインタフェース毎に以下のものがある。
【0065】
IPアドレス
IPサブネットマスク
IPブロードキャストアドレス
MACアドレス
ポート情報取得手段17は、隣接ルータの上記情報を、SNMPプロトコルを使用し、定期的に収集する。SNMP通信用のIPアドレスは、RIP/OSPF等でやりとりされる経路制御情報の送信元IPアドレス(この場合、R1のS5論理IFのIPアドレス)を使用する。定期的に収集するのは、収集後にIPアドレス等の設定変更がある場合に対応するためである。
【0066】
具体的には、ルータR1のIPアドレスが設定されたインタフェース毎に以下のMIB(RFC1213:MIB−II)を収集する。収集情報は以下の通りである。
【0067】
IpAdEntAddr(IPアドレス)
IpAdEntNetMask(IPサブネットマスク)
IpAdEntBcastAddr(IPブロードキャストアドレス)
IfPhysAddress(MACアドレス)
ポート情報取得手段17は、収集した情報を保持し、R1がリピータ動作に切り替わり、自分が代行ルータになる際に備える。
【0068】
次に、図20のフローチャートについて説明する。ポート情報取得手段17は、隣接ルータのポート情報を定期的に収集する(S1)。それと並行して、隣接ルータのモード切替えを監視し(S2)、隣接ルータがリピータモードに切り替わった場合には収集したポート情報を使用して代行動作する(S3)。これにより、実施の形態例1で示したR1のポート情報を予め設定することによる方法と比べ、設定無しで自動的に代行に必要な情報を解決し、代行することが可能となる。
【0069】
(実施の形態例4)
図21は実施の形態例4における代行ルータR2の動作説明図、図22は実施の形態例4におけるR2の動作フローチャートである。図21において、17はルータ動作中に他装置宛のフレームを監視する他装置宛フレーム監視手段で、他装置モード切り替え検出手段14と接続されている。その他の構成は、図5と同様である。
【0070】
図2において、R1がリピータ動作に切り替わり、R2が代行ルータとなる際に他装置宛フレームを監視することにより、高速かつ確実なモード切り替えを可能とする場合を考える。
【0071】
他装置宛フレーム監視手段18は、他装置宛フレームを監視し、R1がリピータ動作に切り替わったことを検出する。R1がルータ動作中は、図2中のS1及びS2上のR1宛(R1のS1/S2論理IFのMACアドレス宛)の以下のようなフレームは、R2(S5上)まで流れてこない。
【0072】
・S1/S2上のノードがR1のMACアドレスを求めるために送信するR1のIPアドレスに対するARPリクエストフレーム(宛先MACアドレスはブロードキャストアドレス)
・S1/S2上のノードが他サブネット上のノード宛に送信するIPフレーム (宛先IPアドレスは他サブネット上のノード、宛先MACアドレスはR1)
R1がリピータ動作に切り替わった後、上記フレームは、R1からS5上まで流れてきてR2が受信することになる。R3にもフレームは届くが、代行ルータでない場合には廃棄する。
【0073】
従来のルータであれば、上記フレーム(本来R1宛のフレーム)を受信した場合、フレームが廃棄されるが、R2では他装置宛フレーム監視手段18が上記フレームの受信を監視し、上記フレームの場合には、R1がリピータ動作に切り替わったと判断し、他装置モード切り替え検出手段14に通知する。それをトリガとして、ルーチング代行手段15に指示し、R2が代行ルータとなる。他装置モード切り替え検出後から代行ルータになるまでの動作は、実施の形態例1と同様である。
【0074】
次に、図22について説明する。他装置宛フレーム監視手段18において、隣接ルータ宛のフレームを監視する(S1)。次に、フレーム受信を監視し(S2)、フレームを受信した場合には、他装置宛フレーム監視手段18から他装置モード切り替え手段14に通知される(S3)。次に、他装置モード切り替え手段14からルーチング代行手段15に通知し、代行動作を開始する(S4)。
【0075】
この実施の形態例によれば、実施の形態例1で示したPing等による定期的なヘルスチェックによる方法に比べ、上記のフレームを受信した時点で即代行ルータに切り替わるため、ユーザーの通信を止めることなく、継続させることが可能となる。従って、高速かつ確実なモード切り替えが可能となる。
【0076】
(実施の形態例5)
図23は実施の形態例5のネットワーク構成図、図24は実施の形態例5におけるリピータ動作をするR1の動作説明図、図25は実施の形態例5におけるR1の動作説明図である。
【0077】
図23において、ループを構成しているR1,R2にて、R2がリピータ動作中にR1がリピータ動作に切り替わる場合を考える。図23において、R1及びR2がリピータ動作に切り替わった場合、S2及びS5の接続経路がループになり、無限にデータ転送を繰り返し、或いはシステムがストップするブロードキャストストームが発生するという問題がある。これを回避するのが、図24のループ検出手段19である。
【0078】
全ルータのループ検出手段19において、リピータ動作への切り替え前(ルータ動作中)に、仮想的にブリッジとして動作しているかのようにSTP(スパニングツリープロトコル)を動作させておき、ブリッジレベルでのループを事前に把握しておく。
【0079】
若し、ブリッジレベルでループが検出された場合、STPにより優先度の最も低いインタフェースがブロッキング状態(フレームの送受信をカット)で保持される。図23においては、R2がリピータ動作中であるため、R1のS2論理IF、又はS5論理IFのどちらかがブロッキング状態となる。この場合、S2論理IFがブロッキング状態とする。
【0080】
この状態で、R1がリピータ動作に切り替わる際、R1のリピータモード切り替え手段12は、ループ検出手段19が保持しているSTP情報をチェックし、S2論理IF非接続を認識する。リピータモード切り替え手段12は、S2論理IF以外のポートをリピータ処理部に接続する。
【0081】
次に、図25のフローチャートの説明をする。先ず、ループ検出手段19がループを検出した場合(S1)、ループ検出手段19は、必要なポートをブロッキング状態とし、ループを回避する(S2)。次に、モード切り替え契機検出手段11がモード切り替え契機を検出した場合(S3)、モード切り替え契機検出手段11は、リピータモード切り替え手段12に通知する(S4)。リピータモード切り替え手段12は、ループ検出手段19の状態を参照し、ブロッキング状態以外のポートをリピータ処理部13に接続する。
【0082】
この実施の形態例によれば、システムがリピータ動作に切り替わっても、ブロードキャストストームが発生することを回避することが可能となる。
(実施の形態例6)
図26は実施の形態例6におけるネットワーク構成図、図27は実施の形態例6における同一メディアのポート間を各々接続するR3の動作説明図、図28は実施の形態例6におけるR3の動作フローチャートである。
【0083】
図27において、20はルータがWAN又は異速度LANインタフェースを搭載している場合に、同一メディアのポート間をそれぞれ接続するメディア内接続手段である。31は対向ルータと接続されるWAN回線部であり、ルーチング処理部2と接続されている。32は対向ルータと接続されるWAN回線部であり、ルーチング処理部2と接続される。
【0084】
図26において、R3が障害となった時に、R2がR3の代行を行なう場合を考える。R3はR4とATMやISDN等のWAN回線で接続されており、R3とR2の間も同一メディアのWAN回線で接続することにより、冗長構成をとっている。また、R3はS5及びS11と100BASE−TX等の同一メディアのLAN回線で接続されている。
【0085】
R3が障害となった場合、実施の形態例1では、全てのLANポート及びWANポートがリピータ処理部13と接続され、どのポートから受信したフレームも他の全てのLANポート及びWANポートに転送される。この時、ポートのメディアが異なるため、受信したフレームを一旦バッファに蓄積して、送信ポートのメディアに合わせてメディア変換を行ない送信することになる。
【0086】
本実施の形態例の構成では、R3のモード切り替え契機検出手段11が、ルータ動作の障害を検出すると、メディア内接続手段20が各ポートのメディアを識別し、メディア毎にポートを接続するために、どのポート間を接続すればよいかをリピータモード切り替え手段12に通知し、リピータモード切り替え手段12は、同一メディアであるLAN回線1−LAN回線2間及びWAN回線1−WAN回線2間(図26参照)を各々接続してリピータモードに切り替える。
【0087】
リピータ処理部13は、LAN回線1から受信したフレームはLAN回線2に送信し、LAN回線2から受信したフレームはLAN回線1に送信する。また、WAN回線に関しても同様にフレームの転送を行なう。代行ルータであるR2は、実施の形態例1と同様の方法でR3のルーチング処理を代行する。
【0088】
例えば、S1からS6に対するフレームは、S1−R1−S5−R2−R3−R4−S6という経路で転送される。S1からS11に対するフレームは、S1−R1−S5−R2−S5−R3−S11という経路で転送される。
【0089】
次に、図28について説明する。先ず、モード切り替え契機検出手段11において、ルータ動作の障害を検出する(S1)。次に、メディア内接続手段20は、メディア毎に接続すべきポートをリピータモード切り替え手段12に通知する(S2)。次に、リピータモード切り替え手段12により、LAN回線部間、WAN回線部間を各々接続して、ルータ動作からリピータ動作にハードウェア的に切り替える(S3)。リピータ処理部13がLAN回線部から受信したフレームを他LAN回線部に転送し、WAN回線部から受信したフレームを他WAN回線部に転送する。
【0090】
この実施の形態例によれば、障害になったルータがメディア変換機能を持たなくても、メディアの異なる回線間のルーチングを行なうことが可能となる。
【0091】
【発明の効果】
以上説明したように、本発明によれば、以下の効果が得られる。
(1)請求項1記載の発明によれば、各サブネット毎に複数のルータを冗長的に配置することなく、ルータが障害になった時にルーチング動作を継続することが可能となり、低コストによる信頼性向上が可能となる。
【0092】
(2)請求項2記載の発明によれば、夜間、休日等の低トラヒック時に代行動作による縮退運用に切り替えることにより、ルータの消費電力を低く抑えることが可能となる。
【0093】
(3)請求項3記載の発明によれば、各ルータに代行ルーチングに必要なポート情報を予め設定することなく運用することが可能となり、ネットワーク構築及び構成変更時の労力削減や、設定ミスによる誤動作防止に大きく寄与することができる。
【0094】
(4)請求項4記載の発明によれば、ヘルスチェック等のやり方に比べて、ネットワークのトラヒックを増大させることなく、素早く、かつ確実に切り替えを行なうことが可能となる。
【0095】
(5)請求項5記載の発明によれば、ループ構成においてもリピータ動作を行なうことが可能となり、複数ルータによる冗長構成との混在や、複雑なネットワークにおいても、信頼性の向上や省電力を実現することが可能となる。
【0096】
(6)請求項6記載の発明によれば、WANや速度の異なるLANポート間のリピータ動作を、メディア変換無しに単純に接続可能となり、請求項1に示すルータを使用した場合のコストダウン及び信頼性の向上が可能となる。
【0097】
このように、本発明によれば、各サブネット毎に複数のルータを冗長的に配置することなく、ルータが障害になった時にルーチング動作を継続することが可能で、低コストのルータを提供することができる。
【図面の簡単な説明】
【図1】本発明の原理ブロック図である。
【図2】本発明が適用されるネットワークシステムの構成例を示す図である。
【図3】実施の形態例1の障害発生ルータの動作説明図である。
【図4】実施の形態例1の障害発生ルータの動作フローチャートである。
【図5】実施の形態例1の代行ルータの動作説明図である。
【図6】実施の形態例1の代行ルータの代行前の内部構成説明図である。
【図7】実施の形態例1の正常動作中のR2のIFのアドレステーブル状態を示す図である。
【図8】実施の形態例1の正常動作中のR2のルーチングテーブル状態を示す図である。
【図9】実施の形態例1の正常動作中のR3のルーチングテーブル状態を示す図である。
【図10】実施の形態例1の正常動作中のS1←→S3間の通信シーケンスを示す図である。
【図11】実施の形態例1の代行ルータの内部構成説明図である。
【図12】実施の形態例1のR1障害発生時のR2のIFのアドレステーブル状態を示す図である。
【図13】実施の形態例1のR1障害発生時のR2(代行ルータ)のルーチングテーブル状態を示す図である。
【図14】実施の形態例1のR1障害発生時のR3のルーチングテーブル状態を示す図である。
【図15】実施の形態例1の代行ルータの動作フローチャートである。
【図16】実施の形態例1の代行動作におけるS1←→S3間の通信シーケンスを示す図である。
【図17】実施の形態例2の動作説明図である。
【図18】実施の形態例2の動作フローチャートである。
【図19】実施の形態例3の動作説明図である。
【図20】実施の形態例3の動作フローチャートである。
【図21】実施の形態例4の動作説明図である。
【図22】実施の形態例4の動作フローチャートである。
【図23】実施の形態例5のネットワーク構成を示す図である。
【図24】実施の形態例5の動作説明図である。
【図25】実施の形態例5の動作フローチャートである。
【図26】実施の形態例6のネットワーク構成例を示す図である。
【図27】実施の形態例6の動作説明図である。
【図28】実施の形態例6の動作フローチャートである。
【図29】従来のルータの概念図である。
【図30】従来のシステム構成例を示す図である。
【符号の説明】
1 LAN回線部
2 ルーチング処理部
3 LAN回線部
4 経路情報制御部
10 ルータ
11 モード切り替え契機検出手段
12 リピータモード切り替え手段
13 リピータ処理部
14 他装置モード切り替え検出手段
15 ルーチング代行手段
16 トラヒック監視手段
17 ポート情報取得手段
18 他装置宛フレーム監視手段
19 ループ検出手段
20 メディア内接続手段

Claims (6)

  1. ルータ内の特定のイベントをもとに動作モードの切り替え契機を検出するモード切り替え契機検出手段と、
    ポート間の接続をルータ動作からリピータ動作に切り替えるリピータモード切り替え手段と、
    ルータ内の各ポート間を接続し、あるポートから受信したフレームを他の全ポートに送信するリピータ処理部と、
    他のルータがリピータモードに切り替わったことを検出する他装置モード切り替え検出手段と、
    他のルータ宛のフレームに関するルーチング機能を代行するルーチング代行手段
    とを具備し、ある契機で他のルータのルーチング機能を代行することを特徴とするルータ。
  2. 装置内のトラヒック低下を自動的に認識するトラヒック監視手段を具備することを特徴とする請求項1記載のルータ。
  3. ネットワーク管理プロトコルを使用して、ネットワーク内の各ルータからルーチング代行機能に必要な情報を取得するポート情報取得手段を具備することを特徴とする請求項1乃至2の何れかに記載のルータ。
  4. ルータ動作中に他装置宛のフレームを監視する他装置宛フレーム監視手段を具備することを特徴とする請求項1記載のルータ。
  5. ネットワークのループ構成を認識するループ検出手段を具備することを特徴とする請求項1記載のルータ。
  6. ルータがWAN又は異速度LANインタフェースを搭載している場合に、同一メディアのポート間を各々接続するメディア内接続手段を具備することを特徴とする請求項1記載のルータ。
JP30550299A 1999-10-27 1999-10-27 ルータ Expired - Fee Related JP4223643B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30550299A JP4223643B2 (ja) 1999-10-27 1999-10-27 ルータ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30550299A JP4223643B2 (ja) 1999-10-27 1999-10-27 ルータ

Publications (2)

Publication Number Publication Date
JP2001127801A JP2001127801A (ja) 2001-05-11
JP4223643B2 true JP4223643B2 (ja) 2009-02-12

Family

ID=17945937

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30550299A Expired - Fee Related JP4223643B2 (ja) 1999-10-27 1999-10-27 ルータ

Country Status (1)

Country Link
JP (1) JP4223643B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4143557B2 (ja) * 2004-02-18 2008-09-03 株式会社エヌ・ティ・ティ・ドコモ 転送装置及び転送方法
JP2011188100A (ja) * 2010-03-05 2011-09-22 Nec Corp 通信システム及び通信システム制御方法並びにプログラム
JP4989745B2 (ja) * 2010-03-29 2012-08-01 株式会社バッファロー 通信を中継するための装置、方法、およびプログラム
JP6035726B2 (ja) * 2011-11-02 2016-11-30 富士通株式会社 接続制御装置、ストレージシステム及び接続制御装置の制御方法
JP6926708B2 (ja) * 2017-06-14 2021-08-25 住友電気工業株式会社 車載通信システム、スイッチ装置、通信制御方法および通信制御プログラム
CN113660109A (zh) * 2021-07-06 2021-11-16 深圳市联洲国际技术有限公司 网关切换方法、装置、终端设备及计算机可读存储介质

Also Published As

Publication number Publication date
JP2001127801A (ja) 2001-05-11

Similar Documents

Publication Publication Date Title
US7515542B2 (en) Broadband access note with a virtual maintenance end point
US7570579B2 (en) Method and apparatus for fast failure detection in switched LAN networks
US6594227B1 (en) Communication control system
JP4031500B2 (ja) ノード冗長方法、インタフェースカード、インタフェースデバイス、ノード装置およびパケットリングネットワークシステム
US7911940B2 (en) Adaptive redundancy protection scheme
JP2001160825A (ja) パケット中継装置
US20050018600A1 (en) IP multi-homing
WO2008144606A1 (en) Interworking between mpls/ip and ethernet oam mechanisms
JP2003158539A (ja) ネットワーク転送システム及び転送方法
US9094330B2 (en) Data transport system and control method of data transport system
JP3731435B2 (ja) 意思決定経路制御システム及び意思決定経路制御方法
JP4223643B2 (ja) ルータ
EP1770905B1 (en) Detecting inactive links in a communication network
JPH07264233A (ja) ルート高速切替方法及びルータ装置
US20080037419A1 (en) System for improving igp convergence in an aps environment by using multi-hop adjacency
Cisco Release Notes for the Cisco 2500 Series Routers for Cisco IOS Release 11.2
Cisco Release Notes for the Cisco 2500 Series Routers for Cisco IOS Release 11.2
Cisco Release Notes for Cisco IOS Release 11.2
Cisco Release Notes for Cisco IOS Release 11.2
Cisco Rel Notes for Cisco 2500 Series Routers/Cisco IOS Rel 11.2(13)P
Cisco Release Notes for the Cisco 1000 Series Routers for Cisco IOS Release 11.2
Cisco Release Notes for the Cisco 1000 Series Routers for Cisco IOS Release 11.2
Cisco Release Notes for the Cisco 3600 Series for Cisco IOS Release 11.2 P
Cisco Release Notes for the Cisco 3600 Series for Cisco IOS Release 11.2 P
Cisco Release Notes for the 1600 Series for Cisco IOS Release 11.2P

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060921

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081120

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111128

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111128

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131128

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees