JP4611863B2 - Loop detection method and loop detection apparatus - Google Patents
Loop detection method and loop detection apparatus Download PDFInfo
- Publication number
- JP4611863B2 JP4611863B2 JP2005312294A JP2005312294A JP4611863B2 JP 4611863 B2 JP4611863 B2 JP 4611863B2 JP 2005312294 A JP2005312294 A JP 2005312294A JP 2005312294 A JP2005312294 A JP 2005312294A JP 4611863 B2 JP4611863 B2 JP 4611863B2
- Authority
- JP
- Japan
- Prior art keywords
- interface
- address
- loop detection
- loop
- frame
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Description
本発明はループ検出方法およびループ検出装置に係り、コンピュータネットワークにおいて導通確認時にループを検出するループ検出方法およびループ検出装置に関する。 The present invention relates to a loop detection method and a loop detection device, and more particularly to a loop detection method and a loop detection device for detecting a loop when continuity is confirmed in a computer network.
コンピュータネットワークにおけるループ検出技術としては、特許文献1または特許文献2に記載されているように、コンピュータネットワーク上のノードにてループ検出メッセージを生成し、これを隣接するノードに転送する方法が知られている。この方法では、ノードは隣接するノードから受信したループ検出メッセージは、その内容を検査し、自己の名称が含まれる場合には、ループが発生していると判断する。一方、ループ検出メッセージに自己の名称が含まれない場合には、受信ノードは自己の名称をループ検出メッセージの中に追加して、さらにこれを転送する。
As a loop detection technique in a computer network, a method of generating a loop detection message at a node on the computer network and transferring it to an adjacent node as described in
特許文献3および特許文献4には、ポート毎にループを検知する発明が記載されている。 Patent Document 3 and Patent Document 4 describe an invention for detecting a loop for each port.
特許文献1または特許文献2に記載された技術は、ループ検出メッセージの転送および処理に専用プロトコルが必要である。専用プロトコルでの情報交換のためには全てのノードに同プロトコルが実装されているか、実装されていない場合には何らかの方式で同プロトコルを実装したノードがどこにいるのかを認識しておく必要がある。また、ループ検出メッセージに含まれる名称はノード毎にアサインされているため、ノードに複数のインターフェースが存在している場合にはどのインターフェース間でループを検出したのかを把握することが不可能である。更に、ループを検出後具体的にどうすべきか記載がない。
The technique described in
特許文献3または特許文献4に記載された技術では、装置にポート番号を記憶させるため、装置の処理に遅延を生じる虞がある。特許文献4には、ループを検出したポートをブロッキング状態に遷移することが記載されている。
本発明の目的は、隣接関係を意識することなくループ検出を可能にする方法およびループ検出装置を提供することにある。
In the technique described in Patent Document 3 or Patent Document 4, since the port number is stored in the apparatus, there is a possibility that processing of the apparatus may be delayed. Patent Document 4 describes that a port that detects a loop is shifted to a blocking state.
An object of the present invention is to provide a method and a loop detection apparatus that enable loop detection without being aware of the adjacent relationship.
上述した課題は、第1のインターフェースのアドレスを記載した第1の通過アドレスを含む第1のループ検出フレームを第1のインターフェースから送信するステップと、第1の通過アドレスまたは第2の通過アドレスを含む第2のループ検出フレームを第2のインターフェースから受信するステップと、第1の通過アドレスまたは第2の通過アドレスに自身のインターフェースのアドレスを含むかを確認するステップと、第1の通過アドレスまたは第2の通過アドレスに自身のインターフェースのアドレスが含まれているとき、第1のインターフェースまたは第2のインターフェースを遮断するステップとを含むループ検出方法により、解決することができる。 The above-described problem is that a step of transmitting a first loop detection frame including a first passage address describing an address of the first interface from the first interface, and a first passage address or a second passage address. Receiving a second loop detection frame containing from the second interface, checking whether the first pass address or the second pass address includes the address of its own interface, the first pass address or When the address of its own interface is included in the second passage address, it can be solved by a loop detection method including the step of blocking the first interface or the second interface.
また、第1のインターフェースのアドレスを記載した第1の通過アドレスを含む第1のループ検出フレームを第1のインターフェースから送信し、第1の通過アドレスまたは第2の通過アドレスを含む第2のループ検出フレームを第2のインターフェースから受信し、かつ第1の通過アドレスまたは第2の通過アドレスに自身のインターフェースのアドレスを含むとき、第1のインターフェースまたは第2のインターフェース遮断するループ検出装置により、解決することができる。 In addition, a first loop detection frame including a first passage address describing the address of the first interface is transmitted from the first interface, and a second loop including the first passage address or the second passage address is transmitted. Resolved by the loop detection device that receives the detection frame from the second interface and blocks the first interface or the second interface when the address of the own interface is included in the first passage address or the second passage address can do.
ネットワーク上に機器に何ら新たなプロトコルの実装を行なわずとも、ループの発生する可能性のあるパス全体にループ検出フレームを行き渡らせることができる。 Even if a new protocol is not implemented in the device on the network, the loop detection frame can be distributed over the entire path where the loop may occur.
従って、特定部分上にのみ、ループ検出メッセージの生成、検出、転送機能を付与することにより、所望の目的を達成することができる。 Therefore, a desired object can be achieved by providing a function for generating, detecting, and transferring a loop detection message only on a specific portion.
以下本発明の実施の形態に付いて、実施例を用いて図面を参照しながら説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings using examples.
実施例1を図1ないし図4を用いて説明する。ここで、図1はレイヤ2(L2)ネットワークの構成を説明するブロック図である。図2はループ検出機能を具備したスイッチの内部構成を説明するブロック図である。図3はループ検出フレームハンドリングブロックの動作を説明する処理フロー図である。図4は障害ハンドリングを説明するフロー図である。 A first embodiment will be described with reference to FIGS. Here, FIG. 1 is a block diagram illustrating the configuration of a layer 2 (L2) network. FIG. 2 is a block diagram illustrating the internal configuration of a switch having a loop detection function. FIG. 3 is a processing flowchart for explaining the operation of the loop detection frame handling block. FIG. 4 is a flowchart for explaining fault handling.
図1において、レイヤ2(L2)ネットワークは、L2スイッチ101〜105で構成されている。各L2スイッチにはインターフェース(ポート)毎にMACアドレスが割り当てられている。例えばL2スイッチ101ではインターフェース1番には101−1が、インターフェース2番には101−2というMACアドレスが割り振られているものとする。
In FIG. 1, the layer 2 (L2) network is configured by
ループ検出フレームは、ネットワーク内の任意のL2スイッチが最初の1つを生成する。本実施例では、スイッチ101が最初のループ検出フレームを生成している。ループ検出フレームの送出のトリガーは、保守者による場合とタイマーを用いる場合がある。
The loop detection frame is generated first by any L2 switch in the network. In this embodiment, the
ループ検出フレーム111〜115は、ネットワーク中を転送されている。特に、ループ検出フレーム111はL2スイッチ101からL2スイッチ102に向かって、送出されている。同様に、ループ検出フレーム112はL2スイッチ102からL2スイッチ104に向かって、ループ検出フレーム113はL2スイッチ101からL2スイッチ103に向かって、ループ検出フレーム114はL2スイッチ104からL2スイッチ105に向かって、ループ検出フレーム115はL2スイッチ105からL2スイッチ102に向かって送出されている。
The
ループ検出フレーム111を用いて、そのフレーム内部の構成を説明する。フレームは、宛先MACアドレス121、送信元MACアドレス122、タイプフィールド123、ポインタフィールド124、通過した送信インターフェースを順次記載する通過MACアドレス125から構成されている。ここで、通過MACアドレス125は、一般に複数のアドレスの組である。ループ検出フレームは、宛先MACアドレス121にはブロードキャストアドレスを、送信元MACアドレス122には起点となるL2スイッチのMACアドレスが登録され、タイプフィールド123はループ検出フレームであることを示すタイプ値が挿入されている。また、ポインタフィールド124で現在どこまでのMACアドレスが登録されているかを示している。図1において、ポインタフィールドを基点とする矢印が、登録されているMACアドレスの現在値を指し示している。
The configuration inside the frame will be described using the
ここで、ループ通知フレーム131を説明する。データ構造はループ検出フレームと同一であるが、宛先アドレス121はループ検出フレームの起点となったスイッチのMACアドレスに、送信元アドレス122は、ループを検出したスイッチのMACアドレスに書き換え、タイプ値123はループ通知フレームを示す値に書き換える。通過MACアドレス125には、ループ検出フレームとは異なり、ループ検出フレームを受信した自身のインターフェースのアドレスを追加する。
Here, the loop notification frame 131 will be described. Although the data structure is the same as that of the loop detection frame, the
ループ検出フレームとループ通知フレームのヘッダ構成は、通常のEthernet(登録商標)のフレームヘッダと同一であり、L2スイッチは通常のEthernetフレームとして転送することが可能である。 The header configuration of the loop detection frame and the loop notification frame is the same as that of a normal Ethernet (registered trademark) frame header, and the L2 switch can transfer as a normal Ethernet frame.
図1で実線での接続は実際のネットワークの物理的な接続を、点線の矢印はループ検出フレームの転送経路を示している。L2スイッチ101が起点となりL2スイッチ102と103に対してブロードキャストでループ検出フレーム111と113が送出される。ループ検出フレーム111を受け取ったL2スイッチ102からL2スイッチ104に向けてブロードキャストでループ検出フレーム112が送出されている。以降、L2スイッチ104、105も同様に動作する。その結果、ループ検出フレーム115を受け取ったL2スイッチ102は、通過MACアドレス125の中に自身の送信インターフェース102−2のMACアドレスを検出する。通過MACアドレスの中に自身の送信インターフェースのMACアドレスがあることは、ループが形成されていることを意味する。したがって、L2スイッチ102はL2スイッチ101に、ループ通知フレーム131を送信する。L2スイッチ101は、ループ通知フレーム131に含まれるL2スイッチ102の送信アドレスと受信アドレスとに挟まれた通過MACアドレスから、ループの経路を把握できる。
In FIG. 1, a solid line connection indicates an actual network physical connection, and a dotted arrow indicates a loop detection frame transfer path. The
なお、図1の構成では、L2スイッチ102は、破線矢印に示すように、L2スイッチ105にも、ループ検出フレームをブロードキャストする。しかし、図示の簡便のためフレーム構成は省略する。これは、反時計回りの転送で共通である。この反時計回りの経路も、ループを形成する。
In the configuration of FIG. 1, the
図2において、インターフェースを除くループ検出機能を具備したスイッチは、タイプフィールド識別ブロック201、ループ検出フレームハンドリングブロック202、L2スイッチング処理部203、出力フレーム選択ブロック204で構成される。L2スイッチンブ処理部203は、通常のパケット転送装置が備えるスイッチング処理部である。今回、ループ検出を実現するために新たに、タイプフィールド識別ブロック201、ループ検出フレームハンドリングブロック202、出力フレーム選択ブロック204が追加されている。
In FIG. 2, a switch having a loop detection function excluding an interface includes a type
タイプフィールド識別ブロック201は、Ethernetフレームのヘッダ部分にあるタイプフィールドをチェックする。ここでループ検出フレームには専用のタイプ値がアサインされているので、検出したループ検出フレームのみがループ検出フレームハンドリングブロック202に引き渡される。残りのパケットは、L2スイッチング処理部203で処理される。ループ検出フレームハンドリングブロック202ではループ検出フレームを実際に解析、更新、生成している。出力フレーム選択ブロック204は、L2スイッチング処理部203でスイッチングされるEthernetフレームとループ検出フレームとの出力制御を行なう。
The type
以下、ループ検出機能を具備したL2スイッチにおけるループ検出フレームハンドリングブロックの動作について図3および図4を用いて説明する。 The operation of the loop detection frame handling block in the L2 switch having the loop detection function will be described below with reference to FIGS.
図1に戻って、L2スイッチ101からループ検出フレーム111と113が出力される。ループ検出フレーム111はL2スイッチ102で受信され、図2のタイプフィールド識別ブロック201にてループ検出フレームであると識別され、ループ検出フレームハンドリングブロック202に引き渡される。
Returning to FIG. 1, loop detection frames 111 and 113 are output from the
図3において、フレームハンドリングブロック202は、ループ検出フレーム受信を認識し(S301)、通過MACアドレス125に自スイッチにアサインされているMACアドレスが登録されているかどうかを確認する(S302)。フレーム111にはスイッチ102にアサインされているMACアドレスは登録されていないためステップ307に遷移して、フレームハンドリングブロック202は、受信したループ検出フレームの通過MACアドレス125に自身の送信ポートアドレス付与処理を行なう。フレームハンドリングブロック202は、付与処理を行ったループ検出フレームの送出処理を行なって(S308)、終了する。具体的には、フレームハンドリングブロック202は、新たにMACアドレスとして102−2を付与したループ検出フレーム112と、MACアドレスとして102−3を付与したループ検出フレームとが該当するインターフェースからそれぞれ出力する。なお、ループ検出フレームを受信したインターフェースしかポートを持たない場合は、ループ検出フレームを廃棄する。
In FIG. 3, the
ループ検出フレーム112はその後L2スイッチ104が受信し、ループ検出フレーム114として出力される。さらにL2スイッチ105で受信されたループ検出フレーム114は、ループ検出フレーム115となってL2スイッチ102に向けて出力される。
The
L2スイッチ102はループ検出フレーム115受信後、同様に図3のフローに従ってステップ302にて自スイッチにアサインされているMACアドレスが登録されているかどうかをチェックする。その結果、MACアドレス102-2が登録されていることを検出し、自スイッチ送出フレームが再び自スイッチに戻ってきたこと、つまりループが発生していることを認識する。この結果、ステップ303の障害ハンドリング処理に遷移する。障害ハンドリング処理は、図4を用いて後述する。
After receiving the
障害ハンドリング処理でループ通知フレームの送出が必要と判断されたとき、図3のステップ304に戻ってくる。フレームハンドリングブロック202は、ステップ304で、ループ検出フレームの通過MACアドレス125に自身の受信インターフェースのMACアドレスを付与する。フレームハンドリングブロック202は、送信元MACアドレスを自スイッチのMACアドレス、宛先MACアドレスをループ検出フレームの起点のスイッチのMACアドレス(ここではL2スイッチ101を指す)となるようにヘッダ部分を書き換え、タイプ値をループ通知フレームに更新する(S305)。フレームハンドリングブロック202は、このループ通知フレームを出力フレーム選択ブロック204に転送し、送出処理を行なって(S306)、終了する。
When it is determined that the loop notification frame needs to be transmitted in the fault handling process, the process returns to step 304 in FIG. In
L2スイッチ101はループ通知フレーム131を受信し、L2スイッチ102のMACアドレス102−2と102−3がアサインされているインターフェース間でL2スイッチ104、105をはさんだ状態でループが形成されていることが確認できる。L2スイッチ102では暫定的にループ回避を行なうが(後述)、最終的にはL2スイッチ101に戻ってきたループ通知フレーム131の情報をオペレータが解析するなどして最適なネットワーク形態となるように接続関係を制御することが望ましい。
The
図4に示す障害ハンドリング処理において、フレームハンドリングブロック202は、まず、ステップ322にて初めて検出したループかどうかを確認する。具体的には自スイッチ内でループ検出をしたかどうかの履歴を保持するレジスタが存在し、このレジスタはループ検出時にその履歴が保持し、定期的にあるいはコマンド等の指示によってその履歴がクリアできるようになっている。ステップ322では、フレームハンドリングブロック202は、このレジスタをチェックして初めての検出かどうかを判断する。初めての場合には、ステップ323に遷移する。ステップ323で、フレームハンドリングブロック202は、ループ検出フレームを受信したインターフェースを遮断し、以降到着するフレームは全て廃棄する。これは、ループが形成されている状態ではネットワーク内のフレーム転送が正しく行なえないため、暫定的にループを回避するためである。
In the fault handling process shown in FIG. 4, the
次に、フレームハンドリングブロック202は、MACアドレス学習テーブル(スイッチングテーブル)をクリアするかどうかを判別する(S324)。クリアするよう設定されている場合には、フレームハンドリングブロック202は、テーブルのクリアおよびクリアの要求を送信元へ通知する処理を行なう(S325)。これは、ステップ323にて受信インターフェースを遮断するとネットワークトポロジが変更になるため、これまで学習した経路ではフレームが転送されない場合が存在してしまうためである。MACアドレス学習テーブルの管理については、本実施例では詳細な説明は割愛する。このあと、図3のステップ304に遷移する。ステップ235でMAC学習テーブルのクリア不要と設定されているとき、フレームハンドリングブロック202は、ステップ325をジャンプして、図3のステップ304に遷移する。
Next, the
ステップ322で初めてではなかった場合には、受信したフレームは以前検出したループと同一のループを逆周りで転送されてきた可能性がある。従って二重検出を防ぐために、L2スイッチ102は、受信したフレームを廃棄するか転送するかを判別する(S326)。転送は今回検出したループとは異なるループが存在する可能性がある場合に選択される。それ以外の場合には廃棄が選択される。廃棄を選択した場合には、L2スイッチ102は、受信フレームを廃棄し(S327)、終了する。転送を選択した場合には、L2スイッチ102は、ループを検出したインターフェース以外のインターフェースに対してループ検出フレームを送出し(S328)、処理を終了する。
If it was not the first time in
L2スイッチ102のオペレータがループの発生状態を収集する必要がない場合等には、図3のステップ304から306までの処理をスキップして処理を終了させてもよい。
If the operator of the
なお本実施例において、L2スイッチ104およびL2スイッチ105が、ループ検出フレームを理解しないL2スイッチであっても、ブロードキャストメッセージ112は、スイッチ104および105の送信インターフェースのMACアドレスは付加されないものの、スイッチ102の送信インターフェースのMACアドレス102−2を最後に含んだまま、スイッチ104、105を介して、スイッチ102に送られる。この場合でも、やはり同様にスイッチ102はMACアドレスとして102−2と102−3がアサインされたインターフェース間でのループの存在を検出する。この場合、スイッチ102は自身が生成した通過アドレスをそのまま含むループ検出フレームを受信することになる。
In this embodiment, even if the
実施例1ではL2スイッチを用いて説明したが、ルータでも構わない。スイッチおよびルータはパス転送装置である。ループの検出機能を備えたスイッチおよびルータは、ループ検出装置とも呼ばれる。また、上述した変形例は他の実施例でも同様に適用できる。 Although the first embodiment has been described using the L2 switch, a router may be used. Switches and routers are path transfer devices. Switches and routers having a loop detection function are also called loop detection devices. Further, the above-described modification can be similarly applied to other embodiments.
ループ検出フレームは、宛先MACアドレスにブロードキャストアドレスを、記載したがこれに限られず、誰も知らない(使われていない)MACアドレスを記載しても良い。 In the loop detection frame, the broadcast address is described in the destination MAC address, but the present invention is not limited to this, and a MAC address that no one knows (not used) may be described.
本発明の実施例2について図5および図6を用いて説明する。ここで、図5はネットワークの構成を説明するブロック図である。図6はループ検出フレームハンドリングブロックの処理を説明するフロー図である。なお、実施例2ではSNMP(Simple Network Management Protocol)のマネージャのように管理者が管理対象ネットワークの状態を監視する場合を想定している。 A second embodiment of the present invention will be described with reference to FIGS. Here, FIG. 5 is a block diagram illustrating a network configuration. FIG. 6 is a flowchart for explaining processing of the loop detection frame handling block. In the second embodiment, it is assumed that the manager monitors the state of the managed network, such as a manager of SNMP (Simple Network Management Protocol).
図5において、管理対象ネットワーク401は、その内部はL2スイッチ103が無いことを除いて、図1と同一である。エラー収集ノード402は、管理対象ネットワーク401とは独立して配備される。エラー収集ノード402は、SNMPのマネージャなどが相当する。
In FIG. 5, the
ループ検出フレームは、エラー収集ノード402からの指示によって、L2スイッチ101が送出する。このときに送信元MACアドレス122として、L2スイッチ101のMACアドレスではなく、エラー収集ノード402のMACアドレスを登録して送出する。
The
図6において、ステップ501、502、504、506、507、508は、それぞれ図3のステップ301、302、304、306、307、308と同一であるので、説明を省略する。送出されたループ検出フレームは実施例1と同様に転送され、L2スイッチ102にて図6のステップ502処理でループが検出される。本実施例ではエラー収集ノード402がループ状態を把握することを目的としているため、検出後障害ハンドリング処理(図3のステップ303)を特に行なう必要はない。また、ステップ505において、ループ通知フレームを最初に出力したL2スイッチ101宛ではなく、エラー収集ノード402宛にループ通知フレームを返信するところが実施例1と異なる。
In FIG. 6,
実施例2ではエラー収集ノードが管理対象ネットワークからレイヤ2スイッチングで到達可能な箇所にある場合を例にしたが、到達不可能な場合にはループ通知フレームをIPヘッダでカプセル化するなどしてエラー収集ノードに返信すればよい。
In the second embodiment, an example is given in which the error collection node is located at a location that can be reached from the managed network by
本実施例を用いることにより、複数の管理対象ネットワークを一つのエラー収集ノードを用いて一括して管理することができる。 By using this embodiment, a plurality of managed networks can be managed collectively using one error collection node.
本発明の実施例3について図7および図8を用いて説明する。ここで、図7はネットワークの構成を説明するブロック図である。図8は障害ハンドリングを説明するフロー図である。本実施例ではループ検出時のインターフェース遮断時に、各インターフェースの優先度を意識して遮断するインターフェースを選択する。 A third embodiment of the present invention will be described with reference to FIGS. Here, FIG. 7 is a block diagram illustrating a network configuration. FIG. 8 is a flowchart for explaining fault handling. In this embodiment, when an interface is shut off at the time of detecting a loop, an interface to be cut off is selected in consideration of the priority of each interface.
図7はネットワークの構成は図1と同一であるが、各インターフェースの物理的な回線速度まで規定している。本実施例では回線速度の速いインターフェースほど優先度が高く、回線速度の遅いインターフェースほど優先度が低いものとしている。図7では1Gbit/s、100Mbit/s、10Mbit/sの3種類の回線速度が規定されており、優先度は1Gbit/s>100Mbit/s>10Mbit/sとなる。 FIG. 7 shows the same network configuration as that of FIG. 1, but defines the physical line speed of each interface. In this embodiment, an interface with a higher line speed has a higher priority, and an interface with a lower line speed has a lower priority. In FIG. 7, three types of line speeds of 1 Gbit / s, 100 Mbit / s, and 10 Mbit / s are defined, and the priority is 1 Gbit / s> 100 Mbit / s> 10 Mbit / s.
図8はループ検出後のループ検出フレームハンドリングブロックの処理フローを示している。ループ検出フレームの送受信およびループを検出するまでの処理と障害ハンドリング処理以降(図3を用いて説明した部分)および検出したフレームが初めてではない場合は、実施例1と同一のため、初めてループ検出をした後の動作についてのみ説明する。 FIG. 8 shows a processing flow of the loop detection frame handling block after loop detection. Loop detection frame transmission / reception, processing up to loop detection and after the fault handling processing (part described with reference to FIG. 3) and when the detected frame is not the first time, it is the same as in the first embodiment, so loop detection is performed for the first time. Only the operation after the operation is described.
図8のステップ722においてループ検出が初めてであった場合、ステップ731にてループを検出したインターフェースの優先度を比較する。ここではループ検出フレームの通過MACアドレス125に登録されていたMACアドレス102-2がアサインされているインターフェースと、ループ検出フレームを受信したMACアドレス102−3がアサインされているインターフェースとでの優先度比較であり、102−2を持ったインターフェースは回線速度が10Mbit/sで、102−3を持ったインターフェースは回線速度が1Gbit/sであるため、102−3を持ったインターフェースが高優先となる。
If loop detection is the first time in
従って、L2スイッチ102は、ステップ731の分岐はステップ733側を選択し、MACアドレス102−2を持ったインターフェース2番を遮断する。一方、図7において、L2スイッチ102と104の間の回線速度も、1Gbit/sの場合には、ステップ731の分岐はステップ732側を選択し、受信側のインターフェースであるMACアドレス102−3を持ったインターフェース3番を遮断する。
Therefore, the
具体的に優先度を比較する方法としてはインターフェース毎に優先度を設定するレジスタを設けておき、そのレジスタの値の大小を比較することでどちらの優先度が高いかを判定することができる。本実施例では1Gbit/sの回線インターフェースに優先度3を、100Mbit/sの回線インターフェースに優先度2を、10Mbit/sの回線インターフェースに優先度1を設定しておけば、L2スイッチ102ではインターフェース3番と2番の優先度はレジスタに設定されている値の大きいインターフェース3番が高優先であると判定できる。
Specifically, as a method of comparing priorities, a register for setting priority is provided for each interface, and it is possible to determine which priority is higher by comparing the values of the registers. In this embodiment, if the priority level 3 is set for the 1 Gbit / s line interface, the
なお、本実施例で示した回線速度によるインターフェースの優先度の規定は一例でありそれ以外の要因で優先度を決定しても構わない。
本実施例によれば、ループ検出時に遮断するインターフェースを優先度によって選択できる。回線速度で優先度を規定すれば遮断後のネットワークの帯域をより効率的に利用することが可能になるばかりでなく、優先度の規定方法によっては遮断させてはいけない高優先のインターフェースを保護した形でのループ回避が可能となる。
The definition of the interface priority based on the line speed shown in this embodiment is merely an example, and the priority may be determined by other factors.
According to the present embodiment, an interface to be blocked when a loop is detected can be selected according to priority. If the priority is specified by the line speed, not only can the network bandwidth after being blocked be used more efficiently, but also the high-priority interface that should not be blocked by the method of defining the priority is protected. It is possible to avoid loops in the form.
101…L2スイッチ、102…L2スイッチ、103…L2スイッチ、104…L2スイッチ、105…L2スイッチ、111…ループ検出フレーム、112…ループ検出フレーム、113…ループ検出フレーム、114…ループ検出フレーム、115…ループ検出フレーム、131…ループ通知フレーム、121…宛先アドレス、122…送信元アドレス、123…タイプ値、124…ポインタフィールド、125…通過MACアドレス、401…管理対象ネットワーク、402…エラー収集ノード。 101 ... L2 switch, 102 ... L2 switch, 103 ... L2 switch, 104 ... L2 switch, 105 ... L2 switch, 111 ... Loop detection frame, 112 ... Loop detection frame, 113 ... Loop detection frame, 114 ... Loop detection frame, 115 ... Loop detection frame, 131 ... Loop notification frame, 121 ... Destination address, 122 ... Transmission source address, 123 ... Type value, 124 ... Pointer field, 125 ... Passing MAC address, 401 ... Managed network, 402 ... Error collection node.
Claims (4)
通過してきたパケット転送装置のインターフェースアドレスを示す1以上の通過アドレスを含む第1のループ検出フレームを第1のインターフェースを介して受信し、
前記通過アドレスに自身のインターフェースのアドレスを含むかを確認し、
前記通過アドレスに前記自身のインターフェースのアドレスが含まれていないとき、
前記通過アドレスに前記第1のインターフェースとは異なる第2のインターフェースのアドレスを追加して第2のループ検出フレームを作成し、前記第1のインターフェースとは異なる前記第2のインターフェースから送信し、
前記通過アドレスに前記自身のインターフェースのアドレスが含まれているとき、ループの発生を検出し、
前記第1のループ検出フレームに含まれる通過アドレスに前記第1のループ検出フレームを受信した前記第1のインターフェースのアドレスを追加することにより、ループの発生を他のパケット転送装置に通知するためのループ通知フレームを作成し、前記他のパケット転送装置に送信することを特徴とするループ検出方法。 A loop detection method in a packet transfer device, comprising:
Receiving a first loop detection frame including one or more passage addresses indicating an interface address of a packet transfer apparatus that has passed through the first interface;
Check before Symbol communication over the address containing the address of its own interface,
When there is not any address of the interface of the own prior Symbol communication over address,
Create a second loop detection frame by adding the address of a different second interface and the first interface before Symbol passing over address, transmitted from different ones of the second interface and the first interface ,
When the address of the own interface is included in the passing address, the occurrence of a loop is detected,
Adding the address of the first interface that has received the first loop detection frame to the passing address included in the first loop detection frame to notify another packet transfer apparatus of the occurrence of the loop A loop detection method comprising: creating a loop notification frame and transmitting the frame to another packet transfer apparatus .
前記通過アドレスに前記自身のインターフェースのアドレスが含まれているとき、前記第1のインターフェースを遮断することを特徴とするループ検出方法。 The loop detection method according to claim 1,
When it contains the address of the interface of the own prior Symbol communication over address, loop detection method characterized by blocking the first interface.
前記第1のループ検出フレームおよび前記第2のループ検出フレームに含まれる宛先MACアドレスには、ブロードキャストアドレスまたは未学習のMACアドレスが用いられていることを特徴とするループ検出方法。 The loop detection method according to claim 1 or 2,
A broadcast detection method or an unlearned MAC address is used as a destination MAC address included in the first loop detection frame and the second loop detection frame .
通過してきたパケット転送装置のインターフェースアドレスを示す1以上の通過アドレスを含む第1のループ検出フレームを前記第1のインターフェースを介して受信し、
前記通過アドレスに自身のインターフェースのアドレスを含むかを確認し、
前記通過アドレスに前記自身のインターフェースのアドレスが含まれていないとき、
前記通過アドレスに前記第2のインターフェースのアドレスを追加して第2のループ検出フレームを作成し、前記第2のインターフェースから送信し、
前記通過アドレスに前記自身のインターフェースのアドレスが含まれているとき、ループの発生を検出し、
前記第1のループ検出フレームに含まれる通過アドレスに前記第1のループ検出フレームを受信した前記第1のインターフェースのアドレスを追加することにより、ループの発生を他のループ検出装置に通知するためのループ通知フレームを作成し、前記他のループ検出装置に送信することを特徴とするループ検出装置。 A loop detection apparatus including a first interface and a second interface,
Receiving a first loop detection frame including one or more passage addresses indicating an interface address of a packet transfer apparatus that has passed through the first interface;
Check if the transit address includes the address of its own interface,
When the passing address does not include the address of the own interface,
Adding the address of the second interface to the passing address to create a second loop detection frame, and transmitting from the second interface;
When the address of the own interface is included in the passing address, the occurrence of a loop is detected,
Adding the address of the first interface that has received the first loop detection frame to the passing address included in the first loop detection frame to notify another loop detection device of the occurrence of the loop A loop detection device that creates a loop notification frame and transmits it to the other loop detection device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005312294A JP4611863B2 (en) | 2005-10-27 | 2005-10-27 | Loop detection method and loop detection apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005312294A JP4611863B2 (en) | 2005-10-27 | 2005-10-27 | Loop detection method and loop detection apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007124184A JP2007124184A (en) | 2007-05-17 |
JP4611863B2 true JP4611863B2 (en) | 2011-01-12 |
Family
ID=38147553
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005312294A Active JP4611863B2 (en) | 2005-10-27 | 2005-10-27 | Loop detection method and loop detection apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4611863B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104539348A (en) * | 2015-01-06 | 2015-04-22 | 烽火通信科技股份有限公司 | PON system link loopback detection method and device |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009239902A (en) | 2008-03-07 | 2009-10-15 | Buffalo Inc | Network concentrator, network system, installing location specifying method of network concentrator |
JP2014150503A (en) * | 2013-02-04 | 2014-08-21 | Nec Access Technica Ltd | Communication device, communication method, and communication program |
JP6388434B2 (en) * | 2014-07-18 | 2018-09-12 | アライドテレシスホールディングス株式会社 | Network device, communication method, program, recording medium |
CN104219122A (en) * | 2014-08-26 | 2014-12-17 | 烽火通信科技股份有限公司 | Detection method for quickly positioning far-end ONU (optical network unit) loop ports by OLT (optical line terminal) local sides |
JP2016116029A (en) * | 2014-12-12 | 2016-06-23 | 富士通株式会社 | Network monitoring method, relay device, and network monitoring system |
JP6453141B2 (en) * | 2015-03-31 | 2019-01-16 | 沖電気工業株式会社 | IP communication terminal accommodating apparatus and IP communication terminal accommodating system |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0232643A (en) * | 1988-07-21 | 1990-02-02 | Hitachi Ltd | Relay loop detouring system for packet switching network |
-
2005
- 2005-10-27 JP JP2005312294A patent/JP4611863B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0232643A (en) * | 1988-07-21 | 1990-02-02 | Hitachi Ltd | Relay loop detouring system for packet switching network |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104539348A (en) * | 2015-01-06 | 2015-04-22 | 烽火通信科技股份有限公司 | PON system link loopback detection method and device |
CN104539348B (en) * | 2015-01-06 | 2017-04-12 | 烽火通信科技股份有限公司 | PON system link loopback detection method and device |
Also Published As
Publication number | Publication date |
---|---|
JP2007124184A (en) | 2007-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11134012B2 (en) | Communication system, communication device, controller, and method and program for controlling forwarding path of packet flow | |
EP3203708B1 (en) | Bit indexed explicit replication for deterministic network data plane | |
US7233991B2 (en) | Self-healing tree network | |
US9197555B2 (en) | Communication system, controller, node controlling method and program | |
US9722916B2 (en) | Data-plane driven fast protection mechanism for MPLS pseudowire services | |
EP1491007B1 (en) | Label switching in fibre channel networks | |
JP4031500B2 (en) | Node redundancy method, interface card, interface device, node device, and packet ring network system | |
WO2021185208A1 (en) | Packet processing method and apparatus, device, and storage medium | |
EP2074752B1 (en) | Resiliency schemes in connection oriented communications networks | |
JP4611863B2 (en) | Loop detection method and loop detection apparatus | |
US7778204B2 (en) | Automatic maintenance of a distributed source tree (DST) network | |
EP2436152B1 (en) | Failure localisation in a mpls-tp network | |
WO2008056838A1 (en) | System and method for controlling network traffic | |
EP2553870B1 (en) | An operations, administrations and management proxy and a method for handling operations, administrations and management messages | |
WO2011055837A1 (en) | Node, monitoring and administration method used thereupon, and transfer system, input circuit, and output circuit using same | |
WO2008087543A1 (en) | Method, bridge and computer network for calculating a spanning tree based on link state advertisements (lsa) | |
US20160006601A1 (en) | Controller, communication system, path switching method and program | |
CN110959272A (en) | Defect detection in IP/MPLS network tunnels | |
WO2008106892A1 (en) | A multicast network system, node and a method for detecting a fault of a multicast network link | |
US7860090B2 (en) | Method for processing LMP packets, LMP packet processing unit and LMP packet processing node | |
Wong et al. | Design of an in-band control plane for automatic bootstrapping and fast failure recovery in p4 networks | |
KR20130079596A (en) | Network configuration method, ring network system, and node | |
KR20190001402A (en) | SDN controller and method for generating of failover group using the same and method for failover in SDN | |
CN115811499A (en) | Method and equipment for designated forwarder DF election | |
JP4839334B2 (en) | Redundant protocol coexistence system and transfer device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100518 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100715 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101005 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101014 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131022 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4611863 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |