JP4922972B2 - 通信システム - Google Patents

通信システム Download PDF

Info

Publication number
JP4922972B2
JP4922972B2 JP2008063521A JP2008063521A JP4922972B2 JP 4922972 B2 JP4922972 B2 JP 4922972B2 JP 2008063521 A JP2008063521 A JP 2008063521A JP 2008063521 A JP2008063521 A JP 2008063521A JP 4922972 B2 JP4922972 B2 JP 4922972B2
Authority
JP
Japan
Prior art keywords
frame
user access
access device
control frame
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008063521A
Other languages
English (en)
Other versions
JP2009219079A (ja
Inventor
英樹 遠藤
誠由 高瀬
隆行 菅野
晶彦 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008063521A priority Critical patent/JP4922972B2/ja
Priority to US12/389,661 priority patent/US8149689B2/en
Priority to EP20090002590 priority patent/EP2101444A1/en
Priority to CN2009101185292A priority patent/CN101534198B/zh
Publication of JP2009219079A publication Critical patent/JP2009219079A/ja
Application granted granted Critical
Publication of JP4922972B2 publication Critical patent/JP4922972B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、パケット通信システムに関し、更に詳しくは、ユーザ拠点に設置されるアクセス装置の遠隔制御を行う際の制御経路冗長化が可能なパケット通信システムに関する。
1906年に日本最初の専用線が、金融機関が市場の状況をリアルタイムで連絡するためのホットラインとして登場した。それから100年以上経過した現在も、高いセキュリティ、高信頼性などが必要とされる警察、国防、金融、放送などのミッションクリティカルな業務を支える重要なインフラとして、専用線はその役割を果たしている。ユーザ同士を物理的に1対1で接続する従来の専用線は、単純な構成のため故障が少なく、高いセキュリティを確保できた。また、通信経路の冗長化も容易であったため、非常に高信頼なサービスを提供可能であった。しかし、1つの回線をユーザが独占するため、通信料は非常に高価であり、特別な組織の最も重要な通信のみでしか用いることができなかった。
一方で、イーサネット(登録商標)回線などを利用したパケット交換網が爆発的に普及し、その部品は大量生産により急激な低価格化が進んでいる。また、パケット交換網では、VLAN(Virtual Local Area Network)やMPLS(Malti−Protocol Label Switching)などのVPN技術を用いることで、論理的に完全に分離した網にユーザを収容可能となり、セキュリティを確保できる。更に、障害検出のためのOAM(Operation Administration and Maintenance)や通信経路切替のためのAPS(Automatic Protection Switching)がITU−T(International Telecommunication Union−Telecommunication sector)やIEEE(Institute of Electrical and Electronic Engineers)などどの団体において標準化が完了または進んでおり、耐障害性も大きく向上している。このため、近年ではパケット交換網を利用した専用線サービスも提供され始めている。これにより、1つの物理回線に複数のユーザを論理多重することが可能となるため、専用線サービスの通信料金は急激に低下している。
しかしながら、このようなパケット交換網を用いた専用線サービスは、ユーザが論理多重されているが故に、通信断が発生した際の影響が非常に大きい。このため、通信キャリアはOAMやAPSを駆使して通信経路の冗長化を図っているが、地震や停電などによる大規模災害を想定すると、必ずしも十分とはいえない。そこで従来は、ユーザが複数の通信キャリアと契約し、ユーザ自身で通信経路の冗長化を行っていた。しかし、契約料金がかさむだけでなく、通常時に使用している通信キャリアの障害を検知し、バックアップ側の通信キャリアに切替えるといった作業をユーザ主体で行う必要があるため、ユーザにかかる負担が非常に大きかった。
そこで最近では、通信キャリアが他の通信キャリアと連携し、通信経路の冗長化を行うサービスが提供され始めている。これにより、ユーザがキャリアの切替えを行う必要がなくなる。しかし、従来と同等の冗長性を確保するためには、ユーザ拠点にキャリアアクセスのための専用装置(以後、ユーザアクセス装置と呼ぶ)を設置し、ユーザ拠点にてキャリア切替えを行うことが求められる。このユーザアクセス装置は当然キャリアにより管理される必要があるが、キャリアが装置を管理する際に用いる専用の網(管理網)がユーザ拠点まで張り出すことはできないため、データと同一の通信網を用いた、In−Bandでの遠隔制御が一般的に行われている。
ここで、ユーザと直接通信契約しているキャリアを第一キャリア、第一キャリアと連携してバックアップ経路を提携するキャリアを第二キャリアと呼ぶこととする。ユーザアクセス装置は、ユーザを直接収容する装置であるため、ユーザと通信契約している第一キャリアが遠隔制御により管理することになる。具体的には、第一キャリア管理網から第一キャリアの通信装置に制御フレーム挿入を命令し、命令された通信装置が制御対象となるユーザアクセス装置宛の制御フレームを生成して、送信する。また、ユーザアクセス装置はその応答、もしくは装置警報を通知するため、制御フレームを第一キャリアの通信装置宛に送信し、その制御フレームを第一キャリアの通信装置が終端し、第一キャリア管理網へ内容を通知する。
このようなIn−Bandでの遠隔制御の場合、制御フレームと通常フレームが同様の通信経路で送信されるため、通常フレームを転送するための通信経路を冗長化することが遠隔制御経路の冗長化となる。例えば、キャリアの通信網がイーサネット網であれば、イーサネット(商標登録)用のOAMやAPSである非特許文献1、非特許文献2または非特許文献3を用いる場合である。
ITU−T勧告 Y.1731(OAM functions and mechanisms for Ethernet based networks) IEEE802.1ag(Connectivity Fault Management) ITU−T勧告 G.8031(Ethernet Protection Switching)
しかしながら、上述のような遠隔制御の冗長化はあくまで論理的な経路冗長化であるため、ユーザアクセス装置を直接収容している第一キャリアの通信装置が故障してしまうと、ユーザアクセス装置が制御不能になってしまう。これは、第一キャリアの通信網(管理網)とユーザアクセス装置が単一点接続になっているためである。つまり、単一点障害により通信網が制御不能になることを意味しており、キャリア冗長により耐障害性が向上しているとは言えない。
これを回避するためには、ユーザアクセス装置と第一キャリア管理網を多点接続にする必要がある。これには、下記3つの方法が考えられる。
まず、ユーザアクセス装置を直接収容する第一キャリアの通信装置自体を冗長化する方法である。こうすることで、単一点故障による通信断は回避できる。しかし、これは同一キャリア内の同一ユーザに対する冗長化であるため、物理的に同一拠点でのユーザ収容が想定される。これでは、キャリア冗長本来の目的である大規模災害に対する耐障害性を向上していることにはならない。
続いて、第一キャリア管理網から直接第二キャリア通信装置へ制御フレーム挿入命令を送出する方法である。しかし、管理者の異なる第一キャリア管理網と第二キャリア通信装置は、通常は直接接続されていないため、これは不可能である。
最後の方法は、第一キャリアの正常な通信装置に挿入された制御フレームを、制御対象であるユーザアクセス装置と対向するユーザアクセス装置で折り返す方法である。専用線サービスはユーザ同士を物理的もしくは論理的に1対1で接続するサービスである。このため、各ユーザアクセス装置には、キャリアの通信網を挟んで対向するユーザアクセス装置が必ず存在する。この対向ユーザアクセス装置には、第一キャリアと第二キャリアの通信網が接続され、制御フレームを折り返せる唯一のポイントである。さらに、対向ユーザアクセス装置同士は物理的にも離れた拠点に設置されるのが普通であるため、大規模な災害時でも第一キャリア網から同時に両装置へのアクセスができなくなる可能性は低い。しかし、In−Bandでの遠隔制御は、制御フレームと通常フレームが同一の経路で転送されるため、通常フレームの経路にないキャリアをまたぐ折返しという転送が不可能であった。仮に、折返す制御フレーム用に専用の経路、つまりはVPNを割当てると、1ユーザに対して通常フレームと制御フレームの2つのVPNを割当てることになる。これでは、1つの通信システム収容可能なユーザ数が半減してしまい、論理多重による低コスト化の効果が半減してしまう。これは、収容ユーザ数が少ないVLANによるVPNの場合、非常に深刻な問題となる。
上記課題を解決するため、本発明のパケット通信システムは、ユーザ拠点に設置され、ユーザを複数キャリアに接続するためのユーザアクセス装置と、該ユーザアクセス装置を収容する複数のキャリアの通信網、およびそれらを構成する通信装置と、上記ユーザアクセス装置と通信装置を制御、管理するためのキャリア管理網とからなり、
上記ユーザアクセス装置は、それに接続された複数キャリアのうちの少なくとも1つのキャリアが管理する装置であり、キャリア網を挟んで2つ以上のユーザアクセス装置が対向して接続され、
上記通信装置は、上記キャリア管理網からの制御フレーム挿入命令に従い、宛先装置での処理が終端か折返しかを含む制御フレーム転送情報を付与した制御フレームを送信し、
上記制御フレームの宛先となるユーザアクセス装置は、制御フレームを受信すると、上記制御フレーム転送情報を抽出し、終端であれば自装置で終端し、折返しであれば折返しに必要なヘッダを付与し、転送することを特徴とする。
更に詳述すると、本発明の通信システムは、折返しに必要なヘッダを検索する際、対向するユーザアクセス装置間でOAMやAPSを実施している場合には、OAMやAPSを制御するためのテーブル情報を利用することを特徴とする。
本発明の別のユーザアクセス装置は、折返しに必要なヘッダを検索する際、受信した制御フレームに付与されているヘッダ情報を利用することを特徴とする。
本発明によれば、複数キャリア間での通信経路冗長化サービスをユーザに提供するため、ユーザ拠点にアクセス装置を設置した場合に、第一キャリア通信網に障害が発生しても、その他キャリア通信網を最大限に活用し遠隔制御経路を確保することが可能となる。これを遠隔制御用に特別なVPNリソースを割当てることなく実現できるため、ユーザに対してより高信頼な専用線サービスを低コストに提供可能となる。
以下、本発明の実施例について、図面を参照して説明する。
図1は、本発明の通信システムの1例を示す。
ユーザアクセス装置10Aは2つ以上の通信経路を介して、対向のユーザアクセス装置10Nと接続される。この通信経路は、ユーザと通信契約を交わし、ユーザアクセス装置の管理を行う第一キャリアの通信網NW1と、第一キャリアと連携してバックアップ回線を提供する第二キャリアの通信網NW2である。各ユーザアクセス装置は、ユーザ端末50Nを直接収容している。第一キャリア通信網NW1を構成する各通信装置と直接接続されている。ここで、ユーザアクセス装置と通信装置の通信経路は、物理回線でもよいし、通信網でもよい。
ユーザアクセス装置10Aとユーザアクセス装置10N間では、イーサネットレベルのOAMおよびAPSを実施しており、第一キャリア通信網NW1が現用系、第二キャリア通信網NW2が予備系として設定されている。各ユーザアクセス装置は、イーサネット(登録商標)用のOAM(Y.1731)のCCM(Conectivity Check Message)フレームにより、第一キャリア通信網NW1および第二キャリア通信網NW2の正常性を確認している。もし、対向ユーザアクセス装置からのCCMフレーム未受信となり、各キャリア通信網の通信断を検出すると、通信継続可能なキャリア通信網を選択し、APS(G.8031)により経路切り替えを実施する。これにより、各ユーザ端末間の通信は、キャリア間で完全に冗長化され、高信頼な専用線サービスが提供される。
さらに、図1にはユーザアクセス装置10Aに対する遠隔での制御ルートが図示してある。
第一キャリアの通信装置20Aに異常がない場合には、通信装置20Aは第一キャリア管理網CNWから制御フレーム挿入命令を受けると、ユーザアクセス装置10A宛にリクエスト制御フレーム41を送信する。それを受信したユーザアクセス装置10Aは、その応答としてレスポンス制御フレーム42を、通信装置20A宛に送信する。以上が正常時の遠隔制御ルートである。
一方、第一キャリアの通信装置20Aに障害が発生している場合などは、通信装置20Nが第一キャリア管理網CNWから制御フレーム挿入命令を受信するようになる。そして、ユーザアクセス装置10N宛にリクエスト制御フレーム43を送信し、ユーザアクセス装置10Nが折返し処理を行い、第二キャリア通信網経由でユーザアクセス装置10Aに到達する。ユーザアクセス装置10Aは、その応答としてレスポンス制御フレーム44を、ユーザアクセス装置10A宛に送信し、ユーザアクセス装置10Nが折返し処理を行い、通信装置20Nに到達する。以上が障害時の遠隔制御ルートである。
図2は、本発明の通信システムにおける、遠隔制御シーケンスを示す。
図2を用いて、本発明の通信システムにおける、ユーザアクセス装置10Aの遠隔制御の概要を説明する。ユーザアクセス装置10Nの遠隔制御も、制御フレームの挿入ポイントが逆になるのみで同様である。
各ユーザアクセス装置は、第一キャリアの管理下にあり、通信装置20Aに異常がない場合には、第一キャリア管理網CNWから通信制御20Aに制御フレーム挿入命令50が送出され、それを受信した通信装置20Aは、ユーザアクセス装置20A宛のリクエスト制御フレーム41の挿入処理を実施する。このリクエスト制御フレーム41のペイロードには、宛先アドレスとなっている装置が本フレームを終端するという制御フレーム転送情報が含まれ、リクエスト制御フレーム41には終端として付与するように第一キャリア管理網CNWが指示する。それを受信したユーザアクセス装置10Aは、フレームを解析し自宛であること、さらには上記制御フレーム転送情報が終端であることを確認すると、リクエスト制御フレーム41を終端する。
ユーザアクセス装置10Aは、その応答として通信装置20A宛のレスポンス制御フレーム42の挿入処理を実施する。ユーザアクセス装置10Aは、上記受信したリクエスト制御フレーム41が正常時の遠隔制御用のルートであることを、フレームのVLANヘッダなどの情報から判別可能であるため、レスポンス制御フレーム42の制御フレーム転送情報には終端と付与する。それを受信した通信装置20Aは、フレームを解析し自宛であること、さらには上記制御フレーム転送情報が終端であることを確認すると、レスポンス制御フレーム42を終端し、その内容を制御正常通知51と共に第一キャリア管理網CNWに送出する。
以上が正常時の遠隔制御ルートおよび方法である。
一方、第一キャリアの通信装置20Aが何らかの装置故障を検出60し、ユーザアクセス装置10Aへの通信が不可能であると判断すると、それを第一キャリア管理網CNWに障害発生通知52という形で送信する。上記通信装置20Aの装置故障の検出方法は、第一キャリア管理網CNWから通信装置20Aに対するキープアライブでもよいし、第一キャリア通信網の別の通信装置とユーザアクセス装置10A間でCCMフレームを交換し合い、その未受信で検出してもよい。
上記障害発生通知52を受信した第一キャリア管理網CNWは、制御フレーム挿入ポイントを通信装置20Aから通信装置20Nに変更する。そして、ユーザアクセス装置10N宛の制御フレーム挿入要求53を、通信装置20Nに送出する。それを受信した通信装置20Nは、ユーザアクセス装置20N宛のリクエスト制御フレーム43−1の挿入処理を実施する。このリクエスト制御フレーム43−1のペイロードには、制御フレーム転送情報が折返しとして付与するように、第一キャリア管理網CNWから指示する。それを受信したユーザアクセス装置10Nは、フレームを解析し自宛であること、さらには上記制御フレーム転送情報が折返しであることを確認すると、リクエスト制御フレーム43−1の折返し処理61を実施する。これは、ユーザアクセス装置10A宛のヘッダを検索し、付与することに加え、受信したリクエスト制御フレーム43−1の制御フレーム転送情報の折返しを終端に変更することも含まれる。折返し処理61が終了すると、ユーザアクセス装置10Nは、ユーザアクセス装置10A宛のリクエスト制御フレーム43−2を送出する。それを受信したユーザアクセス装置10Aは、フレームを解析し自宛であること、さらには上記制御フレーム転送情報が終端であることを確認すると、リクエスト制御フレーム43−2を終端する。
ユーザアクセス装置10Aは、その応答としてユーザアクセス装置10N宛のレスポンス制御フレーム44−1の挿入処理を実施する。ユーザアクセス装置10Aは、上記受信したリクエスト制御フレーム43−2が障害時の遠隔制御用のルートであることを、フレームのVLANヘッダなどの情報から判別可能であるため、レスポンス制御フレーム44−1の制御フレーム転送情報には折返しと付与する。それを受信したユーザアクセス装置10Nは、フレームを解析し自宛であること、さらには上記制御フレーム転送情報が折返しであることを確認すると、リクエスト制御フレーム44−1の折返し処理61を実施し、第一キャリア通信装置20N宛のレスポンス制御フレーム44−2を生成し、送出する。折返し処理62は、通信装置20N宛のヘッダを検索し、付与することに加え、受信したリクエスト制御フレーム44−1の制御フレーム転送情報の折返しを終端に変更することも含まれる。それを受信した通信装置20Nは、フレームを解析し自宛であること、さらには上記制御フレーム転送情報が終端であることを確認すると、レスポンス制御フレーム44−2を終端し、その内容を制御正常通知54と共に第一キャリア管理網CNWに送出する。
以上が障害時の遠隔制御ルートおよび方法である。
図3は、本実施例の通信システムにおける、制御フレーム41〜44を含む通信フレーム40のフォーマットを示す。
本通信システムのフレームは、宛先MACアドレス401と、送信元MACアドレス402と、VLANヘッダ403と、後続ヘッダの種類を示すイーサタイプ値404からなるMACヘッダと、ペイロード405と、フレームチェックシーケンス(FCS)406とからなる。
宛先MACアドレス401と送信元MACアドレス402には、ユーザ端末50Aまたは50N、またはユーザアクセス装置10Aまたは10N、または通信装置20Aまたは20Nまたは30Aまたは30NのMACアドレスが設定される。VLANヘッダ403は、フロー識別子となるVLAN IDの値(VID♯)を示している。
図4は、制御フレーム41〜44のペイロード405のフォーマットを示す。
本通信システムにおいて、ユーザアクセス装置10Aおよび10N、さらには通信装置20Aおよび20Nおよび30Aおよび30Nは、イーサネット(登録商標)用のOAMおよびAPSを実施可能な装置である。イーサネットOAMには、上述のCCMフレームや、障害発生を他装置に通知するAIS(Alarm Indication Signal)などの他に、装置ベンダ独自のメッセージ交換を実現するVSP(Vendor Specific OAM)が定義されている。VSPは、ベンダ独自の目的に使用可能であるため、本通信システムの遠隔制御には本VSPを用いる。このため、制御フレーム40〜43はVSPのフォーマットとなる。
制御フレーム40〜43のペイロード405は、MEG(Maintenace Entity Group)レベル4051と、Version:4052と、OpCode:4053と、フラグ4054と、TLVオフセット4055と、OUI(Organizationally Unique Identifier):4056と、SubOpCOde:4057と、TLV(制御情報):4058と、End TLV:4059とからなる。
MEGレベル4051には、キャリアが決定するOAMを実施するレベルが設定され、Version:4052には、OAMのバージョンを設定する。また、OpCode:4053はOAMメッセージの種類を示す値を設定する。VSPの場合、VSM(VSP Message:リクエスト制御フレーム)は“51”、VSR(VSP Reply:レスポンス制御フレーム)は“50”が設定される。フラグ4054は、ベンダが独自に使用可能な領域であり、勧告ではその内容は決められていない。TLVオフセット4055は、TLVまでの固定領域の長さを示し、ベンダが独自に決定可能であるが、本システムではOUI:4056とSubOpCode:4057の長さを足した値“4”が設定される。OUI:4056は、組織(ベンダ)IDを示し、勧告ではその値は定義されていないが、本システムでは“0”が設定される。SubOpCode:4057は、VSPフレームの種類を示し、勧告ではその内容は定義されていないが、本システムでは制御フレームの転送処理方法を示すフィールドとして用いる。終端であれば“0”、折返しであれば“1”が設定される。本システムでは、上記以外の値はSubOpCode4057には設定されない。TLV:4058は、制御フレームのペイロードであり、ベンダが自由に使用可能であるが、本システムでは制御情報が格納される。最後にEnd TLV:4059は、制御フレームのペイロードの最後であることを示し、“0”が設定される。
図5は、ユーザアクセス装置10Nのブロック構成を示す。このブロック構成は、その他のユーザアクセス装置、さらにはその他の通信装置も同様である。
ユーザアクセス装置10Nは、複数のネットワークインタフェースボード(NIF)10(10−1〜10−n)と、これらのNIFに接続されたフレーム中継部11、装置全体を管理するノード管理部12からなる。
各NIF10は、通信ポートとなる複数の入出力回線インタフェース101(101−1〜101−2)を備え、これらの通信ポートを介して、その他の装置と接続されている。本実施例では、入出力回線インタフェース101は、イーサネット(登録商標)用の回線インタフェースとなっている。
各NIF:10は、これらの入出力回線インタフェース101に接続された入力ヘッダ処理部103と、入力ヘッダ処理部103に接続された入力フレームバッファ104と、入力フレームバッファ104と接続された入力スケジューラ105を有する。また、各NIF10は、フレーム中継部11に接続された複数のSWインタフェース102(102−1〜102−n)と、これらのSWインタフェースに接続された出力フレームヘッダ処理部106と、出力フレームヘッダ処理部106に接続された出力フレームバッファ107と、出力フレームバッファ107と接続された出力スケジューラ108を有する。
ここで、SWインタフェース102−iは、入出力回線インタフェース101−iと対応しており、入出力回線インタフェース101−iで受信した入力フレームは、SWインタフェース102−iを介してフレーム中継部11に転送される。また、フレーム中継部11からSWインタフェース102−iに振り分けられた出力フレームは、入出力回線インタフェース101−iを介して、出力回線に送出される。このため、入力ヘッダ処理部103、入力フレームバッファ104、入力スケジューラ105、出力ヘッダ処理部106、出力フレームバッファ107、出力ヘッダ処理部108は、各回線毎に独立な構造となっており、各回線のフレームが混ざり合うことはない。
入出力回線インタフェース101−iは、入力回線から通信フレーム40を受信すると、受信フレームに、図6に示す装置内ヘッダ45を付加する。装置内ヘッダ45は、フローID:451と、受信ポートID:452と、受信NIF ID:453と、フレーム長454とを示す複数のフィールドとからなっている。
入出力回線インタフェース101−iが、受信フレームに装置内ヘッダ45を付加した時点では、フローID:451は空欄となっている。このフィールドには、入力ヘッダ処理部103によって有効値が設定される。
入力ヘッダ処理部103は、入力ヘッダ処理テ−ブル23を参照して、各入力フレームの装置内ヘッダ45にフローID:451を追加する。
入力ヘッダ処理テ−ブル23は、VLAN ID:231を検索キーとして、タグ処理232と、タグ処理232が変換または付与だった場合に必要となる処理VLAN ID:233と、フローID:234とを示すテーブルエントリを検索するためのものである。ここで、タグ処理232は、VLANタグの処理方法を示し、透過、変換、付与、削除などが設定される。処理VLAN ID:233は、タグ処理232が変換または付与だった場合に必要となるVLAN IDおよびCoSが設定される。
入力ヘッダ処理部103は、入力フレームのVLANヘッダ403が示すVIDの値(VID♯)と対応するテーブルエントリを検索し、このテーブルエントリが示すタグ処理232を入力フレームに実施し、装置内ヘッダ45のフローID:451に、テーブルエントリのフローID:234を上書きする。この際、宛先MACアドレス401及び送信元MACアドレス402は、ポート毎に装置固定に設定される値を上書きしてもよいし、入力ヘッダ処理テーブル23に、フローID毎に登録しておきそれを上書きしてもよい。ただし、ポート毎に装置固定に設定される値を上書きする場合、宛先MACアドレスはマルチキャストアドレスとする必要がある。この場合でも、キャリア通信網はVLANのみによるVPNであり、ユーザアクセス装置が1対1の接続であるため、問題なく転送可能である。
入力ヘッダ処理部103は、さらにヘッダ解析を実施し、イーサタイプ値404がイーサネットOAMの値かどうかを検証する。検証の結果、入力ヘッダ処理部103は、入力フレームがイーサネットOAMフレームでなければ、そのまま入力フレームバッファ104へ回線毎に格納する。
上記検証の結果、入力フレームがイーサネットOAMフレームまたはAPSフレームであった場合、後述するペイロード解析処理S100を実施する。ペイロード解析処理S100の結果、入力フレームは、OAM/APS制御部109またはNIF管理部110に転送されるか、もしくは入力フレームバッファ104に回線毎に格納されるか、もしくは廃棄される。
入力スケジューラ105は、入力フレームバッファ105にフレームが格納されると、それを回線毎に独立に読出し、その回線に対応するSWインタフェース102−1〜102−nに出力する。さらに、入力スケジューラ105は、OAM/APS制御部109やNIF管理部110からの挿入フレームと、入力フレームバッファ104からのフレームの読出しのスケジューリングを行う。上記挿入フレームは、本装置から挿入する、制御フレームを含むOAM/APSフレームなどである。
フレーム中継部11は、各NIFのSWインタフェース102−1〜102−nから入力フレームを受け取り、フレーム転送テーブル22から出力NIFと出力ポートIDを特定し、対応するSWインタフェース102−iに、出力フレームとして転送する。
フレーム転送テーブル22は、VLAN ID:221と、入力NIF ID:222と、入力ポートID:223の組合せを検索キーとして、出力NIF ID:224と、出力ポートID:225とを示すテーブルエントリを検索するためのものである。ここで、入力NIF ID:222および入力ポートID:223は、各NIFの各SWインタフェースに物理的に固定で割当てられるものであり、入力フレームをどのSWインタフェースから受信したかによって一意に決定できる。フレーム中継部11は、それをもってフレーム転送テーブル22を検索する。
各SWインタフェース102が受信した出力フレームは、次々と出力ヘッダ処理部106に供給される。本実施例では、入力フレームから出力フレームへのフォーマット変換を入力ヘッダ処理部103で行ったが、このフォーマット変換機能は、出力ヘッダ処理部106にヘッダ変換に必要な情報を記憶した出力ヘッダ処理テーブル25を設けて、出力ヘッダ処理部106で実行するようにしてもよい。入力ヘッダ処理部103でヘッダ変換を行った場合は、出力ヘッダ処理部106は、SWインタフェース102から受信した出力フレームをそのまま出力フレームバッファ107に格納する。
出力スケジューラ108は、出力フレームバッファ107にフレームが格納されると、それを回線毎に独立に読出し、その回線に対応する入出力回線インタフェース101に出力する。さらに、出力スケジューラ108は、OAM/APS制御部109やNIF管理部110からの挿入フレームと、出力フレームバッファ107からのフレームの読出しのスケジューリングを行う。上記挿入フレームは、本装置から挿入する、制御フレームを含むOAM/APSフレームなどである。入出力回線インタフェース101は、受信した出力フレームから装置内ヘッダ45を除去し、図3に示したフォーマットで出力フレームを出力回線に送出する。
OAM/APS制御部109は、入力ヘッダ処理部103から受信したOAMフレームおよびAPSフレームの終端処理を実施し、さらに、OAMフレームおよびAPSフレームを各スケジューラに対して挿入するブロックである。
図9に示すOAM/APSテーブル24は、フローID:241を検索キーとして、OAM情報242と、APS情報243と、VLAN ID:244と、送信元MACアドレス245と、宛先MACアドレス246とを示すテーブルエントリを検索するためのものである。OAM情報242には、CCMフレーム未受信による通信断を示すLOC(Loss of Continuity)状態2421などが含まれる。また、APS情報243には、ペアNIF ID:2431、ペアポートID:2432などが含まれる。APSを実施する際は、経路冗長化のため、同一NIF内の異なるポート、もしくは異なるNIF間で冗長経路を設定する。つまり、1つのフローは同一NIF内の異なるポート、もしくは異なるNIFをまたいでAPSを実施しており、その組となるNIFのIDとポートのIDを示したものが、ペアNIF ID:2431とペアポートIDである。ペアNIF ID:2431は、NIFをまたぐAPSの場合、他NIFを示す値が設定される。VLAN ID:244、送信元MACアドレス245、宛先MACアドレス246は、OAMフレームやAPSフレームを挿入する際に用いる情報である。
OAM/APS制御部109は、入力ヘッダ処理部103から受信したOAMフレームおよびAPSフレームが終端すべきものであれば、OAM/APSテーブル24のOAM情報242やAPS情報243を更新する。一方、入力ヘッダ処理部103から受信したOAMフレームおよびAPSフレームが折返しすべき制御フレームであれば、後述する同一NIF内折返し処理S300を実施する。さらに、OAM/APSテーブル24の設定や状態に依存して、OAMフレームおよびAPSフレームを各スケジューラに対して挿入する。これ以上の詳細な説明は、本発明には不要であるため割愛する。
図10は、入力ヘッダ処理部103が実行するペイロード解析処理S100のフローチャートを示している。
入力ヘッダ処理部103は、入力フレームのイーサタイプ値404がイーサネットOAMであると判断すると、入力フレームのペイロード405からMEGレベル4051と、OpCode4053を取得し(S101)、取得したMEGレベル4051と自装置に設定されているMEGレベルを大小比較する(S102)。上記自装置に設定されているMEGレベルは、自装置で終端すべきMEGレベルを示しており、これと一致するMEGレベルのOAMフレームを受信した場合は終端または折返しが必要であり、大きい場合は透過する必要があり、小さい場合は異常OAMフレームであるため廃棄する必要がある。上記S102の比較の結果、MEGレベル4051が自装置に設定されているMEGレベル以下である場合、MEGレベル4051と自装置に設定されているMEGレベルを大小比較する(S103)。その結果、MEGレベル4051より自装置MEGレベルが小さくなければ(一致していれば)、入力フレームから取得したOpCode4053の値を確認する(S104)。その結果、OpCode4053が、“50”または“51”であればVSP(制御)フレームと判定できるため、制御フレーム転送処理S200を実施し、終了する。
上記S102において、MEGレベル4051が自装置MEGレベルよりも大きい場合、入力フレームは透過OAMフレームであるため、そのまま入力フレームバッファへ格納し終了する(S107)。
上記S103において、MEGレベル4051が自装置MEGレベルよりも小さい場合、入力フレームは異常OAMフレームであるため、廃棄して終了する(S108)。
上記S104において、OpCode4053が“50”または“51”以外である場合、終端すべきその他のOAMフレームと判定されるため、OAM/APS制御部109へ転送して終了する(S105)。
図11に示す制御フレーム転送処理S200では、入力ヘッダ処理部103は、装置内ヘッダ45からフローID:451を取得し、ペイロード405からSubOpCode:4057を取得し(S201)、取得したSubOpCode:4057が“0”であるかどうか確認する(S202)。この結果、SubOpCode:4057が“0”でなければ(“1”であれば)、取得したフローID:451を用いて、OAM/APSテーブル24を検索し、テーブルエントリのペアNIF ID:2431を取得し(S204)、取得したペアNIF ID:2431が他NIFであるかどうかを確認する(S204)。確認の結果、他NIFでなければ、同一NIF内での折返し処理となるため、入力フレームをOAM/APS制御部へ転送し終了する(S205)。
上記S202において、SubOpCode:4057が“0”である場合、第一キャリア管理網CNWへその内容を通知する必要があるため、NIF管理部へフレームを転送し終了する(S206)。図示していないが、この後、NIF管理部がノード管理部12へ制御フレームの内容を通知し、さらに、ノード管理部12がそれを第一キャリア管理網CNWへその内容などを通知する。
上記S204において、ペアNIF ID:2431が他NIFである場合、折返し処理がNIFをまたぐ必要があるため、NIF管理部110へフレームを転送し終了する(S206)。図示していないが、この後、NIF管理部110がこれをノード管理部12へ転送し、ノード管理部12が、後述するNIF間折返し処理S400を実行する。
図12は、OAM/APS制御部109が実行する同一NIF内折返し処理S300のフローチャートを示している。
OAM/APS制御部109は、同一NIF内での折返しが必要な制御フレームを受信すると、受信フレームの装置内ヘッダ45からフローID:451と、受信ポートID:452とを取得し(S301)、取得したフローID:451を用いてOAM/APSテーブル24を検索し、テーブルエントリからペアポートID:2432、VLAN ID:244、送信元MACアドレス:245、宛先MACアドレス:246を取得し(S302)、入力フレームの宛先MACアドレス401と、送信元MACアドレス402と、VLANタグ403のVLAN IDに、上記OAM/APSテーブル24からの取得値を上書きし(S303)、ペイロード405のSubOpCode:4057に“0”を上書きし、折返しから終端に変更し(S304)、入力フレームの装置内ヘッダ45の受信ポートID:452でない方のペアポートID:2432により、入力フレームの装置内ヘッダ45の受信ポートID:452を上書きし、出力スケジューラ108にフレームを挿入し(S305)、終了する(S306)。
図13は、ノード管理部12が実行するNIF間折返し処理S400のフローチャートを示している。
ノード管理部12は、NIF間をまたぐ折返しが必要な制御フレームを受信すると、受信フレームの装置内ヘッダ45からフローID:451と、受信ポートID:452と、受信NIF ID:453とを取得し(S401)、取得したフローID:451を用いて図14に示すノード管理テーブル21を検索し、テーブルエントリからペアNIF ID:2121、ペアポートID:2122、VLAN ID:213、送信元MACアドレス:214、宛先MACアドレス:215を取得し(S402)、入力フレームの宛先MACアドレス401と、送信元MACアドレス402と、VLANタグ403のVLAN IDに、上記ノード管理テーブル21からの取得値を上書きし(S403)、ペイロード405のSubOpCode:4057に“0”を上書きし、折返しから終端に変更し(S404)、入力フレームの装置内ヘッダ45の受信NIF ID:453でない方のペアNIF ID:2121に対応するペアポートID:2122により、入力フレームの装置内ヘッダ45の受信ポートID:452を上書きし、受信NIF ID:453でない方のペアNIF ID:2121のNIF上のNIF管理部110にフレームを挿入し(S405)、終了する(S406)。なお、図示していないが、ノード管理部12から制御フレームを挿入されたNIF管理部110は、出力スケジューラ108に上記制御フレームを挿入する。
図14に示すノード管理テーブル21は、装置全体を管理するテーブルであり、フローID:211を検索キーとして、装置の警報状態や各種テーブルの設定状態など、装置全体を管理する情報を検索するテーブルである。このため、図14に図示しているノード管理テーブル21の内容は、OAM/APSテーブル24の内容を包含するものであり、APS情報:212やそれらに付与するVLAN ID:213、送信MACアドレス:214、宛先MACアドレス:215などの情報をNIF間折返し処理S400に用いる。ただし、ノード管理テーブル21のペアNIF ID:213には他NIFという設定はなく、全てに有効なNIF IDとそれに対応するペアポートIDが登録されている。また、制御ルート2123は、リクエスト制御フレームを受信し、それに対するレスポンス制御フレーム挿入処理S500の際に用いる。具体的には、正常時の制御ルートに制御フレームを挿入する際には、制御フレームのSubOpCode:4057は“0”(終端)と設定し、障害時の制御ルートに制御フレームを挿入する際には、制御フレームのSubOpCode:4057に“1”(折返し)と設定する。
以上のS100〜S400を合わせた処理が、図2の制御フレーム折返し処理61および62である。
ノード管理部12は、リクエスト制御フレームを受信すると、そのペイロードのTLV:4058から制御情報を抽出し、装置の設定などを行った後、レスポンス制御フレーム挿入処理S500を開始する。
図15は、ノード管理部12が実行するレスポンス制御フレーム挿入処理S500のフローチャートを示している。
ノード管理部12は、受信したリクエスト制御フレームの装置内ヘッダ45から、フローID:451と、受信NIF ID:452と、受信ポートID:453とを取得し(S501)、上記フローID:451を用いてノード管理テーブル21を検索し、受信NIF ID:452および受信ポートID:453と一致する方の制御ルート2123と、送信元MACアドレス214と、宛先MACアドレス215とを取得し(S502)、受信したリクエスト制御フレームの宛先MACアドレス401および送信元MACアドレス402を上記テーブル値で上書きし(S503)、OpCode:4053にレスポンス制御フレームであることを示す“50”を上書きし(S504)、制御情報を正常受信を示すコマンドや装置状態などの情報に書換え(S505)、上記ノード管理テーブル21から取得した制御ルート214が正常時かを確認する(S506)。その結果、正常時であれば、SubOpCode:4057に“0”(終端)を設定し(S507)、受信NIF ID:452に対応するNIF管理部110に制御フレームを挿入して、終了する(S509)。
上記S506の確認の結果、受信したリクエスト制御フレームが障害時の制御ルートから受信したものであれば、SubOpCode:4057に“1”(折返し)を設定し(S507)、受信NIF ID:452に対応するNIF管理部110に制御フレームを挿入して、終了する(S509)。
なお、図示していないが、ノード管理部12から制御フレームを挿入されたNIF管理部110は、装置内ヘッダ45の受信ポートID:453に対応するポートに出力されるように、出力スケジューラ108に挿入する。
図16には、図2に示す第一キャリア管理網CNWからのリクエスト制御フレームの挿入命令を受信した際の、ノード管理部12が実施するリクエスト制御フレームの挿入処理S600のフローチャートを示している。本処理は、第一キャリアの通信装置20A、20Nのみの処理となる。
ノード管理部12は、第一キャリア管理網CNWからのリクエスト制御フレーム挿入命令を受信すると、同時に通知される挿入先フローIDと挿入方法(“0”:終端、“1”:折返し)を取得し(S601)、挿入方法が“0”(終端)かどうかを確認する(S602)。その結果、挿入方法が“0”(終端)であれば、上記フローIDでノード管理テーブル21を検索し、制御ルート2123が正常時の方の、ペアNIF ID:2121と、ペアポートID:2122と、VLAN ID:213と、送信元MACアドレス214と、宛先MACアドレス215とを取得し(S603)、装置内ヘッダ45の受信NIF ID:452に上記ペアNIF ID:3:2121、受信ポートID:453に上記ペアポートID:2122を設定し(S605)、リクエスト制御フレームの宛先MACアドレス401、送信元MACアドレス402、VLANタグ403に上記テーブル値を設定し(S606)(この時VLANタグのその他の値はレジスタなどにより設定された固定値を設定する)、OpCode:4053にリクエスト制御フレームであることを示す“51”を上書きし、SubOpCode:4057に挿入方法を設定し、その他ペイロード(MEGレベル4051など)にはレジスタで設定される固定値を設定し(S607)、制御情報にユーザアクセス装置10Aを制御するためのコマンドや設定値などの設定し(S608)、上記ノード管理テーブル21から取得したペアNIF ID:2121に対応するNIF管理部110に制御フレームを挿入して、終了する(S609)。
上記S602において、挿入方法が“0”でない、つまり折返しであった場合、制御ルート2123が障害時の方の、ペアNIF ID:2121と、ペアポートID:2122と、VLAN ID:213と、送信元MACアドレス214と、宛先MACアドレス215とを取得し(S604)、処理S605に進む。
なお、図示していないが、ノード管理部12から制御フレームを挿入されたNIF管理部110は、装置内ヘッダ45の受信ポートID:453に対応するポートに出力されるように、出力スケジューラ108に挿入する。
本実施例により、第一キャリア通信網に障害が発生しても、その他キャリア通信網を活用し遠隔制御経路を確保することが可能となる。これを遠隔制御用に特別なVPNリソースを割当てることなく実現できるため、ユーザに対してより高信頼な専用線サービスを低コストに提供可能となる。
図17は、本発明の別のユーザアクセス装置100Nのブロック構成を示す。
ユーザアクセス装置100Nは、実施例1のユーザアクセス装置10Nと異なり、入出力インタフェース101およびSWインタフェース102が各NIF10に1つずつしかない。さらに、NIF10は2つのみとなっている。その他、それぞれのブロックの構成は、ユーザアクセス装置10Nと同様である。
図18は、ユーザアクセス装置100Nに入力される、別のペイロード405の例である。実施例1のペイロードとの相違は、折返しヘッダ情報4060が付与されている点である。折返しヘッダ情報4060には、宛先MACアドレスや送信元MACアドレス、VLANヘッダなどが含まれる。本ユーザアクセス装置100Nの折返し経路は、制御フレームを受信したNIFではない、もう一方のNIFのみとなるため、APS情報を用いなくても、この折返しヘッダ情報1060があれば、折返し処理S800が実現可能である。このため、APSを実施の有無にかかわらず、折返し処理S800を実施できる。
さらに、本ユーザアクセス装置100Nの折返し経路がもう一方のNIFのみとなるため、制御フレームは終端であっても、折返しであってもNIF管理部110に転送されるため、ペイロード解析処理S700は、図19のようになる。
図19は、ユーザアクセス装置100Nの入力ヘッダ処理部103が実施するペイロード解析処理S700のフローチャートを示している。
ペイロード解析処理S700と、実施例1のペイロード解析処理S100の相違は、OpCodeの確認の結果制御フレームと判定された後の処理が、制御フレーム転送処理S200でなく、NIF管理部110へフレーム転送となっている点である。図示していないが、この後、NIF管理部がノード管理部12へ制御フレームを転送する。
図20は、ノード管理部12が実施する折返し処理S800のフローチャートを示している。
ノード管理部12は、NIF管理部100から制御フレームを受信すると、ペイロード405からSubOpCode:4057と、折返しヘッダ情報4060とを取得し(S801)、取得したSubOpCode:4057が“0”(終端)かを確認する(S802)。確認の結果、“0”(終端)でない、つまり折返しである場合、制御フレームの宛先MACアドレス401、送信元MACアドレス402、VLANヘッダ403に上記折返しヘッダ情報4060を上書きし(S603)、ペイロード405のSubOpCode:4057を“0”(終端)に上書きし(S804)、フレームを受信したNIFでない方のNIFのNIF管理部110にフレームを挿入し、終了する(S605)。なお、図示していないが、ノード管理部12から制御フレームを挿入されたNIF管理部110は、出力スケジューラ108に制御フレームを挿入する。この際、回線は1つのみであるため、ポートIDなどを考慮する必要はない。
上記S802において、SubOpCode:4057が“0”(終端)であると判定された場合、制御フレームのペイロード405から、制御情報4059を抽出し、自装置の設定などを実施し、終了する(S806)。
本実施例は、実施例1と異なり、ユーザアクセス装置に折り返すための情報を保持する必要がないため、ユーザアクセス装置のメモリ容量とフレーム処理の削減、および網全体の設定項目の削減が可能となる。これにより、ユーザアクセス装置をより低価格に提供でき、網全体の管理コストも低減できる。
本発明の通信システムの1例を示す図。 本発明の通信システムが実施する遠隔制御のシーケンスの1例を示す図。 本発明の通信システムに流れる通信フレームのフォーマットを示す図。 本発明の通信システムに流れる制御フレームのペイロードのフォーマットを示す図。 ユーザアクセス装置10Nの構成を示すブロック図。 ユーザアクセス装置10Nの入力フレームに付加される装置内ヘッダのフォーマットを示す図。 図5の入力ヘッダ処理部103が備えるヘッダ処理テーブルを示す図。 図5のフレーム中継部11が備えるフレーム転送テーブルを示す図。 図5のOAM/APS制御部109が備えるOAM/APSテーブルを示す図。 図5の入力ヘッダ処理部103が実行するペイロード解析処理S100のフローチャート。 図5の入力ヘッダ処理部103が実行する制御フレーム転送処理S200のフローチャート。 図5のOAM/APS制御部109が実行する同一NIF内折返し処理S300のフローチャート。 図5のノード管理部12が実行するNIF間折返し処理S400のフローチャート。 図5のノード管理部12が備えるノード管理テーブルを示す図。 図5のノード管理部12が実行するレスポンス制御フレーム挿入処理S500のフローチャート。 図5のノード管理部12が実行するリクエスト制御フレーム挿入処理S600のフローチャート。 本発明が適用される他の通信システムのユーザアクセス装置の構成を示すブロック図。 本発明が適用される他の通信システムに流れる制御フレームのペイロードのフォーマットを示す図。 図17の入力ヘッダ処理部103が実行するペイロード解析処理S700のフローチャート。 図17のノード管理部12が実行する折返し処理S800のフローチャート。
符号の説明
10A、10N…ユーザアクセス装置
NW1…第一キャリアの通信網
NW2…第二キャリアの通信網
CNW…第一キャリアの管理網
20A、20N、30A、30N…通信装置
43…リクエスト制御フレーム
44…レスポンス制御フレーム

Claims (3)

  1. 通信システムであって、
    ユーザアクセス装置と、該ユーザアクセス装置に接続された複数のキャリアの通信網と、該複数のキャリア通信網のそれぞれを構成する複数の通信装置と、上記ユーザアクセス装置と上記通信装置を管理するキャリア管理網を備え、
    さらに、上記ユーザアクセス装置は、対向する他のユーザアクセス装置と接続されており、
    上記キャリア管理網は、上記通信装置へ制御フレーム挿入命令を送出し、
    上記通信装置は、上記キャリア管理網からの制御フレーム挿入命令に従い、上記他のユーザアクセス装置での処理が終端か折返しかを示す制御フレーム転送情報を付与した制御フレームを上記他のユーザアクセス装置に送信し、
    上記他のユーザアクセス装置は、上記制御フレームを受信すると、上記制御フレーム転送情報が終端を示している場合は自装置で該制御フレームを終端し、上記制御フレーム転送情報が折返しを示している場合は折返しに必要なヘッダを付与し、上記ユーザアクセス装置に転送することを特徴とする通信システム。
  2. 請求項1に記載の通信システムであって、
    上記他のユーザアクセス装置は、上記折返しに必要なヘッダを検索する際、上記ユーザアクセス装置との間でOAMやAPSを実施している場合には、OAMやAPSを制御するための情報に基づき上記折り返しに必要なヘッダを特定することを特徴とする通信システム。
  3. 請求項1に記載の通信システムであって、
    上記他のユーザアクセス装置は、上記折返しに必要なヘッダを検索する際、上記受信した制御フレームに付与されているヘッダ情報に基づき上記折り返しに必要なヘッダを特定することを特徴とする通信システム。
JP2008063521A 2008-03-13 2008-03-13 通信システム Expired - Fee Related JP4922972B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008063521A JP4922972B2 (ja) 2008-03-13 2008-03-13 通信システム
US12/389,661 US8149689B2 (en) 2008-03-13 2009-02-20 Communication system having route redundancy
EP20090002590 EP2101444A1 (en) 2008-03-13 2009-02-24 Communication system
CN2009101185292A CN101534198B (zh) 2008-03-13 2009-02-26 通信系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008063521A JP4922972B2 (ja) 2008-03-13 2008-03-13 通信システム

Publications (2)

Publication Number Publication Date
JP2009219079A JP2009219079A (ja) 2009-09-24
JP4922972B2 true JP4922972B2 (ja) 2012-04-25

Family

ID=40580881

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008063521A Expired - Fee Related JP4922972B2 (ja) 2008-03-13 2008-03-13 通信システム

Country Status (4)

Country Link
US (1) US8149689B2 (ja)
EP (1) EP2101444A1 (ja)
JP (1) JP4922972B2 (ja)
CN (1) CN101534198B (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8605603B2 (en) * 2009-03-31 2013-12-10 Cisco Technology, Inc. Route convergence based on ethernet operations, administration, and maintenance protocol
US8971339B2 (en) * 2009-09-25 2015-03-03 Nec Corporation Contents base switching system and contents base switching method
CN102771092B (zh) * 2010-02-25 2015-02-11 三菱电机株式会社 通信装置以及地址学习方法
KR101729142B1 (ko) * 2010-11-22 2017-04-21 삼성전자주식회사 이동통신 시스템의 메시지 전송 장치 및 방법
US8830825B2 (en) * 2011-05-05 2014-09-09 Fujitsu Limited Method and system for priority based (1:1)n ethernet protection
KR102025198B1 (ko) * 2014-03-21 2019-09-25 한국전자통신연구원 패킷 전달 시스템에서의 메모리 제어를 기반으로 하는 보호 절체 방법 및 장치
US10644976B2 (en) * 2015-05-18 2020-05-05 Denso Corporation Relay apparatus
CN106559341B (zh) * 2016-11-09 2019-10-18 浙江宇视科技有限公司 一种报文转发方法及装置
CN111371736B (zh) * 2018-12-26 2022-12-06 中兴通讯股份有限公司 iOAM信息处理方法、装置及计算机可读存储介质
JP2020191541A (ja) 2019-05-22 2020-11-26 日本電気株式会社 パケット伝送システム、伝送装置、伝送経路切替方法及び伝送経路切替プログラム
JP2021185652A (ja) 2020-05-25 2021-12-09 日本電気株式会社 パケット伝送システム、伝送装置、伝送経路切替方法及び伝送経路切替プログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5710760A (en) 1995-11-29 1998-01-20 Lucent Technologies Inc. Out-of-band control for performing a loopback test for asynchronous transfer mode (ATM) networks
US6229787B1 (en) * 1996-09-11 2001-05-08 Nortel Networks Limited Mechanism to achieve very fast failover in ATM backbone networks using multi-homed circuits
JP3123944B2 (ja) * 1997-05-23 2001-01-15 日本電気テレコムシステム株式会社 網管理システムにおける監視データの二重化方式
EP0898430B1 (en) * 1997-08-15 2012-08-01 Time Warner Cable, Inc. Communications system
JP4207297B2 (ja) * 1998-09-11 2009-01-14 株式会社日立製作所 パケット通信装置
US6882626B1 (en) * 2000-06-01 2005-04-19 Cisco Technology, Inc. System and method for automated switching of data traffic in a packet network
JP3887195B2 (ja) * 2001-09-21 2007-02-28 富士通株式会社 リング切替方法及びその装置
US6873598B2 (en) * 2002-03-06 2005-03-29 Adc Dsl Systems, Inc. Embedded cell loopback method and system for testing in ATM networks
US7269135B2 (en) * 2002-04-04 2007-09-11 Extreme Networks, Inc. Methods and systems for providing redundant connectivity across a network using a tunneling protocol
US7023977B2 (en) 2002-12-16 2006-04-04 Alcatel Method and system for providing softswitch failure protection in a communication network
US7715429B2 (en) * 2004-12-06 2010-05-11 Hewlett-Packard Development Company, L.P. Interconnect system for supply chain management of virtual private network services
WO2006061547A1 (en) 2004-12-06 2006-06-15 Nexagent Ltd Interconnect system for supply chain management of virtual private network services
US7388829B2 (en) * 2005-03-25 2008-06-17 Cisco Technology, Inc. Method and apparatus for detecting and recovering from faults associated with transport protocol connections across network address translators
CN100407725C (zh) * 2005-04-15 2008-07-30 华为技术有限公司 多协议标签交换双向保护切换的实现方法
US8589573B2 (en) * 2006-03-08 2013-11-19 Cisco Technology, Inc. Technique for preventing routing loops by disseminating BGP attribute information in an OSPF-configured network
JP2007251537A (ja) * 2006-03-15 2007-09-27 Fujitsu Ltd 経路制御装置および経路制御方法
US7660236B2 (en) * 2006-04-27 2010-02-09 Alcatel Lucent System and method of multi-nodal APS control protocol signaling

Also Published As

Publication number Publication date
CN101534198A (zh) 2009-09-16
US20090232148A1 (en) 2009-09-17
CN101534198B (zh) 2012-08-08
JP2009219079A (ja) 2009-09-24
US8149689B2 (en) 2012-04-03
EP2101444A1 (en) 2009-09-16

Similar Documents

Publication Publication Date Title
JP4922972B2 (ja) 通信システム
US7639605B2 (en) System and method for detecting and recovering from virtual switch link failures
US7978595B2 (en) Method for processing multiple active devices in stacking system and stacking member device
CN111865779B (zh) 一种路由同步方法及跨设备链路聚合组
JP4610621B2 (ja) ネットワークシステム
JP4790591B2 (ja) リングノード装置
US7986619B2 (en) Packet network system
US9385944B2 (en) Communication system, path switching method and communication device
US7804768B2 (en) Method for redundant linking lines and wide area network node device
WO2006129701A1 (ja) パケットリングネットワークシステム、パケット転送方法、およびノード
JP2009005053A (ja) パケットリングネットワークシステム、パケット転送方法
JP5764820B2 (ja) 伝送システムおよび伝送システムの制御方法
US9019816B2 (en) Communication system, communication method, and communication apparatus
JP4705492B2 (ja) リングノード装置及びリングノード冗長方法
JP4895972B2 (ja) リングプロトコル高速切替方法およびその装置
JP4637021B2 (ja) 伝送装置、伝送路リング間接続方法および伝送路リング間接続プログラム
JP6383232B2 (ja) 中継システムおよびスイッチ装置
US20070091792A1 (en) Multiple endpoint paths for point-to-multipoint (P2MP) SPVC
KR100318966B1 (ko) 비동기전송모드 교환망에서 헬스체크를 이용한 네트웍 자동 복구시스템 및 방법
JP2012129864A (ja) 通信システム及びユーザアクセス装置を制御する方法
JP4760927B2 (ja) ネットワークシステムおよび通信装置
CN103840952A (zh) 用于mac黑洞预防的方法以及相应的分布式双宿节点

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20090910

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100802

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120206

R151 Written notification of patent or utility model registration

Ref document number: 4922972

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150210

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees