JP4681049B2 - ネットワークにおける障害処理のための方法および装置 - Google Patents

ネットワークにおける障害処理のための方法および装置 Download PDF

Info

Publication number
JP4681049B2
JP4681049B2 JP2008516778A JP2008516778A JP4681049B2 JP 4681049 B2 JP4681049 B2 JP 4681049B2 JP 2008516778 A JP2008516778 A JP 2008516778A JP 2008516778 A JP2008516778 A JP 2008516778A JP 4681049 B2 JP4681049 B2 JP 4681049B2
Authority
JP
Japan
Prior art keywords
message
node
alive
vlan
failure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008516778A
Other languages
English (en)
Other versions
JP2008544637A (ja
Inventor
ヨノス ファルカス,
シャバ アンタル,
ラルス ウェストベルイ,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2008544637A publication Critical patent/JP2008544637A/ja
Application granted granted Critical
Publication of JP4681049B2 publication Critical patent/JP4681049B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、ツリー構造のネットワークにおける障害処理に関するものである。
情報を交換するためのネットワーク、たとえばイーサネット(登録商標)・ネットワークには、リンクによって相互接続されているノードがある。ネットワーク内で対になっているエンド・ノード間に設定されている接続が、突如として故障することがある。最初に故障している接続を検出し、そしてそれを復旧させる方法が開発されてきている。
“スパニング・ツリー・プロトコル”(STP)は、最初のイーサネット(登録商標)向けの耐障害のための方法であり、主に、ブロードキャスト・メッセージの循環を避けるためのループ回避のために開発された。STPはまた、未使用リンクの有効化による経路冗長性を提供する。リンク障害の場合、以前のバックアップ・リンクは、孤立したネットワーク・セグメントに到達するように有効化される。スパニング・ツリーの構築は、ブリッジの中からルート・ブリッジを選ぶことから始まる。残りのブリッジは、ルート・ブリッジへの最短経路を計算する。ルート・ブリッジへの最短経路を与えるポートが、ルート・ポートである。ブリッジは、ブリッジ・プロトコル・データ・ユニット(BPDU)メッセージでスパニング・ツリー情報を交換する。STPの主な欠点は、収束が遅いことである。フェイルオーバ時間は、10秒のオーダで、通常は30〜60秒であり、そしてネットワーク装置の数に依存する。STPの更なる欠点は、殆んど制御できないことである。すなわち、最初のツリーは設定されうるが、障害後に形成されるツリーは予測不可能である。
“高速スパニング・ツリー・プロトコル”(RSTP)は、イーサネット(登録商標)耐障害性プロトコルの発展における次の段階であった。用語および大部分のパラメータはSTPの場合と同じである。STPとの最も重要な差異は、ポートの取りうる動作状態の数が5つの状態が3つの状態まで減っていることである。さらに、ポートでのメッセージ処理が、スパニング・ツリーで果たす役割に依存しない。BPDUは同じフォーマットで変わらず、ほんのわずかの変更が導入されており、すなわちフラグのバイトのすべてのビットが使用されている。STPの欠点の1つは、非ルートのブリッジが、1つのBPDUがそれらのルート・ポートに到達するとき、各BPDUを生成するだけである。これとは対照的に、RSTPでは、どのブリッジも予め定義された時間間隔で、たとえば2秒ごとに、いわゆるハローBPDU(hello BPDU)を生成する。さらに、より高速なエージングがプロトコル情報に対して適用されており、すなわち、連続した3回のハロー周期の間にハローが受信されない場合、プロトコル情報は直ちに無効になる。このようにして各BPDUは、ブリッジ間でのキープ・アライブ・メカニズムとして使用されており、それが復旧をより速くしている。RSTPの収束時間は、秒のオーダに減少しているが、それでもなおキャリアグレードのネットワークには適用できない。
イーサリアル(EtheReal)は、高速スパニング・ツリーの再構成および故障検出を提供することを、狙ったプロトコルである。イーサリアルの障害検出メカニズムは、メッセージの発生元が稼動しているということを示すために、隣接相互間で周期的なハロー・メッセージを用いる。連続するハロー・メッセージが到達し損なうと、そのとき、接続は機能が停止したと想定され、そして新しいスパニング・ツリーの構築が始まる。イーサリアルでは、故障リンクを経由する接続はすべて停止され、そして新しいスパニング・ツリーが再構築されてから、再設定される。イーサリアルの主な欠点は、標準のイーサネット(登録商標)・スイッチがイーサリアルをサポートしておらず、一方、適切な運用のために全てのネットワーク・ノードがイーサリアルにより認識されるものでなければならないことである。さらに、予め計算されたスパニング・ツリーを用いるアーキテクチャほど速くなることはない。
障害検出は、また近年開発された“双方向転送検出”(BFD)プロトコルに基づくことができよう。BFDは、当初隣接間の接続性を調べるために開発され、そして後にプロトコル“マルチホップ経路用BFD”に拡張された。しかしながら、BFDは、まだイーサネット(登録商標)用には開発されてきてはいない。さらに、二地点間BFDが、起こりうるリンク障害の全てを検出するために、ネットワークの各々のエッジ・ノード間で実行される必要があると思われ、ネットワークにあまりにも過度に負荷を掛ける可能性がある。
仮想LAN(VLAN)の使用が広がるにつれて、同じSTPのインスタンスが全てのVLANには向いていないので、現行の標準が適切ではなかったということが明らかになっている。したがって、“複数スパニング・ツリー・プロトコル”(MSTP)が、IEEEにより開発された。MSTPは、RSTPおよびVLANの最良の特徴を融合している。
MSTPにより導入された主な改良は、いくつかのVLANが単一のスパニング・ツリー・インスタンスに割り当てられうることである。これらのインスタンスは、二つ以上ある場合、お互いに独立している。スパニング・ツリー・インスタンスの最大数は、イーサネット(登録商標)・スイッチに依存している;1000個のインスタンスに達することさえある。このように、MSTPは、数多くのVLANをサポートするのに必要とされるスパニング・ツリーの数を減少させる。さらに、MSTPでは、複数の経路を提供することにより負荷分散も可能である。これに加えて、イーサネット(登録商標)・ネットワークを領域に分割することが、また可能であり、スパニング・ツリーの大きさを縮小することにより、大きなネットワークをより扱いやすくする。このように、MSTPは元になったものより、よく大きさを調整するが、しかし、収束性は、RSTPよりも良くない。
MSTPの特性は、MSTPに基づく耐障害性アプローチの考えをもたらす。この着想は、バイキング・システムにおいてまた適用され、そこでは、2つの異なるスパニング・ツリーに任意のエンド・ノード対に対して少なくとも2つの交換経路があるように、スパニング・ツリーが構築され、経路は中間のリンクないしノードを共有しない。各々のスパニング・ツリー・インスタンスは、1つの特定のVLANに対応し、そのため、1つのVLANを明確に選ぶことは、1つのスパニング・ツリーを暗に選択することになる。障害の場合、エンド・ノードは、代替の経路を選ぶためにVLANを変更しなければならない。障害検出は、ネットワーク・スイッチにより提供されるサポートに基づいている。ネットワーク内の各々のスイッチは、障害の場合、SNMPトラップを中央管理装置(Central Manager)に送信するように設定されている。この方法は、標準のイーサネット(登録商標)・スイッチに依っているけれども、故障管理センタを必要としており、コスト効率は高くなく、そしてフェイルオーバ手順を遅くする。中央管理装置は、中枢のサーバであり、故障処理を含め、ネットワークの全面的な運用に関与する。障害通知の後、中枢のサーバは、いずれのVLANが影響を受けているかを見つけ出し、そしてバックアップVLANを使用するために、必要な再構成をエンド・ノードに通知する。エンド・ノードの各々は、クライアント・モジュールを実行しなければならず、それは運用中にVLAN選択に関与している。クライアントはまた、負荷測定を実行し、結果を周期的に中央管理装置に送信する。このように、構築されたスパニング・ツリーを用いて、トラフィック管理が中央で組織化されている。このシステムにより提供される障害迂回時間は、1秒をわずかに下回る。
ネットワーク障害処理における現今の上述した技術に関連する主要な問題は、現状の方法が、あまりにも遅いことである。これらの方法は秒以上のオーダの障害検出時間を有しており、リアルタイム・アプリケーションには受け入れがたい。
別の問題としては、上述した現状の方法の多くが、ネットワークに重い負荷を引き起こすことであろう。
さらに問題なのは、現状の方法の一部は、たとえばイーサネット(登録商標)・スイッチに準拠した標準ではないことである。
更なる問題は、いくつかの方法は十分にはロバストでなく、たとえば、故障処理が中央で管理されるシステムであることである。
さらに別の問題は、いくつかの故障検出システムが二地点間接続にのみ適用可能であり、スパニング・ツリーの分析には適用できないことである。
手短には、問題は以下の方法で解決される。多数のノードを有するネットワークにおいて、構成された仮想ローカル・エリア・ネットワーク(VLAN)があり、各々のVLANは多数のノードの中の予め決められたノードに接続している。同報のアライブ・メッセージは、各VLANが稼動しているかどうかを調べるために一定の間隔で送信される。ノードは、アライブ・メッセージが到達しているかどうかを登録し、そして、予期されたメッセージが紛失している場合、同報の通知がノードの中の他のノードに送信される。この通知の後、これらのノードは、その時点でいずれのVLANが使用できないかを知るであろう。
より詳細には、問題は、以下の方法で解決される。多数のVLANが使用され、VLANのうちの少なくとも1つが残り、VLANがネットワークでの任意の単一障害の場合に接続性を提供するように、各VLANのトポロジーが構成されている。ネットワーク・ノードのうちの多くがエッジ・ノードであり、そしてエッジ・ノードのうちの一部が各VLAN上に定期的にアライブ・メッセージを同報するように仕向けられている。エッジ・ノードは異なるVLAN上でこれらのメッセージを待ち受ける。待ち受けているノードの1つが、VLANのうちの1つでアライブ・メッセージの予期されるメッセージを1つ紛失するような場合、当該ノードは、実際のVLANがその時点で使用できないことを、通知メッセージを各VLAN上の他のエッジ・ノードに同報することにより知らせる。
本発明による目的は、ネットワーク内での高速の障害処理を提供することである。
別の目的は、処理がネットワークにごくわずかしかトラフィック負荷を増やさないようになることである。
さらなる目的は、処理が現状の標準に準拠して行われるようにできることである。
なお別の目的は、処理がロバストで、そして運用が簡易になることである。
処理がスパニング・ツリーを有するネットワークに適用できるようになることも、また目的の1つである。
本発明の障害処理による主な長所は速いということである。
別の長所は、本発明の障害処理が簡易であり、ネットワークにごくわずかしかトラフィック負荷を増やさないようになることである。
さらなる長所は、本発明の障害処理が現今の標準および標準的な内部ノードに準拠して行われることができることである。
本発明の障害処理がネットワーク内に分散され、これにより、障害処理がロバストかつ信頼できるようになることに寄与することが、なお長所の1つである。
なお別の長所は、本発明の障害処理がネットワーク内のスパニング・ツリーに適用できることである。
本発明の障害処理が、ごく少数の異なる種別であるごく少数のメッセージを使用することになることも、また長所である。
本発明は、実施形態を活用し、そして以下の図面を参照して、より詳細にこれから説明されるであろう。
図1Aには、簡単なイーサネット(登録商標)・ネットワークNW1の例が示されており、それに関連して本発明の障害処理が説明されるであろう。ネットワークには、4つの交換ノード(SW1、SW2、SW3およびSW4)が示されており、そしてまた4つのエッジ・ノード(EN1、EN2、EN3およびEN4)が示されている。ノードは、全てリンクにより相互接続されており、図を簡単にするためにそのうちの1つのリンクL1のみが示されている。図1Aに示されているネットワークNW1は、説明のためにただ簡単化されたネットワークの例である。当然、本発明は、いくつもの内部ノードおよびエッジ・ノードを有する広域のネットワークに適用されることができる。ネットワークNW1は、図では示されていないさらなるノードを有し、そしてネットワークのさらなる部分は、一点鎖線の輪郭線およびリンクC1により示唆されているだけである。3つのスパニング・ツリーがネットワークNW1の例に定義されており、ノード間の実線で示されている第1のスパニング・ツリーST1、破線での第2のスパニング・ツリーST2および点線での第3のスパニング・ツリーST3である。スパニング・ツリー(ST1、ST2およびST3)の各々に対して、仮想ローカル・エリア・ネットワーク(VLAN1、VLAN2およびVLAN3)が、それぞれ割り当てられている。ネットワークNW1は、フレームを転送するタスクを有しており、トラフィック・メッセージM1のフレームにより例示されている。
図1Bにまた、ネットワークNW1が示されている。図1Aおよび図1Bは、障害が異なる場所にあるという点で異なり、後で詳細に説明されるであろう。
ネットワークNW1、および同様のネットワークでは、トラフィック・メッセージM1のフレームがそれらの宛先に到達するのを妨げるような障害が起こることがある。それは、どんなタイプの障害も可能性があり、たとえばスイッチ障害ないし接続障害である。ネットワークの機能にとって、障害が検出され、それにより影響を受けるノードが通知を受け取り、そしてそれらのメッセージの送出を停止できることが不可欠である。また、ノードは、障害が修復されたら、送出を再開するように通知されることになるであろう。
上述のように、いくつかの最先端の方法は、このような障害処理に使用できる。それらは全て異なる欠点を抱えており、たとえばそれらは遅く、重いトラフィック負荷を生み、標準準拠ではない、あるいは十分ロバストではないといったことである。
図1Aおよび図1Bに関連して、上記欠点を克服するような障害処理の実施形態が説明されるであろう。実施形態は、ツリーに基づいた転送を適用するイーサネット(登録商標)・アーキテクチャあるいは他のパケット交換ネットワークに対する分散型障害処理メカニズムであり、そしてそれが予め計算された複数のスパニング・ツリー(ST1、ST2およびST3)を耐障害性に提供する。スパニング・ツリーは全て、ネットワークのノード(EN1からEN4およびSW1からSW4)の各々に接続しており、それらは図から見られるように含まれるリンクが異なるだけである。アーキテクチャは、市販されている標準のイーサネット(登録商標)・スイッチ(SW1からSW4)を含む。故障検出および耐障害性を提供するために必要となる追加機能が、イーサネット(登録商標)・ネットワークNW1のエッジ・ノードEN1からEN4までに実装される。本実装形態では、エッジ・ノードはIPルータである。複数のスパニング・ツリー(ST1、ST2およびST3)には、回線切り替えを提供するように適用されており、そしてツリーは、VLANないしプロトコルMSTPを用いて実装されている。スパニング・ツリーは固定的であり、そしてネットワーク要素のいずれかにおける単一障害の場合に、少なくとも1つの完全なスパニング・ツリーが残存するように、ネットワーク内で設定される。仮想LAN(VLAN1、VLAN2およびVLAN3)のうちの1つが、説明したように、スパニング・ツリーのそれぞれ1つに割り当てられている。それぞれのスパニング・ツリーへのトラフィック転送は、エッジ・ノードEN1からEN4内でVLANの各IDを用いて制御されることができる。すなわち、実施形態では、回線切り替えは、ネットワークNW1内のVLAN切り替えになる。本明細書では、VLANおよびスパニング・ツリーの間には1対1の対応がある。図1Aおよび図1Bに示されているネットワークNW1の例では、3つのスパニング・ツリー(ST1、ST2、ST3)が、ネットワークで現れる可能性のある任意の単一障害に対処することができるようにするために必要である。
障害の場合、エッジ・ノード(EN1からEN4)の各々は、フレーム、たとえばトラフィック・メッセージM1のフレームを、影響を受けたスパニング・ツリーに転送することを停止する必要がある。したがって、障害検出のため、および特定の障害に影響を受けるVLANの識別情報を全てのエッジ・ノードに知らせるために、プロトコルが必要である。障害処理方法は、以下で説明されるであろう。まず、障害処理の実施形態が大まかに説明され、そして詳細な例が、ネットワークNW1に関連して、図1A、図1B、図2A〜Dおよび図3A〜Dに与えられるであろう。
ネットワークにおける故障の処理に対して、新しい解決法が提案されている。実施形態では、障害はネットワーク内のスパニング・ツリー、たとえばネットワークNW1内のスパニング・ツリーST1からST3までを用いて処理される。ネットワークは、もっと一般的にいえば、トラフィック転送にツリー・トポロジーが用いられるパケット交換ネットワーク、たとえば、イーサネット(登録商標)・ネットワークである。この新しい解決策では、ブロードキャスト・メッセージが、スパニング・ツリーのうちの1つが稼動しているかいないかを調べ、トラフィックおよび処理負荷をできるだけ減らすように利用される。したがって、エッジ・ノードの一部は、各々のVLANに定期的にブロードキャスト・メッセージを送るように設定される。全ての他のノードは、これらのメッセージの到達をt登録し、そしていくつかのノードは、全てのVLANで必要であれば、使用できない各VLANについての同報通知を直ちに送るように仕向けられている。同報された通知の後で、各々のエッジ・ノードは、いずれのVLANが使用できないかが分かるであろう。障害検出の詳細な運用が、以下で説明される。
本発明の実施形態では、3つの種別のメッセージが使用される:
−アライブ(alive): これらのメッセージは、各々のVLAN内で予め定義されたキープ・アライブ周期KAPに従って周期的に同報される。
−障害(failure): これらのメッセージは、障害が検出されたときに各々の影響を受けていないVLAN内で同報され、そして故障したVLANのIDを含む。
−修復(repaired): これらのメッセージは、障害修復の通知のために、少なくとも故障VLANで、そしてできる限り各々のVLANで同報される。
エッジ・ノードは、以下の役割のうちの1つを果たす:
−エミッタ(emitter): アライブ・メッセージを周期的に同報するエッジ・ノード。
−通知(notifier): 障害を検出すると直ちに障害メッセージを同報し、そしてまた障害修復を検出すると修復メッセージを同報するエッジ・ノード。
別の方法では、エッジ・ノードの一部が上述の高速通知ノードであり、直ちに障害メッセージを同報する。エッジ・ノードの他の部分はまた、通知ノードであるが、しかし多少遅延し、そして障害メッセージを直ちにではなく、それが障害を検出したと同じキープ・アライブ周期KAP内で同報する。
−特別な役割を有さない(no special role):あるキープ・アライブ周期内で障害を検出し、そして、次のキープ・アライブ・周期内で障害メッセージが紛失しているのを検出すると、障害メッセージを同報するエッジ・ノード。エミッタ・ノードでもなく、通知ノードでもない。
ネットワークには少なくとも2つのエミッタ・エッジ・ノードがあり、キープ・アライブ周期に従って各々のVLAN内でアライブ・メッセージを周期的に同報する。これらのメッセージは、VLANに順々に短い時間内で、殆んど同時に送出される。このように、アライブ・メッセージは、検出区間と呼ばれる短い(トポロジーに依存する)区間内に、全てのVLAN内の各々のエッジ・ノードに到達しなければならない。エッジ・ノードは、メッセージの到達を観測しなければならず、たとえばそれらは、アライブ・メッセージが到達したことを登録するテーブルを維持する。最初のメッセージが到達した時点でタイマーが始動される。1つ以上のアライブ・メッセージの到達が当該検出区間内でテーブルに登録されない場合、対応するVLANが故障したと見なされる。ネットワーク内にエミッタ・ノードがあるのと同数のアライブ・メッセージが、VLANの各々の中で予期されることに注目されたい。全てのエッジ・ノードは、アライブ・メッセージの到達を監視する。少数の通知エッジ・ノードがあり、各々のVLANにおける障害を検出後に障害メッセージを同報し、当該メッセージは故障した1つないし複数のVLANのIDを含む。各々のエッジ・ノードは障害メッセージを受信し、それでそれらの全てが障害について通知されるであろう。通知メッセージを同報するノードの数は、障害後にあまりに大きなトラフィック負荷を避けるために限定される。しかしながら、ネットワークは、通知ノードが障害を他のノードに通知できない場合の備えができていなければならない。したがって、エッジ・ノードは、それが通知ノードでもエミッタでもなく、アライブ・メッセージの到達の紛失に基づいて障害を検出し、そして、次の検出区間の終了までに予期される障害通知を受信しない場合、このノードが同じように障害メッセージを同報する。エミッタ・ノードは、障害がその前に検出されていても、全てのVLAN内にアライブ・メッセージを常に同報する。障害が修復すると、障害を検出したエッジ・ノードはまた、以前紛失したアライブ・メッセージを再度受信するので、修復を検出するであろう。このように、エッジ・ノードは、修復メッセージを他のノードに同報することにより、他のノードに通知することができ、メッセージは、修復VLANのIDを含むので、トラフィックが再びそれに送られることができる。修復メッセージを送出するエッジ・ノードは、通知ノードあるいは障害を検出した他のエッジ・ノードのいずれかの可能性がある。障害後の高トラフィック負荷を避ける別の可能性としては、ネットワークがエミッタおよび上述の高速の通知ノードを有し、しかし他のエッジ・ノードが低速の通知ノードであることである。それらは、特別な役割を有さないノードよりは速いが、しかし高速の通知ノードほど即座ではなく、障害メッセージを同報する。
ネットワークにおける障害処理の今までに大まかに説明された実施形態は、ここからネットワークNW1に対して添付の図面に関連して詳しく説明されるであろう。この例では、ノードEN3がエミッタのうちの1つであり、ノードEN2は、通知ノードのうちの1つで、そしてノードEN1およびEN4は他の特別な役割を有さないの種別である。
図2A〜Dは、通知ノードEN2が障害に気付き、そして障害メッセージを送出する場合の状況を示している。この例では、障害は、ノードEN3とSW3間の接続が、スパニング・ツリーST2に対して故障していることである。障害は、図1Aでは×印がされており、CD1で参照されている。
図2A〜Dは、時間をTで参照されている時間図である。図2Aは、エミッタ・ノードEN3が、スパニング・ツリーST1、ST2およびST3に対して、それぞれのVLAN(すなわちVLAN1、VLAN2およびVLAN3)上にアライブ・メッセージA1、A2およびA3を送信していることを示している。これらのメッセージはまた、図1Aでも表示されている。アライブ・メッセージは、非常に短い時間区間TI内に、殆んど同時に同報され、そしてKAPで参照されているキープ・アライブ周期毎にその初めに周期的に繰り返される。アライブ・メッセージの最上部には、VLANのいずれにメッセージが同報されるかを数字1、2、および3により表示されている。中央部には、メッセージ種別が表示されており、図2ではアライブ・メッセージ、下部には、メッセージがVLANのいずれに関するものであるかが表示されている。注目すべきは、時間区間TIが検出区間DIより遥かに短く、そして図2から想定されうるより遥かに短いことである。
図2Bは、通知ノードEN2が検出区間DI内でアライブ・メッセージA1、A2、A3を受信していることを示している。ネットワーク内での信号実行時間のために少量の時間ΔT1だけ、受信がずれている。検出区間DIの最初の2つでは、アライブ・メッセージの全てが受信されているが、しかし3番目の検出区間では、障害CD1のために、アライブ・メッセージA1およびA3のみが受信されている。通知ノードEN2がすぐに、スパニング・ツリーST2に障害があることを、VLAN(すなわちVLAN2)を介して通知する。
図2Cは、通知ノードEN2が3番目の検出区間の直後に障害メッセージF1およびF3を送出することを示している。メッセージの最上部には、メッセージが到達する各VLANに対するアイデンティティ(それぞれ1および3)が表示されている。中央部には、メッセージの種別、すなわち障害が表示されている。下部には、メッセージがVLANのいずれに関係するか(この例ではVLAN2)が表示されている。図2Bから見られるように、障害が直ぐに修復され、そして通知ノードEN2が4番目の検出区間DI内でアライブ・メッセージA1、A2、A3の全てを受信している。通知ノードEN2は、したがって修復メッセージR1、R2およびR3をVLAN(すなわちVLAN1、VLAN2およびVLAN3)上に送信する。この例では、VLAN2が再び正常に稼動し、そしてスパニング・ツリーST2が完全に動作状態にあることを通知するために、障害メッセージの1キープ・アライブ周期後に、修復メッセージが送信されている。別のやり方として、通知ノードEN2が修復したVLAN(すなわちVLAN2)上に修復メッセージR2のみを送信する。これは図では示されていない。この実施形態での長所は、障害処理により引き起こされるトラフィック負荷がより低いことである。
図2Dは、他のノードEN1およびEN4が受信するメッセージを示している。最初の2つの検出区間で、両ノードは、アライブ・メッセージA1、A2、A3を受信している。受信は、なお少量の時間ΔT2だけずれている。3番目の検出区間で、両ノードは、アライブ・メッセージA1およびA3のみを受信し、そして同じキープ・アライブ周期KAP内で、それらは障害メッセージF1およびF3を受信している。次のキープ・アライブ周期で、ノードEN1およびEN4は、アライブ・メッセージA1、A2,A3の全てを、そしてまた修復メッセージR1、R2およびR3を受信している。このようにして、他のノードは、障害がスパニング・ツリーST1、ST2ないしST3のうちの1つで起こっているとき、および、障害が修復されスパニング・ツリーの全てが完全に動作状態になっているときに、VLAN(すなわちVLAN1、VLAN2およびVLAN3)を経由して通知される。
図3A〜Dは、障害に気付き、そして障害メッセージを送信するのが、他の特別な役割を有さないノードのうちの1つ(ネットワークNW1におけるノードEN4)である場合の状況を示している。この例では、障害は、スパニング・ツリーST2に対して、ノードSW1とSW3間の接続が故障しているということである。障害は、図1Bでは×印がされており、そしてCD2で参照されている。強調されるのは、それが図1Aおよび図1Bの双方における全く同じネットワークNW1であることである。
図3A〜Dは、今までと同じように時間がTで参照されている時間図である。異なるノードに対する図は、時間がそれぞれ区間ΔT3およびΔT4だけずれている。図3Aは、エミッタ・ノードEN3がアライブ・メッセージA1、A2およびA3を、スパニング・ツリーST1、ST2およびST3に対して、それぞれのVLAN(すなわちVLAN1、VLAN2、およびVLAN3)上に送信することを示している。これらのアライブ・メッセージは、図1Bにまた表示されている。メッセージは、図3Aで説明されているように同報され、そしてまたメッセージの内容がこの図にあるように表示されている。
図3Bは、ノードEN4が1番目の検出区間DIでアライブ・メッセージA1、A2、A3の全てを受信していることを示している。2番目のキープ・アライブ周期KAPの第2番目の検出区間で、障害CD2のために、アライブ・メッセージA1およびA3のみが受信されている。2番目のキープ・アライブ周期KAPには、障害メッセージは受信されていない。3番目の検出区間では、メッセージA2がなお紛失しており、そしてこの3番目の検出区間の終わりまでには障害メッセージが受信されていない。障害CD2は、図1Bから理解されることができるように、通知ノードEN2がアライブ・メッセージA1、A2およびA3の全てを受信するのを妨げはしないことに注目してもらいたい。
図3Cは、ノードEN4の振舞いを示している。それが2番目の検出区間で、アライブ・メッセージA1およびA2のみを受信しているとき、図2Dに関連して説明されているように障害メッセージF1およびF3を待っている。図3Bで説明されているように、障害メッセージが到達しない。ノードEN4は、したがって、3番目のキープ・アライブ周期KAPで、VLAN(すなわちVLAN1およびVLAN3)上に障害メッセージF1およびF3を同報する。
図3Bから見られるように、障害CD2が、3番目のキープ・アライブ周期KAPの終わりで修復され、そしてノードEN4が4番目の検出区間でアライブ・メッセージA1、A2、A3の全てを受信している。それが5番目の検出区間でまたアライブ・メッセージの全てを受信すると、ノードEN4は、図3Cで示されているように5番目のキープ・アライブ周期で修復メッセージR1、R2、R3を同報する。
図3Dは、通知ノードEN2内で何が生じているかを示している。最初の2つの検出区間DIで、それがアライブ・メッセージA1、A2、A3の全てを受信している。3番目の検出区間DIでまた、それがアライブ・メッセージの全てを受信し、しかし3番目のキープ・アライブ周期KAPで、それがまた障害メッセージF1およびF3を受信している。ノードは、たとえばトラフィック・メッセージM1のメッセージ・フレームをVLAN(すなわちVLAN2)に送信することを停止する。4番目の検出区間で、5番目の検出区間も同じように、ノードEN2はさらに、アライブ・メッセージの全てを受信している。5番目のキープ・アライブ周期で、通知ノードEN2は修復メッセージR1、R2、R3を受信し、そして再びトラフィック・メッセージM1のメッセージ・フレームをVLAN(すなわちVLAN2)に送信し始めることができる。
ネットワークNW1のエッジ・ノードの残りもまた、障害メッセージF1、F3を受信すると、それらは、障害が報告されたVLAN、この例ではVLAN2上に、メッセージ・フレーム、たとえばトラフィック・メッセージM1を送信することを停止する。修復メッセージが到達すると、ノードは、再び、トラフィック・メッセージM1のフレームを送信し始める。しかしながら、当然であるが、エミッタ・ノードは、それらがそれ以前に障害メッセージを受信していても、アライブ・メッセージA1、A2、A3をVLANの全てに常に同報する。
さらなる実施形態が、図3A〜Dに簡単に示されている。この実施形態では、上記の明細書にあるように、ネットワークNW1は、エミッタのうちの1つとしてノードEN3を、そして通知ノードのうちの1つとしてノードEN2を有している。差異は、ノードEN1およびEN4が、今度は、特別な役割を有さないノードである代わりに、上述した低速の通知ノードの役割を有していることである。低速の通知ノードは、高速の通知ノードより、最大でキープ・アライブ周期KAPと長さが同じほどの、長い検出区間を有している。このように、障害検出は、単一のキープ・アライブ周期内でなされることができる。低速の通知ノードEN4は、図3Bで示されているように、最初のキープ・アライブ周期でアライブ・メッセージA1、A2およびA3の全てを、しかし2番目のキープ・アライブ周期では2つのアライブ・メッセージA1およびA3のみを受信している。図3Cで、低速の通知ノードEN4が2番目のキープ・アライブ周期で障害メッセージF1およびF3を同報することが、破線で簡単に示されている。障害メッセージは、直ぐには送信されずに、しかし2番目のキープ・アライブ周期の終わりで送信される。これは、図2Cの通常の通知ノードEN2に対してよりは遅く、しかし特別な役割を有さないノードに対してよりは速い。修復メッセージは、図には示されていないが、アライブ・メッセージの全てが再び現れるとき、低速の通知ノードから送信される。エッジ・ノードのほんの一部が高速の通知ノードであり、そしてエッジ・ノードの残りが、エミッタを除いて、低速の通知ノードであるネットワークは、障害検出が、全ての障害についてむしろ速くなり、そしてさらに障害検出により引き起こされるトラフィック負荷が容認できる程度に低いという長所を有している。
上述したように、ネットワークのエミッタ・ノードの全ては、VLANの全てに対してアライブ・メッセージを送信する。全てのこれらアライブ・メッセージは、通知ノードおよび他の特別な役割を有さないノードに到達すると予期されている。図2および3で、しかしながら、エミッタ・ノードEN3のみから同報されるアライブ・メッセージおよび障害CD1およびCD2による異なるメッセージへの影響が示されている。
図2A〜Dおよび図3A〜Dに関連して、障害CD1およびCD2が言及されている。障害が接続に関係しており、そして回線自身には関係していないことに、また触れられている。説明された障害検出方法は、当然回線上の障害をまた検出し、しかしそれから修復に要する時間は、図2A〜Dおよび図3A〜Dで示されているものよりも長いであろう。
エッジ・ノードは、障害検出メッセージの到達を観測し、そして登録しなければならない。この目的のための1つの可能性のある実装は、メッセージの到達に追随するテーブルを維持することである。これらのテーブルは、障害処理メッセージに対する根拠となるものであり、すなわち、これらのテーブルに基づいて新しいメッセージが同報されなければならないかどうかが決められる。
エミッタ・ノードは、なんらのテーブルも維持する必要はない。
通知ノードは、アライブ・メッセージを登録するためのテーブルを維持する。表1は、障害CD1が起こる場合の通知ノードEN2におけるアライブ・メッセージ・テーブルを示している。
Figure 0004681049
特別な役割を有さないエッジ・ノードは、アライブ・メッセージの到達および障害メッセージの到達もまた登録しなければならない。
表2は、障害CD1が起こる場合のノードEN4で維持されている障害メッセージ用のテーブルを示している。ノードは、図2Dで示されているように、障害メッセージF1およびF3を受信する。
Figure 0004681049
しかしながら、表2は、障害CD2が起こる場合はノードEN4内では空白であり、障害は、VLAN(すなわちVLAN2)の故障を示す図3Cの障害メッセージを同報するように、ノードEN4にトリガーを掛ける。
図7AおよびB、図8AおよびB、および、図9AおよびBに、エッジ・ノードの実装に関する例が与えられるであろう。
図7AおよびBは、エミッタ・ノードEN3についてのブロック図を示している。図7Aで、ノードは、上位レイヤトラフィックにはインタフェース71および下位レイヤトラフィックにはインタフェース72を有している。トラフィック・メッセージ・ブロック73は、インタフェース71および72を介してネットワークに接続されている。障害制御ブロック74は、クロック75、同報ブロック76およびメッセージ選択ブロック77に接続されている。メッセージ選択ブロックは、N1の場合は、トラフィック・メッセージM1をトラフィック・メッセージ・ブロック73に送り、Y1の場合は、F1およびR1のような障害プロトコル・メッセージを障害制御ブロック74に送る。エミッタ・エッジ・ノードの主なタスクは、アライブ・メッセージA1、A2およびA3を周期的に同報ブロック76から同報することである。これは、クロック75に基づいて障害制御ブロック74により、予定が決められる。メッセージ選択ブロック77がトラフィック・メッセージをブロック73に送るので、ユーザ・トラフィックは、障害検出プロトコルには影響されない。障害制御ブロック74は、障害検出プロトコルにおける役割にも係わらず、別の重要なタスクを有している:それは、VLANの切り替えを制御し、すなわち障害および修復の処理を管理する。図7Bには、エミッタ・ノードで障害処理部を説明するだけの代替案が示されている。ノードは、トラフィック・メッセージ・ブロック73がなく、そして上位および下位レイヤのデータユニットに対するインタフェース71Bおよび72Bを有している。残りのブロックは、図7Aにおけるものと同じである。
図8AおよびBは、通知ノードEN2についてのブロック図を示している。図8Aは、エミッタ・ノードと同じように、ノードEN2が、上位レイヤトラフィックにはインタフェース81および下位レイヤトラフィックにはインタフェース82を有することを示している。トラフィック・メッセージ・ブロック83は、インタフェース81および82を介してネットワークに接続されている。障害制御ブロック84は、クロック85、同報ブロック86およびメッセージ選択ブロック87に接続されている。メッセージ選択ブロックは、N2の場合はトラフィック・メッセージM1をトラフィック・メッセージ・ブロック83に送り、Y2の場合はF1およびR1のような障害プロトコル・メッセージを障害制御ブロック84に送る。通知ノードEN2はまた、上記の表1を含む登録ブロック88を有する。通知ノードは、通常のトラフィックを変えることはない。通知ノードは、アライブ・メッセージA1、A2およびA3を同報せず、しかし上述したように、テーブル1を用いてこれらのメッセージの到達に追随する。しかしながら、通知ノードは、障害が現れたり、または消失したりすると、それぞれ障害メッセージF1、F3あるいは修復メッセージR1、R2、R3を、同報ブロック86から同報する。エミッタ・ノードEN3と同様に、通知ノードEN2内の障害制御ブロック84は、VLANの切り替えを制御する。図8Bに、通知ノードで障害処理部を説明するだけの代替案が示されている。ノードは、トラフィック・メッセージ・ブロック83がなく、そして上位および下位レイヤのデータユニットに対するインタフェース81Bおよび82Bを有している。残りのブロックは、図8Aにおけるものと同じである。
図9は、特別な役割を有さないノードEN4についてのブロック図を示している。このノードは、通知ノードが、障害処理でそれらの役割を果たさない場合に、措置を講ずる。図9Aに、通知ノードと同じように、ノードEN4が、上位層トラフィックにはインタフェース91および下位層トラフィックにはインタフェース92を有することが示されている。トラフィック・メッセージ・ブロック93は、インタフェース91および92を介してネットワークに接続されている。障害制御ブロック94は、クロック95、同報ブロック96、登録ブロック98およびメッセージ選択ブロック97に接続されている。メッセージ選択ブロックは、N3の場合はトラフィック・メッセージM1をトラフィック・メッセージ・ブロック93に送り、Y3の場合はF1およびR1のような障害プロトコル・メッセージを障害制御ブロック94に送る。ノードEN4はまた、2つの上記の表1および表2を含む登録ブロック98を有する。ノードEN4は、通常のトラフィックを変えることはなく、そしてアライブ・メッセージA1、A2およびA3を同報しない。それは、上述したように、表1および表2の各テーブルを用いてこれらのメッセージの到達に追随する。しかしながら、通知ノードがそれらの役割を果たさない場合、特別な役割を有さないノードは、障害が現れたり、または消失したりすると、それぞれ障害メッセージF1、F3あるいは修復メッセージR1、R2、R3を、同報ブロック96から同報する。エミッタ・ノードEN3と同様に、ノードEN4内の障害制御ブロック94は、VLANの切り替えを制御する。図9Bに、特別な役割を有さないノードで障害処理部を説明するだけの代替案が示されている。ノードは、トラフィック・メッセージ・ブロック93がなく、そして上位および下位層のデータユニットに対するインタフェース91Bおよび92Bを有している。残りのブロックは、図9Aにおけるものと同じである。
図4に、図1、2および3に関連して説明されている障害処理方法の最初の部分についてのフロー図が示されている。この方法は、ステップ41から始まり、そこではエミッタ・ノードが指示され、たとえばパケット・ネットワークNW1のノードEN3である。ステップ42では、通知ノードが指示される。ステップ43では、ノード間での各VLAN(すなわちVLAN1からVLAN3)までが定義され、それは上述したようにスパニング・ツリーおよびプロトコルMSTPを用いてなされることができる。連続的なキープ・アライブ周期KAPは、ステップ44で決められ、そしてステップ45でキープ・アライブ周期内に検出区間DIが決められる。ステップ46では、VLANのいずれかが障害であると報告されるかどうかに係わらず、アライブ・メッセージA1、A2、A3がエミッタ・ノードから各VLAN上に繰り返し同報される。
図5に、障害処理方法の2番目で主要部が示されている。ステップ46で、アライブ・メッセージが、説明されているように繰り返し同報される。ステップ501で、エッジ・ノードは、アライブ・メッセージA1、A2、A3の到達を調べる。次のステップ502で、ノードは、検出区間DIの1区間内にアライブ・メッセージの全てが到達するかどうかを調べる。到達していれば、Y1の場合であり、ノードは、次の一連のアライブ・メッセージを調べる。アライブ・メッセージのいずれかが到達し損なっていると、N1の場合であり、2通りの事態が起こりうる。
第1の場合、アライブ・メッセージA2の紛失に気付くのが通知ノードであれば、それはステップ503で障害メッセージF1およびF3を同報する。ステップ504で、通知ノードは、アライブ・メッセージの到達をチェックし、そしてステップ505で、通知ノードは検出区間DIの1区間内にアライブ・メッセージの全てが到達しているかどうかをチェックする。もしそうでないなら、N2の場合であり、通知ノードは、ステップ504でのアライブ・メッセージ到達のチェックを続ける。ステップ505で、通知ノードは、検出区間DIの1区間内にアライブ・メッセージの全てが到達しているかどうかをチェックする。もしそうでないなら、N2の場合であり、ノードは、ステップ504でのアライブ・メッセージをもう一度チェックする。アライブ・メッセージの全てが到達していると、Y2の場合であり、通知ノードは、ステップ506で、修復メッセージR1、R2およびR3を同報する。通知ノードは、それからステップ501に戻り、そしてアライブ・メッセージA1、A2、A3の到達をチェックする。
第2の場合、それがエミッタでも通知ノードでもないノードであると、それは、ステップ507で、障害メッセージF1、F3の到達をチェックする。このチェックは、アライブ・メッセージの紛失に気付かれたキープ・アライブ周期に続くキープ・アライブ周期に実行される。ステップ508で、Y3の場合、障害メッセージが到達しており、ステップ501に戻り、そしてアライブ・メッセージA1、A2、A3の到達を調べる。ステップ508で、N3の場合、障害メッセージが到達していなくて、そしてエッジ・ノードが、ステップ509で障害メッセージF1、F3を同報する。ステップ510で、ノードはアライブ・メッセージの到達を調べ、そしてステップ511で、ノードが、アライブ・メッセージの全てが検出区間DIの1区間内に到達したかどうかを調べる。もしそうでないなら、N4の場合であり、ノードはアライブ・メッセージの到達を調べるステップ510に戻る。アライブ・メッセージの全てが到達していると、Y4の場合であり、ノードは、ステップ512で修復メッセージR1、R2およびR3を同報する。ノードは、それからステップ501に戻り、アライブ・メッセージの到達を調べる。
図6に、障害処理方法の第3の部分についてのフロー図が示されている。ノードは、ステップ61で障害メッセージを受信し、ステップはステップ503かステップ509のいずれかの後で起こる。ステップ62で、ノードは、障害中のVLAN(すなわちVLAN2)上に、メッセージM1で例示されているトラフィック・メッセージを送信することを停止する。各VLAN上のノードは、ステップ506かステップ512のいずれかの後のステップ63で修復メッセージを受信し、そしてステップ64で再びトラフィック・メッセージを送信し始める。
本発明の実施形態の上述の説明は、多くのステップを含んでいるが、それらの全てが必要とは限らない。本発明の広範な実施形態は、以下のステップを含む。ステップ41でエミッタ・ノードを指示するステップ、ステップ43でスパニング・ツリー・プロトコルを用いずにVLANを定義するステップ、ステップ45で検出時間区間を決めるステップ、ステップ46でアライブ・メッセージを同報するステップ、ステップ501でアライブ・メッセージをリッスンするステップ、ステップ502でノードにおけるアライブ・メッセージの紛失を指摘するステップ、ステップ503ないしステップ509で指摘したノードから障害メッセージを同報するステップ。
当該手順にまた他のステップを含むには理由がある。ノードの一部を通知ノードとして指示するステップは、必ずしも必要ではないが、障害処理を簡単で高速にする。また、決められたキープ・アライブ周期は処理を高速にする。通知ノードが使用される場合、通知ノードが障害を見逃すような状況において、また他のノードが障害メッセージを同報することができれば、障害処理はよりロバストになるであろう。障害メッセージを同報し終わると、障害処理は、方法のステップ504から506まで、あるいはステップ510から512までで首尾よく完了することができ、その結果、トラフィック・メッセージM1は、初めに停止され、それから、障害が修復するとステップ62から64で再び送信される。
図1Aおよび図1Bに、4つの交換ノードおよび4つのエッジ・ノードを有するネットワークNW1が示されており、そしてより大きなネットワークが示唆されている。実際の場合、ネットワークは、大抵非常に大きく、何百ものノードおよびそれ以上を有する。これらのノードの全部が、VLANに含まれなければならないわけではないということも注意すべきである。ノードの一部は、あまり重要ではない場合があり、残りのノードに対する障害処理を簡略化するために除外されることができる。図1Aから図3Dまでの実施形態では、スパニング・ツリーST1、ST2およびST3が設定され、VLANが、スパニング・ツリーに割り当てられた。スパニング・ツリー・プロトコルMSTPは、周知の方法を提供するが、しかし、VLANを設定するには必要ではない。たとえば比較的小規模のネットワークに対しては、各VLANは、いかなる単一障害に対しても、各VLANのうちの少なくとも1つは損なわれるようなことはないことに留意し、ネットワーク内の関心のあるノードの全てを接続するように、個別的に設定されることができる。上記のネットワークは、ツリー構造をしており、この方法は、任意の同様のネットワークに対して、ツリー構造に何ら制約を加えるようなことはない。
一連の障害処理メッセージを有するネットワークの概観を示す図である。 別の一連の障害処理メッセージを有するネットワークを示している図である。 ネットワークにおける障害処理に関する時間図である。 ネットワークにおける障害処理に関する時間図である。 ネットワークにおける障害処理に関する時間図である。 ネットワークにおける障害処理に関する時間図である。 ネットワークにおける別の障害処理の時間図である。 ネットワークにおける別の障害処理の時間図である。 ネットワークにおける別の障害処理の時間図である。 ネットワークにおける別の障害処理の時間図である。 ネットワークにおける障害処理のフロー図である。 ネットワークにおける障害処理のフロー図である。 ネットワークにおける障害処理のフロー図である。 ネットワークにおけるエミッタ・ノードについてのブロック図である。 ネットワークにおけるエミッタ・ノードについてのブロック図である。 ネットワークにおける通知ノードについてのブロック図である。 ネットワークにおける通知ノードについてのブロック図である。 ネットワークにおける特別な役割を有さないノードについてのブロック図である。 ネットワークにおける特別な役割を有さないノードについてのブロック図である。

Claims (11)

  1. 相互接続回線(L1)を有する複数のエッジノード(EN1..EN4)およびスイッチノード(SW1..SW4)を含むツリー構造のパケットネットワーク(NW1)における障害処理の方法であって、該方法は、
    前記ネットワークにおいて、ノードの所定のセットの各々を接続する少なくとも2つの異なるVLAN(VLAN1..VLAN3)を定義するステップ(43)と、
    各々が検出時間間隔(DI)を1つ含む連続的なキープアライブ時間区間(KAP)を定義するステップ(44)と、
    エミッタノードとなる前記複数のエッジノードの第1部分を定義するステップ(41)と、
    前記エミッタノードから、前記連続的なキープアライブ時間区間(KAP)の各々の始まりの制限された時間間隔(TI)内で前記異なるVLAN上にアライブメッセージ(A1,A2,A3)を同報するステップ(46)であって、該アライブメッセージの各々はVLANの各々に対応している、ステップと、
    前記エミッタノードではないエッジノードで、前記アライブメッセージ(A1..A3)を聴取するステップ(501)と、
    通知ノード(EN2)となる前記複数のエッジノードの第2部分を定義するステップ(42)と、
    前記アライブメッセージの少なくとも1つ(A2)が少なくとも1つのキープアライブ時間区間(KAP)の検出時間間隔(DI)内で到達しなかったことを前記通知ノードの1つが検出した場合、該通知ノード(EN2,EN4)が、VLAN上に、少なくとも1つの未到着のアライブメッセージ(A2)に対応する障害VLAN(VLAN2)のための障害メッセージ(F1,F3)を同報するステップ(503)と、
    連続する2つのキープアライブ時間区間(KAP)の双方の検出時間間隔(DI)内で前記アライブメッセージが到達せず、かつ、前記連続する2つのキープアライブ時間区間(KAP)の2番目のキープアライブ時間区間(KAP)の検出時間間隔(DI)内で前記障害メッセージ(F1,F3)が到達しなかったことを、前記エミッタノードにも前記通知ノードにも属していない他のエッジノード(EN4)の1つが検出した場合、該他のエッジノード(EN4)が、前記2番目のキープアライブ時間区間(KAP)内で前記障害メッセージ(F1,F3)を同報するステップ(509)と、
    を備えることを特徴とする障害処理の方法。
  2. 前記通知ノード(EN2)は、前記アライブメッセージが到達しなかったことが検出されたキープアライブ時間区間内で即座に前記障害メッセージ(F1,F3)を同報する高速通知ノードである
    ことを特徴とする請求項に記載の障害処理の方法。
  3. 前記エミッタノードにも前記高速通知ノードにも属していない前記エッジノード(EN1,EN4)は、前記アライブメッセージが到達しなかったことが検出されたキープアライブ時間区間の終わりで、前記障害メッセージ(F1,F3)を同報する低速通知ノードであ
    ことを特徴とする請求項2に記載の障害処理の方法。
  4. エッジノード(EN1..EN4)が、少なくとも1つの障害メッセージ(F1,F3)を受信するステップ(61)と、
    エッジノードが、前記障害VLAN(VLAN2)上へのトラフィックメッセージ(M1)の送信を停止するステップ(62)と、
    を備えることを特徴とする請求項1乃至の何れか一項に記載の障害処理の方法。
  5. 障害メッセージ(F1,F3)同報たエッジノードが、障害VLAN(VLAN2)上にアライブメッセージ(A2)が再び出現するのを待ち受けるステップ(504,505,Y2;510,511,Y4)と、
    前記障害メッセージを同報したエッジノード(EN2,EN4)から、前記VLANが修復されたことを指示する修復メッセージ(R1,R2,R3)を少なくとも障害VLAN(VLAN2)に同報するステップ(506;512)と、
    を備えることを特徴とする請求項1乃至の何れか一項に記載の障害処理の方法。
  6. エッジノード(EN1..EN4)が、少なくとも障害VLAN(VLAN2)上で前記VLAN(VLAN2)が修復されたことを指示する修復メッセージ(R1,R2,R3)を待ち受けるステップ(63)と、
    修復された前記VLAN(VLAN2)上にトラフィックメッセージ(M1)を送信するステップ(64)と、
    を備えることを特徴とする請求項に記載の障害処理の方法。
  7. ツリー構造のパケットネットワーク(NW1)内の障害処理のためのシステムであって、該ネットワークは相互接続回線(L1)を有する複数のエッジノード(EN1..EN4)およびスイッチノード(SW1..SW4)を含み、該ネットワークはノードの所定のセットの各々を接続する少なくとも2つの異なるVLAN(VLAN1..VLAN3)を有し、前記複数のエッジノード(EN1..EN4)には、各々が検出時間間隔(DI)を1つ含む連続的なキープアライブ時間区間(KAP)が設定されており、該システムにおいて
    前記複数のエッジノードの第1部分は、前記連続的なキープアライブ時間区間(KAP)の各々の始まりの制限された時間間隔(TI)内で前記異なるVLAN上にアライブメッセージ(A1,A2,A3)を同報する(46)同報ブロック(76)を有するエミッタノードであり、
    前記複数のエッジノードの第2部分は、前記アライブメッセージの少なくとも1つ(A2)が少なくとも1つのキープアライブ時間区間(KAP)の検出時間間隔(DI)内で到達しなかったことを検出した場合、VLAN上に、少なくとも1つの未到着のアライブメッセージ(A2)に対応する障害VLAN(VLAN2)のための障害メッセージ(F1,F3)を同報する同報ブロック(86)を有する通知ノードであり、
    前記エミッタノードにも前記通知ノードにも属していない少なくとも1つの他のエッジノード(EN4)は、連続する2つのキープアライブ時間区間(KAP)の双方の検出時間間隔(DI)内で前記アライブメッセージが到達せず、かつ、前記連続する2つのキープアライブ時間区間(KAP)の2番目のキープアライブ時間区間(KAP)の検出時間間隔(DI)内で前記障害メッセージ(F1,F3)が到達しなかったことを検出した場合、前記2番目のキープアライブ時間区間(KAP)内で前記障害メッセージ(F1,F3)を同報する同報ブロック(96)を有する
    ことを特徴とする障害処理のためのシステム
  8. 前記エミッタノードではないエッジノードは、前記アライブメッセージがキープアライブ時間区間(KAP)の検出時間間隔(DI)内で到達したか否かを記録する第1テーブル(表1)を保持する登録ブロック(88,98)を有し、
    前記エミッタノードにも前記通知ノードにも属していない前記少なくとも1つの他のエッジノード(EN4)の前記登録ブロックは、前記障害メッセージがキープアライブ時間区間(KAP)の検出時間間隔(DI)内で到達したか否かを記録する第2テーブル(表2)を更に保持するよう構成されている
    ことを特徴とする請求項7に記載の障害処理のためのシステム
  9. 前記エミッタノードではないエッジノード(EN1..EN4)は、少なくとも1つの障害メッセージ(F1,F3)を受信した場合に、障害VLAN(VLAN2)へのトラフィックメッセージ(M1)の送信を停止するよう構成された制御ブロック(84,94)を有する、
    ことを特徴とする請求項7又は8に記載の障害処理のためのシステム
  10. 障害メッセージ(F1,F3)同報たエッジノード(EN1..EN4)は、障害VLAN(VLAN2)上にアライブメッセージ(A2)を再び検出した場合に、前記VLANが修復されたことを指示する修復メッセージ(R1,R2,R3)を少なくとも障害VLAN(VLAN2)に同報するよう構成されている、
    ことを特徴とする請求項7又は8に記載の障害処理のためのシステム
  11. エッジノード(EN1..EN4)は、前記VLANが修復されたことを指示する修復メッセージ(R1,R2,R3)を少なくとも障害VLAN(VLAN2)で待ち受けるよう構成されており、
    エッジノード(EN1..EN4)は、修復メッセージ(R1,R2,R3)を受信した場合に、修復された前記VLAN(VLAN2)上にトラフィックメッセージ(M1)を送信する(63)よう構成されている、
    ことを特徴とする請求項に記載の障害処理のためのシステム
JP2008516778A 2005-06-14 2005-06-14 ネットワークにおける障害処理のための方法および装置 Expired - Fee Related JP4681049B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2005/000895 WO2006135282A1 (en) 2005-06-14 2005-06-14 Method and arrangement for failure handling in a network

Publications (2)

Publication Number Publication Date
JP2008544637A JP2008544637A (ja) 2008-12-04
JP4681049B2 true JP4681049B2 (ja) 2011-05-11

Family

ID=37532552

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008516778A Expired - Fee Related JP4681049B2 (ja) 2005-06-14 2005-06-14 ネットワークにおける障害処理のための方法および装置

Country Status (7)

Country Link
US (2) US7965621B2 (ja)
EP (1) EP1891777A1 (ja)
JP (1) JP4681049B2 (ja)
CN (1) CN101199165A (ja)
BR (1) BRPI0520288A2 (ja)
TW (1) TW200707977A (ja)
WO (1) WO2006135282A1 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7672227B2 (en) * 2005-07-12 2010-03-02 Alcatel Lucent Loop prevention system and method in a stackable ethernet switch system
US8325629B2 (en) * 2005-07-15 2012-12-04 Cisco Technology, Inc. System and method for assuring the operation of network devices in bridged networks
US8667116B2 (en) * 2005-09-30 2014-03-04 Robert Bosch Gmbh Method and system for providing reliable communication with redundancy for energy constrained wireless systems
DE602006013405D1 (de) * 2006-02-21 2010-05-20 Microsoft Corp Topologieverwaltung in Peer-to-peer Datenverteilungswolken
CN101051995B (zh) * 2006-06-05 2012-07-04 华为技术有限公司 基于无连接网络的保护倒换方法
KR100780359B1 (ko) * 2006-09-27 2007-11-30 삼성전자주식회사 유엠에이 네트워크에서 연결 오류 처리 장치 및 방법
ATE495607T1 (de) * 2007-02-08 2011-01-15 Ericsson Telefon Ab L M Fehlerlokalisierung in architekturen auf mehrfach-spanning-tree-basis
US8488444B2 (en) * 2007-07-03 2013-07-16 Cisco Technology, Inc. Fast remote failure notification
US8165031B2 (en) * 2007-10-12 2012-04-24 Rockstar Bidco, LP Multi-point and rooted multi-point protection switching
WO2009075619A1 (en) * 2007-12-10 2009-06-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and system f0r data streaming
JP5157533B2 (ja) * 2008-03-05 2013-03-06 富士通株式会社 ネットワーク管理装置、ネットワーク管理方法およびネットワーク管理プログラム
US8396053B2 (en) * 2008-04-24 2013-03-12 International Business Machines Corporation Method and apparatus for VLAN-based selective path routing
CN101783773B (zh) * 2009-01-21 2013-01-09 华为技术有限公司 Ip会话存活监控方法及系统、家庭网关和网络设备
CN101651553B (zh) 2009-09-03 2013-02-27 华为技术有限公司 用户侧组播业务主备保护系统、方法及路由设备
CN101695037B (zh) * 2009-09-29 2011-12-28 清华大学 一种多跳路由系统间的故障快速检测方法
RU2606053C2 (ru) * 2011-12-29 2017-01-10 Телефонактиеболагет Л М Эрикссон (Пабл) Метод управления изменением состояния в узле межсоединения
CN103227994B (zh) * 2012-01-31 2018-09-04 中兴通讯股份有限公司 共享资源的管理方法和系统
US9270523B2 (en) * 2012-02-28 2016-02-23 International Business Machines Corporation Reconfiguring interrelationships between components of virtual computing networks
WO2013143065A1 (en) * 2012-03-27 2013-10-03 Telefonaktiebolaget L M Ericsson (Publ) Shared keep-alive and failure detection mechanisms in distributed network
US9229800B2 (en) 2012-06-28 2016-01-05 Microsoft Technology Licensing, Llc Problem inference from support tickets
US9262253B2 (en) 2012-06-28 2016-02-16 Microsoft Technology Licensing, Llc Middlebox reliability
US9131014B2 (en) * 2012-08-20 2015-09-08 Cisco Technology, Inc. Hitless pruning protocol upgrade on single supervisor network devices
US9565080B2 (en) 2012-11-15 2017-02-07 Microsoft Technology Licensing, Llc Evaluating electronic network devices in view of cost and service level considerations
US9591070B2 (en) * 2012-12-19 2017-03-07 Hive Streaming Ab Multiple requests for content download in a live streaming P2P network
US9544366B2 (en) 2012-12-19 2017-01-10 Hive Streaming Ab Highest bandwidth download request policy in a live streaming P2P network
US9680926B2 (en) 2012-12-19 2017-06-13 Hive Streaming Ab Nearest peer download request policy in a live streaming P2P network
US9350601B2 (en) 2013-06-21 2016-05-24 Microsoft Technology Licensing, Llc Network event processing and prioritization
US10003552B2 (en) * 2015-01-05 2018-06-19 Brocade Communications Systems, Llc. Distributed bidirectional forwarding detection protocol (D-BFD) for cluster of interconnected switches
US10728085B1 (en) * 2015-09-15 2020-07-28 Amazon Technologies, Inc. Model-based network management
US10637721B2 (en) * 2018-03-12 2020-04-28 Silver Peak Systems, Inc. Detecting path break conditions while minimizing network overhead
WO2020044393A1 (ja) * 2018-08-27 2020-03-05 三菱電機株式会社 受信装置
US11689455B2 (en) * 2020-05-28 2023-06-27 Oracle International Corporation Loop prevention in virtual layer 2 networks
JP2023535149A (ja) 2020-07-14 2023-08-16 オラクル・インターナショナル・コーポレイション Vlanスイッチングおよびルーティングサービスのためのシステムおよび方法
US11652743B2 (en) 2020-12-30 2023-05-16 Oracle International Corporation Internet group management protocol (IGMP) of a layer-2 network in a virtualized cloud environment
US11671355B2 (en) 2021-02-05 2023-06-06 Oracle International Corporation Packet flow control in a header of a packet
US11777897B2 (en) 2021-02-13 2023-10-03 Oracle International Corporation Cloud infrastructure resources for connecting a service provider private network to a customer private network
US11552882B2 (en) 2021-03-25 2023-01-10 Mellanox Technologies, Ltd. Efficient propagation of fault routing notifications
US20230308389A1 (en) * 2022-03-24 2023-09-28 Cisco Technology, Inc. Inter-compatible forwarding modes in network fabric overlays

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003158539A (ja) * 2001-11-21 2003-05-30 Nec Corp ネットワーク転送システム及び転送方法
JP2004080323A (ja) * 2002-08-16 2004-03-11 Fujitsu Ltd Lanスイッチング方法及びlanスイッチ
WO2004075494A1 (ja) * 2003-02-21 2004-09-02 Nippon Telegraph And Telephone Corporation 通信ネットワークにおけるパスの故障救済を行うための装置及び方法
WO2005048540A1 (ja) * 2003-11-17 2005-05-26 Nec Corporation 通信システム及び通信方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6304546B1 (en) * 1996-12-19 2001-10-16 Cisco Technology, Inc. End-to-end bidirectional keep-alive using virtual circuits
US6473403B1 (en) * 1998-05-04 2002-10-29 Hewlett-Packard Company Identify negotiation switch protocols
WO2001063942A2 (en) * 2000-02-25 2001-08-30 Pulsar Communications, Inc. Enhanced telecommunications services
WO2004010653A1 (en) * 2001-10-11 2004-01-29 Onfiber Communications, Inc. Metropolitan area local access service system
US7088674B2 (en) * 2001-12-27 2006-08-08 Alcatel Canada Inc. Method and apparatus for checking continuity of leaf-to-root VLAN connections
US7039701B2 (en) * 2002-03-27 2006-05-02 International Business Machines Corporation Providing management functions in decentralized networks
JP3729265B2 (ja) * 2002-08-22 2005-12-21 日本電気株式会社 ネットワークシステム、スパニングツリー構成方法、スパニングツリー構成ノード、及びスパニングツリー構成プログラム
US7619966B2 (en) * 2003-02-21 2009-11-17 Alcatel Lucent Hybrid virtual private LAN extensions
CN100514959C (zh) 2003-02-26 2009-07-15 华为技术有限公司 一种在单生成树交换芯片上实现多生成树协议的方法
EP1635633B1 (en) * 2003-06-16 2008-03-12 Ronnau Development ApS Pest control system
US7233991B2 (en) * 2003-08-22 2007-06-19 Clearmesh Networks, Inc. Self-healing tree network
US7284147B2 (en) 2003-08-27 2007-10-16 International Business Machines Corporation Reliable fault resolution in a cluster

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003158539A (ja) * 2001-11-21 2003-05-30 Nec Corp ネットワーク転送システム及び転送方法
JP2004080323A (ja) * 2002-08-16 2004-03-11 Fujitsu Ltd Lanスイッチング方法及びlanスイッチ
WO2004075494A1 (ja) * 2003-02-21 2004-09-02 Nippon Telegraph And Telephone Corporation 通信ネットワークにおけるパスの故障救済を行うための装置及び方法
WO2005048540A1 (ja) * 2003-11-17 2005-05-26 Nec Corporation 通信システム及び通信方法

Also Published As

Publication number Publication date
US20080291822A1 (en) 2008-11-27
CN101199165A (zh) 2008-06-11
US8576689B2 (en) 2013-11-05
US20110205884A1 (en) 2011-08-25
TW200707977A (en) 2007-02-16
JP2008544637A (ja) 2008-12-04
WO2006135282A1 (en) 2006-12-21
US7965621B2 (en) 2011-06-21
EP1891777A1 (en) 2008-02-27
BRPI0520288A2 (pt) 2009-09-15

Similar Documents

Publication Publication Date Title
JP4681049B2 (ja) ネットワークにおける障害処理のための方法および装置
US8325629B2 (en) System and method for assuring the operation of network devices in bridged networks
JP5566463B2 (ja) コンピュータネットワークにおけるデータ転送の技術
US9075717B2 (en) Connectivity fault notification
US7924702B2 (en) Method for reconfiguring a communication network
US7792056B2 (en) Lightweight node based network redundancy solution leveraging rapid spanning tree protocol (RSTP)
US8605603B2 (en) Route convergence based on ethernet operations, administration, and maintenance protocol
US8036106B1 (en) Distributed control packet transmission
JP2005020543A (ja) ネットワークシステム、ノード装置、冗長構築方法、および冗長構築プログラム
EP2174446A1 (en) Redundancy for point-to-multipoint and multipoint-to-multipoint ethernet virtual connections
WO2007083311A2 (en) Vpls failure protection in ring networks
JP2005130049A (ja) ノード
JP2009516463A (ja) Vplsリモート故障表示
JP2014064252A (ja) ネットワークシステム、伝送装置、及び障害情報通知方法
KR20080082830A (ko) 스패닝 트리 프로토콜을 이용하는 네트워크에서 스위칭장치의 플러싱 처리 장치 및 방법
CN106803803B (zh) 虚拟局域网络复原方法、系统及其装置
JP2008271088A (ja) 映像伝送網統合運用管理システム及び運用管理方法
US20120294139A1 (en) Network relay device and network relay method
US8144574B1 (en) Distributed control packet processing
AU2012390581B2 (en) Method for running a computer network
JP2006033467A (ja) 冗長構成パケットネットワークの待機系切り替えシステム及び方法
JP5004051B2 (ja) フラッディングリレーパケット方式を使用したメッシュ型ネットワーク網及びそのネットワーク網に用いられるノード
JP2009004854A (ja) 通信システム
JP2008141614A (ja) パケット転送装置およびネットワークシステム
IL191454A (en) Remote Virtual Network Failure Indicator (vpls)

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110107

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110203

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140210

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees