JP5065941B2 - スイッチ装置およびネットワークシステム - Google Patents

スイッチ装置およびネットワークシステム Download PDF

Info

Publication number
JP5065941B2
JP5065941B2 JP2008049018A JP2008049018A JP5065941B2 JP 5065941 B2 JP5065941 B2 JP 5065941B2 JP 2008049018 A JP2008049018 A JP 2008049018A JP 2008049018 A JP2008049018 A JP 2008049018A JP 5065941 B2 JP5065941 B2 JP 5065941B2
Authority
JP
Japan
Prior art keywords
port
loop
switch device
loop detection
frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008049018A
Other languages
English (en)
Other versions
JP2009207028A (ja
Inventor
計紀 蒲池
博幸 出井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alaxala Networks Corp
Original Assignee
Alaxala Networks Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alaxala Networks Corp filed Critical Alaxala Networks Corp
Priority to JP2008049018A priority Critical patent/JP5065941B2/ja
Priority to US12/323,539 priority patent/US7969895B2/en
Publication of JP2009207028A publication Critical patent/JP2009207028A/ja
Priority to US13/016,208 priority patent/US8553565B2/en
Application granted granted Critical
Publication of JP5065941B2 publication Critical patent/JP5065941B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • H04L12/437Ring fault isolation or reconfiguration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、ネットワーク環境において、基幹ネットワークのスイッチ装置およびそのスッチ装置配下に配置されたスイッチ装置で構成されたネットワークにおけるループ抑止制御に関するものである。
ネットワーク上のループ抑止機能として、非特許文献1のSTP(Spanning Tree Protocol)やGSRP(Gigabit Switch Redundancy Protocol)があるが、一般的に基幹ネットワークに配置したスイッチ装置では、これらのループ抑止機能が起動している。一方、基幹ネットワークの配下に属しているスイッチ装置では、頻繁にポート増設が行われたり、一時的な目的で装置が設置されたりすることが多く、このような簡易的に配置した装置でSTPを起動するとトポロジ変更等が頻繁に発生し基幹ネットワークに影響を与えてしまうため、STP等のループ抑止機能を起動させていないことがある。このような環境では基幹ネットワークの配下でループ障害が発生した場合、その影響がネットワーク全体に波及してしまうため、基幹ネットワーク配下の各スイッチ装置でループ検知機能を起動することがある。例えば、特許文献1では、従来のループ検知機能として、自スイッチ装置の各ポートからループ検知フレームを送信し、同じフレームを自スイッチ装置で受信すると、その受信したポートを閉塞したり、ポート優先制御を行った上でポートの閉塞を行う手法が考案されている。
特開2006−217496号公報 IEEE802.1D
前述した従来技術のうち、非特許文献1のSTPは、基幹ネットワークに配置されたスイッチ装置で動作しているが、そのスイッチ装置配下に配置されたスイッチ装置で構成されたネットワーク(以降、下位ネットワーク)ではSTPが起動されていない。このような背景には、ネットワーク内における障害や復旧による構成の変更やネットワークへの装置の増設等が行われた場合において、STPでは通信が安定するまでに数十秒要する場合があり、その間、基幹ネットワークにおけるスイッチ装置の通信が停止するなどの問題がある。
また、特許文献1の従来のループ検知機能は、自スイッチ装置の各ポートからループ検知フレームを送信し、同じフレームを自スイッチ装置で受信すると、受信したポートの閉塞やポート優先制御によるポート閉塞を行う手法であるが、基幹ネットワークに配置されたスイッチ装置ではSTPを起動しループ抑止を行っているので基幹ネットワーク側に対してループ検知フレームを送信することは意味を持たない。STPを起動しているスイッチ装置では、下位ネットワーク側に対して、ループ発生した場合の波及抑止効果があるからである。しかし、下位ネットワークでループが発生した場合、ループ検知フレームを下位ネットワーク側のポート(以降、下位ポート)だけが受信するとは限らず、基幹ネットワーク側のポート(以降、上位ポート)で受信することもある。この場合、ループ検知フレームを受信した上位ポートを閉塞するので、下位ネットワーク全体が基幹ネットワークから切り離されてしまう。
また、特許文献1において、上位ポートに対して優先度を一番高くしポート優先制御を行う手法であっても上位ポートから送信したループ検知フレームを同じ上位ポートで受信した場合は、ポート閉塞するので、基幹ネットワークから切り離されてしまう問題がある。
そこで、本発明の目的は、基幹ネットワーク配下の下位ネットワークにおいて、基幹ネットワークに余分なトラフィックを発生させることなくループの発生を検知し、基幹ネットワークと下位ネットワークとの間の疎通をなるべく可能としつつも、ループを抑止するためにポート閉塞を行うループ検知機能を備えたスイッチ装置およびネットワークシステムを提供することにある。
上記目的を達成するために、本発明のスイッチ装置では、ループ検知機能を起動するポートに対してポート識別の設定を行う。当該設定されたポート識別に基づいて、基幹ネットワークや上位スイッチ装置に接続されるスイッチ装置の上位ポートでは、ループ検知フレームの受信だけを行い、送信は行わない。また、上位ポートでループ検知フレームを受信した場合は、ループ検知フレームを送信した送信元の下位ポートの閉塞制御を行う。
本発明によれば、ループ発生箇所に近いポートを閉塞させネットワーク全体にループ障害の影響が波及させないようにすることができる。
本発明の実施の形態について、図面に基づき以下に詳述する。
図1は、ループが発生し得るネットワーク構成例を示している。基幹ネットワーク100a内はSTP等でループ抑止を行っているが、下位ネットワーク100bでループ発生した場合は、基幹ネットワークにまでループしたフレームが転送され、ネットワーク全体にループ障害による影響が波及してしまう。図1では、下位ネットワーク100bでループが発生し得るパターンを示している。図1のスイッチ装置103、104を基点にループパターンの説明を行う。
まず自装置103内のポート同士を誤接続120した場合、ループ障害111が発生する。
次に、自装置104配下のスイッチ装置108で誤接続121した場合、自装置104からスイッチ装置108向けに送信したフレームが、下位装置108のポートと下位装置108の別ポートを繋いだ誤接続121により自装置104向けに送信され、ループ障害115が発生する。
ループ障害112は、自装置103配下のスイッチ装置105配下のスイッチ装置109で誤接続122した場合に発生する。
ループ障害113は、自装置103配下のスイッチ装置105と自装置103配下の別スイッチ装置106配下のスイッチ装置110で誤接続123した場合に発生する。
ループ障害114は、自装置103配下のスイッチ装置106と、基幹ネットワークに配置された別スイッチ装置104配下のスイッチ装置107とで誤接続124した場合に、自装置103からスイッチ装置106向けに送信したフレームがスイッチ装置106、107、104を経由し、基幹ネットワーク100a内を通って発生するループ障害である。
以上のループ障害は基幹ネットワークで起動しているSTP等でループ障害抑止を行っていても防ぐことが出来ない。このようなループ障害を抑止するためにループ検知機能があるが、従来のループ検知機能はループ検知範囲が基幹ネットワークであるか、下位ネットワークであるかに関わらず動作している。従来のループ検知動作を図2、図3に示す。
図2は、従来技術におけるループ検知機能の基本的な動作例を示す図である。スイッチ装置202は例えば図1のスイッチ装置103のように基幹ネットワークと下位ネットワークの間に設置されるスイッチ装置である。スイッチ装置202は、ループ検知用にL2制御フレーム(以降、ループ検知フレーム)206、207を指定ポートから定期的に送信し、ループ検知機能が有効なポートで、そのループ検知フレーム206、207を受信した場合にL2ループが発生したと判断し受信ポートを閉塞する。これにより、ループ発生の原因となっている障害(誤接続等)をネットワークから切り離し、当該障害の影響がネットワーク全体に波及しないようにしている。図2のスイッチ装置202のポート2 204と別ポート3 205を誤接続208した場合は、それぞれのポートでループ検知フレームを受信するのでそれぞれのポート2 204、ポート3 205を閉塞する。なお、スイッチ装置202のポート1 203は、基幹ネットワーク側に接続している上位ポートであるが、スイッチ装置202の図示しない下位ポートから下位ネットワークに送信したループ検知フレームが、例えば図1のループ障害114のように基幹ネットワークを通って上位ポート203で受信した場合には閉塞してしまう。この場合、スイッチ装置202配下の装置では基幹ネットワークとの通信の疎通が出来なくなるという問題がある。また、スイッチ装置202のポート1 203は、ループ検知機能を有効としているので基幹ネットワークにループ検知フレーム206を送信し余分なトラフックが発生する。
図3は、従来技術におけるループ検知機能を動作させた場合のシステム構成図を示している。スイッチ装置302は例えば図1のスイッチ装置103のように基幹ネットワークと下位ネットワークの間に設置されるスイッチ装置である。スイッチ装置302でループ検知機能を動作させ、各ポートからループ検知フレームを送信している。スイッチ装置302配下のスイッチ装置303では、ポート3 310とポート4 311を誤接続320してしまったためループ障害が発生している。この場合、スイッチ装置302のポート2 307から送信したループ検知フレーム318は、スイッチ装置303のポート3 310からポート4 311を通りスイッチ装置302のポート2 307で受信される。そして、スイッチ装置302はループ障害が発生したと判断し、ループ検知フレーム318を受信したポート2 307を閉塞する。この場合、スイッチ装置303の他ポートに接続している装置(例えば、PC330)は基幹ネットワークとの通信の疎通が出来なくなるという問題が発生する。
またスイッチ装置302の配下の装置304の配下の装置305で誤接続321した場合も前述と同じように、スイッチ装置302のポート3 308から送信したループ検知フレーム319が、スイッチ装置304、305を通り再びスイッチ装置302のポート3 308で受信される。このため、スイッチ装置302はループ障害が発生したと判断し、ループ検知フレーム319を受信したポート3 308を閉塞する。これにより、スイッチ装置302のポート3 308配下をネットワークから切り離すことになるが、スイッチ装置302のポート3 308配下でループ障害と関係ないポートに接続している装置(例えば、PC331やPC332)もネットワークから切り離すことになり、基幹ネットワークとの通信の疎通が出来なくなるという問題が発生する。
次に、スイッチ装置302のポート1 306は、基幹ネットワーク側に接続している上位ポートであるが、ポート2 307やポート3 308などの下位ポートから下位ネットワークに送信したループ検知フレームが、例えば図1のループ障害114のように基幹ネットワークを経由して上位ポート306で受信した場合には、ループ検知フレームを受信した上位ポート306が閉塞してしまう。この場合、スイッチ装置302配下の全ての装置が基幹ネットワークとの通信の疎通が出来なくなる問題が発生する。また、スイッチ装置302のポート1 306は、ループ検知機能を有効としているので基幹ネットワークにループ検知フレーム317を送信し余分なトラフックが発生する。
このような従来のループ検知機能で発生していた問題を解決するための本発明における一実施形態について以下に説明する。
図4は、本実施形態におけるスイッチ装置の構成図である。
スイッチ装置401は、複数の物理ポート413−416を有する。また、複数の物理ポートをVLAN IDによって識別する論理ポートとして扱うようにVLANを定義することができ、これらのポートから受信されるフレームを、同一VLANの他ポートに制限して転送することもできる。転送制御処理部411は、ポート413−416を介してフレームを受信すると、受信フレームの送信元アドレスの情報と受信ポート情報とを学習することによって、送信するフレームの宛先アドレスと送信ポートとの対応関係を保持する転送テーブルを保持し、フレーム転送時に参照しポートへ送信もしくはフレームの破棄を行う。
フレーム送受信処理部410は、スイッチ装置401で送受信するフレームの制御を行う。各ポートで受信したL2制御フレームは、フレーム送受信処理部410からL2制御フレーム振り分け制御部409へ通知され、各L2モジュールへ振り分けられる。
ループ検知フレームを受信した場合は、L2ループ検知処理部402のL2ループ検知フレーム送受信制御部407へ通知される。L2ループ検知フレーム送受信制御部407はL2ループ検知処理部402で扱う送受信フレームを全て取り扱い、ループ検知フレームはループ検知制御部405へ通知される。ループ検知制御部405では、ポート情報テーブル制御部406の制御情報テーブルを用いて、ポート毎にループ検知フレームを受信した回数をカウントし、予め設定した時間内に予め設定した回数を超過して同一のループ検知フレームを受信した場合にループが発生したと判断し、当該ポートの閉塞を行う。ポート閉塞を行う場合は、閉塞するポートの情報をループ検知ポート制御部408を通して装置ポート制御部412へ通知する。装置ポート制御部412は、スイッチ装置401の全物理ポートのポート制御(閉塞する/しないの制御など)を行う。
L2ループ検知処理部402のコマンド制御部403は、ループ検知処理に関するユーザ設定の初期設定や運用時のコマンドの制御を行い、ループ検知制御405へ通知する。ループ検知処理に関するユーザ設定の初期設定や運用時の制御情報を受け取ったループ検知制御部405は、その情報をポート情報・制御情報管理テーブル制御部406へ通知し保持する。
具体的には、ポート情報・制御情報管理テーブル制御部406は、ループ検知制御部405から受け取った情報から、図14に示すポート情報テーブル1400を作成する。ポート情報テーブル1400のレコードはポート毎に作成され、ループ検知機能を動作させるポートのポート番号1401、当該ポートに設定されたループ検知ポート識別1402、当該ポートに設定されたVLAN ID1403、当該ポートから送信するループ検知フレームの送信間隔を示すフレーム送信間隔1404、当該ポートにおいてループ検知フレームを何回受信したらポート閉塞するかの閾値を示す検知回数1405、ループ検知フレームの受信情報をいつまで保持するかを示す保持時間1406、ループ検知によりポート閉塞した場合に自動的にポート閉塞を解除するまでの時間を示す自動復旧時間1407から構成される。
また、ポート情報・制御情報管理テーブル制御部406は、ループ検知機能を動作させるポートにおいて、ループ検知フレームの受信回数のカウントやポート閉塞をするか否かの判断に用いる制御情報テーブル1500(図15)を更に備える。制御情報テーブル1500のレコードはポート毎に作成され、ループ検知機能を動作させるポートのポート番号1501、当該ポートがポートアップの状態かポートダウンの状態かを示すポートのアップ/ダウン情報1502、ループ検知フレームを受信した回数をカウントし保持する検知回数1503、ループ検知フレームの受信から経過した時間を計測し保持する保持タイマー1504、ループ検知によってポート閉塞を行ってからの経過時間を計測し保持する自動復旧タイマー1505から構成される。
ここで、L2ループ検知処理部402が送受信するループ検知フレームのフォーマットを図6に示す。ループ検知フレームはtagフレーム600a、untagフレーム600bのどちらでもよい。tagフレーム600aは、untagフレーム600bにVLAN TAGフィールド603を追加したものである。ループ検知フレームの各フィールドの内容はテーブル600cに示す。ループ検知フレームはL2制御フレームを使用し、MACヘッダの宛先MACアドレス601,611は、予め予約した独自MACアドレスを使用する。MACヘッダの送信元MACアドレス602,612は、自装置のMACアドレスを使用する。また、ユーザデータには、ループ検知データのバージョン605,614と、当該フレームがループ検知フレームであるか後述するループ検知接続ポート識別確認用のフレームであるかなどの種別を示すメッセージ種別606,615、ループ検知フレームを送信した送信元のポートのMACアドレスを示すポートMAC607,616、ループ検知フレームを送信した送信元のポートのポート番号608,617、VLAN ID609,618が含まれる。
トラップ・MIB制御部404は、ループ検知時やループ検知によるポート閉塞を行った場合に、その情報をユーザや端末へ通知を行う制御をする。例えば、ループ検知やポート閉塞についての情報をMIBに書き込むことによってユーザから見れるようにしてもよいし、該当するポートのLEDに表示させたり、スイッチ装置401に接続される端末に表示させるように制御するなど、通知を行う手段は問わない。
以上がスイッチ装置401の構成である。
本実施形態においては、ループ検知機能を動作させるポートに対して、ポート毎にループ検知動作を規定するためにポート識別の設定を行う。このポート識別は、図14のループ検知ポート識別1402と同じものである。
図5は、図4に示したスイッチ装置401で、ループ検知機能を起動した場合の各ポートの識別とその動作を示したものである。各ポートは、設定されたポート識別に基づいて決められた図5において「○」と示されているループ検知動作を行う。装置が配備されるネットワーク環境に応じて、図5の3つのポート識別(検知送信閉塞ポート:SI、検知送信ポート:S、アップリンクポート:U)をスイッチ装置401の各ポートに選択的に設定することができるため、従来技術の課題を解決することができるのである。具体的には以下に説明する。
図5を参照しポート識別およびその動作について説明する。
「検知送信閉塞ポート」のポート識別を設定されたポートについて説明する。検知送信閉塞ポートは、ループ検知フレームの送信を行う(501)。検知送信閉塞ポートで自装置から送信したループ検知フレームを受信した場合、受信した検知送信閉塞ポートに予め設定した時間内に予め設定した回数を超過してループ検知フレームを受信した場合、ポート閉塞を行う(502)。ループ検知時は、制御端末にループ発生のトラップ表示などを行う(503)。検知送信閉塞ポートで、自装置から送信したループ検知フレームを受信しても他装置への転送は行わない(504)。なお、他装置が送信したループ検知フレームを受信した場合は転送(Flooding)する。
検知送信閉塞ポートの動作について図4、図6、図14、図15を用いて説明する。
図4のL2スイッチ装置401のポート413は、ポート識別が「検知送信閉塞ポート」としてポート情報テーブル1400に設定されているとする。この場合、ポート413においてループ検知機能が有効になると、ポート情報・制御情報管理テーブル制御部406のポート情報テーブル1400からポート413のポート番号(例えば「port3」)に対応するポート番号1401、VLAN ID1403を抽出し、図6で説明したループ検知フレームを作成し、ポート413のポート番号に対応するフレーム送信間隔1404で、VLAN ID1403(例えば「port3」の場合、VLAN30、VLAN40、VLAN50)に対して送信する。
一方、検知送信閉塞ポートのポート413でループ検知フレームを受信すると、フレーム送受信処理部410でループ検知フレームのDMAC601が独自MACアドレスと同じ、かつSMAC602が自装置のMACアドレスと同じであるか判断する。両方とも同じであると判断すれば、受信したループ検知フレームと受信ポート情報をL2制御フレーム振り分け制御部409へ送り、SMAC602が自装置のMACアドレスと同じでないと判断すれば、転送処理部411で受信したループ検知フレームのFlooding処理を行う。L2制御フレーム振り分け制御部409では、受信フレームのDMAC601の確認を行う。DMAC601の独自MACアドレスがループ検知フレームのMACアドレスであると確認した場合、L2ループ検知処理部402のL2ループ検知フレーム送受信制御部407へ受信フレームと受信ポート情報を送る。L2ループ検知フレーム送受信制御部407は、受信フレームのユーザデータ部のバージョン605とメッセージ種別606の確認を行い、ループ検知フレームであると判断するとループ検知制御部405へ受信フレームと受信ポート情報を送る。
ループ検知制御部405は、L2ループ検知フレーム送受信制御部407から受信した受信ポート情報を参照することで、ポート413でループ検知フレームを受信したことを確認すると、ポート情報・制御情報管理テーブル制御部406のポート情報テーブル1400からポート413のポート番号(port3)に対応するレコードのループ検知ポート識別1402を参照し、ループ検知フレームを受信したポート413が検知送信閉塞ポート(SI)であることを確認する。ループ検知フレームを受信したポートのポート識別が検知送信閉塞ポートである場合、ループ検知制御部405は以下の動作を行う。
ループ検知制御部405は、制御情報テーブル1500のポート番号1501がport3のレコードを参照し、保持タイマー1504がポート情報テーブル1400のport3に対応する保持時間1406を越えていなければ、制御情報テーブル1500の検知回数1503を1加算する。保持時間1406を超えていた場合は、検知回数1503を0に設定し1加算する。加算後の検知回数1503がポート情報テーブル1400の閉塞閾値を示す検知回数1405に達していれば受信ポート(ポート413、port3)の閉塞処理を行う。閉塞処理は、ループ検知制御部405からループ検知ポート制御部408へ受信ポート番号とポート閉塞指示を送る。ループ検知ポート制御部408は、装置ポート制御部412へ受信ポート番号とポート閉塞指示を送る。装置ポート制御部は、指示されたポートの閉塞を行う。また、ループ検知制御部405は、制御情報テーブル1500のポートアップ/ダウン情報1502をU(ポートダウン)に設定しポート閉塞後の経過時間を自動復旧タイマー1505に設定する。
次に「検知送信ポート」のポート識別を設定されたポートについて説明する。検知送信ポートは、ループ検知フレームの送信を行う(501)。検知送信ポートで自装置から送信したループ検知フレームを受信してもポート閉塞は行わない(502)。ループ検知時は、制御端末にループ発生のトラップ表示などを行う(503)。検知送信ポートで、自装置から送信したループ検知フレームを受信しても転送は行わない(504)。なお、他装置が送信したループ検知フレームを受信した場合は転送(Flooding)する。
検知送信ポートの動作について図4、図6、図14、図15を用いて説明する。
図4のL2スイッチ装置401のポート414は、ポート識別が「検知送信ポート」としてポート情報テーブル1400に設定されているとする。この場合、ポート414においてループ検知機能が有効になると、ポート情報・制御情報管理テーブル制御部406のポート情報テーブル1400からポート414のポート番号(例えば「port2」)に対応するポート番号1401、VLAN ID1403を抽出し、図6で説明したループ検知フレームを作成し、ポート414のポート番号に対応するフレーム送信間隔1404で、VLAN ID1403(例えば「port2」の場合、VLAN5)に対して送信する。
一方、検知送信ポートのポート414でループ検知フレームを受信すると、フレーム送受信処理部410でループ検知フレームのDMAC601が独自MACアドレスと同じ、かつSMAC602が自装置のMACアドレスと同じであるか判断する。両方とも同じであると判断すれば、受信したループ検知フレームと受信ポート情報をL2制御フレーム振り分け制御部409へ送り、SMAC602が自装置のMACアドレスと同じでないと判断すれば、転送処理部411で受信したループ検知フレームのFlooding処理を行う。L2制御フレーム振り分け制御部409では、受信フレームのDMAC601の確認を行う。DMAC601の独自MACアドレスがループ検知フレームのMACアドレスであると確認した場合、L2ループ検知処理部402のL2ループ検知フレーム送受信制御部407へ受信フレームと受信ポート情報を送る。L2ループ検知フレーム送受信制御部407は、受信フレームのユーザデータ部のバージョン605とメッセージ種別606の確認を行い、ループ検知フレームであると判断するとループ検知制御部405へ受信フレームと受信ポート情報を送る。
ループ検知制御部405は、L2ループ検知フレーム送受信制御部407から受信した受信ポート情報を参照することで、ポート414でループ検知フレームを受信したことを確認すると、ポート情報・制御情報管理テーブル制御部406のポート情報テーブル1400からポート414のポート番号(port2)に対応するレコードのループ検知ポート識別1402を参照し、ループ検知フレームを受信したポート414が検知送信ポート(S)であることを確認する。ループ検知フレームを受信したポートのポート識別が検知送信ポートである場合、ループ検知制御部405は以下の動作を行う。
ループ検知制御部405は、制御情報テーブル1500のポート番号1501がport2のレコードを参照し、保持タイマー1504がポート情報テーブル1400のport2に対応する保持時間1406を越えていなければ、制御情報テーブル1500の検知回数1503を1加算する。保持時間1406を超えていた場合は、検知回数1503を0に設定し1加算する。加算後の検知回数1503がポート情報テーブル1400の閉塞閾値を示す検知回数1405に達していれば、ループ障害が発生していると判断するが、受信ポート(ポート414、port2)の閉塞処理は行わない。
次に、「アップリンクポート」ポート識別を設定されたポートについて説明する。アップリンクポートは、ループ検知フレームの送信を行わない(501)。アップリンクポートで自装置から送信したループ検知フレームを受信した場合、当該ループ検知フレームを送信したポートの閉塞処理を行う(502)。ポート閉塞は、予め設定した時間内に予め設定した回数を超過してループ検知フレームを受信した場合、ポート閉塞を行う。ただし、ループ検知フレームを送信したポートが検知送信ポートの場合は、ポート閉塞を行わない。ループ検知時は、制御端末にループ発生のトラップ表示などを行う(503)。アップリンクポートで、自装置から送信したループ検知フレームを受信しても他装置への転送は行わない(504)。なお、他装置が送信したループ検知フレームを受信した場合は転送(Flooding)する。
アップリンクポートの動作について図4、図6、図14、図15を用いて説明する。
図4のL2スイッチ装置401のポート415は、ポート識別が「アップリンクポート」としてポート情報テーブル1400に設定されているとする。この場合、ポート415においてループ検知機能が有効になったとしても、ループ検知フレームの送信は行わない。
一方、アップリンクポートのポート415でループ検知フレームを受信すると、フレーム送受信処理部410でループ検知フレームのDMAC601が独自MACアドレスと同じ、かつSMAC602が自装置のMACアドレスと同じであるか判断する。両方とも同じであると判断すれば、受信したループ検知フレームと受信ポート情報をL2制御フレーム振り分け制御部409へ送り、SMAC602が自装置のMACアドレスと同じでないと判断すれば、転送処理部411で受信したループ検知フレームのFlooding処理を行う。L2制御フレーム振り分け制御部409では、受信フレームのDMAC601の確認を行う。DMAC601の独自MACアドレスがループ検知フレームのMACアドレスであると確認した場合、L2ループ検知処理部402のL2ループ検知フレーム送受信制御部407へ受信フレームと受信ポート情報を送る。L2ループ検知フレーム送受信制御部407は、受信フレームのユーザデータ部のバージョン605とメッセージ種別606の確認を行い、ループ検知フレームであると判断するとループ検知制御部405へ受信フレームと受信ポート情報を送る。
ループ検知制御部405は、L2ループ検知フレーム送受信制御部407から受信した受信ポート情報を参照することでポート415でループ検知フレームを受信したことを確認すると、ポート情報・制御情報管理テーブル制御部406のポート情報テーブル1400からポート415のポート番号(port1)に対応するレコードのループ検知ポート識別1402を参照し、ループ検知フレームを受信したポート415がアップリンクポート(U)であることを確認する。ループ検知フレームを受信したポートのポート識別がアップリンクポートである場合、ループ検知制御部405は以下の動作を行う。
ループ検知制御部405は、L2ループ検知フレーム送受信制御部407から受信したループ検知フレームの送信元ポート番号を特定するために、当該フレームのユーザデータ部からポート番号608,617(例えば、port2やport3など)を取得する。取得した送信元ポート番号608,617を元に、制御情報テーブル1500の送信元ポート番号608,617に対応するレコードを参照し、保持タイマー1504がポート情報テーブル1400の送信元のポート番号608,617に対応する保持時間1406を越えていなければ、制御情報テーブル1500の送信元ポート番号608,617に対応する検知回数1503を1加算する。保持時間1406を超えていた場合は、検知回数1503を0に設定し1加算する。加算後の検知回数1503がポート情報テーブル1400の送信元ポート番号608,617に対応する閉塞閾値を示す検知回数1405に達していれば、ループ障害が発生していると判断する。この場合、送信元ポート番号608,617を元に、ポート情報テーブル1400のループ検知ポート識別1402を参照し、送信元ポートがS(検知送信ポート)であるか、SI(検知送信閉塞ポート)であるか確認する。送信元ポートが検知送信閉塞ポートである場合は閉塞処理を行うが、送信元ポートが検知送信ポートの場合は閉塞処理を行わない。閉塞処理は、ループ検知制御部405からループ検知ポート制御部408へ送信元ポート番号とポート閉塞指示を送る。ループ検知ポート制御部408は、装置ポート制御部412へ送信元ポートとポート閉塞指示を送る。装置ポート制御部412は、指示されたポートの閉塞を行う。また、ループ検知制御部405は、制御情報テーブル1500の送信元のポート番号608,617に対応するポートアップ/ダウン情報1502をU(ポートダウン)に設定しポート閉塞後の経過時間を自動復旧タイマー1505に設定する。
また上記では、アップリンクポートにおいてループ検知フレームを受信した場合、送信元ポートに対して検知回数のカウントや閾値との比較を行ったが、アップリンクポートにおいて検知回数をカウントし、アップリンクポート独自の閾値との比較を行うことによってループ障害が発生したか否かを判断してもよい。
本実施形態においては、ポート識別として検知送信閉塞ポート(SI)、検知送信ポート(S)、アップリンクポート(U)の3種類について説明したが、ループ検知フレームの送信の可否とループ検知時のポート閉塞の可否とループ検知時の表示可否の組み合わせを変更することによってポート識別の数を増やしてもよい。
図7に本実施形態におけるループ検知機能が実装されたスイッチ装置によるループ検知動作を示す。
スイッチ装置702は、ループ検知機能が実装された装置で、スイッチ装置703とスイッチ装置704は、ループ検知機能が未実装の装置の構成である。スイッチ装置702は、基幹ネットワーク701に接続しているポート1 705を上位ポートと、スイッチ装置702の配下の装置に繋がっているポート2 706、ポート3 707を下位ポートと位置づけ、スイッチ装置702配下のネットワークにおけるループ検知を行う。
スイッチ装置702では、ループ検知機能を起動した後、基幹ネットワーク701に接続しているポート1 705のポート識別をアップリンクポート(U)に設定し、下位ネットワークに接続しているポート2 706とポート3 707のポート識別を検知送信閉塞ポート(SI)に設定する。
この構成において、スイッチ装置702の下位ポート706,707(検知送信閉塞ポート)は、決められたフレーム送信間隔1404でループ検知フレームを送信する。スイッチ装置702配下のネットワークにおいてループ障害が発生している場合には、送信したループ検知フレームが再度スイッチ装置702に転送され、下位ポート706,707で受信するため、検知送信閉塞ポートである受信ポート706,707はポート閉塞する。また、例えば下位ポート706から送信したループ検知フレームを、図示しない他のスイッチ装置を経由してアップリンクポート705で受信した場合は、受信ポートがアップリンクポートであるため、送信元ポートである下位ポート706をポート閉塞する。これにより、ループ検知フレームの受信ポートであるアップリンクポート705を閉塞せず、送信ポートである下位ポート706を閉塞するため、下位ポート707に接続される装置がネットワークから切り離されることはなく、基幹ネットワークとの通信の疎通を継続することができる。
上述の処理を行うことで、ループ発生の原因となっている障害をネットワークから切り離し、ループ障害の影響がネットワーク全体に波及しないようにすることが可能である。また、上位ポート705(アップリンクポート)はループ検知フレームの送信を行わないため、基幹ネットワークに余計なトラフィックを発生させることもない。
図8に本実施形態におけるループ検知機能が実装されたスイッチ装置を複数台設置した場合のループ検知動作を示す。
スイッチ装置802とスイッチ装置803は、ループ検知機能が実装された装置で、スイッチ装置804は、ループ検知機能が未実装の装置の構成である。スイッチ装置802は、基幹ネットワーク801に接続しているポート1 805を上位ポートと、スイッチ装置802の配下の装置に繋がっているポート2 806、ポート3 807を下位ポートと位置づけ、スイッチ装置802配下のネットワークにおけるループ検知を行う。スイッチ装置803は、スイッチ装置802に繋がっているポート1 808を上位ポートと、スイッチ装置803の配下の装置に繋がっているポート2 809、ポート3 810を下位ポートと位置づけ、スイッチ装置803配下のネットワークにおけるループ検知を行う。
スイッチ装置802とスイッチ装置803は、ともにループ検知機能が実装された装置であるため、両装置間でループ障害を検知した場合、上位の装置であるスイッチ装置802ではループ障害のトラップを行うのみでポート閉塞はせず、ループ障害に近い下位の装置であるスイッチ装置803のポートを閉塞することによりループ発生を抑止することが可能となる。これによりループ障害に関係がないポートではフレームの疎通を継続することができる。
この構成において、スイッチ装置802では、ループ検知機能を起動した後、基幹ネットワーク801に接続しているポート1 805のポート識別をアップリンクポート(U)に設定し、ループ検知機能が実装されたスイッチ装置803に接続しているポート2 806のポート識別を検知送信ポート(S)に設定する。ポート2 806は検知送信ポートであるため、決められたフレーム送信間隔1404でループ検知フレームを送信する。また、スイッチ装置802から送信したループ検知フレームをポート2 806で受信しループ障害を検知した場合、当該ポートは検知送信ポートであるためポート閉塞は行わず、ループ障害の対処は、ループ障害の発生箇所に近いスイッチ装置803で行われることになる。スイッチ装置802では、ループが発生したことを知らせる表示のみを行う。
一方、スイッチ装置802のポート3 807のポート識別は検知送信閉塞ポート(SI)に設定する。ポート3 807は検知送信閉塞ポートであるため、決められたフレーム送信間隔1404でループ検知フレームを送信する。スイッチ装置802から送信したループ検知フレームをポート3 807で受信した場合、当該受信ポートは検知送信閉塞ポートであるためポートの閉塞を行い、ポート3 807配下で発生したループ障害の切り離す。
また、スイッチ装置802から送信したループ検知フレームを、図示しない他のスイッチ装置を経由してポート1 805のアップリンクポートで受信した場合は、受信ポートがアップリンクポートであるため送信元ポートを閉塞するが、送信元ポートがポート2 806の検知送信ポートである場合は、ループ障害の対処はループ障害の発生箇所に近いスイッチ装置803で行うため、スイッチ装置802ではループが発生したことを知らせる表示を行うのみで、送信元ポートであるスイッチ装置803と接続しているポート2 806のポート閉塞は行わない。これにより原因となっているループ障害の発生箇所に近いポートをネットワークから切り離し、ループ障害の影響をネットワーク全体に波及しないようにすることが可能である。なお、送信元ポートがポート3 807の検知送信閉塞ポートである場合には、ポート閉塞を行う。
スイッチ装置803では、ループ検知機能を起動した後、スイッチ装置802に接続している上位ポート1 808のポート識別をアップリンクポート(U)設定し、スイッチ装置803の下位ポートであるポート2 809とポート3 810のポート識別を検知送信閉塞ポート(SI)に設定する。これによりスイッチ装置803から送信したループ検知フレームを下位ポートで受信した場合、受信ポートを閉塞し、アップリンクポートで受信した場合は、送信元ポートを閉塞することで、原因となっている障害をネットワークから切り離し、ネットワーク全体にループ障害の影響が波及しないようにすることが可能である。
図9に第1のネットワーク構成におけるループ検知時のポート閉塞動作を示す。
図9は、基幹ネットワーク900aに配置されたスイッチ装置901、スイッチ装置902、スイッチ装置903、スイッチ装置904でSTPを起動しループ抑止を行っている。
スイッチ装置903、スイッチ装置904は、本発明のループ検知機能が実装された装置で、下位ネットワーク900bに配置されているスイッチ装置905とスイッチ装置906、スイッチ装置907は、本発明のループ検知機能が未実装の装置の構成である。
スイッチ装置903は、基幹ネットワーク900aに接続しているポート908を上位ポートと、スイッチ装置903の配下の装置に繋がっているポート909、910を下位ポートと位置づけ、スイッチ装置903配下のネットワークにおけるループ検知を行う。スイッチ装置903はスイッチ装置905、スイッチ装置906の上位装置である。
スイッチ装置904は、基幹ネットワーク900aに接続しているポート911を上位ポートと、スイッチ装置904の配下の装置に繋がっているポート912を下位ポートと位置づけ、スイッチ装置904配下のネットワークにおけるループ検知を行う。スイッチ装置904はスイッチ装置907の上位装置である。
スイッチ装置903では、ループ検知機能を起動した後、基幹ネットワーク900aに接続しているポート908のポート識別をアップリンクポート(U)に設定し、下位ポートであるポート909、910のポート識別を検知送信閉塞ポート(SI)に設定する。下位ポート909,910(検知送信閉塞ポート)は、決められたフレーム送信間隔1404でループ検知フレームを送信する。スイッチ装置903から送信したループ検知フレームを下位ポート909、910で受信した場合は受信ポートを閉塞し、アップリンクポート908で受信した場合は送信元ポートの閉塞を行う。
スイッチ装置904でも、ループ検知機能を起動した後、基幹ネットワーク900aに接続しているポート911のポート識別をアップリンクポート(U)に設定し、下位ポートであるポート912のポート識別を検知送信閉塞ポート(SI)を設定する。下位ポート912(検知送信閉塞ポート)は、決められたフレーム送信間隔1404でループ検知フレームを送信する。スイッチ装置904から送信したループ検知フレームを下位ポート912で受信した場合は受信ポートを閉塞し、アップリンクポート911で受信した場合は送信元ポートの閉塞を行う。
図9は、下位ネットワーク900bに配置されたスイッチ装置906とスイッチ装置907の誤接続920によりループ障害が発生した場合を想定している。スイッチ装置903では、下位ポート910から送信したループ検知フレーム913をアップリンクポート908で受信しループ障害が発生したと判断するため、送信元ポート910の閉塞を行う。ループ検知フレームを受信したアップリンクポート908を閉塞せず、送信元ポート910の閉塞を行うため、他の下位ポート909配下の装置は基幹ネットワーク900aとの通信の疎通を継続することが可能となる。また、スイッチ装置904では、下位ポート912から送信したループ検知フレーム914をアップリンクポート911で受信しループ障害が発生したと判断するため、送信元ポート912の閉塞を行うことでループ障害をネットワークから切り離し、ループ障害の影響がネットワーク全体に波及しないことが可能となる。
図10に第2のネットワーク構成におけるループ検知時のポート閉塞動作を示す。
図10は、基幹ネットワーク1000aに配置されたスイッチ装置1001、スイッチ装置1002、スイッチ装置1003、スイッチ装置1004でSTPを起動しループ抑止を行っている。
スイッチ装置1003は、本発明のループ検知機能が実装された装置で、下位ネットワーク1000bに配置されているスイッチ装置1005も、本発明のループ検知機能が実装された装置である。下位ネットワーク1000bに配置されているスイッチ装置1006とスイッチ装置1007は、本発明のループ検知機能が未実装の装置の構成である。
スイッチ装置1003は、基幹ネットワーク1000aに接続しているポート1008を上位ポートと、スイッチ装置1003の配下の装置に繋がっているポート1009、1010を下位ポートと位置づけ、スイッチ装置1003配下のネットワークにおけるループ検知を行う。スイッチ装置1003はスイッチ装置1005、スイッチ装置1006の上位装置である。スイッチ装置1005は、スイッチ装置1003に繋がっているポート1011を上位ポートと、スイッチ装置1005の配下の装置に繋がっているポート1012、1013を下位ポートと位置づけ、スイッチ装置1005配下のネットワークにおけるループ検知を行う。
スイッチ装置1003とスイッチ装置1005は、ともにループ検知機能が実装された装置であるため、両装置間でループ障害を検知した場合、上位装置であるスイッチ装置1003ではループ障害のトラップを行うのみでポート閉塞はせず、ループ障害の発生箇所に近い下位装置であるスイッチ装置1005のポートを閉塞することによりループ発生を抑止することが可能となる。これによりループ障害に関係がないポートではフレームの疎通を継続することができる。
スイッチ装置1003では、ループ検知機能を起動した後、基幹ネットワーク1000aに接続しているポート1008のポート識別をアップリンクポート(U)に設定し、ループ検知機能が実装された下位スイッチ装置1005に接続しているポート1009のポート識別を検知送信ポート(S)に設定する。ポート1009は検知送信ポートであるため、決められたフレーム送信間隔1404でループ検知フレームを送信する。また、スイッチ装置1003から送信したループ検知フレームをポート1009で受信しループ障害を検知した場合、当該ポートは検知送信ポートであるためポート閉塞は行わず、ループ障害の対処は、ループ障害の発生箇所に近いスイッチ装置1005で行われることになる。スイッチ装置1003では、ループが発生したことを知らせる表示のみを行う。
一方、スイッチ装置1003のポート1010のポート識別は検知送信閉塞ポート(SI)に設定する。ポート1010は検知送信閉塞ポートであるため、決められたフレーム送信間隔1404でループ検知フレームを送信する。スイッチ装置1003から送信したループ検知フレームをポート1010で受信した場合、当該受信ポートは検知送信閉塞ポートであるためポートの閉塞を行い、ポート1010配下で発生したループ障害の切り離す。
また、スイッチ装置1003から送信したループ検知フレームを、図示しない他のスイッチ装置を経由してポート1008のアップリンクポートで受信した場合は、受信ポートがアップリンクポートであるため送信元ポートを閉塞するが、送信元ポートがポート1009の検知送信ポートである場合は、ループ障害の対処はループ障害の発生箇所に近いスイッチ装置1005で行うため、スイッチ装置1003ではループが発生したことを知らせる表示を行うのみで、送信元ポートであるスイッチ装置1005と接続しているポート1009のポート閉塞は行わない。これにより原因となっているループ障害の発生箇所に近いポートをネットワークから切り離し、ループ障害の影響をネットワーク全体に波及しないようにすることが可能である。なお、送信元ポートがポート1010の検知送信閉塞ポートである場合には、ポート閉塞を行う。
スイッチ装置1005では、ループ検知機能を起動した後、スイッチ装置1003に接続している上位ポート1011のポート識別をアップリンクポート(U)に設定し、スイッチ装置1005の下位ポートであるポート1012とポート1013のポート識別を検知送信閉塞ポート(SI)に設定する。これによりスイッチ装置1005から送信したループ検知フレームを下位ポートで受信した場合、受信ポートを閉塞し、アップリンクポートで受信した場合は、送信元ポートの閉塞することで、原因となっている障害をネットワークから切り離し、ネットワーク全体にループ障害の影響が波及しないようにすることが可能である。
図10は、下位ネットワーク1000bに配置されたスイッチ装置1005とスイッチ装置1006の誤接続1020によりループ障害が発生した場合を想定している。スイッチ装置1003では検知送信ポート1009と検知送信閉塞ポート1010の各々が送信したループ検知フレーム1015を相互に受信し各々でループ障害が発生したと判断する。この場合、検知送信ポート1009のポート閉塞は行わず、検知送信閉塞ポート1013のポート閉塞を行う。スイッチ装置1005では、下位ポート1013から送信したループ検知フレーム1014をアップリンクポート1011で受信しループ障害が発生したと判断するため、送信元ポート1013のポート閉塞を行う。ループ検知フレームを受信したアップリンクポート1011を閉塞せず、送信元ポート1013の閉塞を行うため、他の下位ポート1012配下の装置は基幹ネットワーク1000aとの通信の疎通を継続することが可能となる。ループ障害をネットワークから切り離すため、ネットワーク全体にループ障害の影響が波及しないことが可能となる。
また、図10のネットワーク構成において、スイッチ装置1005の下位ポート1012の配下のネットワークでループ障害が発生した場合を想定する。例えば図1で述べたループ障害112が発生したような場合である。この場合、スイッチ装置1003の下位ポート1009から送信したループ検知フレームは、スイッチ装置1005を経由してポート1012から転送され、ループ障害が発生していることにより再度ポート1012で受信し、最後にスイッチ装置1003の下位ポート1009で受信する。これによりスイッチ装置1003ではループ障害が発生したと判断するが、ループ検知フレームを受信したポート1009が検知送信ポートであるため、ポート閉塞は行わない。一方、スイッチ装置1005の下位ポート1012から送信したループ検知フレームは、ループ障害が発生していることにより再度ポート1012で受信する。この場合は、スイッチ装置1005でループ障害が発生したと判断し、ループ検知フレームを受信したポート1012が検知送信閉塞ポートであるため、ポート閉塞を行い、ループ障害が発生しているポート1012配下のネットワークを切り離す。これにより、ループ障害の発生箇所により近いポート1012を閉塞させることができるため、ループ障害が発生してもスイッチ1005のポート1012以外のポートに接続されたネットワークと基幹ネットワーク100aとの通信の疎通は継続することができる。なお、スイッチ装置1003の下位ポート1009及びスイッチ装置1005の下位ポート1012で送信したループ検知フレームをそれぞれスイッチ装置1003のアップリンクポート1008及びスイッチ装置1005のアップリンクポート1011で受信した場合も同様のポート閉塞動作が行われる。
このように、本実施形態においては、ネットワーク構成に応じてスイッチ装置の各ポートに設定するポート識別を複数の種類(検知送信閉塞ポート、検知送信ポート、アップリンクポート)の中から選択することが可能であり、これにより多種多様なネットワーク構成において発生するループ障害に柔軟に対処することができ、ループ障害によるネットワークへの影響を最小限にとどめることができる。
図11は、本実施形態におけるループ検知機能を実装した装置同士を接続した場合に、接続される各ポートのポート識別に応じた動作内容を示す図である。
図11では、接続装置Aと接続装置Bのポートに対して、検知送信閉塞ポート、検知送信ポート、アップリンクポートのそれぞれのポートを相互に接続した場合においてループ障害の発生を検知した時のポート状態を示している。
(1)接続装置Aのポート識別が検知送信閉塞ポートのポートと接続装置Bのポート識別が検知送信閉塞ポートのポートで接続し、それぞれのポートでループ障害を検知した場合、接続装置Aのポートはポート閉塞を行い、接続装置Bのポートもポート閉塞を行う。
(2)接続装置Aのポート識別が検知送信閉塞ポートのポートと接続装置Bのポート識別が検知送信ポートのポートで接続し、それぞれのポートでループ障害を検知した場合、接続装置Aのポートはポート閉塞を行い、接続装置Bのポートはループ障害を検知するのみでポート閉塞は行わない。
(3)接続装置Aのポート識別が検知送信閉塞ポートのポートと接続装置Bのポート識別がアップリンクポートのポートで接続し、それぞれのポートでループ障害を検知した場合、接続装置Aのポートはポート閉塞を行い、接続装置Bのポートはループ障害を検知するのみでアップリンクポートの閉塞は行わず、接続装置Bでループ検知フレームを送信した送信元ポートを閉塞する。ただし、送信元ポートが検知送信ポートの場合、ポート閉塞は行わない。
(4)接続装置Aのポート識別が検知送信ポートのポートと接続装置Bのポート識別が検知送信閉塞ポートのポートで接続し、それぞれのポートでループ障害を検知した場合、接続装置Aのポートはポート閉塞を行なわず、接続装置Bのポートはポート閉塞を行う。
(5)接続装置Aのポート識別が検知送信ポートのポートと接続装置Bのポート識別も検知送信ポートのポートで接続し、それぞれのポートでループ障害を検知した場合、ループ検知接続先のポート識別確認の動作によりポートブロック状態であるためL2制御フレームのみ疎通でき、通常のデータフレームの通信は制限され未接続の状態となる。この場合は、ループ検知ポートの接続性が有効でないと判断され、いずれの検知送信ポートもループ検知フレームの送信は行わない。ループ検知接続先のポート識別確認動作の詳細については、図12、図13で後述する。
(6)接続装置Aのポート識別が検知送信ポートのポートと接続装置Bのポート識別がアップリンクポートのポートで接続し、それぞれのポートでループ障害を検知した場合、接続装置Aのポートはポート閉塞を行わず、接続装置Bのポートはループ障害を検知するのみでアップリンクポートの閉塞は行わず、接続装置Bでループ検知フレームを送信した送信元ポートを閉塞する。ただし、送信元ポートが検知送信ポートの場合は、ポート閉塞は行わない。
(7)接続装置Aのポート識別がアップリンクポートのポートと接続装置Bのポート識別が検知送信閉塞ポートのポートで接続し、それぞれのポートでループ障害を検知した場合、接続装置Aのポートはループ障害を検知するのみでアップリンクポートの閉塞は行わず、接続装置Aでループ検知フレームを送信した送信元ポートを閉塞する。ただし、送信元ポートが検知送信ポートの場合は、ポート閉塞は行わない。接続装置Bのポートはポート閉塞を行う。
(8)接続装置Aのポート識別がアップリンクポートのポートと接続装置Bのポート識別が検知送信閉塞ポートのポートで接続し、それぞれのポートでループ障害を検知した場合、接続装置Aのポートはループ障害を検知するのみでアップリンクポートの閉塞は行わず、接続装置Aでループ検知フレームを送信した送信元ポートを閉塞する。ただし、送信元ポートが検知送信ポートの場合は、ポート閉塞は行わない。接続装置Bのポートはポート閉塞は行わない。
(9)接続装置Aのポート識別がアップリンクポートのポートと接続装置Bのポート識別もアップリンクポートのポートで接続し、それぞれのポートでループ障害を検知した場合、接続装置Aのポートはループ障害を検知するのみでアップリンクポートの閉塞は行わず、接続装置Aでループ検知フレームを送信した送信元ポートを閉塞する。ただし、送信元ポートが検知送信ポートの場合は、ポート閉塞は行わない。接続装置Bのポートもループ障害を検知するのみでアップリンクポートの閉塞は行わず、接続装置Bでループ検知フレームを送信した送信元ポートを閉塞する。ただし、送信元ポートが検知送信ポートの場合、ポート閉塞は行わない。
次に、検知送信閉塞ポート、検知送信ポート、アップリンクポートのループ検知についてのポート識別を誤設定、または隣接装置の誤ループ検知ポートに接続した場合の誤接続抑止処理について説明する。
誤接続抑止処理では、ループ検知機能を起動したポートに対して検知送信閉塞ポート、検知送信ポート、アップリンクポートのループ検知におけるポート識別設定を行った時に、接続される隣接装置のポートとの接続性が有効であるか否かを確認し制御するために、自装置から隣接装置に対して送信元のポート情報を格納したループ検知接続ポート識別確認用のフレーム(以下「ループ検知接続ポート識別確認フレーム」という。)を送信し、隣接装置からループ検知接続ポート識別確認フレームが送られてくるのを一定時間待つ。一定時間内に隣接装置からループ検知接続ポート識別確認フレームを受信した場合、受信ポートのループ検知におけるポート識別と隣接装置の接続ポートのループ検知におけるポート識別とを確認し、接続性が有効であるかの確認を行う。
隣接装置と接続性が有効であれば、ループ検知動作やループ検知フレームの送信を開始し、接続性が有効でなければポート状態をブロッキングとする。隣接装置との接続性については、図11に示すように、(5)の場合のみ接続性が有効でないと判断され、それ以外の場合は接続性が有効であると判断される。
なお、接続性の確認は必ずしも行う必要は無く、ループ検知機能を起動した後、すぐにループ検知動作やループ検知フレームの送信を開始しても良い。
図12にループ検知接続ポート識別確認フレームのフォーマットを示す。
ループ検知接続ポート識別確認フレームはtagフレーム1200a、untagフレーム1200bのどちらでもよい。tagフレーム1200aは、untagフレーム1200bにVLAN TAGフィールド1203を追加したものである。ループ検知接続ポート識別確認フレームの各フィールドの内容はテーブル1200cに示す。ループ検知接続ポート識別確認フレームはL2制御フレームを使用し、MACヘッダの宛先MACアドレス1201,1213は、予め予約した独自MACアドレスを使用する。MACヘッダの送信元MACアドレス1202,1214は、自装置のMACアドレスを使用する。また、ユーザデータには、ループ検知接続ポート識別確認データのバージョン1205,1216と当該フレームがループ検知フレームであるかループ検知接続ポート識別確認フレームであるかなどの種別を示すメッセージ種別、ポート情報の問合せまたは応答の識別情報1207,1218、送信元ポートに設定されたポート識別を示すポート識別1208,1219、送信元のポートのMACアドレスを示すポートMAC1209,1220、送信元のポート番号1210,1221、VLAN ID1211,1222が含まれる。ループ検知接続ポート識別確認フレームは、ポート状態がブロックのポートで受信してもループ検知機能を起動したポートのポート識別判断処理を行うことを可能とする。
図13は、ループ検知接続ポート識別確認フレームを用いた誤接続抑止処理について説明するためのネットワーク構成図である。
図13において、基幹ネットワーク1300aに配置されたスイッチ装置1301、スイッチ装置1302、スイッチ装置1303、スイッチ装置1304でSTPを起動しループ抑止を行っている。
スイッチ装置1303、スイッチ装置1304は、本発明のループ検知機能が実装された装置で、下位ネットワーク1300bに配置されているスイッチ装置1305は、本発明のループ検知機能が未実装の装置でスイッチ装置1306、スイッチ装置1307は、本発明のループ検知機能が実装された装置の構成である。
スイッチ装置1303は、基幹ネットワーク1300aに接続しているポート1308を上位ポートと、スイッチ装置1303の配下の装置に繋がっているポート1309、1310を下位ポートと位置づけ、スイッチ装置1303配下のネットワークにおけるループ検知を行う。スイッチ装置1303はスイッチ装置1305、スイッチ装置1306の上位装置である。
スイッチ装置1304は、基幹ネットワーク1300aに接続しているポート1311を上位ポートと、スイッチ装置1304の配下の装置に繋がっているポート1312を下位ポートと位置づけ、スイッチ装置1304配下のネットワークにおけるループ検知を行う。スイッチ装置1304はスイッチ装置1307の上位装置である。
スイッチ装置1303では、ループ検知機能を起動した後、基幹ネットワーク1300aに接続しているポート1308のポート識別をアップリンクポート(U)に設定する。
スイッチ装置1303の下位ポート1309のポート識別を検知送信閉塞ポート(SI)に設定する。ポート1309は検知送信閉塞ポートであるため、決められたフレーム送信間隔1404でループ検知フレームを送信する。スイッチ装置1303から送信したループ検知フレームを下位ポート1309で受信した場合は、受信ポートを閉塞し、アップリンクポート1308で受信した場合は、送信元ポートの閉塞を行う。
また、ループ検知機能が実装された下位スイッチ装置1306に接続している下位ポート1310のポート識別を検知送信ポート(S)に設定することで、ポート1310でループ障害を検知した場合、ループ障害の対処は、ループ障害の発生箇所に近いスイッチ装置1306で行う。スイッチ装置1303では、ループが発生したことを知らせる表示のみを行い、スイッチ装置1306と接続しているポート1310のポート閉塞はしない。
スイッチ装置1304でもループ検知機能を起動した後、基幹ネットワーク1300aに接続しているポート1311のポート識別をアップリンクポート(U)に設定し、ループ検知機能が実装された下位スイッチ装置1307に接続している下位ポート1312のポート識別を検知送信ポート(S)に設定する。また、ポート1312でループ障害を検知した場合、ループ障害の対処は、ループ障害箇所に近いスイッチ装置1307で行う。スイッチ装置1304では、ループが発生したことを知らせる表示を行いスイッチ装置1307と接続しているポート1312のポート閉塞はしない。
スイッチ装置1306でのポート識別の設定は、スイッチ装置1303に接続しているポート1314に対してアップリンクポート(U)を設定し、ポート1315に対して検知送信ポート(S)を設定している。スイッチ装置1307でもポート識別の設定は、スイッチ装置1304に接続しているポート1316に対してアップリンクポート(U)を設定し、スイッチ装置1307のポート1317に対して検知送信ポート(S)を設定している。
この時、ループ検知機能を起動したポートに対して検知送信閉塞ポート、検知送信ポート、アップリンクポートのループ検知についてのポート識別設定を行った時に、接続される隣接装置のポートとの接続性が有効であるか否かを確認し制御するために、自装置から隣接装置に対して送信元のポート情報(ポート識別を含む)を格納したループ検知接続ポート識別確認フレームを送信し、隣接装置からループ検知接続ポート識別確認フレームが送られてくるのを一定時間待つ。一定時間内に隣接装置からループ検知接続ポート識別確認フレームを受信した場合、受信ポートのループ検知におけるポート識別と隣接装置の接続ポートのループ検知におけるポート識別1208,1219とを確認し、接続性が有効であるかの確認を行う。
隣接装置と接続性が有効であれば、ループ検知動作を行い、接続性が有効でなければポート状態をブロッキングとする。図13では、スイッチ装置1306のポート1315とスイッチ装置1307のポート1317は、お互い検知送信ポート(S)で接続しているため、図11(5)に該当し接続性が有効でないと判断し、ポート状態をブロッキング状態とする。誤接続抑止処理をせず、もしくは検知送信ポート(S)同士の接続性を有効と判断してしまうと、この検知送信ポート(S)でループ検知をした場合、どのスイッチ装置でもループ障害でのポート閉塞が行われないため、ループ障害の影響がネットワーク全体に波及したままである。このため誤接続抑止処理を行い、検知送信ポート(S)であるスイッチ装置1306のポート1315とスイッチ装置1307のポート1317のポート状態をブロッキングとすることで、事前にループ障害を回避すること可能となる。
ループが発生する例を示すネットワーク構成図である。 従来技術におけるループ検知機能の動作例を示す図である。 従来技術におけるループ検知機能の動作例を示すシステム構成図である。 本実施形態におけるループ検知機能を備えたスイッチ装置の構成図である。 本実施形態におけるポート識別毎のループ検知動作の説明図である。 本実施形態におけるループ検知フレームのフォーマットの説明図である。 本実施形態におけるループ検知機能が実装されたスイッチ装置によるループ検知動作を示す図である。 本実施形態におけるループ検知機能が実装されたスイッチを複数台設置した場合のループ検知動作を示す図である。 第1のネットワーク構成におけるループ検知時のポート閉塞動作を示す図である。 第2のネットワーク構成におけるループ検知時のポート閉塞動作を示す図である。 本実施形態におけるループ検知機能を実装した装置間のポート接続性を示す図である。 本実施形態におけるループ検知接続ポート識別確認フレームのフォーマットの説明図である。 ループ検知接続ポート識別確認フレームを用いた誤接続抑止処理について説明するためのネットワーク構成図である。 ポート情報テーブルの例を示す図である。 制御情報テーブルの例を示す図である。
符号の説明
401:L2スイッチ装置、402:L2ループ検知処理部、405:ループ検知制御部、406:ポート情報・制御情報管理テーブル制御部、408:ループ検知ポート制御部、412:装置ポート制御部、413−416:ポート、1400:ポート情報テーブル、1500:制御情報テーブル

Claims (4)

  1. ネットワークに接続され、フレームの送受信を行うスイッチ装置であって、
    ループ障害の発生を検知するためのループ検知フレームを送信する第1のポートと、
    前記ループ検知フレームを受信する第2のポートと、
    前記ポートを制御する制御部とを有し、
    前記制御部は、前記スイッチ装置が備えるポートに対して、
    前記ループ検知フレームを送信し、前記ループ検知フレームを受信してループ障害の発生を検知した場合に自ポートを閉塞する、検知送信閉塞ポートと、
    前記ループ検知フレームを送信し、前記ループ検知フレームを受信してループ障害の発生を検知した場合に自ポートを閉塞しない、検知送信ポートと、
    前記ループ検知フレームを送信せず、前記ループ検知フレームを受信してループ障害の発生を検知した場合に自ポートを閉塞しない、アップリンクポート、
    のいずれかのポート識別を設定し、
    前記制御部は、前記アップリンクポートに設定された前記第2のポートでループ検知フレームを受信することにより、ループ障害の発生を検知した場合に、前記第1のポートのポート識別が前記検知送信閉塞ポートである場合は前記第1のポートを閉塞させ、前記第1のポートのポート識別が前記検知送信ポートである場合は前記第1のポートを閉塞させないことを特徴とするスイッチ装置。
  2. 請求項1記載のスイッチ装置であって、
    前記ループ障害の発生を検知する検知部を有することを特徴とするスイッチ装置。
  3. 請求項1または請求項2記載のスイッチ装置であって、
    前記第1のポートを閉塞させるポート制御部を有することを特徴とするスイッチ装置。
  4. 請求項1乃至請求項記載のスイッチ装置であって、
    前記第1のポートが閉塞した場合に、当該閉塞した情報を表示もしくはログ出力するトラップ制御部を有することを特徴とするスイッチ装置。
JP2008049018A 2008-02-29 2008-02-29 スイッチ装置およびネットワークシステム Active JP5065941B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008049018A JP5065941B2 (ja) 2008-02-29 2008-02-29 スイッチ装置およびネットワークシステム
US12/323,539 US7969895B2 (en) 2008-02-29 2008-11-26 Switch apparatus and network system
US13/016,208 US8553565B2 (en) 2008-02-29 2011-01-28 Switch apparatus and network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008049018A JP5065941B2 (ja) 2008-02-29 2008-02-29 スイッチ装置およびネットワークシステム

Publications (2)

Publication Number Publication Date
JP2009207028A JP2009207028A (ja) 2009-09-10
JP5065941B2 true JP5065941B2 (ja) 2012-11-07

Family

ID=41013095

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008049018A Active JP5065941B2 (ja) 2008-02-29 2008-02-29 スイッチ装置およびネットワークシステム

Country Status (2)

Country Link
US (2) US7969895B2 (ja)
JP (1) JP5065941B2 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100942589B1 (ko) * 2009-06-02 2010-02-16 (주)엠이씨 마이크로 버블 발생 샤워기
JP5254196B2 (ja) * 2009-12-25 2013-08-07 日本電信電話株式会社 ループ検出システム及びループ検出方法
JP5520741B2 (ja) * 2010-08-18 2014-06-11 富士通テレコムネットワークス株式会社 通信装置
CN102625986A (zh) * 2011-12-09 2012-08-01 华为技术有限公司 一种二层网络环路处理的方法、装置及网络设备
FR3000338B1 (fr) * 2012-12-21 2016-05-13 Thales Sa Reseau de transmission d'informations a au moins deux boucles
TW201431320A (zh) * 2013-01-24 2014-08-01 Accton Technology Corp 迴路偵測的方法及網路裝置
CN204103945U (zh) * 2013-06-03 2015-01-14 钰登科技股份有限公司 交换机
DE112014005365B4 (de) 2013-11-25 2021-11-18 Mitsubishi Electric Corporation Übertragungsvorrichtung und Kommunikationsnetzwerk
JP6214378B2 (ja) * 2013-12-16 2017-10-18 三菱電線工業株式会社 スイッチ装置及びネットワークシステム
TWI514821B (zh) * 2014-02-26 2015-12-21 Accton Technology Corp 網路裝置與迴路偵測方法
JP6388433B2 (ja) * 2014-07-04 2018-09-12 アライドテレシスホールディングス株式会社 ネットワーク機器、通信方法、プログラム、記録媒体
JP6388434B2 (ja) * 2014-07-18 2018-09-12 アライドテレシスホールディングス株式会社 ネットワーク機器、通信方法、プログラム、記録媒体
JP6388436B2 (ja) 2014-08-29 2018-09-12 アライドテレシスホールディングス株式会社 ネットワーク機器、通信方法、プログラム、記録媒体
JP2016116029A (ja) * 2014-12-12 2016-06-23 富士通株式会社 ネットワーク監視方法、中継装置、および、ネットワーク監視システム
US9971666B2 (en) * 2015-03-06 2018-05-15 Qualcomm Incorporated Technique of link state detection and wakeup in power state oblivious interface
JP6272264B2 (ja) * 2015-03-24 2018-01-31 株式会社日立製作所 情報処理装置およびネットワークシステム
CN108293012B (zh) * 2015-11-26 2021-02-09 三菱电机株式会社 中继装置和通信网络
CN105791048A (zh) * 2016-03-01 2016-07-20 上海斐讯数据通信技术有限公司 环回检测方法,装置以及包含该装置的网络设备
US10470111B1 (en) 2018-04-25 2019-11-05 Hewlett Packard Enterprise Development Lp Protocol to detect if uplink is connected to 802.1D noncompliant device
US11367339B2 (en) 2018-06-21 2022-06-21 Autronica Fire & Security As System and method for startup of a detector loop

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0575615A (ja) * 1991-09-17 1993-03-26 Nec Corp Macブリツジ
US7027406B1 (en) * 1998-04-16 2006-04-11 Avaya Communication Israel Ltd. Distributed port-blocking method
US6888800B1 (en) * 1998-11-14 2005-05-03 Emulex Design & Manufacturing Corporation High performance digital loop diagnostic technology
JP3196843B2 (ja) * 1998-12-02 2001-08-06 日本電気株式会社 ファイバ・チャネル仲裁型ループにおける障害ポートの検出/排除システム及びその検出/排除方法
JP3536829B2 (ja) * 2001-06-14 2004-06-14 日本電気株式会社 Fc−alシステムのリンク診断方法及び装置
US7200108B2 (en) * 2001-06-29 2007-04-03 International Business Machines Corporation Method and apparatus for recovery from faults in a loop network
US7230926B2 (en) * 2002-03-12 2007-06-12 Intel Corporation Isolation technique for networks
US20050076140A1 (en) * 2003-09-24 2005-04-07 Hei Tao Fung [topology loop detection mechanism]
JP4128974B2 (ja) * 2004-03-31 2008-07-30 富士通株式会社 レイヤ2ループ検知システム
US7251742B2 (en) * 2004-06-12 2007-07-31 Simplexgrinnell Lp Method and apparatus for determining mis-wired addressable loops
JP2006033275A (ja) * 2004-07-14 2006-02-02 Fujitsu Ltd ループフレーム検知装置およびループフレーム検知方法
JP2006048162A (ja) * 2004-07-30 2006-02-16 Fujitsu Ltd ループ状態監視装置
JP4293964B2 (ja) * 2004-09-29 2009-07-08 富士通株式会社 ループ接続検出方法及び装置
JP4429185B2 (ja) 2005-02-07 2010-03-10 日本電信電話株式会社 優先度に基づくループ制御ブリッジ装置を含むシステム
JP4454516B2 (ja) * 2005-02-16 2010-04-21 富士通株式会社 障害検出装置
JP4794917B2 (ja) * 2005-06-20 2011-10-19 富士通株式会社 ネットワーク障害検出装置及びネットワーク障害検出方法
JP4619940B2 (ja) * 2005-12-21 2011-01-26 富士通株式会社 ネットワーク障害箇所検出装置及びネットワーク障害箇所検出方法
JP2008067306A (ja) * 2006-09-11 2008-03-21 Fujitsu Ltd ネットワーク監視装置およびネットワーク監視方法
JP4768565B2 (ja) * 2006-09-28 2011-09-07 富士通セミコンダクター株式会社 インターフェース装置及びトポロジ構築方法
US7787388B2 (en) * 2008-05-23 2010-08-31 Egenera, Inc. Method of and a system for autonomously identifying which node in a two-node system has failed

Also Published As

Publication number Publication date
US20090219821A1 (en) 2009-09-03
US20110134760A1 (en) 2011-06-09
JP2009207028A (ja) 2009-09-10
US8553565B2 (en) 2013-10-08
US7969895B2 (en) 2011-06-28

Similar Documents

Publication Publication Date Title
JP5065941B2 (ja) スイッチ装置およびネットワークシステム
US8213296B2 (en) Link aggregation protection
US20070086333A1 (en) Path protection method and layer-2 switch
US9521055B2 (en) Network connectivity management
US8879381B2 (en) Ethernet ring system, transit node of Ethernet ring system and initialization method thereof
CN104980372A (zh) 中继系统以及交换机装置
EP2194676A1 (en) Ethernet ring system, its main node and intialization method
US8792337B2 (en) Method and apparatus for providing an uplink over an access ring
US8264954B2 (en) Method and device for operating a network and communication system comprising such device
EP3097659A1 (en) G.8032 ethernet multiple fault recovery mechanisms
JP4429185B2 (ja) 優先度に基づくループ制御ブリッジ装置を含むシステム
WO2018168262A1 (ja) ネットワーク装置、監視制御装置、ネットワークシステム及びそれらの制御方法
CN100444571C (zh) 决定桥角色的方法和系统
KR20080082830A (ko) 스패닝 트리 프로토콜을 이용하는 네트워크에서 스위칭장치의 플러싱 처리 장치 및 방법
CN102710492B (zh) 一种环网保护的方法及装置
CN106803803B (zh) 虚拟局域网络复原方法、系统及其装置
CN105391630B (zh) 中继系统以及中继装置
CN101547131A (zh) Eaps环网单通故障定位和保护方法
CN102710482B (zh) 一种环网保护的方法及装置
JP3784731B2 (ja) Ethernet制御方法、網、装置、およびその制御方法
US11252107B2 (en) Method for operating an ethernet communication device, and ethernet communication device
CN103684719A (zh) 一种与平台无关的网络双冗余热切换方法
JP2012044384A (ja) 通信装置
JP2011223172A (ja) リング型ネットワークシステム、通信装置および障害検出方法
CN101656664A (zh) 以太环网系统及其边缘节点和以太环网实现方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100421

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120717

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120810

R150 Certificate of patent or registration of utility model

Ref document number: 5065941

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150817

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250