JP4598647B2 - パスプロテクション方法及びレイヤ2スイッチ - Google Patents

パスプロテクション方法及びレイヤ2スイッチ Download PDF

Info

Publication number
JP4598647B2
JP4598647B2 JP2005303363A JP2005303363A JP4598647B2 JP 4598647 B2 JP4598647 B2 JP 4598647B2 JP 2005303363 A JP2005303363 A JP 2005303363A JP 2005303363 A JP2005303363 A JP 2005303363A JP 4598647 B2 JP4598647 B2 JP 4598647B2
Authority
JP
Japan
Prior art keywords
path
control
protection
working
virtual network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005303363A
Other languages
English (en)
Other versions
JP2007116275A (ja
Inventor
正実 百海
孝 鷹取
健一 瓦井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005303363A priority Critical patent/JP4598647B2/ja
Priority to US11/337,609 priority patent/US8199639B2/en
Publication of JP2007116275A publication Critical patent/JP2007116275A/ja
Application granted granted Critical
Publication of JP4598647B2 publication Critical patent/JP4598647B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/48Routing tree calculation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/55Prevention, detection or correction of errors
    • H04L49/552Prevention, detection or correction of errors by ensuring the integrity of packets received through redundant connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]

Description

本発明は、パスプロテクション方法及びレイヤ2スイッチに関し、ブリッジネットワークのパスプロテクション方法及びレイヤ2スイッチに関する。
ブリッジネットワークは当初、LAN(Locacl Area Network)で主に使用されていたが、近年、「広域Ethernet(登録商標)」という言葉で称されるようにキャリアネットワークにその使用領域が広がっている。
キャリアネットワークで使用される場合、ブリッジネットワーク、ブリッジネットワークを構成する装置、ブリッジネットワークを構成する装置間のリンク等の耐障害性の向上が要求されている。
そのために、装置の回線カードの冗長、装置の制御カードの冗長、装置間のリンクの冗長、冗長プロトコルによりネットワークトポロジーを収集し経路制御する等のさまざまなレベルの冗長構成が採用されている。
従来の技術では、ブリッジネットワークでその中のエンド・エンド間で冗長をとろうとした場合、IEEE802.1Dで定義されるスパニング・ツリー・プロトコル(2004年版以前での標準)やラピッド・スパニング・ツリー・プロトコル (2004年版から標準)を用いて、レイヤ2スイッチによって構成されている。
なお、以下ではスパニング・ツリー・プロトコルと記述したものは、ラピッド・スパニング・ツリー・プロトコルを意味しており、また、スパニング・ツリー・プロトコルの機能はラピッド・スパニング・ツリー・プロトコルに包含されるため、両方のプロトコルの機能としては記述しない。
図1、図2を用いて従来のブリッジネットワークを説明する。
スイッチ#1からスイッチ#6はレイヤ2スイッチであり、これによってブリッジネットワークが構成されている。スイッチ#1とスイッチ#6はユーザ端末またはブリッジネットワーク側からは管理しないユーザネットワークと接続されており、ブリッジネットワークの端に位置することから、エンドノードと呼ぶ。また、スイッチ#2からスイッチ#5は外部の端末またはネットワークとの接続がなく、ブリッジネットワークを通過するトラヒックを中継することから、中継ノードと呼ぶ。
このブリッジネットワークでスパニング・ツリー・プロトコルを動作させ、経路制御を行った場合、図1に示すように、スイッチ間のポートで物理的にループが構成される位置にブロッキングポートBP#1,BP#2,BP#3を作成し、そこではスパニング・ツリー・プロトコルで使用するフレーム以外は通過できないように設定される。これにより、論理的にループがないネットワークトポロジーを構築する。
ここで、図2に示すように、スイッチ#2とスイッチ#3間のリンクで故障が発生した場合、物理的なループがなくなるため、ブロッキングポート#3がフォワーディングポートに変更され、経路変更される。
なお、特許文献1には、IEEE802.1QフレームのVLANタグ内のVLAN ID(Virtual LAN Identifier)を論理識別子とし、エッジ−エッジ間でのP−P(Point to Point)接続をP−Pの論理パスと定義することが記載されている。
特開2003−258829号公報
ブリッジネットワークにスパニング・ツリー・プロトコルのような冗長プロトコルを用いる場合に、以下の問題がある。
第1に、ブリッジネットワークを構成する全てのレイヤ2スイッチで、同じ冗長プロトコルを動作させる必要がある。そのため、既に運用中のネットワークへの導入が非常に困難である。第2に、一般的に冗長プロトコルのサポートしているレイヤ2スイッチは装置単価が高くなり、設備投資が必要になる。
第3に、冗長プロトコルはソフトウェアで制御しており、この処理を行っているソフトウェアのアップグレードの際に、他のレイヤ2スイッチで切り替え処理が動作し、主信号に影響が出る場合がある。第4に、IEEE802.1Qで標準化されているVLANタグを使用していても、そのVLANタグ単位にネットワークトポロジーを構築しているわけではないため、トラヒックが1つの経路に集中する。
第5に、ネットワーク内で故障を検出し復旧するまでに秒オーダの時間がかかる(オリジナルのスパニング・ツリー・プロトコルでは数十秒オーダになる)。第6に、ブロッキングポートとなっているポートはトラヒックが流れない。このため、ブロッキングポートを負荷分散に使用できない。
本発明は、上記の点に鑑みなされたものであり、エンドノードの機能を拡張するだけの低い設備投資でパスプロテクションを実現できるパスプロテクション方法及びレイヤ2スイッチを提供することを目的とする。
本発明の一実施形態のパスプロテクション方法は、仮想ネットワーク識別子においてポイント・ツー・ポイントに接続されるエンドノード間で、1つ以上のユーザに割り振られた仮想ネットワーク識別子に現用側又は予備側の1つの制御用仮想ネットワーク識別子をスタックして1つのパスとして識別することで現用側パスと予備側パスを設定し、
前記エンドノードで処理する制御プロトコルを実装した前記制御用仮想ネットワーク識別子を持つ制御フレームにより前記現用側パスと前記予備側パスを切り替えることにより、エンドノードの機能を拡張するだけの低い設備投資でパスプロテクションを実現できる。
本発明の一実施形態のレイヤ2スイッチは、1つ以上のユーザフレームに割り振られた仮想ネットワーク識別子に組み合わせて1つのパスとして識別される現用側又は予備側の1つの制御用仮想ネットワーク識別子を持つ制御フレームを生成し現用側パスと予備側パスに送出する制御フレーム生成手段と、
前記ユーザフレームに前記制御用仮想ネットワーク識別子をスタックして前記現用側パスに送出する仮想ネットワーク識別子スタック手段と、
受信した前記ユーザフレームから前記制御用仮想ネットワーク識別子を除去する仮想ネットワーク識別子除去手段と、
前記制御フレームの受信により前記現用側パスと前記予備側パスの疎通チェックを行う疎通チェック手段と、
前記疎通チェックによる前記現用側パスの障害検出により前記制御フレームに実装された制御プロトコルに基づいて前記現用側パスから前記予備側パスへの切替を行う切替手段を有するため、このレイヤ2スイッチをエンドノードとすることにより、パスプロテクションを実現できる。
本発明によれば、エンドノードの機能を拡張するだけの低い設備投資でパスプロテクションを実現できる。
以下、図面に基づいて本発明の実施形態について説明する。
<ネットワーク構成>
図3は、本発明方法を用いたブリッジネットワークの一実施形態の構成図を示す。同図中、レイヤ2スイッチ11〜16からブリッジネットワークが構成されている。レイヤ2スイッチ11,16はユーザ端末またはブリッジネットワーク側からは管理しないユーザネットワークと接続されており、ブリッジネットワークの端に位置することからエンドノード11,16と呼ぶ。また、レイヤ2スイッチ12〜15は、外部の端末またはネットワークとの接続がなく、ブリッジネットワークを通過するトラヒックを中継することから中継ノード12〜15と呼ぶ。
本発明では、エンドノード11,16間はポイント・ツー・ポイントで接続され、現用(Work)側パスは例えばレイヤ2スイッチ11,12,13,16を通るパスとされ、予備(Protection)側パスは例えばレイヤ2スイッチ11,14,15,16を通るパスとされて、プロテクションのペアを構成する。
<レイヤ2スイッチの機能>
図4は、本発明のレイヤ2スイッチの機能ブロック図を示す。同図中、ブリッジネットワークにおけるエンドノード11,16には、少なくとも、制御フレーム生成部20と、疎通チェック部22と、切替部24が設けられている。また後述のスタック方式では、破線で示すタグ変更部26が設けられる。
本発明が前提とするブリッジネットワークでは、IEEE802.1Qの仮想ネットワーク識別子としてのVLANタグの使い方として、ネットワークトポロジーがポイント・ツー・ポイントで接続されるユーザ端末またはユーザネットワークのグループに1つのVLANタグを割り振っている。VLANタグを割り振った論理的なネットワークトポロジーとして、ポイント・ツー・マルチポイント接続やマルチポイント・ツー・マルチポイント接続は想定していない。
本発明では、エンドノード11,16間でプロテクションを行う対象を特定するのにIEEE802.1Qで標準化されているVLANタグを使用し、1つ以上のVLANタグを1つのプロテクションを行うパスに対応させる。また、このパス単位に制御用VLANタグを持つフレームにエンドノード11,16のみで処理する制御プロトコルを実装する。
パスに対応させるため、1つ以上のユーザトラヒックのVLANタグと制御用のVLANタグがフラットなフレット方式と、1つ以上のユーザトラヒックのVLANタグを持つフレームを制御用のVLANタグでスタックするスタック方式とがある。
<フラット方式>
フラット方式について説明する。
(1)プロテクション区間でのプロテクションを行うVLANタグと制御用VLANタグはポイント・ツー・ポイントのパス接続とする。
(2)現用側パス(例えばレイヤ2スイッチ11,12,13,16を通るパス)と予備側パス(例えばレイヤ2スイッチ11,14,15,16を通るパス)を含むポートでプロテクションのペアであると設定する。
(3)現用側パスに以下の条件で設定を行う。プロテクションを行うVLANタグをTAG#1〜9とし、制御用VLANタグをTAG#10とし、制御用MACアドレスを0x01−00−0E−00−00−01とし、制御用のイーサタイプ2(Ether Type)を0xAA−AAとする。
(4)予備側パスに以下の条件で設定を行う。プロテクションを行うVLANタグをTAG#1〜9とし、制御用VLANタグをTAG#10とし、制御用MACアドレスを0x01−00−0E−00−00−01とし、制御用のイーサタイプ2を0xAA−AAとする。
(5)現用側パス及び予備側パスで制御プロトコルの送受を開始する(この時点では制御プロトコルのみ流れる)。
(6)制御プロトコルの中の情報を使用して、現用側パスか予備側パスかのどちらかに主信号を流し、他方は該当のVLANタグ(TAG#1〜TAG#10)のトラヒックを送受信ともブロックする。
これにより、フラット方式では、図5(A)に示すように、VLANタグがTAG#1〜9でペイロードにユーザデータを載せたユーザフレームは、エンドノード11,16に供給されたときのフラットな状態で、現用側パス及び予備側パスにてブリッジネットワーク内を対向するエンドノード16,11に送信される。なお、図中、DST−MACは宛先MACアドレス、SRC−MACは送信元MACアドレスである。
エンドノード11,16の制御フレーム生成部20は、図5(B)に示すように、VLANタグがTAG#10でペイロードに制御プロトコルを載せた制御フレームを生成し、この制御フレームは現用側パス及び予備側パスにて対向するエンドノード16,11に送信される。
<スタック方式>
次に、スタック方式について説明する。
(1)プロテクション区間でのスタックを行うVLANタグはポイント・ツー・ポイントのパス接続とする。
(2)現用側パス(例えばレイヤ2スイッチ11,12,13,16を通るパス)と予備側パス(例えばレイヤ2スイッチ11,14,15,16を通るパス)を含むポートでプロテクションのペアである設定をする。
(3)現用側パスに以下の条件で設定を行う。プロテクションを行うVLANタグをTAG#1〜9とし、現用側のスタック用VLANタグをTAG#10とし、制御用MACアドレスを0x01−00−0E−00−00−01とし、制御用のイーサタイプ2を0xAA−AAとする。
(4)予備側パスで以下の条件で設定を行う。プロテクションを行うVLANタグをTAG#1〜9とし、予備側のスタック用VLANタグをTAG#11とし、制御用MACアドレスを0x01−00−0E−00−00−01とし、制御用のイーサタイプ2を0xAA−AAとする。
(5)現用側パス及び予備側パスで制御プロトコルの送受を開始する(この時点では制御プロトコルのみ流れる)。
(6)制御プロトコルの中の情報を使用して、現用側パスか予備側パスかのどちらかに主信号を流し、他方はスタックしたVLANタグ(TAG#10またはTAG#11)のトラヒックを送受信ともブロックする。
これにより、スタック方式では、図6(A)に示すように、VLANタグがTAG#1〜9でペイロードにユーザデータを載せたユーザフレームは、エンドノード11,16のタグ変更部26において現用側VLANタグのTAG#10をスタックされ、現用側パスにてブリッジネットワーク内を対向するエンドノード16,11に送信される。これと共に、ユーザフレームは、図7(A)に示すように、エンドノード11,16のタグ変更部26において予備側VLANタグのTAG#11をスタックされ、予備側パスにてブリッジネットワーク内を対向するエンドノード16,11に送信される。
対向するエンドノード16,11のタグ変更部26では、受信したユーザデータのフレームから現用側VLANタグのTAG#10と予備側VLANタグのTAG#11のスタックを取り除く。
エンドノード11,16の制御フレーム生成部20は、図6(B)に示すように、現用側VLANタグのTAG#10でペイロードに制御プロトコルを載せた制御フレームを生成し、この制御フレームは現用側パスにて対向するエンドノード16,11に送信される。また、制御フレーム生成部20は、図7(B)に示すように、予備側VLANタグのTAG#11でペイロードに制御プロトコルを載せた制御フレームを生成し、この制御フレームは予備側パスにて対向するエンドノード16,11に送信される。
図8に、制御フレームの一実施形態のフレームフォーマットを示す。同図中、MAC部の宛先MACアドレスを0x01−00−0E−00−00−01とし、イーサタイプ1は0x8100を初期値としてポートに設定された任意の値とし、VIDはTAG#10,11とし、制御用のイーサタイプ2は0xAA−AAとする。また、制御部にはパス番号以降の情報(APS1,2)に変更がある場合にインクリメントして制御プロトコルの変更があることを示すシーケンス番号と、送信側でのパスプロテクション(現用側パスと予備側パスのペア)の番号を示すパス番号、制御プロトコルとしてのAPS1,2が設けられている。このAPS1,2を用いてリモート故障通知、切替トリガのやり取りを行う。
なお、フラット方式は(6)で制御プロトコルの中の情報を使用して、現用側パスか予備側パスかのどちらかに主信号を流し、他方は該当のVLANタグ(TAG#1〜TAG#10)のトラヒックを送受信ともブロックする設定を行うのに対し、スタック方式は(6)で現用側パスか予備側パスかのどちらかに主信号を流し、他方はスタックしたVLANタグ(TAG#10またはTAG#11)のトラヒックを送受信ともブロックする設定を行う点で、この設定処理が簡単になる。
<制御プロトコルの機能>
制御プロトコルの機能としては、以下の機能を持つ。
(1)中継ノード故障に対応するため、エンドノードで周期的に制御フレームを送信し、それを対向するエンドノードで制御フレームの受信確認することによってパス上の疎通確認する機能を持つ。
このための送信側処理としては、制御フレーム生成部20にて系選択、リンク状態を含む制御フレームを作成し、定期間隔Ttx秒で送信する。また、受信側処理としては、疎通チェック部22で正常に受信時は制御フレーム中の情報と自局の情報の照合を行う。定期間隔Ttx秒を超えて制御フレームを受信できない状態が保護回数N(例えばN=3)回を超えた場合は該当リンクが使用不可になったとして、他系への切り替えが可能であれば切り替えを実施する。
図9に、制御フレームの送受信における詳細な要求事項を示す。すなわち、制御フレームの送信はTtx秒間隔または切り替え事象発生時に現用側パス/予備側パスを含むポートから行われる。制御フレームの受信はTtx秒間隔で行われ、3回続けてタイムアウトするとCC(Continuity Check)未検出状態に遷移し、制御プロトコル(APS)の指示またはRDI(Remote Defect Indication)通知で切替えを実行する。
また、エンドノードと隣接する中継ノードとの間でIEEE802.3adで定義されるようなリンクアグリゲーションが行われる場合は、リンクアグリゲーションを構成する1つのポートからこの制御プロトコルを受信することによって、リンクアグリゲーションのリンクが正常であると認識を持つこととする。
また、制御フレーム生成部20をハードウェア構成とし、周期的に制御フレームを送信できる機能を有することで、ソフトウェアが動作できないときに、対向ノード側で疎通できなくなったと誤認することがなくなる。つまり、主信号(ユーザデータ)が断することなく、ソフトウェアのアップグレードを実施することが可能である。
(2)ユーザトラヒックが流れる現用側パスで対向ノードがリンク故障を検出している場合に、双方向で予備側パスに切り替えるために、パスのリモート故障と切り替えトリガを通知する機能を持つ。
(3)オプションとして、現用側パスが故障から復旧したときに切り戻しを行う場合に、切り替えトリガを通知する機能を持つ。
また、プロテクションを行っているVLANタググループが現用側パスを選択しているときに、予備側パスの帯域を、現用側ポートと予備側ポートでパスに登録されているVLANタグ以外の別のVLANタグを登録することにより、そのトラヒックで使用できるようにする。
更に、プロテクションのパス切り替え時にパス収容されているIEEE802.1QのVLANタグで学習しているフォワーディング・データベースのMACアドレス情報をクリアする。
<疎通チェック部の監視処理>
図10、図11は、疎通チェック部22が実行する監視処理のフローチャートを示す。図10の監視処理は、制御フレームの受信割り込みにより開始される。ステップS1で制御フレームのパス番号に対応するカウンタを0にリセットし、ステップS2で受信した制御フレームのシリアル番号が前回に対して変化しているか否か、つまり、制御プロトコルの変更があるか否かを判別し、制御プロトコルの変更がある場合にのみステップS3で変化点通知、つまり、切替部24に対し切替え指示を行う。
図11の監視処理は、監視周期(Trx秒)で起動される。ステップS11でパス番号毎に当該パスが有効か否かを判別し、有効なパスの場合にはステップS12で当該パス番号に対応するカウンタが3(保護回数)であるか否かを判別し、カウンタ=3の場合にはステップS13で当該パス番号に対応するLOC(パス番号)にYESをセットし、当該パス番号に対応する受信ポートをブロックしてステップS11に進む。なお、LOCはLoss Of CCの略、CCはContinuity Checkの略である。
一方、カウンタ≠3の場合にはステップS14で当該パス番号に対応するカウンタの値を1だけインクリメントしてステップS15に進む。ステップS11で当該パスが有効ではない場合もステップS15に進む。ステップS15では最後のパスか否かを判別し、最後でない場合にはパス番号を変更してステップS11に進む。
ステップS15で最後のパスの場合にはステップS16に進み、通知要のイベントがないか(LOC(パス番号)にYESをセットされているものがないか)を判別する。通知要のイベントがある場合にはステップS17でLOC(パス番号)=YESを切替部24に通知する。
<制御フレームのフィルタリング>
1つの物理ポートの中に複数のパスが入る場合がある。図12に示すように、パス#1はエンドノード21からノード22を経由してエンドノード23で終端され、パス#2はエンドノード21からノード22,23を経由してエンドノード24で終端される場合である。このため、制御フレームの終端のためのフィルタリングは、制御VLANタグと宛先MACアドレスで行う。
<パス切り替え制御のためのハードウェア機構>
図13に示すように、エンドノードとなるレイヤ2スイッチは、複数のカード31〜34を有し、各カード31〜34は1つ(または複数の)物理ポートを収容している。各31〜34には、イングレス(Ingress:入口)とイグレス(Egress:出口)それぞれに、パスプロテクション(現用側パスと予備側パスのペア)の番号とポート番号とVLANタグに応じて、フレームを通過するか、廃棄するかを設定できるイングレスフィルタ31I,32I,33I,34Iと、イグレスフィルタ31E,32E,33E,34Eをハードウェアとして具備する。
ここで、カード31に現用側パスの物理ポートがあり、カード32に予備側パスの物理ポートがあるものとする。現用側パスを選択している場合は、現用側パスのカード31のイングレスフィルタ31I及びイグレスフィルタ31Eはそのパスに属するVLANタグを通過し、予備側パスのカード32のイングレスフィルタ32I及びイグレスフィルタ32Eはそのパスに属するVLANタグを廃棄するよう制御する。
また、予備側パスを選択している場合は、現用側パスのカード31のイングレスフィルタ31I及びイグレスフィルタ31Eはそのパスに属するVLANタグを廃棄し、予備側パスのカード32のイングレスフィルタ32I及びイグレスフィルタ32Eはそのパスに属するVLANタグを通過するよう制御する。
<パスプロテクションの構築方法>
パスプロテクション(現用側パスと予備側パスのペア)を構築する場合、以下の手順で行う。
(1)ポートにポート種別設定。現用側パス及び予備側パスになるポートはVLANタグ付きのポートに設定する。
(2)パスプロテクションに対する番号を登録。パスプロテクションの管理番号1〜63を決定する。
(3)パスプロテクションの制御用VLANタグと現用側パスを含むポート及び予備側パスを含むポート設定。ここではポートではなくリンクアグリゲーションを含むリンクを含むことができる。
(4)パスプロテクションに含まれるVLANタグを登録。
<パスプロテクションの切り替え方法>
パスプロテクション(現用側パスと予備側パスのペア)の切り替えは切替部24のソフトウェア主体に行われる。切り替え元の回線カードが制御可能(Remove及びFault以外)な場合、以下の手順で行う。
(1)切り替え元のポート(トランク)の受信停止(切り替え元を含む回線カードのみ、LOCにより自律制御)。
(2)切り替え元のポート(トランク)の送信停止(切り替え元を含む回線カードのみ、LOCによる自律制御)。
(3)切り替え元のポート(トランク)のフォワーディング・データベースのエントリ削除(全回線カード対象)。
(4)切り替え先のポート(トランク)からの切り替え指示送出。
(5)切り替え先のポート(トランク)の受信開始(切り替え先を含む回線カードのみ)。
(6)切り替え先のポート(トランク)の送信開始(切り替え先を含む回線カードのみ)。
一方、切り替え元の回線カードが制御不可能(Remove及びFault)な場合は、上記のステップ13〜16の手順で行う。
<アップグレード中のプロテクション制御>
疎通チェック部22及び切替部24等のソフトウェアのアップグレード中は直接ハードウェアを制御できない時間が存在するため、対向装置でLOC検出にならないように、アップグレード前に切り替えを動作させないように制御フレーム生成部20のハードウェアが自律で制御フレームを送信する機能を有効とする。これにより、アップグレード中も疎通確認ができるため、主信号が断することがない。このための手順を以下に示す。
(1)ハードウェア自律の制御フレーム送信開始。
(2)通常のアップグレード処理。
(3)ハードウェア自律の制御フレーム送信停止(以後は疎通チェック部22及び切替部24等のソフトウェア処理開始)。
<故障検出・回復処理>
図14(A),(B)に、故障検出条件、故障回復条件を示す。
故障検出の要因としては、LOC(Loss of CC)、APS(切り替え指示)受信、現用/予備側パスの含むポートを持つカードの故障/抜去、現用/予備側パスの含むポートの光入力断、10B8B変換エラー、FCSエラー多発、SFP(Small Form Factor Pluggable)モジュールの故障/抜去等の物理故障、オペレータ切り替え要求コマンドがある。故障回復の要因としては、CC受信時(即時)、APS(切り替え指示)受信、現用/予備側パスの含むポートを持つカードの故障/抜去、現用/予備側パスの含むポートの光入力断、10B8B変換エラー、FCSエラー多発、SFP(Small Form Factor Pluggable)モジュールの故障/抜去等の物理故障がある。
<エンドノードにおけるデータ要素>
図15に、エンドノードにおけるデータ要素を示す。データ要素としては、システム単位のデータとして、制御用MACアドレス、制御用イーサタイプ、制御フレーム用CoSがある。プロテクション単位のデータとして、プロテクションリンクタイプ(ポート・リンクアグリゲーション)、プロテクションVLANタグのリスト、プロテクション開始指示(開始・停止)、プロテクション状態(運用・閉塞・未使用)、選択パス(現用側パス・予備側パス)、切り戻しタイマー(分単位)、制御フレーム送信間隔(ミリ秒単位)、制御フレーム受信間隔(ミリ秒単位)、現用側パスを含むリンクとして、現用側パス状態(運用・故障・閉塞・未使用)、制御用VLANタグ、制御フレーム送信指示(開始・停止)、制御フレーム受信指示(開始・停止)、VLAN STACKING(有効・無効)、予備側パスを含むリンクとして、予備側パス状態(運用・故障・閉塞・未使用)、制御用VLANタグ、制御フレーム送信指示(開始・停止)、制御フレーム受信指示(開始・停止)、VLAN STACKING(有効・無効)がある。
また、ポート 単位のデータとして、ポート状態(運用・故障・閉塞・未使用)、プロテクションパス使用リスト、許可VLANタグのリスト、リンクアグリゲーション使用有無(使用・未使用)がある。リンクアグリゲーション単位のデータとして、リンク状態(運用・故障・閉塞・未使用)、プロテクションパス使用リスト、許可VLANタグのリスト、ポート使用リストがある。
なお、図16にフラット方式のデータ要素を図15に対応して示し、図17にスタック方式のデータ要素を図15に対応して示す。
上記実施形態によれば、以下のことが実現できる。
(1)本発明を適用したエンドノードを用いることにより、中継ノードを拡張または入れ替えなくても、エンドノード−エンドノード間のパスプロテクションを構築することができ、ネットワークの対故障性の向上を図ることができる。
(2)中継ノードを拡張または入れ替えないことにより、この部分に関する設備投資が不要になり、既存ネットワークを中継ネットワークとして活用もできるため、ネットワークへの導入を容易にすることもできる。
(3)他のノードで切り替え処理が動作せずに、ソフトウェアのアップグレードを行うことができる。
(4)IEEE802.1Qで標準化されているVLANタグを使用し、パスとして扱うことにより、経路選択をネットワーク管理者側で行うことができ、トラヒックの負荷分散を行うことができる。
(5)フレーム到着の確認間隔の周期を小さくすることにより、パスが不通になったことを高速に検出でき、1秒未満で切り替えを行うことができる。
(6)現用側パスを含むポートより予備側パスを含むポートに疎通できるIEEE802.1QのVLANタグの数を多くすることで、現用側パスが正常時にユーザトラヒックが流れない予備側パスの空き帯域を余剰のVLANタグのユーザトラヒックを転送することができる。
なお、制御フレーム生成部20が請求項記載の制御フレーム生成手段に相当し、疎通チェック部22が疎通チェック手段に相当し、切替部24が切替手段に相当し、タグ変更部26が仮想ネットワーク識別子スタック手段及び仮想ネットワーク識別子除去手段に相当する。
従来のブリッジネットワークを説明するための図である。 従来のブリッジネットワークを説明するための図である。 本発明方法を用いたブリッジネットワークの一実施形態の構成図である。 本発明のレイヤ2スイッチの機能ブロック図である。 フラット方式を説明するための図である。 スタック方式を説明するための図である。 スタック方式を説明するための図である。 制御フレームの一実施形態のフレームフォーマットを示す図である。 制御フレームの送受信における詳細な要求事項を示す図である。 監視処理のフローチャートである。 監視処理のフローチャートである。 制御フレームのフィルタリングを説明するための図である。 パス切り替え制御のためのハードウェア機構を説明するための図である。 故障検出条件、故障回復条件を示す図である。 エンドノードにおけるデータ要素を示す図である。 フラット方式のデータ要素を示す図である。 スタック方式のデータ要素を示す図である。
符号の説明
11,16 エンドノード(レイヤ2スイッチ)
12〜15 中継ノード(レイヤ2スイッチ)
20 制御フレーム生成部
22 疎通チェック部
24 切替部
26 タグ変更部

Claims (2)

  1. 仮想ネットワークにおいてポイント・ツー・ポイントに接続されるエンドノード間で、1つ以上のユーザに割り振られた仮想ネットワーク識別子に現用側又は予備側の1つの制御用仮想ネットワーク識別子をスタックして1つのパスとして識別することで現用側パスと予備側パスを設定し、
    前記エンドノードで処理する制御プロトコルを実装した前記制御用仮想ネットワーク識別子を持つ制御フレームにより前記現用側パスと前記予備側パスを切り替えることを特徴とするパスプロテクション方法。
  2. 1つ以上のユーザフレームに割り振られた仮想ネットワーク識別子に組み合わせて1つのパスとして識別される現用側又は予備側の1つの制御用仮想ネットワーク識別子を持つ制御フレームを生成し現用側パスと予備側パスに送出する制御フレーム生成手段と、
    前記ユーザフレームに前記制御用仮想ネットワーク識別子をスタックして前記現用側パスに送出する仮想ネットワーク識別子スタック手段と、
    受信した前記ユーザフレームから前記制御用仮想ネットワーク識別子を除去する仮想ネットワーク識別子除去手段と、
    前記制御フレームの受信により前記現用側パスと前記予備側パスの疎通チェックを行う疎通チェック手段と、
    前記疎通チェックによる前記現用側パスの障害検出により前記制御フレームに実装された制御プロトコルに基づいて前記現用側パスから前記予備側パスへの切替を行う切替手段を
    有することを特徴とするレイヤ2スイッチ。
JP2005303363A 2005-10-18 2005-10-18 パスプロテクション方法及びレイヤ2スイッチ Expired - Fee Related JP4598647B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005303363A JP4598647B2 (ja) 2005-10-18 2005-10-18 パスプロテクション方法及びレイヤ2スイッチ
US11/337,609 US8199639B2 (en) 2005-10-18 2006-01-24 Path protection method and layer-2 switch

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005303363A JP4598647B2 (ja) 2005-10-18 2005-10-18 パスプロテクション方法及びレイヤ2スイッチ

Publications (2)

Publication Number Publication Date
JP2007116275A JP2007116275A (ja) 2007-05-10
JP4598647B2 true JP4598647B2 (ja) 2010-12-15

Family

ID=37948032

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005303363A Expired - Fee Related JP4598647B2 (ja) 2005-10-18 2005-10-18 パスプロテクション方法及びレイヤ2スイッチ

Country Status (2)

Country Link
US (1) US8199639B2 (ja)
JP (1) JP4598647B2 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL177974A (en) * 2006-09-10 2011-06-30 Tejas Israel Ltd Method and system for relaying frames through an ethernet network and bridge therefor
US8111613B2 (en) * 2006-10-31 2012-02-07 British Telecommunications Public Limited Company In-layer ethernet p-cycle protection scheme
US8400910B1 (en) * 2007-04-13 2013-03-19 World Wide Packets, Inc. Associated tunnels terminating on different packet switches and relaying packets via different tunnel combinations
US20080281987A1 (en) * 2007-05-10 2008-11-13 Nortel Networks Limited Facilitating automatic protection switching for provider backbone network
US8121041B2 (en) * 2007-07-30 2012-02-21 Cisco Technology, Inc. Redundancy for point-to-multipoint and multipoint-to-multipoint ethernet virtual connections
EP2190145A4 (en) * 2007-08-14 2012-06-13 Fujitsu Ltd SENDING DEVICE AND SENDING METHOD
CN101399697B (zh) * 2007-09-30 2011-02-16 华为技术有限公司 自动保护倒换的系统及方法
US8077613B2 (en) 2007-12-03 2011-12-13 Verizon Patent And Licensing Inc. Pinning and protection on link aggregation groups
JP5012485B2 (ja) * 2007-12-19 2012-08-29 富士通株式会社 冗長方法及びスイッチ装置
GB0804920D0 (en) * 2008-03-17 2008-04-16 Ericsson Telefon Ab L M Method and apparatus for ethernet re-routing
CN101989944B (zh) * 2009-07-31 2014-11-05 中兴通讯股份有限公司 以太网隧道局部保护方法及保护域工作段的共享节点
CN101997713A (zh) * 2009-08-31 2011-03-30 中兴通讯股份有限公司 一种以太网路径保护的切换方法及系统
JP5560638B2 (ja) 2009-09-30 2014-07-30 富士通株式会社 通信装置および通信制御方法
CN102064998B (zh) * 2009-11-13 2014-09-10 中兴通讯股份有限公司 一种以太网路径的保护切换方法及系统
JP5350293B2 (ja) * 2010-02-26 2013-11-27 株式会社日立製作所 ネットワークシステム
CN102195794B (zh) * 2010-03-04 2016-03-02 中兴通讯股份有限公司 一种以太网路径保护的快速切换方法和装置
CN102195854A (zh) * 2010-03-04 2011-09-21 中兴通讯股份有限公司 一种以太网路径保护的管理方法和装置
JP5531831B2 (ja) * 2010-07-06 2014-06-25 富士通株式会社 通信装置、及び通信方法
JP5502649B2 (ja) * 2010-08-11 2014-05-28 アラクサラネットワークス株式会社 ネットワークシステム,レイヤ2スイッチ,及びネットワーク障害検出方法
US8787147B2 (en) * 2010-10-19 2014-07-22 Ciena Corporation Ten gigabit Ethernet port protection systems and methods
CN102143065B (zh) * 2011-02-09 2014-02-19 华为技术有限公司 一种故障保护方法及设备
US20150098317A1 (en) * 2013-10-07 2015-04-09 Electronics And Telecommunications Research Institute Linear protection switching method and apparatus for protecting network segmented into multi-domain
JP2015119227A (ja) * 2013-12-16 2015-06-25 富士通株式会社 通信システム、通信装置、及びパス切り替え方法
CN105656652A (zh) * 2014-11-14 2016-06-08 中兴通讯股份有限公司 业务数据流传输方法及装置
CN107171820B (zh) * 2016-03-08 2019-12-31 北京京东尚科信息技术有限公司 信息传输、发送、获取方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003158539A (ja) * 2001-11-21 2003-05-30 Nec Corp ネットワーク転送システム及び転送方法
JP2003258829A (ja) * 2002-02-27 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> Ethernet制御方法、網、装置、およびその制御方法
JP2005151025A (ja) * 2003-11-13 2005-06-09 Anritsu Corp 拡張中継システム及び中継装置
JP2005277446A (ja) * 2004-03-22 2005-10-06 Fujitsu Ltd 予備パス設定方法及びその装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7315510B1 (en) * 1999-10-21 2008-01-01 Tellabs Operations, Inc. Method and apparatus for detecting MPLS network failures
US7525907B2 (en) * 2002-07-05 2009-04-28 Nortel Networks Limited Method, device and software for establishing protection paths on demand and revertive protection switching in a communications network
JP4120356B2 (ja) * 2002-11-05 2008-07-16 日本電気株式会社 拡張vlanタグswap方式
US8054751B2 (en) * 2004-05-10 2011-11-08 Alcatel Lucent Remote access link fault indication mechanism
ITMI20042490A1 (it) * 2004-12-23 2005-03-23 Marconi Comm Spa Sistema di protezione atm
US7796506B2 (en) * 2005-09-28 2010-09-14 Alcatel-Lucent Usa Inc. Load balancing network using Ethernet bridges
JP4659611B2 (ja) * 2005-12-28 2011-03-30 富士通株式会社 パスプロテクション方法及びレイヤ2スイッチ

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003158539A (ja) * 2001-11-21 2003-05-30 Nec Corp ネットワーク転送システム及び転送方法
JP2003258829A (ja) * 2002-02-27 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> Ethernet制御方法、網、装置、およびその制御方法
JP2005151025A (ja) * 2003-11-13 2005-06-09 Anritsu Corp 拡張中継システム及び中継装置
JP2005277446A (ja) * 2004-03-22 2005-10-06 Fujitsu Ltd 予備パス設定方法及びその装置

Also Published As

Publication number Publication date
JP2007116275A (ja) 2007-05-10
US8199639B2 (en) 2012-06-12
US20070086333A1 (en) 2007-04-19

Similar Documents

Publication Publication Date Title
JP4598647B2 (ja) パスプロテクション方法及びレイヤ2スイッチ
EP2458797B1 (en) Method, device and system for updating ring network topology information
US8886831B2 (en) System and methodology for fast link failover based on remote upstream failures
JP4257509B2 (ja) ネットワークシステム、ノード装置、冗長構築方法、および冗長構築プログラム
JP4659611B2 (ja) パスプロテクション方法及びレイヤ2スイッチ
EP1716498B1 (en) Restoration mechanism for network topologies
JP5941404B2 (ja) 通信システム、経路切替方法及び通信装置
EP1776646B1 (en) A tandem node system and a method therefor
US20080002570A1 (en) Network redundancy method, and middle apparatus and upper apparatus for the network redundancy method
JP5471240B2 (ja) スイッチ装置、リングネットワークシステム、通信制御方法、および装置のプログラム
WO2007086157A1 (ja) ネットワークシステム
EP1982447A2 (en) System and method for detecting and recovering from virtual switch link failures
JP4705492B2 (ja) リングノード装置及びリングノード冗長方法
WO2012142870A1 (zh) 一种自动保护倒换方法、主设备及设备
CN102857316B (zh) 一种实现源环网保护的方法及系统
JP4405941B2 (ja) 回線冗長化方法およびこれに用いる中継装置
JP5518771B2 (ja) 冗長ネットワークシステム、終端装置及び中継点隣接装置
JP5169798B2 (ja) ブリッジ装置及び仮想ネットワーク障害切替え方法
JP2003244192A (ja) ネットワーク接続装置の冗長構成方法及び冗長システム
JP2006279891A (ja) 回線収容装置、回線収容装置の制御方法
JP2009194623A (ja) イーサネット光アクセス装置およびイーサネット保守冗長方法
JP2009004854A (ja) 通信システム
WO2006027824A1 (ja) 通信ネットワークシステムおよび障害検出装置
CN113875196A (zh) 通信装置
KR20140131480A (ko) 루트화된 다점 연결 네트워크에서 보호절체 방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080723

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100924

R150 Certificate of patent or registration of utility model

Ref document number: 4598647

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131001

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees