JP5332861B2 - 伝送装置、伝送方法及び伝送システム - Google Patents
伝送装置、伝送方法及び伝送システム Download PDFInfo
- Publication number
- JP5332861B2 JP5332861B2 JP2009103806A JP2009103806A JP5332861B2 JP 5332861 B2 JP5332861 B2 JP 5332861B2 JP 2009103806 A JP2009103806 A JP 2009103806A JP 2009103806 A JP2009103806 A JP 2009103806A JP 5332861 B2 JP5332861 B2 JP 5332861B2
- Authority
- JP
- Japan
- Prior art keywords
- frame
- transmission
- vid
- pbb
- path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000005540 biological transmission Effects 0.000 title claims description 158
- 238000000034 method Methods 0.000 title claims description 56
- 238000001514 detection method Methods 0.000 claims description 38
- 238000012546 transfer Methods 0.000 description 55
- 238000012986 modification Methods 0.000 description 12
- 230000004048 modification Effects 0.000 description 12
- 238000006243 chemical reaction Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 210000005098 blood-cerebrospinal fluid barrier Anatomy 0.000 description 3
- 239000012717 electrostatic precipitator Substances 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0668—Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/22—Alternate routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/28—Routing or path finding of packets in data switching networks using route fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
Description
PBBは、ユーザのイーサネット(登録商標)フレームをMAC−in−MAC方式でカプセル化して中継する方式であり、IEEE802.1ahで標準化されている。なお、MAC−in−MAC方式は、MAC(Media Access Control)フレームをMACフレームでカプセル化して伝送するイーサネット(登録商標)技術である。
ここで、図1にPBB方式のネットワーク構成の一例を示す。
この図1に示すように、ネットワーク100は、例示的に、PBN(Provider Bridged Network)200とPBBN(Provider Backbone Bridged Network)300とを有する。PBN200は、IEEE802.1adで標準化されているネットワークの1つである。また、PBBN300は、PBB方式のネットワークであり、PBN200を収容、接続するバックボーンネットワークである。
上記MAC−in−MAC方式では、PBBN300内において有効なアドレス情報(例えば、MACアドレス)でユーザフレームをカプセル化して伝送する。これにより、PBBN300内の各ノード400,500は、PBBN300のエッジ(出入り口)に位置するBEB400のMACアドレスを学習することにより、ユーザフレームの伝送を行なうことが可能となる。
・PBBフレームフォーマット
ここで、図2にPBBフレームフォーマットの一例を示す。
一方、I−TAGは、タグの種類を識別する2バイト(16ビット)のI−TAG TPID,16バイト(128ビット)のI−TAG TCIとで構成される。I−TAG TPIDは、タグ・プロトコル識別子である。I−TAG TCIは、3ビットのI−PCP(Priority Code Point、優先度コード・ポイント),1ビットのI−DEI(Drop Eligible Indication、優先廃棄識別),1ビットのUCA(User Customer Address、ユーザカスタマーアドレス),3ビットのRes(Reserved、予約領域),24ビットのI−SID(Service Instance Identifier、サービス・インスタンスID)及び前述の各48ビットのユーザMACアドレス(C-MAC DA,C-MAC SA)により構成される。なお、上記のI−TAG TPID及びB−TAG TPIDには、例えば、IEEEで規定されているデフォルト値として、「0x88e7」及び「0x88a8」がそれぞれ設定される。
・ESP〔Ethernet(登録商標) Switched Path〕の設定例
また、PBBの拡張として、PBB−TEが、IEEE802.1Qayで標準化されている。ここで、TEとは、トラフィックの経路制御技術を表し、ネットワークリソースを最適化し、トラフィックの転送効率を向上させることを目的とする技術である。
PBB−TE方式の網内の伝送装置(BEB400,BCB500)は、例えば、PBB方式と同様、PBBフレームに設定されたB−VID及びB−DAに基づいて、当該PBBフレームの転送経路を決定する。例えば、BEB400及びBCB500は、自局400,500が有するフィルタリングデータベース(Filtering DataBase、FDB)に登録された静的な経路情報(例えば、ESPに関する情報)に基づいて、PBBフレームを転送することができる。なお、FDBに登録される経路情報は、予め登録された静的な情報であり、動的には学習されない場合がある。
ここで、図3にESPの設定の一例を示す。
図3中に示す4本のESP(各破線矢印を参照)は、同一のBEB400−1を始点としているので、各ESPに設定されるB−SAは全てBEB400−1のMACアドレス「X」である。
さらに、BEB400−1,BCB500−1,500−2,BEB400−2を経由するESPにはB−VID=7が設定され、BEB400−1,BCB500−1,50−4,BEB400−2を経由するESPにはB−VID=8が設定されている。
このように、各ESPのB−SA及びB−DAが同一であっても、互いに異なるB−VIDが設定されることにより、各ESPは、ネットワーク100上で別個のESPとして認識され得る。
ところで、ESPを構成する各伝送装置400,500間の経路において障害が検知されると、例えば、フレームの転送経路を現用パス(Working Path)から予備パス(Protection Path)へ切り替える制御(プロテクション)が行なわれる。
PBB−TEのプロテクション方法としては、例えば、IEEE802.1Qayにおいて、パスプロテクション方式が検討されている。
この図4に示すPBB−TE網600は、例示的に、BEB400−1(N1),400−2(N5),400−3(N8)と、BCB500−1(N2),500−2(N3),500−3(N4),500−4(N6),500−5(N7)とをそなえる。
また、このPBB−TE網600では、例えば、現用パスとして、N1,N2,N3,N4,N5を経由するESPが設定されるとともに、予備パスとして、N1,N2,N6,N7,N4,N5を経由するESPが設定される。
一方、例えば、N2とN3との間の経路で障害(回線断など)が発生した場合、N2は、障害を検出し、N1にその旨を通知する。N2から障害を通知されたN1は、PBBフレームのB−VIDを変更する(書き換える)ことにより、フレーム伝送経路を現用パス(現用ESP)から予備パス(予備ESP)へ切り替える制御を行なう。
N1によりPBBフレームのB−VIDの値が変更されると、N1は、変更したB−VIDの値とFDBとに基づき、PBBフレームを予備パス上の次のノード(N6)へ転送する。なお、FDBには、例えば、変更されたB−VIDに対応するパスとして予備パスが設定されている。N6,N7及びN4においても、N1と同様の転送処理が行なわれ、PBBフレームは予備パス上の次のノード(N7,N4,N5)へ転送される。
以上のように、パスプロテクション方式では、伝送装置間のある経路にて障害が発生した場合、障害を通知されたIBEB400−1(N1)が、PBBフレームのB−VIDの値を変更して、PBBフレームの伝送経路を切り替えることができる。これにより、PBBフレームは、障害が発生した区間を迂回し、伝送されることが可能となる。
図5にセグメントプロテクション方式の一例を示す。
この図5に示すように、例えば、N2とN3との間の経路で障害が発生した場合、セグメントプロテクション方式では、障害を検知した装置(例えば、N2)が、PBBフレームのB−VIDを変更することにより、その障害が発生した経路(障害セグメント)を迂回する予備のパス(図5では、N2,N6,N7,N3を経由するパス)へPBBフレームを転送する。
上述したパスプロテクション方式では、IBEB400−1で経路切り替え制御を行なうため、障害発生の時点からIBEB400−1に障害が通知されるまでの間、通信断の状態が継続し、PBBフレームが正常に伝送されない場合がある。
なお、パスの切り替えに関する技術として、下記特許文献1には、マルチキャスト分散環境内に常駐するネットワーク・ルーティング・デバイスにおけるパスを切り替える方法が記載されている。
さらに、下記特許文献3には、ネットワーク上に複数のノードがある環境で、ノードの障害が生じた場合に、他のノード(マスタノード)が障害ノード(スレーブノード)を代理する方法が記載されている。
しかしながら、B−VIDは、12ビットしかないため、複数のパスを設定する場合、B−VIDのラベル空間が枯渇する場合がある。
その結果、パス設定の自由度が低下し、ネットワークのスケーラビリティ(拡張性)が低下する場合がある。
(3)第3の案として、現用回線及び予備回線を介して伝送フレームを伝送する伝送装置をそなえた伝送システムにおいて、前記現用回線での障害を検出する検出部と、前記検出部により障害が検出されると、前記伝送フレームが有し且つ当該伝送フレームの宛先となる伝送装置である宛先装置に設定された第1の宛先アドレスを前記第1の宛先アドレスとは異なり且つ当該宛先装置に設定された第2の宛先アドレスに変更するとともに、前記現用回線を示す第1の経路識別子を前記予備回線を示す第2の経路識別子に変更することにより、前記伝送フレームを前記予備回線へ伝送する制御を行なう制御部と、をそなえ、前記制御部が、前記変更後の伝送フレームが有する前記第2の宛先アドレスを前記第1の宛先アドレスに戻すとともに、前記変更後の伝送フレームが有する前記第2の経路識別子を前記第1の経路識別子に戻して、前記伝送フレームを前記現用回線へ伝送する制御を行なう、伝送システムを用いる。
〔1〕一実施形態
図6は、一実施形態に係るネットワークの一例を示す図である。
さらに、EBEB9−2(N5)には、複数のMACアドレス(宛先アドレス)が設定される。図6に示す例では、N5は、メインアドレス(第1の宛先アドレス)「Y1」及びメインアドレスとは異なるサブアドレス(第2の宛先アドレス)「Y2」を有する。なお、MACアドレスの数はこれに限定されず、少なくとも現用パスの終端に位置するEBEB9−2(N5)が複数の宛先アドレス(MACアドレス)を有していればよい。例えば、N1及びN5(またはN8)が3以上のMACアドレスを有していてもよいし、N5(またはN8)のみが複数のMACアドレスを有していてもよい。図6に示すネットワーク10では、例えば、IBEB9−1(N1)にも複数のMACアドレスが設定されており、N1は、メインアドレス「X1」及びサブアドレス「X2」を有する。
上記PBB−TE網10において、現用パスを介してPBBフレームを転送する場合、N1は、まず、他のネットワーク(PBN,PBBNなど)から受信したユーザフレームを、図2に示すPBBフレームフォーマットでカプセル化する。例えば、N1は、ユーザ識別子としてI−SID、B−SAに自局のMACアドレス「X1」、B−DAに現用パスのEBEB(N5)のMACアドレス「Y1」、B−VID(経路識別子)に「10」をユーザフレームに付与してカプセル化する。そして、N1は、カプセル化したPBBフレームに設定されたB−VID「10」及びB−DA「Y1」と自局(N1)が保持するFDBとに基づき、当該PBBフレームを現用パス(図6のWorking Path)上の次の中継ノード(N2)へ転送する。
一方、例えば、N2とN3との間で障害(回線断など)が発生した場合、N2は、その障害を検出する。なお、N2は、検出した障害に応じて、警報(アラーム)処理を行なうようにしてもよい。
そして、N2は、FDBに基づき、PBBフレームのB−VID「200」及びB−DA「Y2」に対応する経路(図6のProtection Path)を選択し、当該経路上の次の中継ノード(N6)へPBBフレームを転送する。
また、本例では、障害を検出したノード(N2)が、PBBフレームのB−VID及びB−DAを変更することにより、現用パスから予備パスへPBBフレームの伝送経路を切り替える制御を行なう。これにより、パス設定の自由度が増し、ネットワーク10のスケーラビリティを向上させることができる。なお、B−VID及びB−DAを変更する代わりに、48ビットのB−DAのみを変更するようにしても同様の効果が得られる。
N4からPBBフレームを受信したN5は、当該PBBフレームのB−DAに自局(N5)のMACアドレス「Y1」が設定されていることを検出し、当該PBBフレームの終端処理を行なう。このとき、N5は、PBBフレームからB−TAG,B−DA,B−SA及びI−TAGを除去することにより、当該PBBフレームをデカプセル化してユーザフレームを抽出(生成)する。そして、N5は、前記抽出したユーザフレームを、他のネットワーク(PBN,PBBNなど)へ転送する。
これにより、12ビットのB−VIDに加えて、6バイト(48ビット)のB−DAを用いてパスを設定することができるので、パスの数を大幅に増加させることが可能となる。結果、パス設定の自由度が増し、ネットワークのスケーラビリティを向上させることが可能となる。
次に、一実施形態に係る伝送装置(ノード)の構成の一例について図7を用いて説明する。
この図7に示すノード1(9)は、現用パス及び予備パスを介してPBBフレームを伝送する伝送装置であって、例示的に、フレーム受信部2と、ブリッジング部3と、フレーム送信部4と、FDB5と、警報/障害検知部6と、B−VID変換部(VLAN SWAP)7と、B−DA変換部(MAC DA SWAP)8とをそなえる。
FDB5は、少なくとも、PBBフレームに設定されたB−VID及びB−DAの値と、当該PBBフレームの出力先(出力ポート)とを対応付けたエントリを有するテーブルを保持する。また、前記テーブルが有する各エントリは、例えば、当該エントリの有効(Available)または無効〔NA(Not Available)〕を示す有効フラグと、B−VID及びB−DAの書き換え(変更)の有無及びその書き換え内容とを有する。例えば、ネットワーク10が正常に動作している場合、現用パスに通じる出力ポートが設定されたエントリの有効フラグには「Available」が設定され、予備パスに通じる出力ポートが設定されたエントリには「NA」が設定される。一方、ネットワーク10の障害時には、現用パスに通じる出力ポートが設定されたエントリには「NA」が設定され、予備パスに通じる出力ポートが設定されたエントリには「Available」が設定される。
B−DA変換部8は、B−VID変換部7から入力されたPBBフレームのB−DAを、FDB5のテーブル内容に基づいて、変更する。B−DA変換部8によりB−DAを変更されたPBBフレームは、フレーム送信部4へ送出される。
即ち、ブリッジング部3,B−VID変換部7,B−DA変換部8及びフレーム送信部4は、警報/障害検知部6により障害が検出されると、PBBフレームが有する第1の宛先アドレス(Y1)を異なる第2の宛先アドレス(Y2)に変更して、PBBフレームを予備パスへ伝送する制御を行なう制御部の一例として機能する。
次に、ノード1の動作の一例について、図8及び図9を用いて説明する。
図8に示すように、まず、ノード1のフレーム受信部2が、他のノード1(9)からPBBフレームを受信する(ステップS1)。
次に、ブリッジング部3が、受信したPBBフレームに設定されたB−VID及びB−DAを検索キーとして、FDB5が保持するテーブルを検索する(ステップS2)。このとき、有効フラグが「NA」であるエントリが検索結果に含まれないようにしてもよい。
そして、警報/障害検知部6は、前記検索により得られるエントリがあるかどうかを判定し(ステップS12)、そのようなエントリが無いと判定されれば(ステップS12のNoルート)、処理を終了する(ステップS16)。
次いで、警報/障害検知部6は、ステップS13の検索の結果、有効フラグが「NA」であるエントリが検出されたかどうかを判定し(ステップS14)、そのようなエントリが無いと判定されれば(ステップS14のNoルート)、処理を終了する(ステップS16)。
さらに、PBBフレームのB−VID及びB−DAを用いてパスを識別するので、B−VIDのみによりパスを識別する場合に比して、より多くのパスを識別することができる。その結果、パス設定の自由度が増し、ネットワークのスケーラビリティを向上させることが可能となる。
次に、上記のノード1を有するPBB−TE網10での動作例について説明する。
図10は、図6記載のPBB−TE網10が正常に動作している場合のN2が保持するテーブルの一例である。
このテーブルは、例示的に、有効フラグ「Available」,B−DA+B−VID「B−DA=Y1,B−VID=10」,書換「NA」,出力ポート「Port-2」が対応付けられた第1エントリと、有効フラグ「NA」,B−DA+B−VID「B−DA=Y1,B−VID=10」,書換「B−DA=Y2,B−VID=200」,出力ポート「Port-3」が対応付けられた第2エントリとを有する。なお、Port-2は、図6中、N2からN3への経路(現用パス)に通じるN2の出力ポートであり、Port-3は、図6中、N2からN6への経路(予備パス)に通じるN2の出力ポートである。
次に、N2は、受信したPBBフレームに設定されたB−VID「10」及びB−DA「Y1」を検索キーとして、図10のテーブルから該当するエントリを検索する。
ここで、例えば、警報/障害検知部6により、N2からN3へ通じる経路において障害(または警報)が検知された場合、N2は、障害の発生したリンク(経路)に通じる出力ポート「Port-2」を検索キーとして、図10のテーブルから該当するエントリを検索する。
この検索により、N2は、第2エントリを検出し、図11に例示するように、当該第2エントリの有効フラグを「NA」から「Available」に変更するとともに、第1エントリの有効フラグを「Available」から「NA」に変更する。
例えば、N2が、N1からPBBフレームを受信すると、当該PBBフレームに設定されたB−VID「10」及びB−DA「Y1」を検索キーとして、図11のテーブルから該当するエントリを検索する。
また、予備パスの終点ノードであるN3は、例えば、図12に示すテーブルを有していてもよい。
次に、N3は、受信したPBBフレームに設定されたB−VID「10」及びB−DA「Y1」を検索キーとして、図12のテーブルから該当するエントリを検索する。
前記検索の結果、N3は、有効フラグが「Available」である第1エントリを検出し、この第1エントリの書換フィールドに基づいて、B−VID及びB−DAの書き換えが有効であるかを判定する。図12に示す例では、第1エントリのB−VID及びB−DA書き換えフィールドは「NA(無効)」であるので、N3は、N2から受信したPBBフレームのB−VID及びB−DAの書き換えを行なわない。
一方、N2とN3との間の経路で障害が発生している場合、N3は予備のパスを介してN7から、B−VID「200」及びB−DA「Y2」が設定されたPBBフレームを受信する。
前記検索の結果、N3は、有効フラグが「Available」である第2エントリを検出し、この第2エントリの書換フィールドに基づいて、B−VID及びB−DAの書き換えが有効であるかを判定する。図12に示す例では、第2エントリのB−VID及びB−DA書き換えフィールドは有効であり、「B−DA=Y1,B−VID=10」であるので、N3は、N7から受信したPBBフレームのB−VIDを「200」から「10」に書き換えるとともに、B−DAを「Y2」から「Y1」に書き換える。さらに、N3は、第2エントリの出力ポートの値に基づき、次のノードN4へ通じる出力ポート「Port-2」へ当該PBBフレームを転送する。
また、N2とN3との間の経路で発生した障害に加え、図13に示すように、N3とN4との間の経路でも障害が発生した場合、前述の予備パス(Protection Path #1)の他、N3,N7,N4を経由する別の予備パス(Protection Path #2)を介してPBBフレームが伝送される。
このテーブルは、例示的に、有効フラグ「Available」,B−DA+B−VID「B−DA=Y2,B−VID=200」,書換「NA」,出力ポート「Port-2」が対応付けられた第1エントリと、有効フラグ「Available」,B−DA+B−VID「B−DA=Y2,B−VID=201」,書換「NA」,出力ポート「Port-3」が対応付けられた第2エントリとを有する。なお、Port-2は、図13中、N7からN3への経路に通じるN7の出力ポートであり、Port-3は、図13中、N7からN4への経路に通じるN7の出力ポートである。N7では、Protection Path #1とProtection Path #2とを別個のパスとしてFDB5に認識させるため、Protection Path #1のB−VIDとProtection Path #2のB−VIDとが異なる値に設定されている。
次に、N7は、受信したPBBフレームに設定されたB−VID「200」及びB−DA「Y2」を検索キーとして、図14のテーブルから該当するエントリを検索する。
前記検索の結果、N7は、有効フラグが「Available」である第1エントリを検出し、この第1エントリの書換フィールドに基づいて、B−VID及びB−DAの書き換えが有効であるかを判定する。図14に示す例では、第1エントリのB−VID及びB−DA書き換えフィールドは「NA(無効)」であるので、N7は、N6から受信したPBBフレームのB−VID及びB−DAの書き換えを行なわない。
Protection Path #1の終点ノードであり、Protection Path #2の始点ノードであるN3は、例えば、N3とN4との間の経路において障害が発生している場合、図15に示すテーブルを有する。
図13に例示するように、N3とN4との間の経路で障害が発生している場合、N3は、Protection Path #1を介してN7から、B−VID「200」及びB−DA「Y2」が設定されたPBBフレームを受信する。
前記検索の結果、N3は、有効フラグが「Available」である第3エントリを検出し、この第3エントリの書換フィールドに基づいて、B−VID及びB−DAの書き換えが有効であるかを判定する。図15に示す例では、第3エントリのB−VID及びB−DA書き換えフィールドは有効であり、「B−DA=Y1,B−VID=10」であるので、N3は、N7から受信したPBBフレームのB−VIDを「200」から「10」に書き換えるとともに、B−DAを「Y2」から「Y1」に書き換える。
この場合、N3は、上記書き換え後のB−VID「10」及びB−DA「Y1」を検索キーとして、再度、図15のテーブルから該当するエントリを検索する。
次に、N3からPBBフレームを受信したN7は、受信したPBBフレームに設定されたB−VID「201」及びB−DA「Y2」を検索キーとして、図14のテーブルから該当するエントリを検索する。
N7からPBBフレームを受信したN4は、例えば、N4のFDB5が保持するテーブル内容に基づき、当該PBBフレームのB−VIDを「201」から「10」に書き換えるとともに、B−DAを「Y2」から「Y1」に書き換えて、EBEB9−2(N5)へ転送する。
また、図16に例示するように、EBEB9−2(N5)に複数のサブアドレス「Y2」及び「Y3」を設定し、当該複数のサブアドレスにより複数の予備パス(Protection Path #1,Protection Path #2)を識別するようにしてもよい。
図17のテーブルは、例示的に、有効フラグ「Available」,B−DA+B−VID「B−DA=Y2,B−VID=200」,書換「NA」,出力ポート「Port-2」が対応付けられた第1エントリと、有効フラグ「Available」,B−DA+B−VID「B−DA=Y3,B−VID=200」,書換「NA」,出力ポート「Port-3」が対応付けられた第2エントリとを有する。なお、Port-2は、図16中、N7からN3への経路に通じるN7の出力ポートであり、Port-3は、図16中、N7からN4への経路に通じるN7の出力ポートである。N7では、Protection Path #1とProtection Path #2とを別個のパスとしてFDB5に認識させるため、Protection Path #1のB−DAとProtection Path #2のB−DAとには異なる値が設定されている。
次に、N7は、受信したPBBフレームに設定されたB−VID「200」及びB−DA「Y2」を検索キーとして、図17テーブルから該当するエントリを検索する。
前記検索の結果、N7は、有効フラグが「Available」である第1エントリを検出し、この第1エントリの書換フィールドに基づいて、B−VID及びB−DAの書き換えが有効であるかを判定する。図17に示す例では、第1エントリのB−VID及びB−DA書き換えフィールドは「NA(無効)」であるので、N7は、N6から受信したPBBフレームのB−VID及びB−DAの書き換えを行なわない。
Protection Path #1の終点ノードであり、Protection Path #2の始点ノードであるN3は、例えば、N3とN4との間の経路において障害が発生している場合、図18に示すテーブルを有する。
図16に例示するように、N3とN4との間の経路で障害が発生している場合、N3は、Protection Path #1を介してN7から、B−VID「200」及びB−DA「Y2」が設定されたPBBフレームを受信する。
前記検索の結果、N3は、有効フラグが「Available」である第3エントリを検出し、この第3エントリの書換フィールドに基づいて、B−VID及びB−DAの書き換えが有効であるかを判定する。図18に示す例では、第3エントリのB−VID及びB−DA書き換えフィールドは有効であり、「B−DA=Y1,B−VID=10」であるので、N3は、N7から受信したPBBフレームのB−VIDを「200」から「10」に書き換えるとともに、B−DAを「Y2」から「Y1」に書き換える。
この場合、N3は、上記書き換え後のB−VID「10」及びB−DA「Y1」を検索キーとして、再度、図18のテーブルから該当するエントリを検索する。
次に、N3からPBBフレームを受信したN7は、受信したPBBフレームに設定されたB−VID「200」及びB−DA「Y3」を検索キーとして、図17のテーブルから該当するエントリを検索する。
N7からPBBフレームを受信したN4は、例えば、N4のFDB5が保持するテーブルに基づき、当該PBBフレームのB−VIDを「200」から「10」に書き換えるとともに、B−DAを「Y3」から「Y1」に書き換えて、EBEB9−2(N5)へ転送する。
また、EBEB9−2(N5)の48ビットのMACアドレス(メインアドレス)のうち、一部のビットをPBB−TE網10の運用状態(現用または予備)に応じて変更(反転)することにより、サブアドレスを生成(設定)するようにしてもよい。即ち、本例では、48ビットのMACアドレスのうち一部のビットを現用(Working Path)/予備(Protection Path)の識別用ビットフラグとして使用することにより、現用パス/予備パスのアドレス空間を拡張する。なお、本例のネットワーク10は、図6と同様の構成を有する。
この図19に示すように、MACアドレスは、48ビット(6オクテット)で構成され、前半の3オクテットがベンダー識別子(Organizationally Unique Identifier、OUI)であり、後半の3オクテットがベンダー管理アドレスである。
第1オクテットの最下位ビットであるI/G(Individual/ Group)ビットは、「0」であれば当該MACアドレスがユニキャストアドレス、「1」であれば当該MACアドレスがマルチキャストアドレスであることを表す。また、第1オクテットの第2ビットは、U/L(Universal/Local)ビットであり、U/Lビットが「0」であれば当該MACアドレスがグローバルアドレス、U/Lビットが「1」であれば当該MACアドレスがローカルアドレスであることを表す。
即ち、本例では、W/Pビットが「0」のMACアドレスをEBEB9−2のメインアドレスとし、W/Pビットが「1」のMACアドレスをEBEB9−2のサブアドレスとして設定する。
ここで、本例のノード1の動作の一例について、図20及び図21を用いて説明する。
図20に示すように、まず、ノード1のフレーム受信部2が、他のノードからPBBフレームを受信する(ステップS20)。
次に、ノード1は、受信したPBBフレームのB−DAに設定されたMACアドレスのW/Pビット値をマスクする(ステップS21)。
そして、ブリッジング部3は、検索により得られたエントリのB−VID書換が有効であるかを判定し(ステップS23)、書き換えが有効であれば(ステップS23のYesルート)、当該PBBフレームをB−VID変換部7へ送出し、B−VID変換部7により、当該PBBフレームのB−VIDを書き換える(ステップS24)。一方、検索により得られたエントリのB−VID書換が無効であれば(ステップS23のNoルート)、B−VIDの書き換えは行なわれない。
一方、ノード1は、検索により得られたエントリのW/Pフィールドの値が「P」であると判定した場合(ステップS25のNoルート)、PBBフレームのB−DAに設定されたMACアドレスのW/Pビットを「1」に設定し(ステップS27)、当該PBBフレームを次のノードへ送信する(ステップS28)。
そして、警報/障害検知部6は、前記検索により得られるエントリがあるかどうかを判定し(ステップS32)、そのようなエントリが無いと判定されれば(ステップS32のNoルート)、処理を終了する(ステップS34)。
次に、上記のノード1を有するPBB−TE網10での動作の一例について説明する。
図22は、PBB−TE網10が正常に動作している場合のN2が保持するテーブルの一例である。
このテーブルは、例示的に、B−DA+B−VID「B−DA=Y1,B−VID=10」,W/P「W」,書換「NA」,出力ポート「Port-2」,有効フラグ「Available」が対応付けられた第1エントリと、B−DA+B−VID「B−DA=Y1,B−VID=10」,W/P「P」,書換「B−VID=200」,出力ポート「Port-3」,有効フラグ「NA」が対応付けられた第2エントリとを有する。
前記検索の結果、N2は、有効フラグが「Available」である第1エントリを検出し、この第1エントリの書換フィールドに基づいて、B−VID及びB−DAの書き換えが有効であるかを判定する。図22に示す例では、第1エントリのB−VID及びB−DA書き換えフィールドは「NA(無効)」であるので、N2は、N1から受信したPBBフレームのB−VID及びB−DAの書き換えを行なわない。
そして、N2は、第1エントリの出力ポートの値に基づき、次のノードN3へ通じる出力ポート「Port-2」へ当該PBBフレームを転送する。
このテーブルは、例示的に、B−DA+B−VID「B−DA=Y1,B−VID=10」,W/P「W」,書換「NA」,出力ポート「Port-2」,有効フラグ「Available」が対応付けられた第1エントリと、B−DA+B−VID「B−DA=Y1´,B−VID=200」,W/P「W」,書換「B−VID=10」,出力ポート「Port-2」,有効フラグ「Available」が対応付けられた第2エントリとを有する。なお、「Y1´」は、「Y1」のW/Pビットを「0」から「1」に変更した、EBEB9−2(N5)のサブアドレスである。
前記検索の結果、N3は、有効フラグが「Available」である第1エントリを検出し、この第1エントリの書換フィールドに基づいて、B−VIDの書き換えが有効であるかを判定する。図23に示す例では、第1エントリのB−VID書き換えフィールドは「NA(無効)」であるので、N3は、N2から受信したPBBフレームのB−VIDの書き換えを行なわない。
そして、N3は、第1エントリの出力ポートの値に基づき、次のノードN4へ通じる出力ポート「Port-2」へ当該PBBフレームを転送する。
N4からPBBフレームを受信したN5は、当該PBBフレームのB−DAに自局(N5)のMACアドレス(メインアドレス)「Y1」が設定されていることを検出し、当該PBBフレームをデカプセル化し、ユーザフレームを抽出して他のネットワークへ当該ユーザフレームを転送する。
前記検索の結果、N2は、第1エントリを検出し、図24に示すように、第1エントリの有効フラグを「NA」に変更するとともに、第1エントリに対応する第2エントリの有効フラグを「Available」に変更する。
例えば、N2が、N1からPBBフレームを受信すると、当該PBBフレームに設定されたB−VID「10」及びB−DA「Y1」を検索キーとして、図24のテーブルから該当するエントリを検索する。
そして、N2は、第2エントリの出力ポートの値に基づき、次のノードN6へ通じる出力ポート「Port-3」へ当該PBBフレームを転送する。
図25は、N6が保持するテーブルの一例である。
このテーブルは、例示的に、B−DA+B−VID「B−DA=Y1´,B−VID=200」,書換「NA」,出力ポート「Port-2」,有効フラグ「Available」が対応付けられた第1エントリを有する。
前記検索の結果、N6は、有効フラグが「Available」である第1エントリを検出し、この第1エントリの書換フィールドに基づいて、B−VIDの書き換えが有効であるかを判定する。図25に示す例では、第1エントリのB−VID書き換えフィールドは「NA(無効)」であるので、N6は、N2から受信したPBBフレームのB−VIDの書き換えを行なわない。
N7においても、N6と同様の転送処理が行なわれ、PBBフレームは、N3へ転送される。
N7からPBBフレームを受信したN3は、PBBフレームに設定されたB−VID「200」及びB−DA「Y1´」を検索キーとして、図23のテーブルから該当するエントリを検索する。
そして、N3は、第2エントリの出力ポートの値に基づき、次のノードN4へ通じる出力ポート「Port-2」へ当該PBBフレームを転送する。
N4からPBBフレームを受信したN5は、当該PBBフレームのB−DAに自局(N5)のMACアドレス(メインアドレス)「Y1」が設定されていることを検出し、当該PBBフレームをデカプセル化し、ユーザフレームを抽出して他のネットワークへ当該ユーザフレームを転送する。
また、図26に例示するように、PBBフレームのB−DAに予備パスを終端するノード(N3)のMACアドレスを設定するようにしてもよい。
この場合、N2は、N2とN3との間の経路で障害が発生したことを検知すると、N1から受信したPBBフレームのB−DAの値を「Y1」から「Z(N3のMACアドレス)」に変更する。
本例によれば、上述した実施形態と同様の効果を得られるほか、予備パスの終端ノードである中継装置のMACアドレスを用いて、PBBフレームの伝送経路を識別できるので、MACアドレス空間を更に効率的に使用することができる。
なお、上述したノード1の各構成及び各処理は、必要に応じて取捨選択してもよいし、適宜組み合わせてもよい。
また、上述した例では、セグメントプロテクション方式を用いたネットワークシステム例として各実施形態及び変形例を説明したが、パスプロテクション方式やその他の伝送制御方法を用いたネットワークシステムに本発明を適用してもよい。
〔5〕付記
(付記1)
現用回線及び予備回線を介して伝送フレームを伝送する伝送装置において、
前記現用回線での障害を検出する検出部と、
前記検出部により障害が検出されると、前記伝送フレームが有する第1の宛先アドレスを前記第1の宛先アドレスとは異なる第2の宛先アドレスに変更して、前記伝送フレームを前記予備回線へ伝送する制御を行なう制御部と、をそなえた、
ことを特徴とする、伝送装置。
前記第1の宛先アドレス及び前記第2の宛先アドレスが、前記現用回線の終端に位置する伝送装置のMACアドレスである、
ことを特徴とする、付記1記載の伝送装置。
(付記3)
前記第1の宛先アドレスが、前記現用回線の終端に位置する伝送装置のMACアドレスであって、
前記第2の宛先アドレスが、前記第1の宛先アドレスの所定のビットフラグを反転させたものである、
ことを特徴とする、付記1記載の伝送装置。
前記第2のアドレスが、前記予備回線を終端する伝送装置のMACアドレスである、
ことを特徴とする、付記1記載の伝送装置。
(付記5)
前記制御部が、
前記変更後の伝送フレームが有する前記第2の宛先アドレスを前記第1の宛先アドレスに戻して、前記伝送フレームを前記現用回線へ伝送する制御を行なう、
ことを特徴とする、付記1〜4のいずれか1項に記載の伝送装置。
前記制御部が、
前記伝送フレームが有する経路識別用の第1の経路識別子を前記第1の経路識別子とは異なる第2の経路識別子に変更する、
ことを特徴とする、付記1〜5のいずれか1項に記載の伝送装置。
前記制御部が、
前記検出部により障害が検出されないと、前記変更を行なわずに、前記伝送フレームが有する第1の宛先アドレスに基づいて、前記伝送フレームを前記現用回線へ伝送する制御を行なう、
ことを特徴とする、付記1〜6のいずれか1項に記載の伝送装置。
現用回線及び予備回線を介した伝送フレームの伝送方法において、
前記現用回線での障害を検出し、
前記検出の結果に応じて、前記伝送フレームが有する第1の宛先アドレスを前記第1の宛先アドレスとは異なる第2の宛先アドレスに変更し、
前記変更後の伝送フレームを前記予備回線へ伝送する、
ことを特徴とする、伝送方法。
前記第1の宛先アドレス及び前記第2の宛先アドレスが、前記現用回線の終端に位置する伝送装置のMACアドレスである、
ことを特徴とする、付記8記載の伝送方法。
(付記10)
前記第1の宛先アドレスが、前記現用回線の終端に位置する伝送装置のMACアドレスであって、
前記第2の宛先アドレスが、前記第1の宛先アドレスの所定のビットフラグを反転させたものである、
ことを特徴とする、付記8記載の伝送方法。
前記第2のアドレスが、前記予備回線を終端する伝送装置のMACアドレスである、
ことを特徴とする、付記8記載の伝送方法。
(付記12)
現用回線及び予備回線を介して伝送フレームを伝送する伝送装置をそなえた伝送システムにおいて、
前記現用回線での障害を検出する検出部と、
前記検出部により障害が検出されると、前記伝送フレームが有する第1の宛先アドレスを前記第1の宛先アドレスとは異なる第2の宛先アドレスに変更して、前記伝送フレームを前記予備回線へ伝送する制御を行なう制御部と、をそなえた、
ことを特徴とする、伝送システム。
2 フレーム受信部
3 ブリッジング部
4 フレーム送信部
5 FDB
6 警報/障害検知部
7 B−VID変換部(VLAN SWAP)
8 B−DA変換部(MAC DA SWAP)
9,9−1,9−2,9−3 BEB
10 ネットワーク(PBB−TE網)
100 ネットワーク
200 PBN
300 PBBN
400,400−1,400−2,400−3 BEB
500,500−1,500−2,500−3,500−4,500−5 BCB
600 PBB−TE網
Claims (8)
- 現用回線及び予備回線を介して伝送フレームを伝送する伝送装置において、
前記現用回線での障害を検出する検出部と、
前記検出部により障害が検出されると、前記伝送フレームが有し且つ当該伝送フレームの宛先となる伝送装置である宛先装置に設定された第1の宛先アドレスを前記第1の宛先アドレスとは異なり且つ当該宛先装置に設定された第2の宛先アドレスに変更するとともに、前記現用回線を示す第1の経路識別子を前記予備回線を示す第2の経路識別子に変更することにより、前記伝送フレームを前記予備回線へ伝送する制御を行なう制御部と、をそなえ、
前記制御部が、
前記変更後の伝送フレームが有する前記第2の宛先アドレスを前記第1の宛先アドレスに戻すとともに、前記変更後の伝送フレームが有する前記第2の経路識別子を前記第1の経路識別子に戻して、前記伝送フレームを前記現用回線へ伝送する制御を行なう、
ことを特徴とする、伝送装置。 - 前記第1の宛先アドレス及び前記第2の宛先アドレスが、前記現用回線の終端に位置する伝送装置のMACアドレスである、
ことを特徴とする、請求項1記載の伝送装置。 - 前記第1の宛先アドレスが、前記現用回線の終端に位置する伝送装置のMACアドレスであって、
前記第2の宛先アドレスが、前記第1の宛先アドレスの所定のビットフラグを反転させたものである、
ことを特徴とする、請求項1記載の伝送装置。 - 前記第2の宛先アドレスが、前記予備回線を終端する伝送装置のMACアドレスである、
ことを特徴とする、請求項1記載の伝送装置。 - 前記制御部が、
前記検出部により障害が検出されないと、前記伝送フレームの宛先アドレス及び経路識別子を変更することなく、前記伝送フレームが有する第1の宛先アドレスに基づいて、前記伝送フレームを前記現用回線へ伝送する制御を行なう、
ことを特徴とする、請求項1〜4のいずれか1項に記載の伝送装置。 - 現用回線及び予備回線を介した伝送フレームの伝送方法において、
前記現用回線での障害を検出し、
前記検出の結果に応じて、前記伝送フレームが有し且つ当該伝送フレームの宛先となる伝送装置である宛先装置に設定された第1の宛先アドレスを前記第1の宛先アドレスとは異なり且つ当該宛先装置に設定された第2の宛先アドレスに変更するとともに、前記現用回線を示す第1の経路識別子を前記予備回線を示す第2の経路識別子に変更することにより、前記伝送フレームを前記予備回線へ伝送し、
前記変更後の伝送フレームが有する前記第2の宛先アドレスを前記第1の宛先アドレスに戻すとともに、前記変更後の伝送フレームが有する前記第2の経路識別子を前記第1の経路識別子に戻して、前記伝送フレームを前記現用回線へ伝送する制御を行なう、
ことを特徴とする、伝送方法。 - 前記第1の宛先アドレス及び前記第2の宛先アドレスが、前記現用回線の終端に位置する伝送装置のMACアドレスである、
ことを特徴とする、請求項6記載の伝送方法。 - 現用回線及び予備回線を介して伝送フレームを伝送する伝送装置をそなえた伝送システ
ムにおいて、
前記現用回線での障害を検出する検出部と、
前記検出部により障害が検出されると、前記伝送フレームが有し且つ当該伝送フレームの宛先となる伝送装置である宛先装置に設定された第1の宛先アドレスを前記第1の宛先アドレスとは異なり且つ当該宛先装置に設定された第2の宛先アドレスに変更するとともに、前記現用回線を示す第1の経路識別子を前記予備回線を示す第2の経路識別子に変更することにより、前記伝送フレームを前記予備回線へ伝送する制御を行なう制御部と、をそなえ、
前記制御部が、
前記変更後の伝送フレームが有する前記第2の宛先アドレスを前記第1の宛先アドレスに戻すとともに、前記変更後の伝送フレームが有する前記第2の経路識別子を前記第1の経路識別子に戻して、前記伝送フレームを前記現用回線へ伝送する制御を行なう、
ことを特徴とする、伝送システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009103806A JP5332861B2 (ja) | 2009-04-22 | 2009-04-22 | 伝送装置、伝送方法及び伝送システム |
US12/726,676 US20100271938A1 (en) | 2009-04-22 | 2010-03-18 | Transmission apparatus, method for transmission, and transmission system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009103806A JP5332861B2 (ja) | 2009-04-22 | 2009-04-22 | 伝送装置、伝送方法及び伝送システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010258558A JP2010258558A (ja) | 2010-11-11 |
JP5332861B2 true JP5332861B2 (ja) | 2013-11-06 |
Family
ID=42992019
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009103806A Expired - Fee Related JP5332861B2 (ja) | 2009-04-22 | 2009-04-22 | 伝送装置、伝送方法及び伝送システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20100271938A1 (ja) |
JP (1) | JP5332861B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8774201B2 (en) * | 2010-09-10 | 2014-07-08 | Fujitsu Limited | Method and system for providing contextualized flow tags |
US9503360B2 (en) * | 2010-09-27 | 2016-11-22 | Ciena Corporation | Method and apparatus for traffic engineering in shortest path bridged networks |
US9667539B2 (en) * | 2011-01-17 | 2017-05-30 | Alcatel Lucent | Method and apparatus for providing transport of customer QoS information via PBB networks |
EP2715982B1 (en) * | 2011-06-02 | 2017-08-02 | Hewlett-Packard Enterprise Development LP | Network virtualization |
US9893929B2 (en) * | 2011-09-26 | 2018-02-13 | Tejas Networks Limited | Protection switching method and system for a multi-rooted point-to-multi-point service in a provider backbone bridge (PBB) network |
WO2015136713A1 (ja) * | 2014-03-14 | 2015-09-17 | オムロン株式会社 | 伝送モジュール、情報伝送ネットワークシステム、情報伝送方法、情報伝送プログラム |
US9935900B2 (en) * | 2014-10-16 | 2018-04-03 | Electronics And Telecommunications Research Institute | Method for providing protection switching service in virtual tenant network and controller therefor |
US10237188B2 (en) * | 2016-01-15 | 2019-03-19 | Qualcomm Incorporated | Regulating responses based on request addressing or request channels |
US11870762B2 (en) * | 2021-07-07 | 2024-01-09 | Cisco Technology, Inc. | MACsec key exchange attribute reflection for transparent provider backbone bridge forwarding over public ethernet provider backbones |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3609599B2 (ja) * | 1998-01-30 | 2005-01-12 | 富士通株式会社 | ノード代理システム、ノード監視システム、それらの方法、及び記録媒体 |
JP3469120B2 (ja) * | 1998-06-12 | 2003-11-25 | 矢崎総業株式会社 | 通信網および通信装置 |
JP3049028B1 (ja) * | 1998-12-22 | 2000-06-05 | 九州日本電気ソフトウェア株式会社 | Lan接続装置の多重化方式及びその方法 |
JP3748216B2 (ja) * | 2001-08-02 | 2006-02-22 | 日本電信電話株式会社 | パケット転送方法およびパケット送受信装置 |
US7120151B1 (en) * | 2001-09-27 | 2006-10-10 | Cisco Technology, Inc. | Method for fast label switchover with multiprotocol label switching |
JP3908596B2 (ja) * | 2002-05-27 | 2007-04-25 | 松下電器産業株式会社 | コールサーバおよびそのポート切替え方法 |
US8209371B2 (en) * | 2002-11-07 | 2012-06-26 | Hewlett-Packard Development Company, L.P. | Method and system for managing communication in a computer network using aliases of computer network addresses |
JP2005084949A (ja) * | 2003-09-09 | 2005-03-31 | Hitachi Ltd | リモート接続方法 |
US7697455B2 (en) * | 2004-02-17 | 2010-04-13 | Dynamic Method Enterprises Limited | Multiple redundancy schemes in an optical network |
JP4364027B2 (ja) * | 2004-03-22 | 2009-11-11 | 富士通株式会社 | 予備パス設定方法及びその装置 |
US7813263B2 (en) * | 2004-06-30 | 2010-10-12 | Conexant Systems, Inc. | Method and apparatus providing rapid end-to-end failover in a packet switched communications network |
JP4434867B2 (ja) * | 2004-07-15 | 2010-03-17 | 富士通株式会社 | Mplsネットワークシステム及びノード |
US20060182033A1 (en) * | 2005-02-15 | 2006-08-17 | Matsushita Electric Industrial Co., Ltd. | Fast multicast path switching |
JP4523865B2 (ja) * | 2005-03-31 | 2010-08-11 | 富士通株式会社 | 伝送装置およびラベル割り当て方法 |
US7697556B2 (en) * | 2006-10-26 | 2010-04-13 | Telefonaktiebolaget L M Ericsson (Publ) | MAC (media access control) tunneling and control and method |
CN101364926B (zh) * | 2007-08-08 | 2011-06-01 | 华为技术有限公司 | 一种网络保护的方法和设备 |
CN101436976B (zh) * | 2007-11-13 | 2012-02-15 | 华为技术有限公司 | 一种转发数据帧的方法、系统和设备 |
US7599314B2 (en) * | 2007-12-14 | 2009-10-06 | Raptor Networks Technology, Inc. | Surface-space managed network fabric |
-
2009
- 2009-04-22 JP JP2009103806A patent/JP5332861B2/ja not_active Expired - Fee Related
-
2010
- 2010-03-18 US US12/726,676 patent/US20100271938A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20100271938A1 (en) | 2010-10-28 |
JP2010258558A (ja) | 2010-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5332861B2 (ja) | 伝送装置、伝送方法及び伝送システム | |
CN107547402B (zh) | 一种转发表生成方法和装置 | |
US7675859B2 (en) | Transmission apparatus and transmission system | |
JP5385154B2 (ja) | Ethernet及びMPLSネットワークを相互接続する方法及び装置 | |
JP6032278B2 (ja) | Lan多重化装置 | |
US8804713B2 (en) | Method and system for forwarding data in layer-2 network | |
CN102396193B (zh) | 通过分组交换提供商网络的客户端数据传输方法 | |
CN101674249B (zh) | 运营商骨干桥pbb流量转发的方法及设备 | |
CN103269299B (zh) | Spbm网络中的报文转发方法及装置 | |
JP5287481B2 (ja) | ネットワーク中継機器、ネットワーク、及びネットワーク保守運用方法 | |
WO2015000173A1 (zh) | 建立隧道的方法、分配标签的方法、设备及网络系统 | |
JP2003229876A (ja) | マルチリング制御方法およびそれを用いるノード並びに制御プログラム | |
WO2009092241A1 (zh) | 基于环路的报文传送方法、网络系统和节点设备 | |
WO2008040163A1 (fr) | Procédé de transmission de trame ethernet et infrastructure ethernet associée | |
WO2004073262A1 (ja) | Rpr装置 | |
EP1944918B1 (en) | A method and system for realizing the consistency of the virtual circuit status | |
JP2008187664A (ja) | スイッチングハブ | |
JP5522071B2 (ja) | エッジ中継装置、エッジ中継装置の冗長システム、広域ネットワークシステム、及び、エッジ中継装置用のフレーム転送方法 | |
JP5272896B2 (ja) | ネットワーク中継機器、ネットワーク、及びフレームの転送方法 | |
CN101860490B (zh) | 一种分组交换网络与二层以太网互通的方法及系统 | |
CN114520762B (zh) | BIERv6报文的发送方法以及第一网络设备 | |
CN104219073A (zh) | Spbm网络中的报文转发方法及装置 | |
JP2010074674A (ja) | 伝送装置および伝送方法 | |
WO2006040796A1 (ja) | 通信システムおよび中継装置 | |
JP5041600B2 (ja) | 運用保守管理用のトレース要求を送信する方法、管理端点装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111205 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130220 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130402 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130507 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130603 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130702 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130715 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |