JP5557777B2 - 加入者終端装置による接続性監視方法 - Google Patents
加入者終端装置による接続性監視方法 Download PDFInfo
- Publication number
- JP5557777B2 JP5557777B2 JP2011045850A JP2011045850A JP5557777B2 JP 5557777 B2 JP5557777 B2 JP 5557777B2 JP 2011045850 A JP2011045850 A JP 2011045850A JP 2011045850 A JP2011045850 A JP 2011045850A JP 5557777 B2 JP5557777 B2 JP 5557777B2
- Authority
- JP
- Japan
- Prior art keywords
- box
- signal
- mac address
- controller
- eth
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0811—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
近年、標準化団体ITU−T (International Telecommunication Union Telecommunication Standardization )及びIEEE (Institute of Electrical and Electronics Engineers, Inc.)においてこれらの議論が行われたことにより、ITU−T勧告Y.1731(非特許文献1)やIEEE 802.1ag(非特許文献2)が規定され、イーサネットのためのOAM機能が導入された。また、OAM機能を用いた経路切り替え(プロテクション)方式G.8031(非特許文献3)も規格化が完了している。
これら地理的に離れた場所に存在するユーザのサイト同士を接続するための中継網を構築するサービスでは、キャリアが提供する中継網内において、ユーザとの契約に応じた帯域保証が行われている。互いに距離の離れたサイト間の通信にはユーザに近いインフラを提供するアクセス網プロバイダや、それらアクセス網同士を接続するコア網を提供するキャリアなど、管理者の異なる複数の網を跨ぐ形となり、ユーザが使用する装置間のEnd−to−Endの帯域保証は困難であった。そのため、MPLS(Multi Protocol Label Switching)などを用いたL2―VPNサービスなど、上位プロトコルを用いた暗号化通信が主に利用されている。
具体的には、コア網を提供するキャリアが、ユーザサイト内に遠隔装置を設置し、アクセス網プロバイダを跨いでユーザサイト間の通信全体を管理する方法が導入されつつある。この場合、アクセス網プロバイダはコア網を所有するキャリアに対して回線を提供する立場となる。従来、伝送網の下位レイヤ(コア網)に近いキャリアが、アクセス網プロバイダにリソースを提供する立場であったが、パケット通信網の機能が拡充されるに従い、ビジネスモデルが変化してきている。
各終端装置を制御する制御装置(以下、制御装置もしくはコントローラとも称する)から上位側終端装置や下位側終端装置へは、宛先をマルチキャストMACアドレスに設定したCCMフレーム(以下、Eth―CC信号とも称する)を送信し、上位側終端装置や下位側終端装置からコントローラへは、宛先をユニキャストMACアドレスに設定したCCMフレームを送信する。
網1では、例えば、拠点間を接続するサービスに加入しているユーザ(加入者)の端末(以下、ユーザ装置と言う。)が各地に配置されており、同じく各地に配備された終端装置であるBox−S30やBox−M40がこれらユーザ装置を、L2―VPN(Layer 2 Virtual Private Network)網10に接続させている様子を示している。ここで、Box−M40は例えばユーザが各拠点を集約する大都市部などのセンタ側に配置する終端装置であり、Box−S30は例えばユーザが地方などの拠点側に配置する終端装置である。この終端装置は、単体の装置でも良いし、またはユーザ宅や加入者の局に設置されるEdge用ホームゲートウェイ等の装置や、ルータやスイッチ等の中継装置に組み込まれていても良い。
また、コントローラ50とBox―M40とBox―S30はL2―VPN網10を介し、VLANにてネットワークを構成している。具体的には、コントローラ50とBox―M40とBox―S―1(30A)とBox―S―2(30B)がVLAN IDがVLAN Aに設定されたネットワークを構築しており、コントローラ50とBox―M40とBox―S―3(30C)とBox―S―4(30D)がVLAN IDがVLAN Bに設定されたネットワークを構築している。
また各終端装置の間は、1台のセンタ側Box―M40の配下に複数の拠点側Box―S30が従属している形態をとる。一例をあげると、ある企業ネットワークにおいて、拠点側Box―S30の先に接続されるユーザ装置には各支店に設置された端末があり、センタ側Box―M40の先に接続されるユーザ装置には各支店を統括するデータセンタが設置されており、相互に送受信するネットワークである。前述の例はあくまで一例であり、本実施例が必ずしも前述の例に限定したものではない。
ユーザフレームは例えば、宛先MACアドレス2000、送信元MACアドレス2010、VLANタグ2020、Type2030、ペイロード2040から構成される。VLANタグ2020は、IEEE 802.1Qで標準化されている。VLANタグ2020は、VLANタグであることを示すTP ID2050、フレームの優先度を示すCos2060、トークンリングのカプセル化フラグCFI2070、VLANの識別に使用するVID2080より構成される。VID2080により、L2―VPN網内の経路が決定する。Type2030は上位層のプロトコルを識別する番号である。例えば、IPv4であれば0x0800である。ペイロード2040は、ユーザフレームのデータ本体を示す。
イーサOAM信号は例えば、宛先MACアドレス3000、送信元MACアドレス3010、VLANタグ3020、Type3030、ペイロード3040から構成される。イーサOAM信号のType3030は0x8902である。ペイロード3040はイーサOAMのデータであり、IEEE 802.1ag、ITU―T Y.1731でフォーマットが規定されている。ペイロード3040は、MEL3050、Version3060、OpCode3070、Flags3080、TLV Offset3090、OAMデータ3100から構成される。MEL3050はイーサOAM信号の管理レベル(MEGレベル)を示す。Version3060はイーサOAM信号のバージョンを識別するための識別子である。OpCode3070はイーサOAM信号の機能を識別するための識別子である。例えば、イーサOAM信号が接続性監視に利用されるCCMフレームであるEth―CC信号であれば0x01である。Flags3080は、Eth―CC信号ではOAM終端ノードでの通信警報検知や送信周期を示す。TLV Offset3090は、TLV(Type Length Value)までの固定フィールドのByte数を示す。OAMデータ3100は、OpCode3070別に規定されたデータを示す。
なお、MEGレベルはユーザ拠点間を保守管理の対象とする場合は高い数値に設定されるのが一般的である。そして、アクセス網プロバイダの網間や、キャリアのコア網と、保守管理の対象となるネットワークが狭くなるにつれて、MEGレベルは低い数値に設定されるのが一般的な取り決めである。
Eth―CC信号の場合、イーサOAMのOAMデータ3100は例えば、Sequence Number4000、MEP ID4010、MEG ID4020、TxFCf4030、RxFCb4040、TxFCb4050、Reserved4060、End TLV4070から構成される。各項目はITU―T Y.1731で規定されている。Sequence Number4000は本信号のシーケンス番号を示している。MEP ID4010は宛先MEP IDを示す。MEG ID4020は本信号が属するMEG IDを示す。TxFCf4030は本Eth―CC信号の送信までに対向MEPに送出したユーザフレームの総数を表す。RxFCb4040は前回Eth―CC信号と本Eth―CC信号の受信の間に対向MEPから受信したユーザフレーム数を表す。TxFCb4050は、前回Eth―CC信号と本Eth―CC信号の送出の間に対向MEPに送出したユーザフレーム数を表す。Reserved4060は未使用領域を示す。End TLV4070はOAMデータ3100の終端を示す。
後述するように、本実施例では、コントローラ50がオペレータから登録情報を入手した後に最初のEth−CC信号を終端装置から受信したときに、コントローラ50はそれら終端装置のシリアルナンバーは知っているが、MACアドレスは知らない状態である。このためコントローラ50は、このシリアルナンバー4062を確認することで、どの終端装置からEth−CC信号が送信されたのかを判断する。
後述するように、本実施例では、Box―M40やBox―S30が通常運用移行後に最初のEth−CC信号を他の終端装置から受信したときに、Eth−CC信号を送信した他の終端装置のユニットIDは知っているが、MACアドレスを知らない状態である。このためこれらEth−CC信号を初めて受信した終端装置は、このユニットID4063を確認することで、どの終端装置からEth−CC信号が送信されたのかを判断する。
コントローラ50は、例えば、IF部5000、5010と、コントローラ制御部5020と、イーサOAM生成部5030と、イーサOAM終端・処理部5040から構成されている。コントローラ制御部5020は例えば、登録情報管理部5050と、通知監視部5060から構成されている。登録情報管理部5050は例えば、登録情報DB5055を内蔵する。通知監視部5060には例えば、接続性監視部5070が内蔵されている。
イーサOAM終端・処理部5040は、L2―VPN網10から送信される信号を自宛のイーサOAM信号か否か判定する機能を持つ。イーサOAM終端・処理部5040は、該当信号を自宛のイーサOAM信号と判定すると、該信号を通知監視部5060や登録情報管理部5050へ転送する。通知監視部5060はイーサOAM終端・処理部5040から転送される信号を解析し、通知信号ならば、必要に応じてオペレータにBox―M40やBox―S30の状態を通知する。また、接続性監視部5070はBox―M40やBox―S30からのEth―CC信号を監視しており、一定時間Eth―CC信号を受信しない場合、該当装置との接続性に異常が発生したと判定して、オペレータへの通知を実施する。
Box―M40は、例えば、IF部6000、6010と、イーサOAM分離・終端部6020と、イーサOAM挿入・多重部6030と、端末制御部6040から構成される。端末制御部6040は例えば、接続先テーブル管理部6050と、イーサOAM処理部6060と、通知監視部6070と、設定管理部6080から構成される。通知監視部6070には例えば、接続性監視部6110が内蔵されている。イーサOAM分離・終端部6020やイーサOAM挿入・多重部6030には例えば、フレームバッファ部6090、6100が内蔵されている。接続先テーブル管理部6050は例えば、接続先DB6055が内蔵されている。
イーサOAM信号のMEGレベルが、イーサOAM処理部6060の保持する終端MEGレベルより小さい場合、イーサOAM処理部6060はイーサOAM信号を破棄する。
端末制御部6040は、接続先テーブル管理部6050と、設定管理部6080と、通知監視部6070と、イーサOAM処理部6060を統括して、自装置全体の制御を行う。
一方、Box―M40は、配下のBox―S30との接続性監視を行うためにEth―CC信号を送信する場合、宛先MACアドレス3000をマルチキャストMACアドレスに設定して、自装置に登録されたVLAN ID毎に各終端装置へ送信する。Box―M40はマルチキャストMACアドレスに設定したEth―CC信号を送信することで、配下の複数のBox―S30に一括送信することが可能になる。
Box―S30は例えば、IF部7000、7010と、イーサOAM分離・終端部7020と、イーサOAM挿入・多重部7030と、端末制御部7040から構成される。端末制御部7040は例えば、コントローラ/マスタテーブル管理部7050と、イーサOAM処理部7060と、通知監視部7070と、設定管理部7080から構成される。通知監視部7070には例えば、接続性監視部7110が内蔵されている。イーサOAM分離・終端部7020やイーサOAM挿入・多重部7030には例えば、フレームバッファ部7090、7100が内蔵されている。コントローラ/マスタテーブル管理部7050は例えば、コントローラ/マスタDB7055が内蔵されている。
コントローラ/マスタテーブル管理部7050とコントローラ/マスタDB7055以外の各ブロックの詳細は、図6のBox―M40のブロック図と同様なので、詳細な説明は省く。コントローラ/マスタテーブル管理部7050は、図6の接続先テーブル管理部6050に代わるものである。コントローラ/マスタテーブル管理部7050は、対向装置であるコントローラ50やBox―M40のMACアドレスを管理する機能を持つ。コントローラ/マスタDB7055については、図13で後述する。
コントローラ50には予めオペレータが設定したBox―M40に関する設定情報が登録情報DB5055に登録されている(S−8000)。オペレータがどのような情報を予め登録情報DB5055に登録するかについては、図11(A)にて後述する。
コントローラ50は登録情報DB5055に情報が登録されたことを契機に、イーサOAM生成部5030が定期的にL2―VPN網に対してEth―CC信号を送信する(S−8010)。この時、Eth―CC信号内の宛先MACアドレス3000は、マルチキャストMACアドレスとする。宛先MACアドレス3000をマルチキャストMACアドレスに設定することで、後述する拠点側終端装置Box―S30にも該Eth―CC信号を一括して届けることが可能になる。
Box―M40やBox―S30は、立ち上げ後にコントローラ50からEth−CC信号を受信する時点で(S―8020)、コントローラや自装置以外の終端装置に関する情報を取得していない。そこで、Box―M40やBox―S30は、受信するEth―CC信号の送信元種別を判別するのに制御/ユーザ回線判定領域4061を用いる。
図4で説明したとおり、コントローラ50はマルチキャストMACアドレスを宛先MACアドレス3000としてEth−CC信号を送信するときに、制御/ユーザ回線判定領域4061に「1」を設定する。また、終端装置がEth−CC信号を送信するときは、制御/ユーザ回線判定領域4061には「0」が設定されている。このため、Box−M40は送信元MACアドレス3010に自装置が知らないMACアドレスが格納されたEth−CC信号を受信しても、制御/ユーザ回線判定領域4061に「1」が格納されていることを確認すれば、この信号がコントローラ50からのものであると判断できる。
なお、Box−M40がコントローラ50に送信するEth−CC信号には、シリアルナンバー4062にBox−M40のシリアルナンバーが格納されている。
前述のMACアドレスの登録後、コントローラ50は引き続き該当のBox―M40に対して通常運用に必要な設定を実施していく(S−8070)。
この時の処理内容については、上述のコントローラ50とセンタ側終端装置Box―M40との間で実施されるシーケンスと同様の処理のため詳しい説明は省略する。ただし、Box−S30に対し通常運用に必要な設定が完了した後の動作は、Box―S30とBox−M40とで異なる。コントローラ50から受信する設定情報(S−9070)には、Box−S30が他の終端装置に対して下位装置(スレーブ)であるとの情報も含まれているため、Box−S30は、通常運用に移行する際、他の終端装置に対してEth―CC信号を送信するのでは無く、マスタの終端装置(この実施例ではBox―M40)からのEth―CC信号を待機する動きをとる(S―9110)。
また、Box―S30への設定情報の転送には、コントローラ50からの通信を利用しているが、他にも外部から設定情報を登録しても構わない。例えば、工事業者がBox―S30を設置する際に工事業者の所有する登録専用端末からBox―S30へ設定情報を転送しても構わない。
この時、該当のEth―CC信号の宛先MACアドレス3000は規格により、もしくはキャリアやユーザによってあらかじめ定められたマルチキャストMACアドレスが設定されている。よって網1では、VLAN IDがVLAN Aに設定されたEth−CC信号をBox―S―1(30A)とBox―S―2(30B)が受信し、VLAN IDがVLAN Bに設定されたEth−CC信号をBox―S―3(30C)とBox―S―4(30D)が受信する。
また、Box−M40がマルチキャストMACアドレスを用いて送信するEth−CC信号のユニットID4063には、コントローラ50から設定されたBox−M40のユニットIDが格納されている。
イーサOAM処理部7060は、受信するEth―CC信号の制御/ユーザ回線判定領域4061を確認することで、コントローラ50とBox−M40のどちらが送信したEth―CC信号かを判定できる。該信号をBox−M40からのEth―CC信号と判定したイーサOAM処理部7060は、続いて該信号内のユニットIDの情報と送信元MACアドレス3010の情報をコントローラ/マスタテーブル管理部7050へ転送する。コントローラ/マスタテーブル管理部7050は、コントローラ/マスタDB7055を用いて、送信元のBox−M40を特定する。送信元のBox−M40の特定には、転送されたユニットIDの情報を利用する。
接続先テーブル管理部6050はBox―S30と同様、前述のユニットIDを検索キーにして、接続先DB6055を検索して送信元装置を特定する。送信元装置を特定したBox―M40は、該信号の送信元のMACアドレス3010を接続先DB6055へ登録する(S―10050)。Box―M40は、この時、該Box―S30との接続が確立されたと判定して、接続性異常を解消する(S―10060)。
Box―M40、Box―S30は、互いにMACアドレスを学習した以後、互いに定期的に送受信するEth―CC信号を利用することで、接続性監視が実施可能になる。
例えば、網1において、Box―M40のMACアドレスをM、シリアルナンバーを0001、所属するVLAN IDをVLAN A、VLAN B、VLAN AでのユニットIDを1、VLAN BでのユニットIDを1とする。またBox―S―1(30A)のMACアドレスをS―1、シリアルナンバーを0002、所属するVLAN IDをVLAN A、VLAN AでのユニットIDを2とする。またBox―S―2(30B)のMACアドレスをS―2、シリアルナンバーを0003、所属するVLAN IDをVLAN A、VLAN AでのユニットIDを3とする。またBox―S―3(30C)のMACアドレスをS―3、シリアルナンバーを0004、所属するVLAN IDをVLAN B、VLAN BでのユニットIDを2とする。またBox―S―4(30D)のMACアドレスをS―4、シリアルナンバーを0005、所属するVLAN IDをVLAN B、VLAN BでのユニットIDを3とする。
ここで終端装置種別とは、例えばBox−M40であれば、他の終端装置であるBox−S30からのEth−CC信号を統べる上位装置、つまりマスタであるという情報であり、図11では“Box−M”として登録されている。同様にBox−S30であれば他の終端装置であるBox−M40に従属する下位装置、つまりスレーブであるという情報であり、図11では“Box−S”として登録されている。
例えば、コントローラ50がBox―M40に設定情報を転送する場合、Box―M40のシリアルナンバー「0001」を検索キーとして、所属するVLAN ID1100としてVLAN A、VLAN Bを通知し、ユニットID1101としてVLAN Aでは1、VLAN Bでは1を通知し、終端装置種別情報1105としてVLAN A、B共にセンタ側終端装置(Box―M)を通知し、接続先装置のユニットID1106としてVLAN AではユニットID 2、3、VLAN BではユニットID 2、3を通知し、接続先装置種別としてVLAN AではユニットID 2は拠点側終端装置(Box―S)、ユニット ID 3は拠点側終端装置(Box―S)、VLAN BではユニットID 2は拠点側終端装置(Box―S)、ユニット ID 3は拠点側終端装置(Box―S)と通知することが可能である。
コントローラ50は、通常運用に移行したBox―M40やBox―S30からのEth―CC信号を受け取る際、該Eth―CC信号の送信元MACアドレスを該テーブル情報に照会することで、該当装置との接続正常性を判定する。
このとき、移行直後はBox−M40は図12(A)のようなテーブル情報を持つ。つまり、移行直後のBox−M40はコントローラ50についてはEth−CC信号の受信(図8のS−8020)と設定情報の受信(図8のS−8070)により十分な情報を得ているが、配下のBox−S30については、コントローラ50からの設定情報の受信(図8のS−8070)によって接続先1203であることやVLAN ID1200、ユニットID1201、接続先種別1203はコントローラ50からの情報を提供されているものの、MACアドレス1202は未登録であり、接続状態1204はMACアドレスが登録されていないので「未接続」であり、接続性異常と検出されている。
このようにMACアドレスを書き換えることで、Box―M40は、交換前のコントローラ50からEth―CC信号が届かなくなっても、接続先DB6055から照会すべき故障したコントローラ50のMACアドレスが無くなっているので、誤って接続性異常の判定を下すことがなくなる。なお、Unit ID1201は機器交換の前後で同じ値を使用することができる。
この場合、Box―M40は、図12(B)のテーブル情報において、該ユニットID1201(図12(B)のユニットIDが2)に対応するMACアドレス1203を変更(上書き)することで、オペレータからの特別な操作も必要無く、対応可能となる。つまり、ユニットID1201は「2」を流用したまま、MACアドレス1203を書き換えるだけで良い。この処理により、Box―M40は、交換前のBox―S30からEth―CC信号が届かなくなるが、交換前のBox−S30のMACアドレスは接続先DB6055から無くなっているため、誤って接続性異常の判定を下すことがなくなる。
Box―S30は、Eth−CC信号の送信元をBox―M40と特定すると、該Eth―CC信号の送信元MACアドレス3010をコントローラ/マスタDB7055のMACアドレス1302の領域に登録する(図10のS−10010)。前述の登録処理完了によって、Box―S30は該Box―M40との接続が完了したと判定し、接続状態を「未接続」から「接続」へ移行させ、接続性異常の判定を変更し、接続性正常と判定する(図10のS−10020)。
以後、Box−S30はBox−M40のMACアドレス1302を用いて、定期的にBox−M40に対してEth−CC信号を送信する。またBox−S30はコントローラ50のMACアドレスが登録されると、そのMACアドレス1302を用いて、定期的にコントローラ50に対してEth−CC信号を送信する。これらEth−CC信号のユニットID4063には、Box−S30のユニットIDが格納されている。
イーサOAM分離・終端部6020、7020は、該信号をユーザフレームと判定した場合、該信号をL2―VPN網へ転送させる(S―14020)。一方、イーサOAM分離・終端部6020、7020は、該信号をイーサOAM信号と判定した場合、該信号をイーサOAM処理部6060、7060へ転送させて、必要な処理を継続する(S―14030)。イーサOAM処理部6060、7060は、転送された信号を解析し、該信号がEth―CC信号かそれ以外のイーサOAM信号かを判定する(S―14040)。
よって、Box―M40は、新設されたBox―S30からのEth−CC信号の送信元MACアドレス3010を接続先DB6055の該当するユニットID1201に対応するMACアドレス1202のエントリに新規登録し、該Box―S30との接続性判定を「異常」から「正常」と判定する(S―14050、S―14070、S―14080)。なお、該Box―S30側の動作は、図10や図13で説明した動作と同様なので、省略する。
接続性監視については、前述までの該当装置から受信するEth―CC信号を利用する。つまり、コントローラ50は宛先MACアドレス3000にあらかじめ定められたマルチキャストMACアドレスを設定したEth−CC信号を送信し、このEth−CC信号を受信できたBox−M40やBox−S30は、コントローラ50との接続が正常であると確認する。また、コントローラ50はBox−M40やBox−S30からのEth−CC信号を受信することで、これら終端装置との接続性を確認するが、このEth−CC信号の宛先MACアドレス3000は、コントローラ50のMACアドレスであり、これはユニキャストアドレスである。
一方、コントローラ50は、一定時間内に前述のEth―CC信号を受信できなかった場合、該当装置との接続性に異常が発生したと判定し、オペレータや必要な通知先に接続性異常を通知する(S―15040、S―15050)。
また、上位の終端装置は複数の終端装置を配下に収めるので、上位の終端装置からはマルチキャストMACアドレスを利用したCCMフレームを送信する。一方、下位の終端装置は、宛先MACアドレスを上位の終端装置のMACアドレス、つまりユニキャストMACアドレスに設定したCCMフレームを上位の終端装置へ送信する。このように上位の終端装置から送信するCCMフレームと下位の終端装置から送信するCCMフレームにおいて、宛先MACアドレスをマルチキャストMACアドレス、ユニキャストMACアドレスと使い分けることで、ネットワークに対する接続性監視の負荷を低減できる。
40 Box―M
50 コントローラ
5050 登録情報管理部
5070 接続性監視部(コントローラ)
6050 接続先テーブル管理部
6060 イーサOAM処理部(Box―M)
6110 接続性監視部(Box―M)
7050 コントローラ/マスタ管理部
7060 イーサOAM処理部(Box―S)
7110 接続性監視部(Box―S)
Claims (8)
- イーサネット用のOAM信号を終端する終端装置であって、
同じVLAN IDで識別されるVLANに属する複数の他の終端装置を、前記VLAN内で一意に識別するための識別情報を記憶し、
前記複数の他の終端装置に、マルチキャストMACアドレスを用いてCCMフレームを送信し、
前記複数の他の終端装置それぞれから、自装置のMACアドレスを宛先MACアドレスとしたCCMフレームを受信すると、前記CCMフレームに含まれる、当該CCMフレームを送信した前記他の終端装置の前記識別情報が、前記記憶している識別情報に含まれているかどうかを調べ、前記CCMフレームに含まれる識別情報が前記記憶している識別情報に含まれている場合は、当該CCMフレームの送信元MACアドレスを、前記識別情報と対応付けて記憶することを特徴とする終端装置。 - 請求項1に記載の終端装置であって、
前記CCMフレームを送信した前記他の終端装置から再びCCMフレームを受信すると、当該CCMフレームに含まれる送信元MACアドレスが記憶されているか否かを調べ、
前記送信元MACアドレスが記憶されている場合は前記他の終端装置との接続は正常であると判断することを特徴とする終端装置。 - イーサネット用のOAM信号を終端する終端装置であって、
同じVLAN IDで識別されるVLANに属する他の終端装置を、前記VLAN内で一意に識別するための識別情報を記憶し、
前記他の終端装置から、マルチキャストMACアドレスを宛先MACアドレスとしたCCMフレームを受信すると、前記CCMフレームに含まれる、前記他の終端装置の前記識別情報が、前記記憶している識別情報に含まれているかどうかを調べ、前記CCMフレームに含まれる識別情報が前記記憶している識別情報に含まれている場合は、当該CCMフレームの送信元のMACアドレスを、前記識別情報と対応付けて記憶することを特徴とする終端装置。 - 請求項3に記載の終端装置であって、
前記識別情報と対応付けて記憶した、前記他の終端装置のMACアドレスを宛先アドレスとしたCCMフレームを送信することを特徴とする終端装置。 - 請求項3に記載の終端装置であって、
前記他の終端装置から前記マルチキャストMACアドレスを宛先としたCCMフレームを再び受信すると、当該CCMフレームに含まれる送信元MACアドレスが記憶されているか否かを調べ、
前記送信元MACアドレスが記憶されている場合は前記他の終端装置との接続は正常であると判断することを特徴とする終端装置。 - イーサネット用のOAM信号を終端する複数の終端装置との間の接続を監視する制御装置であって、
前記複数の終端装置と、同じVLAN IDで識別されるVLANに属しており、
前記複数の終端装置をそれぞれ一意に識別するための複数の第1の識別情報と、前記複数の終端装置を前記VLAN内で一意に識別するための複数の第2の識別情報とを記憶し、
前記複数の終端装置の中の第1の終端装置に、当該第1の終端装置がマルチキャストMACアドレスを用いてCCMフレームを送信するべき複数の他の第2の終端装置に関する、前記第2の識別情報を通知することを特徴とする制御装置。 - 請求項6に記載の制御装置であって、
前記第2の終端装置に、前記第1の終端装置の前記第2の識別情報を通知することを特徴とする制御装置。 - 請求項6に記載の制御装置であって、
前記複数の終端装置に、マルチキャストMACアドレスを用いてCCMフレームを送信し、
前記複数の終端装置の中の1台の終端装置から、自装置のMACアドレスを宛先MACアドレスとしたCCMフレームを受信すると、前記CCMフレームに含まれる、当該CCMフレームを送信した前記1台の終端装置の前記第1の識別情報を記憶しているか否かを調べ、前記1台の終端装置の前記第1の識別情報を記憶している場合には、当該CCMフレームの送信元MACアドレスを、前記1台の終端装置の前記第1の識別情報と対応付けて記憶することを特徴とする制御装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011045850A JP5557777B2 (ja) | 2011-03-03 | 2011-03-03 | 加入者終端装置による接続性監視方法 |
US13/370,001 US20120224488A1 (en) | 2011-03-03 | 2012-02-09 | Method of connectivity monitoring by subscriber line terminating apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011045850A JP5557777B2 (ja) | 2011-03-03 | 2011-03-03 | 加入者終端装置による接続性監視方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012182760A JP2012182760A (ja) | 2012-09-20 |
JP5557777B2 true JP5557777B2 (ja) | 2014-07-23 |
Family
ID=46753243
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011045850A Expired - Fee Related JP5557777B2 (ja) | 2011-03-03 | 2011-03-03 | 加入者終端装置による接続性監視方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20120224488A1 (ja) |
JP (1) | JP5557777B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5891945B2 (ja) * | 2012-05-23 | 2016-03-23 | 富士通株式会社 | 通信制御装置、及び通信制御方法 |
US9569301B2 (en) * | 2013-05-24 | 2017-02-14 | Alcatel-Lucent | System and method for detecting a network virtualization using generic routing encapsulation (NVGRE) segment data path failure |
US9571362B2 (en) * | 2013-05-24 | 2017-02-14 | Alcatel Lucent | System and method for detecting a virtual extensible local area network (VXLAN) segment data path failure |
JP7056082B2 (ja) * | 2017-11-02 | 2022-04-19 | 住友電気工業株式会社 | 通信システム、親局装置、子局装置、及び通信方法 |
CN109729322B (zh) * | 2019-02-20 | 2024-04-16 | 重庆工程职业技术学院 | 煤矿矿井视觉监控系统及方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4613749B2 (ja) * | 2005-08-18 | 2011-01-19 | パナソニック電工株式会社 | 制御システム |
US20110174307A1 (en) * | 2006-01-04 | 2011-07-21 | Lessi Stephane | Device for Supplying Oxygen to the Occupants of an Aircraft and Pressure Regulator for Such a Device |
JP5069709B2 (ja) * | 2009-02-26 | 2012-11-07 | 株式会社日立製作所 | 通信システム及び遠隔監視制御方法 |
US8572435B2 (en) * | 2009-08-05 | 2013-10-29 | International Business Machines Corporation | System and method for correlating carrier ethernet connectivity fault management events |
JP5336343B2 (ja) * | 2009-12-17 | 2013-11-06 | 富士通株式会社 | パス接続性確認方法及び伝送装置 |
JP5376047B2 (ja) * | 2010-03-31 | 2013-12-25 | 日本電気株式会社 | 通信装置、通信システム、設定方法、設定プログラム、および設定用回路 |
US20130054565A1 (en) * | 2010-05-04 | 2013-02-28 | Mingoa Limited | Identification and verification in communication systems |
-
2011
- 2011-03-03 JP JP2011045850A patent/JP5557777B2/ja not_active Expired - Fee Related
-
2012
- 2012-02-09 US US13/370,001 patent/US20120224488A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2012182760A (ja) | 2012-09-20 |
US20120224488A1 (en) | 2012-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8406143B2 (en) | Method and system for transmitting connectivity fault management messages in ethernet, and a node device | |
US8125914B2 (en) | Scaled Ethernet OAM for mesh and hub-and-spoke networks | |
JP5287481B2 (ja) | ネットワーク中継機器、ネットワーク、及びネットワーク保守運用方法 | |
CN101286922B (zh) | 一种信令控制的方法、系统及设备 | |
US8098649B2 (en) | Using network transport tunnels to provide service-based data transport | |
EP1971086A1 (en) | Network system and data transfer device | |
US9184932B2 (en) | Connectivity fault management in a provider backbone bridge traffic engineering (PBB-TE) domain | |
US7986619B2 (en) | Packet network system | |
US20070165603A1 (en) | Access network system, subscriber station device, and network terminal device | |
EP2553870B1 (en) | An operations, administrations and management proxy and a method for handling operations, administrations and management messages | |
JP5557777B2 (ja) | 加入者終端装置による接続性監視方法 | |
CN104270309A (zh) | 一种ip ran设备下实现多跳bfd的方法 | |
US20170118105A1 (en) | Connectivity fault management in a communication network | |
US20190364014A1 (en) | Gateway apparatus, network address translation apparatus, communication system, communication method, and program | |
EP1944918B1 (en) | A method and system for realizing the consistency of the virtual circuit status | |
JP2019103116A (ja) | ネットワーク管理装置、ネットワークシステム、方法、及びプログラム | |
JP2019117972A (ja) | ネットワーク管理装置、ネットワークシステム、方法、及びプログラム | |
JP7155673B2 (ja) | ネットワーク管理装置、方法、及びプログラム | |
JP2010200149A (ja) | 通信システム及び遠隔監視制御方法 | |
JP2019096924A (ja) | 伝送装置、および伝送方法 | |
JP5604354B2 (ja) | 加入者終端装置による接続性監視方法とその制御方法 | |
JP5041600B2 (ja) | 運用保守管理用のトレース要求を送信する方法、管理端点装置及びプログラム | |
JP5317197B2 (ja) | 他の通信装置との接続確認を行う方法及び通信システム | |
JP5510594B2 (ja) | ネットワーク中継機器及びネットワーク | |
JP2004350050A (ja) | ネットワーク管理方法およびネットワーク管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130426 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140128 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140326 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140507 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140603 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5557777 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |