以下、実施の形態について、図面を参照して説明する。
[第1の実施の形態]
図1は、第1の実施の形態を示す図である。図1に示す通信装置1は、同一区間について冗長化された論理パスを用いてデータを転送する。通信装置1は、受信データ処理部11、送信先判定部12、グループ情報記憶部13を有する。また、通信装置1は、転送するデータを出力する冗長化された論理パス14,15、送信先判定部12による判定結果に基づいて論理パス14,15を切り替える切替部16を有する。また、論理パス14は送信先と接続される物理パス14aを有し、論理パス15は物理パス15aを有する。
通信装置1は、ユーザが使用する端末装置(図示省略)から送信されるフレームやパケット等のデータを受信し、データ内に格納されたアドレス情報等に基づいて転送する処理を行う。例えば、端末装置から送信されたEthernetフレームやIP(Internet Protocol)フレームを転送する場合、通信装置1は、Ethernetフレーム内に格納されたMACアドレス(Media Access Control address)やIPフレーム内に格納されたIPアドレス(IP address)等に基づいて転送する処理を行う。
次に、受信データ処理部11は、グループ情報記憶部13からデータに対応するグループ情報を取得する。ここで、通信装置1に入力されるデータは、冗長化された論理パスから入力されるものであってもよく、冗長化されていない論理パスや、論理パスを構成しない物理パスであってもよい。
送信先判定部12は、受信データ処理部11によって取得されたグループ情報を参照して、データを、論理パス14,15のいずれから出力するかについて判定する。この送信先判定部12の判定結果に基づいて、切替部16は、データを出力する論理パスに転送する。これに基づいて、論理パス14が有する物理パス14aまたは論理パス15が有する物理パス15aを通じて通信装置1と接続された他の通信装置や端末装置等の通信機器に対してデータが転送される。
グループ情報記憶部13は、プロテクショングループ識別情報と、選択パス情報とを関連付けて有するグループ情報を記憶する。プロテクショングループ識別情報は、転送に用いられる論理パス14,15で冗長化された論理パス毎に、データをグループ分けしたプロテクショングループを示す。選択パス情報は、プロテクショングループにおいてデータを転送する論理パスを示す。
このようにして、冗長化された論理パスにおいて、選択パス情報によりデータを送信する論理パスが制御される。このため、論理パスを切り替える場合にはプロテクショングループに対応する選択パス情報を書き替えることによりプロテクショングループに属するすべてのフローの送信先のパスを切り替えることが可能になる。これにより、パスの切り替えの処理を高速化できる。
次に、上記の通信装置のさらに具体的な実施の態様について説明する。
なお、以下の実施の形態では通信装置をスイッチとして、特にMACアドレスに基づいてデータリンク層のフレームを中継するL2スイッチを例示して説明するが、これに制限されず、例えばIPアドレスに基づいてネットワーク層のパケットを中継するIPルータやL3スイッチにも適用することができる。また、OSI(Open Systems Interconnection)参照モデルにおけるL2のデータの単位を、パケットと呼ぶこともあるが、以下の実施の形態では、説明の便宜上、すべてフレームに統一して表現する。
[第2の実施の形態]
次に、第2の実施の形態について説明する。
図2は、第2の実施の形態の通信システムの全体構成を示す図である。本実施の形態の通信システムは、端末装置間でデータの送受信を行えるように、複数のL2スイッチがデータリンク層のフレームを中継するものである。
図2に示す通信システムは、スイッチ100,100a,100b,100c,100d,100e,100f,100gと端末装置61,62,63,64,65,66,67,68とで構成される。スイッチ100,100a,100b,100c,100d,100e,100f,100gは、L2スイッチである。端末装置61,62,63,64,65,66,67,68は、ユーザが使用する端末装置である。スイッチ100a,100b,100c,100d,100e,100f,100gは、スイッチ100と同様に構成されており、同等の機能を有する。
スイッチ100は、スイッチ100a,100b,100cと接続されている。スイッチ100aは、スイッチ100,100b,100cと接続されている。スイッチ100bは、スイッチ100,100a,100c,100d,100eと接続されている。スイッチ100cは、スイッチ100,100a,100b,100d,100eと接続されている。スイッチ100dは、スイッチ100b,100c,100e,100f,100gと接続されている。スイッチ100eは、スイッチ100b,100c,100d,100f,100gと接続されている。スイッチ100fは、スイッチ100d,100e,100gと接続されている。スイッチ100gは、スイッチ100d,100e,100fと接続されている。
端末装置61,62は、スイッチ100と接続されている。端末装置63,64は、スイッチ100aと接続されている。端末装置65,66は、スイッチ100fと接続されている。端末装置67,68は、スイッチ100gと接続されている。2つのスイッチ間またはスイッチと端末装置の間は、1つ以上の物理リンク(ネットワークケーブル)で接続されている。
スイッチ100,100a,100b,100c,100d,100e,100f,100gは、フレームに含まれるアドレスに従って、送信元の端末装置から宛て先の端末装置まで、フレームを中継する。具体的には、端末装置61が端末装置68へフレームを送信する場合、例えば、スイッチ100、スイッチ100c、スイッチ100d、スイッチ100gの順にフレームが中継される。
図3は、第2の実施の形態のスイッチのハードウェア構成を示す図である。図3は、スイッチ100の内部構成を示したものであるが、スイッチ100a,100b,100c,100d,100e,100f,100gも同様の構成で実現できる。スイッチ100は、CPU101、インタフェースカード102a,102b,102c,102d、スイッチカード103、テーブル記憶メモリ104、ポート監視部105、バス106を有している。
CPU(Central Processing Unit)101は、スイッチ100全体を制御している。CPU101は、プログラムによる処理を実行する。CPU101は、図示しないメモリに保持されたデータを用いて、同じくメモリに保持されたプログラムを実行する。CPU101は、図示しない通信インタフェースを介して、管理者が使用する図示しない管理用端末装置から送信されるコマンドを受信するとともに、コマンドに対する実行結果を管理用端末装置に応答する。
テーブル記憶メモリ104は、複数のテーブルを記憶している。テーブル記憶メモリ104に記憶されるテーブルには、論理リンクの構成を管理するテーブル、論理リンク内でのフレームの転送先を決定するためのテーブル、フレームの転送先を示す情報を格納するテーブルが含まれる。
バス106には、CPU101、インタフェースカード102a,102b,102c,102d、スイッチカード103、テーブル記憶メモリ104、ポート監視部105が接続されている。
インタフェースカード102a,102b,102c,102dは、それぞれ複数個(例えば、8個)の通信ポートを有している。それぞれの通信ポートには、1つの物理リンクを接続できる。インタフェースカード102a,102b,102c,102dは、それぞれの通信ポートを監視してフレームを取得する。なお、インタフェースカード102a,102b,102c,102dは、複数の通信ポートに同時にフレームが到来した場合に備えて、フレームを一時的に保持するバッファを内部に有している。そして、インタフェースカード102a,102b,102c,102dは、取得したフレームをスイッチカード103に送る。
スイッチカード103は、フレームの宛先を示すテーブルを有している。スイッチカード103は、テーブルに、受信したフレームの送信元アドレスと、そのフレームが到来した通信ポートまたは論理リンクの識別情報とを対応付けて記憶している。このテーブルの内容は、事前に静的に設定されたものである。
そして、スイッチカード103は、インタフェースカード102a,102b,102c,102dのいずれかからフレームを受け取ると、テーブルを参照して、そのフレームの転送先を決定する。ここで、決定した転送先が論理リンクである場合、スイッチカード103は、テーブル記憶メモリ104に記憶されたテーブルを参照して、転送に使用する具体的なインタフェースカード102a,102b,102c,102dおよび通信ポートを決定する。その後、スイッチカード103は、フレームを、決定したインタフェースカード102a,102b,102c,102dに送る。
フレームを受け取ったインタフェースカード102a,102b,102c,102dは、受け取ったフレームを、決定された通信ポートから送信先に送出する。
ポート監視部105は、インタフェースカード102a,102b,102c,102dの通信ポートを監視する。そして、ポート監視部105は、インタフェースカード102a,102b,102c,102dの通信ポートに接続された物理リンクの故障や復旧を検出すると、CPU101にその旨を通知する。
図4は、第2の実施の形態のスイッチの機能を示すブロック図である。なお、図4ではスイッチ100を示しているが、他のスイッチ100a,100b,100c,100d,100e,100f,100gもスイッチ100と同様の機能を持たせることにより実現できる。
図4は、インタフェースカード102aによって端末装置から受信されるVID=100のフローのユーザフレームが、インタフェースカード102c,102dによって冗長化された論理パスに送信されることによりパスプロテクションで転送される時のスイッチ100の動作を示す。
本実施の形態のスイッチ100は、同一区間について冗長化された論理パスを用いてユーザフレームを転送すると共に、パスプロテクション側に送信するユーザフレームの送信先の判定および切り替えを行う。スイッチ100は、インタフェースカード102a,102b,102c,102d、スイッチカード103を有する。
インタフェースカード102aは、OAM(Operations,Administration,Maintenance)終端部102a1、受信フレーム処理部121a、送信先判定部122a、パス情報記憶部151a、グループ情報記憶部152a、制御部(図示省略)を有する。制御部については、詳しくは図6において後述する。
インタフェースカード102aは、接続されている他の通信装置や端末装置等の通信機器と通信する回線ポート(例えば、ポート#1)を収容しており、通信機器とのインタフェース機能、受信フレーム処理、送信フレーム処理等を提供する。インタフェースカード102aは、スイッチ100に対して着脱可能としてもよく、スイッチ100やスイッチ100のマザーボードと一体化してもよい。
インタフェースカード102aは、送信先判定部122aによる判定結果に基づいて、ユーザフレームに応じた論理パス情報に基づいてユーザフレームを出力し、またはユーザフレームを廃棄する。
OAM終端部102a1は、Ethernet OAMにより、OAMフレームにより接続されている通信機器との間のパスの障害を検出する。なお、OAM終端部102a1〜102d1については、詳しくは図5において後述する。OAM終端部102a1は、障害検出部として機能する。
受信フレーム処理部121aは、端末装置から送信されたユーザフレームを受信する。このユーザフレームは、スイッチ100が接続されているネットワークを用いて統計多重化により転送されるユーザデータである。次に、受信フレーム処理部121aは、グループ情報記憶部152aからユーザフレームに対応するグループ情報を取得する。ここで、スイッチ100に入力されるユーザフレームは、冗長化された論理パスから入力されるものであってもよく、冗長化されていない論理パスや、論理パスを構成しない物理パスであってもよい。
受信フレーム処理部121aは、ユーザフレームが有するVIDとパス情報記憶部151aに記憶されているパス情報が有するVIDとに基づいてユーザフレームに対応するパス情報を取得し、取得したパス情報が有する送信先PGID(Protection Group IDentifier)とグループ情報記憶部152aに記憶されているグループ情報が有するPGIDとに基づいてユーザフレームに対応するグループ情報を取得する。受信フレーム処理部121aは、冗長化されていない端末装置側のパスから入力されたユーザフレームを受信し、グループ情報記憶部152aからユーザフレームに対応するグループ情報を取得する。受信フレーム処理部121aは、受信データ処理部として機能する。ここで、PGIDは、パスプロテクション区間についてスイッチ100内で管理するための識別子である。本実施の形態のスイッチ100では、この識別子を各ユーザデータのフローに対して割り当て、このPGID毎にパス切り替えの制御を行う。
送信先判定部122aは、受信フレーム処理部121aによって取得されたグループ情報を参照し、グループ情報が有する選択パス情報に基づいて、ユーザフレームを、論理パスであるワーク、プロテクションのいずれから出力するか、または廃棄するかについて判定する。
ここで、ワークは、そのユーザフローのパスプロテクションによる転送において、通常時に使用される論理パスである。プロテクションは、そのユーザフローのパスプロテクションによる転送において、ワークの障害の発生時等にワークから切り替えて使用される論理パスである。ワークおよびプロテクションは、固定されており、現在転送に使用されているか否かによっては変化しないものとする。具体的には、図4では、VID=100のユーザフレームについて、インタフェースカード102cがワークであり、インタフェースカード102dがプロテクションである。これらはユーザフレームが出力される論理パスの切り替えによっては変化しない。
また、現在そのユーザフローの転送に使用されている論理パスを、現用系とする。現在そのユーザフローの転送に使用されておらず、現用系の論理パスの障害の発生時等に、現用系から切り替えて使用される論理パスを、予備系とする。現用系および予備系は、転送に使用されている論理パスの切り替えによって変化するものとする。具体的には、図4では、VID=100のユーザフレームは、現在、現用系であるインタフェースカード102cから出力されており、予備系であるインタフェースカード102dからは出力されていない。これらはユーザフレームが出力される論理パスの切り替えが生じてインタフェースカード102dから出力される場合には、インタフェースカード102dが現用系となり、インタフェースカード102cが予備系となる。
パス情報記憶部151aは、ユーザフレームを識別するVID(VLAN ID)と、ユーザフレームを転送する論理パスに対応する物理パスである他のインタフェースカード102c〜102dを示す論理パス情報と、ユーザフレームが転送されるプロテクショングループを示す送信先PGIDとを関連付けて有するパス情報を記憶する。パス情報は、ユーザフレームを転送する際の論理パスを示す。本実施の形態では、VIDによりユーザフレームのフローを識別する。プロテクショングループは、ユーザフレームを転送する論理パスとして、通常時に用いられるワークと、ワークに障害が発生している場合に用いられるプロテクションとを有する。グループ情報の選択パス情報は、通常時はワークを示し、現用系のワークからプロテクションへの切り替え時に書き替えられる。パス情報については、詳しくは図7において後述する。
グループ情報記憶部152aは、プロテクショングループ識別情報と、選択パス情報とを関連付けて有するグループ情報を記憶する。プロテクショングループ識別情報は、転送に用いられる論理パスで冗長化された論理パス毎に、ユーザフレームをグループ分けしたプロテクショングループを示す。選択パス情報は、プロテクショングループにおいてユーザフレームを転送する論理パス(ワークまたはプロテクション)のうちのいずれかの論理パスを示す。グループ情報については、詳しくは図8において後述する。
インタフェースカード102bは、OAM終端部102b1、受信フレーム処理部121b、送信先判定部122b、パス情報記憶部151b、グループ情報記憶部152bを有し、インタフェースカード102aと同様に構成され、同様の機能を有する。
インタフェースカード102c,102dは、それぞれOAM終端部102c1,102d1、受信フレーム処理部121c,121d、パス情報記憶部151c,151dを有している。OAM終端部102c1,102d1は、OAM終端部102a1と同様の機能を有する。受信フレーム処理部121c,121dは、受信フレーム処理部121aと同様の機能を有する。パス情報記憶部151c,151dには、それぞれインタフェースカード102c,102dからユーザフレームを転送する際の論理パスを示すパス情報が記憶されている。
インタフェースカード102c,102dは、図5で後述するように論理パスで他のスイッチと接続されている。インタフェースカード102cは、VID=100のユーザフレームを通常時に送受信するワークに設定されていると共に、現在ユーザフレームを送受信する現用系でもある。インタフェースカード102dは、VID=100のユーザフレームをワークの障害発生時等に送受信するプロテクションに設定されている共に、現在ユーザフレームを送受信していない予備系でもある。また、インタフェースカード102a〜102dは、物理パスとして機能する。
スイッチカード103は、送信先判定部122aの判定結果に基づいて、ユーザフレームを受信したインタフェースカードから、送信するインタフェースカードに転送する。スイッチカード103は、スイッチ100においてインタフェースカード102a〜102dとデータ信号で接続されており、インタフェースカード102a〜102d間のフレーム転送の切り替えを行う。スイッチカード103は、スイッチ100に対して着脱可能としてもよく、スイッチ100やスイッチ100のマザーボードと一体化してもよい。
図3において前述したCPU101は、ユーザフレームを出力する論理パスにおいて障害の発生が検出された場合等、ユーザフレームを出力する論理パスを他の論理パスに切り替える場合には、グループ情報が有する選択パス情報を、ユーザフレームを出力するように設定されている論理パス以外の他の論理パスを示すように書き替える。このCPU101による選択パス情報の書き替えについては、詳しくは図6において後述する。
また、スイッチ100または各部が有すべき機能の処理内容を記述したFPGA(Field Programmable Gate Array)マイクロコードやファームウェア、ネットワークプロセッサのマイクロコードやファームウェアを用いて上記の処理機能を実現してもよい。
図5は、第2の実施の形態におけるフレームの転送を示す図である。図5に示すように、本実施の形態では、スイッチ100,100b,100c,100d,100e,100fによりパスプロテクションが構成されている。これにより、スイッチ100と接続された端末装置(図示省略)と、スイッチ100fに接続されている端末装置(図示省略)との間のユーザフレームの通信に対して、スイッチ100およびスイッチ100f間でワークおよびプロテクションの冗長化された論理パスが設定されている。ここで、本実施の形態では、ワークおよびプロテクションのうちのいずれか一方のみにユーザフレームが送受信される1:1プロテクションであるものとする。また、図5では、ワークを現用系とし、プロテクションを予備系として運用されているものとする。この場合、ワークによりユーザフレームが転送され、プロテクションでは、ユーザフレームが転送されない。また、このときプロテクションでは、各スイッチにおいて、OAMフレーム以外のユーザフレームは廃棄される。
また、図5に示すように、本実施の形態では、上記端末装置間の通信において、ワークおよびプロテクションがそれぞれネットワーク内で同一の区間を経由している。このような場合、スイッチ100において、この2つの異なる端末装置間の通信を、共通となる1つのパスプロテクション区間、すなわちパスプロテクショングループとみなして、OAMフレームによる監視を行う。また、このようなパスプロテクション区間で転送されるユーザフレームについては、同一のパスプロテクショングループで転送されるフレームとして、PGID=1を設定して管理する。
また、スイッチ100が、上記のプロテクション区間とは別に、図示しない他のスイッチとの間で論理パスによるプロテクション区間を設定してユーザフレームが転送される場合を仮定する。この場合には、PGID=1で設定したパスプロテクション区間とは異なるため、スイッチ100は、このパスプロテクション区間に対して異なるPGID(例えば、PGID=2)を設定して、OAMフレームによる監視を行い、ユーザフレームの転送の管理を行う。
このように、本実施の形態では、異なる複数の論理パスが、同一のパスプロテクション区間を経由する場合、共通のPGIDを設定する。
また、スイッチ100,100f間のワークおよびプロテクションにおいて異常を検出するために、パスを監視するOAMフレームが定常的に送受信される。例えば、ワークが現用系として運用されている場合に、ワーク上で障害が発生したときには、ワーク区間のOAMフレームの受信断が検出されることにより、スイッチ100,100f間の障害の発生が検出される。
また、ワークで障害が発生した場合、各インタフェースカードは、ワークに転送していた端末装置間のユーザフレームの送信先をプロテクション側に切り替える。このとき、ワークにおけるユーザフレームを受信する処理については、OAMフレーム以外のユーザフレームは廃棄される。また、プロテクションにおけるユーザフレームを受信する処理については、それまでOAMフレーム以外のユーザフレームを廃棄する処理から、ユーザフレームを受信する処理に切り替えられる。
図6は、第2の実施の形態におけるグループ情報の更新の制御を示す図である。図6では、インタフェースカード102aについて説明するが、インタフェースカード102b〜102dについても同様である。
CPU101は、スイッチ100においてインタフェースカード102a〜102d、スイッチカード103と制御信号で接続されており、スイッチ100内の各カードの各種設定、アラームや統計情報の収集を制御する。図示しない制御端末(外部モニタ)等とも接続可能である。CPU101は、論理パスが切り替えられる場合には、各インタフェースカードが有する制御部(例えば、インタフェースカード102aが有する制御部124a)に制御信号を送信して、各グループ情報記憶部に記憶されているグループ情報を書き替えさせる。なお、CPU101は、カード化やモジュール化してスイッチ100から着脱可能としてもよい。
制御部124aは、インタフェースカード102aを制御する機能を有する。受信フレーム処理部121a、送信先判定部122aは、制御部124aによる制御に基づいて、ポート#1により送受信されるVID=100のユーザフレームの転送の処理を行う。また、制御部124aは、パス情報記憶部151aに記憶されているパス情報、グループ情報記憶部152aに記憶されているグループ情報を管理する。
制御部124aは、OAM終端部102a1によりユーザフレームを出力する論理パスにおいて障害の発生が検出された場合等、ユーザフレームを出力する論理パスを他の論理パスに切り替える場合には、CPU101による制御信号に基づいて、グループ情報が有する選択パス情報を、ユーザフレームを出力するように設定されている論理パス以外の他の論理パスを示すように書き替える。制御部124aは、例えば、ワークが現用系である場合において、ワークについて障害が発生したときには、グループ情報が有する選択パス情報をワークからプロテクションを示すように書き替える。これにより、送信先判定部122aが参照するグループ情報が書き替えられ、スイッチ100の障害の発生時にユーザフレームを転送する論理パスが切り替えられる。
また、制御部124aは、障害の発生が検出された論理パスについて障害の解消が検出されると、グループ情報が有する選択パス情報を、障害の発生により書き替えた論理パスから障害の発生前に選択パス情報に示されていた論理パスに書き替えてもよい。これにより、障害からの迅速な復旧が可能になる。
図7は、第2の実施の形態のパステーブルのデータ構造例を示す図である。図7に示すパステーブル151a1は、スイッチ100の管理者等によって設定され、スイッチ100が有するCPU101および制御部124aによってパス情報記憶部151aに記憶されている。パステーブル151a1は、スイッチ100に入力されるデータのユーザフレームが出力されるパスを示すパス情報を記憶するテーブルである。パステーブル151a1は、例えば、Ethernetプロテクションスイッチングにおけるパステーブルである。パステーブル151a1には、“VID(VLAN ID)”フィールド、“VID有効フラグ”フィールド、“第1パス有効フラグ”フィールド、“第1パス情報”フィールド、“第2パス有効フラグ”フィールド、“第2パス情報”フィールド、“送信先PGID”フィールドが設けられている。各フィールドの横方向に並べられた情報同士がパス情報として互いに関連付けられている。
“VID”フィールドには、各ユーザフレームが属するVLANを示すVLAN IDが設定される。
“VID有効フラグ”フィールドには、各VLAN IDが有効であるか無効であるかを示すVID有効フラグが設定される。そのVLAN IDが有効であれば、VID有効フラグには“1”が設定され、無効であれば、“0”が設定される。VID有効フラグが“0”である場合、そのVLAN IDを持つユーザフレームは受信フレーム処理部121aで廃棄される。
“第1パス有効フラグ”フィールドには、各VLAN IDのユーザフレームの出力先の一つである第1パスが有効であるか無効であるかを示す第1パス有効フラグが設定される。第1パスからユーザフレームが出力される場合(第1パスが有効)であれば、第1パス有効フラグには“1”が設定され、第1パスからユーザフレームが出力されない場合(第1パスが無効)であれば、“0”が設定される。同様に、第2パス有効フラグ”フィールドには、各VLAN IDのユーザフレームの異なる出力先である第2パスが有効であるか無効であるかを示す第2パス有効フラグが設定される。第2パスからユーザフレームが出力される場合(第2パスが有効)であれば、第2パス有効フラグには“1”が設定され、第2パスからユーザフレームが出力されない場合(第2パスが無効)であれば、“0”が設定される。
“第1パス情報”フィールドには、各VLAN IDのユーザフレームの第1パスのインタフェースカード(出力カード)およびそのインタフェースカードにおいて出力されるポート(出力ポート)を示す第1パス情報が設定される。同様に、“第2パス情報”フィールドには、各VLAN IDのユーザフレームの第2パスのインタフェースカードおよびそのインタフェースカードにおいて出力されるポートを示す第2パス情報が設定される。あるVLAN IDがスイッチ100に入力された場合において、そのユーザフレームの第1パス有効フラグまたは第2パス有効フラグが有効であるときには、有効であるフラグに対応する第1パス情報または第2パス情報に示される出力先から出力される。
本実施の形態のパステーブル151a1では、第1パス情報の“カードc”は、図4におけるインタフェースカード102cを示すものとする。これにより、第1パス情報は、第1パスが選択された場合には、ユーザフレームはインタフェースカード102cにより出力されることを示す。同様に、第2パス情報の“カードd”は、図4におけるインタフェースカード102dを示すものとする。これにより、第2パス情報は、第2パスが選択された場合には、ユーザフレームはインタフェースカード102dにより出力されることを示す。
“送信先PGID”フィールドには、各インタフェースカードにおける各ユーザフレームの送信先であるプロテクショングループを示す識別子である送信先PGIDが設定される。例えば、パステーブル151a1では、図4に示すようにユーザフレームの送信先として、インタフェースカード102c,102dによってPGID=1のパスプロテクションと接続されているため、送信先PGIDには“1”が設定される。スイッチ100にユーザフレームが入力されると、この送信先PGIDに基づいて図8において後述するグループテーブルの選択パス情報が参照される。そして、選択パス情報に基づいてユーザフレームが出力されるパスが第1パスまたは第2パスのいずれかに決定される。そして、第1パス有効フラグおよび第1パス情報または第2パス有効フラグおよび第2パス情報に従って決定されたパスのインタフェースカードおよびポートからユーザフレームが出力される。
図7は、インタフェースカード102aが有するパス情報記憶部151aに記憶されているパステーブル151a1を示したものであるが、インタフェースカード102bが有するパス情報記憶部151bに記憶されているパステーブル(図示省略)も同様の構成で実現できる。この場合、パス情報記憶部151bに記憶されているパステーブルには、インタフェースカード102bにおける各ユーザフレームの送信先に関する情報が設定される。また、インタフェースカード102c,102dがそれぞれ有するパス情報記憶部151c,151dにも、それぞれのインタフェースカード102c,102dにおける各ユーザフレームの送信先に関する情報が設定されたパステーブル(図示省略)が記憶される。
図8は、第2の実施の形態のグループテーブルのデータ構造例を示す図である。図8(A)には、パスの切り替え前のグループテーブル152a1を示す。図8(B)には、パスの切り替え後のグループテーブル152a2を示す。図8(A)に示すグループテーブル152a1、図8(B)に示すグループテーブル152a2は、スイッチ100の管理者等によって設定され、スイッチ100が有するCPU101および制御部124aによってグループ情報記憶部152aに記憶されている。グループテーブル152a1,152a2は、プロテクショングループに対応するパスを示すグループ情報を記憶するテーブルである。グループテーブル152a1,152a2には、“PGID”フィールド、“選択パス情報”フィールドが設けられている。各フィールドの横方向に並べられた情報同士がグループ情報として互いに関連付けられている。
図8(A)、図8(B)は、インタフェースカード102aが有するグループ情報記憶部152aに記憶されているグループテーブル152a1,152a2を示したものであるが、インタフェースカード102bが有するグループ情報記憶部152bに記憶されているグループテーブル(図示省略)も同様の構成で実現できると共に、同一の値が設定される。
“PGID”フィールドには、各ユーザフレームに割り当てられたプロテクショングループを示すPGIDが設定される。
ここで、例えば、図8(A)、図8(B)に示すPGIDが“0”のグループの選択パス情報のように、選択パス情報の書き替えを行わず、設定されるパスを変更せずに常に固定して使用してもよい。これにより、パスプロテクションを使用しないユーザフレームと、パスプロテクションを使用するユーザフレームとを共に処理することが可能になる。
“選択パス情報”フィールドには、各プロテクショングループについて、その時点における通信に使用するものとして選択されているパスを示す選択パス情報が設定される。ワークにおける障害の発生等によりパスの切り替えを行う場合には、切り替えを行うプロテクショングループの選択パス情報が、CPU101によって書き替えられる。具体的には、図8(A)のグループテーブル152a1に示すように、PGIDが“1”のグループについて“第1パス”を使用する旨が設定されているものとする。この場合において、第1パスの障害の発生により第2パスに切り替えるときには、CPU101によってPGIDが“1”のグループの選択パス情報が図8(B)のグループテーブル152a2に示すように“第2パス”に書き替えられる。
本実施の形態では、PGIDをユーザデータの各ユーザフレームに対して割り当て、このPGIDを用いてユーザフレームの送信先を制御する。本実施の形態では、例えば、ユーザデータのユーザフレームがインタフェースカード102aに入力されると、ユーザフレームのVLAN IDとパステーブル151a1のVIDとに基づいて送信先PGID情報が取得される。
これにより、本実施の形態では、ワークにおける障害の発生等により通信に使用されるパスを切り替える場合、パス情報記憶部151a〜151dに記憶されているパステーブルの情報を書き替えることなく、グループ情報記憶部152a,152bに記憶されているグループテーブルの選択パス情報を書き替えることにより切り替えることができる。
ここで、各グループテーブルは、設定される情報がスイッチ100内のインタフェースカード102a〜102dにおいて同一であって、CPU101によりグループ情報記憶部152a,152bにアクセスして一括して書き替えることが可能である。これにより、パスを切り替えるために各ユーザフレームについて各インタフェースカードのパステーブルの情報を書き替える場合と比較して、同一のパスプロテクション区間に収容されている複数のユーザデータのパスの切り替えの処理を同時に行うことが可能になり、パスプロテクションにおけるパスの切り替えの処理を高速化できる。
次に、本実施の形態で実行される処理について説明する。
図9および図10は、第2の実施の形態の送信先判定処理の手順を示すフローチャートである。図9および図10に示す送信先判定処理は、パス情報およびグループ情報に基づいてフローのVIDに応じた送信先のパスを判定する処理である。送信先判定処理は、受信フレーム処理部121aのポート(例えば、ポート#1)にユーザフレームが入力された場合に実行が開始される。
本実施の形態の送信先判定処理では、以下に示すように、ユーザフレームを受信したインタフェースカード102aにより、受信したユーザフレームのVLAN IDおよびパス情報に基づいてユーザフレームのPGIDが特定される。次に、PGIDに対応するグループ情報の選択パス情報に基づいて、受信したユーザフレームを第1パスに送信するか、第2パスに送信するか、送信せずに廃棄するかの判定が行われる。
[ステップS11]受信フレーム処理部121aは、受信したユーザフレームのVID(VLAN ID)を取得する。
[ステップS12]受信フレーム処理部121aは、パス情報記憶部151aのパステーブル151a1を参照して、ステップS11で取得したユーザフレームのVIDに応じたパス情報を取得する。
[ステップS13]受信フレーム処理部121aは、グループ情報記憶部152aのグループテーブル152a1(切り替え後においては、グループテーブル152a2、以下同様)を参照して、ステップS12で取得したパス情報の送信先PGIDに応じたグループ情報を取得する。
[ステップS14]送信先判定部122aは、ステップS12で取得したパス情報の第1パス有効フラグの値が“1”であるか否かについて判定する。第1パス有効フラグの値が有効を示す“1”であれば、ステップS15に処理が進められる。一方、第1パス有効フラグの値が無効を示す“0”であれば、ステップS21(図10)に処理が進められる。
[ステップS15]送信先判定部122aは、ステップS12で取得したパス情報の第2パス有効フラグの値が“1”であるか否かについて判定する。第2パス有効フラグの値が“1”であれば、ステップS16に処理が進められる。一方、第2パス有効フラグの値が“0”であれば、ステップS17に処理が進められる。
[ステップS16]送信先判定部122aは、ステップS13で取得したグループ情報の選択パス情報が“第1パス”であるか否かについて判定する。選択パス情報が“第1パス”であれば、ステップS17に処理が進められる。一方、選択パス情報が“第1パス”でなければ、ステップS22(図10)に処理が進められる。
[ステップS17]送信先判定部122aは、ユーザフレームの送信先を第1パスと判定する。その後、処理は終了する。
[ステップS21]送信先判定部122aは、ステップS12(図9)で取得したパス情報の第2パス有効フラグの値が“1”であるか否かについて判定する。第2パス有効フラグの値が“1”であれば、ステップS22に処理が進められる。一方、第2パス有効フラグの値が“0”であれば、ステップS23に処理が進められる。
[ステップS22]送信先判定部122aは、ユーザフレームの送信先を第2パスと判定する。その後、処理は終了する。
[ステップS23]送信先判定部122aは、受信したユーザフレームの送信は行わずに廃棄すると判定する。その後、処理は終了する。
以上のように、第2の実施の形態によれば、ユーザフレームを受信したインタフェースカード102aにより、選択パス情報に基づいて、受信したユーザフレームをパスプロテクション側の第1パスから送信するのか第2パスから送信するのかが判定される。これにしたがって、選択パス情報を書き替えることにより送信先のパスを切り替えることが可能になる。これにより、パスを切り替えるために各フローについて各インタフェースカードのパステーブルの情報を書き替える場合と比較して、同一のパスプロテクション区間に収容されている複数のユーザデータのパスの切り替えの処理を同時に行うことが可能になり、パスプロテクションにおけるパスの切り替えの処理を高速化できる。
また、選択パス情報を書き替えることによりパスプロテクションの論理パスの切り替えを行うことができる。このため、書き替えの実行に要する時間がスイッチ100で転送されるユーザデータのフローの数に依存しない。これにより、多数のフローを転送するスイッチにおいても論理パスの切り替えの処理を迅速に完了させることができる。
また、ワークパスにおける障害の発生時に選択パス情報をワークからプロテクションに書き替えてパスプロテクションの論理パスの切り替えを行った後、ワークの障害が解消してワークが復旧可能になった際に、選択パス情報をプロテクションからワークに書き替えることで、容易にパスプロテクションの切り戻しを行うことができる。
[第3の実施の形態]
次に、第3の実施の形態について説明する。上記の第2の実施の形態との相違点を中心に説明し、同様の事項については同一の符号を用いると共に説明を省略する。
第3の実施の形態は、パスプロテクション側から受信し、端末装置に送信されるユーザフレームの送信先の判定および切り替えを行う点で、第2の実施の形態と異なる。
図11は、第3の実施の形態のスイッチの機能を示すブロック図である。なお、図11ではスイッチ200を示しているが、スイッチ200と接続されプロテクションパスを構成する他のスイッチもスイッチ200と同様にすることにより実現できる。
図11は、インタフェースカード202c,202dによって冗長化された論理パスから受信されるVID=100のフローのユーザフレームが、現用系であるインタフェースカード202cによって、インタフェースカード202cから端末装置に送信されることによりパスプロテクションで転送されるときのスイッチ200の動作を示す。
本実施の形態のスイッチ200は、インタフェースカード202a,202b,202c,202d、スイッチカード203を有する。
インタフェースカード202cは、OAM終端部202c1、受信フレーム処理部221c、送信先判定部222c、パス情報記憶部251c、グループ情報記憶部252c、制御部(図示省略)を有する。
インタフェースカード202cは、送信先判定部222cによる判定結果に基づいて、ユーザフレームに応じた対応する論理パス情報に基づいてユーザフレームを出力し、またはユーザフレームを廃棄する。
OAM終端部202c1は、OAMフレームにより接続されている通信機器との間のパスの障害を検出する。OAM終端部202c1は、障害検出部として機能する。
受信フレーム処理部221cは、パスプロテクション区間からユーザフレームを受信する。次に、受信フレーム処理部221cは、グループ情報記憶部252cからユーザフレームに対応するグループ情報を取得する。
受信フレーム処理部221cは、ユーザフレームが有するVIDとパス情報記憶部251cに記憶されているパス情報が有するVIDとに基づいてユーザフレームに対応するパス情報を取得し、取得したパス情報が有する受信元PGIDとグループ情報記憶部252cに記憶されているグループ情報が有するPGIDとに基づいてユーザフレームに対応するグループ情報を取得する。受信フレーム処理部221cは、パスプロテクション区間から入力されたユーザフレームを受信し、グループ情報記憶部252cからユーザフレームに対応するグループ情報を取得する。受信フレーム処理部221cは、受信データ処理部として機能する。
送信先判定部222cは、受信フレーム処理部221cによって取得されたグループ情報を参照し、グループ情報が有する選択パス情報に基づいて、パスプロテクション区間から受信したユーザフレームを、宛先の端末装置に送信するために出力するか、廃棄するかの判定を行う。このとき送信先判定部222cは、受信フレーム処理部221cが取得したグループ情報が有する受信元PGID系と、受信フレーム処理部221cが取得したグループ情報が有する選択パス情報とを比較して、受信元PGID系と選択パス情報とが一致する場合には、ユーザフレームを論理パスから出力する判定を行う。一方、送信先判定部222cは、受信元PGID系と選択パス情報とが一致しない場合には、ユーザフレームを廃棄する判定を行う。
パス情報記憶部251cは、ユーザフレームを識別するVIDと、ユーザフレームを転送する論理パスに対応する物理パスである他のインタフェースカードを示す論理パス情報と、ユーザフレームが転送されるプロテクショングループを示す受信元PGIDと、論理パス情報で示された論理パスがワークであるかプロテクションであるかを示す受信元PGID系とを関連付けて有するパス情報を記憶する。パス情報は、ユーザフレームを転送する際の論理パスを示す。本実施の形態のパス情報については、詳しくは図12および図13において後述する。
グループ情報記憶部252cは、プロテクショングループ識別情報と、選択パス情報とを関連付けて有するグループ情報を記憶する。プロテクショングループ識別情報は、転送に用いられる論理パスで冗長化された論理パス毎に、ユーザフレームをグループ分けしたプロテクショングループを示す。選択パス情報は、プロテクショングループにおいてユーザフレームを転送する論理パスのうちのいずれかの論理パスを示す。本実施の形態のグループ情報については、第2の実施の形態と同様であるため、説明を省略する。
インタフェースカード202dは、OAM終端部202d1、受信フレーム処理部221d、送信先判定部222d、パス情報記憶部251d、グループ情報記憶部252dを有し、インタフェースカード202cと同様に構成され、同様の機能を有する。なお、インタフェースカード202dについては、ユーザフレームについてはプロテクションとして設定されているため、通常時はインタフェースカード202dでは、ユーザフレームを転送する処理は行われない。
インタフェースカード202a,202bは、それぞれOAM終端部202a1,202b1、受信フレーム処理部221a,221b、パス情報記憶部251a,251bを有している。OAM終端部202a1,202b1は、OAM終端部202c1と同様の機能を有する。受信フレーム処理部221a,221bは、受信フレーム処理部221cと同様の機能を有する。パス情報記憶部251a,251bには、それぞれインタフェースカード202a,202bからユーザフレームを転送する際の論理パスを示すパス情報が記憶されている。また、インタフェースカード202a〜202dは、物理パスとして機能する。
スイッチカード203は、送信先判定部222c,222dの判定結果に基づいて、ユーザフレームを受信したインタフェースカードから、送信するインタフェースカードに転送する。スイッチカード203は、スイッチ200においてインタフェースカード202a〜202dとデータ信号で接続されており、インタフェースカード202a〜202d間のフレーム転送の切り替えを行う。
図12および図13は、第3の実施の形態のパステーブルのデータ構造例を示す図である。図12に示すパステーブル251c1は、スイッチ200の管理者等によって設定され、スイッチ200が有するCPU(図示省略)および制御部(図示省略)によってパス情報記憶部251cに記憶されている。同様に、図13に示すパステーブル251d1は、パス情報記憶部251dに記憶されている。パステーブル251c1,251d1は、スイッチ200に入力されるデータのユーザフレームが出力されるパスを示すパス情報を記憶するテーブルである。パステーブル251c1,251d1には、“VID”フィールド、“VID有効フラグ”フィールド、“第1パス有効フラグ”フィールド、“第1パス情報”フィールド、“第2パス有効フラグ”フィールド、“第2パス情報”フィールド、“受信元PGID”フィールド、“受信元PGID系”フィールドが設けられている。各フィールドの横方向に並べられた情報同士がパス情報として互いに関連付けられている。
“VID”フィールドには、第2の実施の形態のパステーブル151a1と同様、各ユーザフレームが属するVLANを示すVLAN IDが設定される。
“VID有効フラグ”フィールドには、第2の実施の形態のパステーブル151a1と同様、各VLAN IDが有効であるか無効であるかを示すVID有効フラグが設定される。
“第1パス有効フラグ”フィールドには、第2の実施の形態のパステーブル151a1と同様、各VLAN IDのユーザフレームの出力先の一つである第1パスが有効であるか無効であるかを示す第1パス有効フラグが設定される。同様に、“第2パス有効フラグ”フィールドには、第2パス有効フラグが設定される。
“第1パス情報”フィールドには、第2の実施の形態のパステーブル151a1と同様、第1パス情報が設定される。同様に、“第2パス情報”フィールドには、第2パス情報が設定される。
本実施の形態のパステーブル251c1では、第1パス情報の“カードa”は、図11におけるインタフェースカード202aを示すものとする。これにより、第1パス情報は、第1パスが選択された場合には、ユーザフレームはインタフェースカード202aにより出力されることを示す。
“受信元PGID”フィールドには、各インタフェースカードにおける各ユーザフレームの受信元が接続されているプロテクショングループを示す識別子である受信元PGIDが設定される。例えば、パステーブル251c1,251d1では、図11に示すようにユーザフレームの受信元として、インタフェースカード202c,202dによってPGID=1のパスプロテクションと接続されているため、受信元PGIDには“1”が設定される。スイッチ200にユーザフレームが入力されると、この受信元PGIDに基づいて図8において前述したグループテーブル(図示省略)の選択パス情報が参照される。そして、選択パス情報に基づいてユーザフレームが出力されるパスが第1パスまたは第2パスのいずれかに決定される。そして、第1パス有効フラグおよび第1パス情報または第2パス有効フラグおよび第2パス情報に従って決定されたパスのインタフェースカードおよびポートからユーザフレームが出力される。
“受信元PGID系”フィールドには、受信元のプロテクショングループにおいて当該インタフェースカード(パステーブル251c1ではインタフェースカード202c、パステーブル251d1ではインタフェースカード202d)がワークである第1パスであるか、プロテクションである第2パスであるかを示す受信元PGID系が設定される。すなわち、このユーザフレームのPGID系では、パステーブル251c1の受信元PGID系に示すように、インタフェースカード202cは、第1パス(ワーク)である。同様に、このユーザフレームのPGID系では、パステーブル251d1の受信元PGID系に示すように、インタフェースカード202dは、第2パス(プロテクション)である。
次に、本実施の形態で実行される処理について説明する。
図14および図15は、第3の実施の形態の送信先判定処理の手順を示すフローチャートである。図14および図15に示す送信先判定処理は、パス情報およびグループ情報に基づいてフローのVIDに応じた送信先のパスを判定する処理である。送信先判定処理は、受信フレーム処理部221c,221dのそれぞれのポートにユーザフレームが入力された場合に、それぞれのインタフェースカードで実行が開始される。ここでは、インタフェースカード202cで実行される場合について説明する。
本実施の形態の送信先判定処理では、以下に示すように、ユーザフレームを受信したインタフェースカード202cにより、受信したユーザフレームのVLAN IDおよびパス情報に基づいてユーザフレームのPGIDが特定される。次に、PGIDに対応するグループ情報の選択パス情報に基づいて、受信したユーザフレームを第1パスに送信するか、第2パスに送信するか、送信せずに廃棄するかの判定が行われる。
[ステップS31]受信フレーム処理部221cは、受信したユーザフレームのVIDを取得する。
[ステップS32]受信フレーム処理部221cは、パス情報記憶部251cのパステーブル251c1を参照して、ステップS31で取得したユーザフレームのVIDに応じたパス情報を取得する。
[ステップS33]受信フレーム処理部221cは、グループ情報記憶部252cのグループテーブルを参照して、ステップS32で取得したパス情報の受信元PGIDに応じたグループ情報を取得する。
[ステップS34]送信先判定部222cは、ステップS32で取得したパス情報のVID有効フラグの値が“1”であるか否かについて判定する。VID有効フラグの値が有効を示す“1”であれば、ステップS35に処理が進められる。一方、VID有効フラグの値が無効を示す“0”であれば、ステップS45(図15)に処理が進められる。
[ステップS35]送信先判定部222cは、ステップS32で取得したパス情報の受信元PGID系とステップS33で取得したグループ情報の選択パス情報とを比較する。
[ステップS36]送信先判定部222cは、ステップS35で比較した、パス情報の受信元PGID系とグループ情報の選択パス情報とが一致したか否かについて判定する。一致していれば、ステップS41(図15)に処理が進められる。一方、一致していなければ、ステップS45に処理が進められる。
[ステップS41]送信先判定部222cは、ステップS32(図14)で取得したパス情報の第1パス有効フラグの値が“1”であるか否かについて判定する。第1パス有効フラグの値が“1”であれば、ステップS42に処理が進められる。一方、第1パス有効フラグの値が“0”であれば、ステップS43に処理が進められる。
[ステップS42]送信先判定部222cは、ユーザフレームの送信先を第1パスと判定する。その後、処理は終了する。
[ステップS43]送信先判定部222cは、ステップS32で取得したパス情報の第2パス有効フラグの値が“1”であるか否かについて判定する。第2パス有効フラグの値が“1”であれば、ステップS44に処理が進められる。一方、第2パス有効フラグの値が“0”であれば、ステップS45に処理が進められる。
[ステップS44]送信先判定部222cは、ユーザフレームの送信先を第2パスと判定する。その後、処理は終了する。
[ステップS45]送信先判定部222cは、受信したユーザフレームの送信は行わずに廃棄すると判定する。その後、処理は終了する。
以上のように、第3の実施の形態によれば、パスプロテクション側からのユーザフレームを受信したインタフェースカード202c,202dにより、選択パス情報に基づいて、受信したユーザフレームについて、パスプロテクション側で受信したフレームについて、いずれのインタフェースカードで受信されたフレームを送信するのか(パスプロテクション側でフレームを受信したインタフェースカード自身が、フレームを送信するのか廃棄するのか)について判定される。これにしたがって、選択パス情報を書き替えることによりフレームが送信される受信元のパスを切り替えることが可能になる。これにより、パスを切り替えるために各フローについて各インタフェースカードのパステーブルの情報を書き替える場合と比較して、同一のパスプロテクション区間に収容されている複数のユーザデータのパスの切り替えの処理を同時に行うことが可能になり、パスプロテクションにおけるパスの切り替えの処理を高速化できる。
また、選択パス情報を書き替えることによりパスプロテクションの論理パスの切り替えを行うことができる。このため、書き替えの実行に要する時間がスイッチ200で転送されるユーザデータのフローの数に依存しない。これにより、多数のフローを転送するスイッチにおいても論理パスの切り替えの処理を迅速に完了させることができる。
また、ワークパスにおける障害の発生時に選択パス情報をワークからプロテクションに書き替えてパスプロテクションの論理パスの切り替えを行った後、ワークの障害が解消してワークが復旧可能になった際に、選択パス情報をプロテクションからワークに書き替えることで、容易にパスプロテクションの切り戻しを行うことができる。
[第4の実施の形態]
次に、第4の実施の形態について説明する。上記の第2の実施の形態および第3の実施の形態との相違点を中心に説明し、同様の事項については同一の符号を用いると共に説明を省略する。
第4の実施の形態は、端末装置側から受信したユーザフレームおよびパスプロテクション側から受信したユーザフレームの送信先の判定および切り替えを行う点で、第2の実施の形態および第3の実施の形態と異なる。
図16は、第4の実施の形態のスイッチの機能を示すブロック図である。なお、図16ではスイッチ300を示しているが、スイッチ300と接続されプロテクションパスを構成する他のスイッチもスイッチ300と同様の機能を持たせることにより実現できる。
図16は、インタフェースカード302aと端末装置との間で送受信されるVID=100のフローのユーザフレームが、インタフェースカード302c,302dによって冗長化された論理パスで送受信されることにより、パスプロテクションで転送されるときのスイッチ300の動作を示す。
本実施の形態のスイッチ300は、インタフェースカード302a,302b,302c,302d、スイッチカード303を有する。
インタフェースカード302aは、OAM終端部302a1、受信フレーム処理部321a、送信先判定部322a、パス情報記憶部351a、グループ情報記憶部352a、制御部(図示省略)を有する。
インタフェースカード302aは、送信先判定部322aによる判定結果に基づいて、ユーザフレームに応じた論理パス情報に基づいてユーザフレームを出力し、またはユーザフレームを廃棄する。
OAM終端部302a1は、OAMフレームにより接続されている通信機器との間のパスの障害を検出する。OAM終端部302a1は、障害検出部として機能する。
受信フレーム処理部321aは、端末装置から送信されたユーザフレームを受信する。次に、受信フレーム処理部321aは、グループ情報記憶部352aからユーザフレームに対応するグループ情報を取得する。
受信フレーム処理部321aは、ユーザフレームが有するVIDとパス情報記憶部351aに記憶されているパス情報が有するVIDとに基づいてユーザフレームに対応するパス情報を取得し、取得したパス情報が有する受信元PGIDとグループ情報記憶部352aに記憶されているグループ情報が有するPGIDとに基づいてユーザフレームに対応するグループ情報を取得する。受信フレーム処理部321aは、冗長化されていない端末装置側のパスから入力されたユーザフレームを受信し、グループ情報記憶部352aからユーザフレームに対応するグループ情報を取得する。受信フレーム処理部321aは、受信データ処理部として機能する。
送信先判定部322aは、受信フレーム処理部321aによって取得されたグループ情報を参照し、グループ情報が有する選択パス情報に基づいて、端末装置から受信したユーザフレームを、通信装置に転送するために出力するか、廃棄するかの判定を行う。このとき送信先判定部322aは、受信フレーム処理部321aが取得したグループ情報が有する受信元PGID系と、受信フレーム処理部321aが取得したグループ情報が有する選択パス情報とを比較して、受信元PGID系と選択パス情報とが一致する場合には、ユーザフレームを論理パスから出力する判定を行う。一方、送信先判定部322aは、受信元PGID系と選択パス情報とが一致しない場合には、ユーザフレームを廃棄する判定を行う。
パス情報記憶部351aは、ユーザフレームを識別するVIDと、ユーザフレームを転送する論理パスに対応する物理パスである他のインタフェースカードを示す論理パス情報と、ユーザフレームが転送されるプロテクショングループを示す送信先PGIDおよび受信元PGIDと、論理パス情報で示された論理パスがワークであるかプロテクションであるかを示す受信元PGID系を関連付けて有するパス情報を記憶する。パス情報は、ユーザフレームを転送する際の論理パスを示す。本実施の形態のパス情報については、詳しくは図17から図19において後述する。
グループ情報記憶部352aは、プロテクショングループ識別情報と、選択パス情報とを関連付けて有するグループ情報を記憶する。プロテクショングループ識別情報は、転送に用いられる論理パスで冗長化された論理パス毎に、ユーザフレームをグループ分けしたプロテクショングループを示す。選択パス情報は、プロテクショングループにおいてユーザフレームを転送する論理パスのうちのいずれかの論理パスを示す。本実施の形態のグループ情報については、第2の実施の形態と同様であるため、説明を省略する。
インタフェースカード302b〜302dは、それぞれOAM終端部302b1〜302d1、受信フレーム処理部321b〜321d、送信先判定部322b〜322d、パス情報記憶部351b〜351d、グループ情報記憶部352b〜352dを有し、インタフェースカード302aと同様に構成され、同様の機能を有する。ここで、パスプロテクション区間におけるワークと接続されている受信フレーム処理部321cは、パスプロテクション区間からユーザフレームを受信する。
スイッチカード303は、送信先判定部322a〜322dの判定結果に基づいて、ユーザフレームを受信したインタフェースカードから送信するインタフェースカードに転送する。スイッチカード303は、スイッチ300においてインタフェースカード302a〜302dとデータ信号で接続されており、インタフェースカード302a〜302d間のフレーム転送の切り替えを行う。
図17から図19は、第4の実施の形態のパステーブルのデータ構造例を示す図である。図17に示すパステーブル351a1は、スイッチ300の管理者等によって設定され、スイッチ300が有するCPU(図示省略)および制御部(図示省略)によってパス情報記憶部351aに記憶されている。同様に、図18に示すパステーブル351c1は、パス情報記憶部351cに記憶されている。図19に示すパステーブル351d1は、パス情報記憶部351dに記憶されている。パステーブル351a1,351c1,351d1は、スイッチ300に入力されるデータのユーザフレームが出力されるパスを示すパス情報を記憶するテーブルである。パステーブル351a1,351c1,351d1には、“VID”フィールド、“VID有効フラグ”フィールド、“第1パス有効フラグ”フィールド、“第1パス情報”フィールド、“第2パス有効フラグ”フィールド、“第2パス情報”フィールド、“送信先PGID”フィールド、“受信元PGID”フィールド、“受信元PGID系”フィールドが設けられている。各フィールドの横方向に並べられた情報同士がパス情報として互いに関連付けられている。
“VID”フィールドには、第3の実施の形態のパステーブル251c1,251d1と同様、各ユーザフレームが属するVLANを示すVLAN IDが設定される。
“VID有効フラグ”フィールドには、第3の実施の形態のパステーブル251c1,251d1と同様、各VLAN IDが有効であるか無効であるかを示すVID有効フラグが設定される。
“第1パス有効フラグ”フィールドには、第3の実施の形態のパステーブル251c1,251d1と同様、各VLAN IDのユーザフレームの出力先の一つである第1パスが有効であるか無効であるかを示す第1パス有効フラグが設定される。同様に、“第2パス有効フラグ”フィールドには、第2パス有効フラグが設定される。
“第1パス情報”フィールドには、第3の実施の形態のパステーブル251c1,251d1と同様、第1パス情報が設定される。同様に、“第2パス情報”フィールドには、第2パス情報が設定される。
“送信先PGID”フィールドには、第2の実施の形態のパステーブル151a1と同様、各インタフェースカードにおける各ユーザフレームの送信先であるインタフェースカードが接続されているプロテクショングループを示す識別子である送信先PGIDが設定される。例えば、パステーブル351a1では、インタフェースカード302aの送信先であるインタフェースカード302c,302dが図16に示すようにPGID=1のパスプロテクションと接続されているため、送信先PGIDには“1”が設定される。一方、パステーブル351c1,351d1では、インタフェースカード302c,302dの送信先であるインタフェースカード302aが図16に示すようにパスプロテクションではない端末装置と接続されているため、送信先PGIDにはパスプロテクションではないことを示す“0”が設定される。
“受信元PGID”フィールドには、第3の実施の形態のパステーブル251c1,251d1と同様、各インタフェースカードにおける各ユーザフレームの受信元であるインタフェースカードが接続されているプロテクショングループを示す識別子である受信元PGIDが設定される。例えば、パステーブル351a1では、図16に示すようにユーザフレームの受信元として、インタフェースカード302aによってパスプロテクションではない端末装置と接続されているため、受信元PGIDにはパスプロテクションではないことを示す“0”が設定される。一方、パステーブル351c1,351d1では、ユーザフレームの受信元として、インタフェースカード302c,302dによってPGID=1のパスプロテクションと接続されているため、受信元PGIDには“1”が設定される。
“受信元PGID系”フィールドには、第3の実施の形態のパステーブル251c1,251d1と同様、受信元のプロテクショングループにおいて当該インタフェースカードが第1パスであるか第2パスであるかを示す受信元PGID系が設定される。
図17から図19は、パス情報記憶部351a,351c,351dのそれぞれに記憶されているパステーブル351a1,351c1,351d1を示したものであるが、インタフェースカード302bが有するパス情報記憶部351bに記憶されているパステーブル(図示省略)も同様の構成で実現できる。この場合、パス情報記憶部351bに記憶されているパステーブルには、インタフェースカード302bにおける各ユーザフレームの受信元および送信先に関する情報が設定される。
次に、本実施の形態で実行される処理について説明する。
図20から図22は、第4の実施の形態の送信先判定処理の手順を示すフローチャートである。図20から図22に示す送信先判定処理は、パス情報およびグループ情報に基づいてフローのVIDに応じた送信先のパスを判定する処理である。送信先判定処理は、受信フレーム処理部321c,321dのそれぞれのポートにユーザフレームが入力された場合に、それぞれのインタフェースカードで実行が開始される。ここでは、インタフェースカード302cで実行される場合について説明する。
本実施の形態の送信先判定処理では、以下に示すように、ユーザフレームを受信したインタフェースカード302cにより、受信したユーザフレームのVLAN IDおよびパス情報に基づいてユーザフレームのPGIDが特定される。次に、PGIDに対応するグループ情報の選択パス情報に基づいて、受信したユーザフレームを第1パスに送信するか、第2パスに送信するか、送信せずに廃棄するかの判定が行われる。
[ステップS51]受信フレーム処理部321cは、受信したユーザフレームのVIDを取得する。
[ステップS52]受信フレーム処理部321cは、パス情報記憶部351cのパステーブル351c1を参照して、ステップS51で取得したユーザフレームのVIDに応じたパス情報を取得する。
[ステップS53]受信フレーム処理部321cは、グループ情報記憶部352cのグループテーブルを参照して、ステップS52で取得したパス情報の受信元PGIDに応じたグループ情報および送信先PGIDに応じたグループ情報を取得する。
[ステップS54]送信先判定部322cは、ステップS52で取得したパス情報のVID有効フラグの値が“1”であるか否かについて判定する。VID有効フラグの値が有効を示す“1”であれば、ステップS55に処理が進められる。一方、VID有効フラグの値が無効を示す“0”であれば、ステップS73(図22)に処理が進められる。
[ステップS55]送信先判定部322cは、ステップS52で取得したパス情報の受信元PGID系とステップS53で取得したグループ情報の選択パス情報とを比較する。
[ステップS56]送信先判定部322cは、ステップS55で比較した、パス情報の受信元PGID系とグループ情報の選択パス情報とが一致したか否かについて判定する。一致していれば、ステップS61(図21)に処理が進められる。一方、一致していなければ、ステップS73に処理が進められる。
[ステップS61]送信先判定部322cは、ステップS52(図20)で取得したパス情報の第1パス有効フラグの値が“1”であるか否かについて判定する。第1パス有効フラグの値が“1”であれば、ステップS62に処理が進められる。一方、第1パス有効フラグの値が“0”であれば、ステップS71(図22)に処理が進められる。
[ステップS62]送信先判定部322cは、ステップS52で取得したパス情報の第2パス有効フラグの値が“1”であるか否かについて判定する。第2パス有効フラグの値が“1”であれば、ステップS63に処理が進められる。一方、第2パス有効フラグの値が“0”であれば、ステップS64に処理が進められる。
[ステップS63]送信先判定部322cは、ステップS53(図20)で取得したグループ情報の選択パス情報が“第1パス”であるか否かについて判定する。選択パス情報が“第1パス”であれば、ステップS64に処理が進められる。一方、選択パス情報が“第1パス”でなければ、ステップS72(図22)に処理が進められる。
[ステップS64]送信先判定部322cは、ユーザフレームの送信先を第1パスと判定する。その後、処理は終了する。
[ステップS71]送信先判定部322cは、ステップS52(図20)で取得したパス情報の第2パス有効フラグの値が“1”であるか否かについて判定する。第2パス有効フラグの値が“1”であれば、ステップS72に処理が進められる。一方、第2パス有効フラグの値が“0”であれば、ステップS73に処理が進められる。
[ステップS72]送信先判定部322cは、ユーザフレームの送信先を第2パスと判定する。その後、処理は終了する。
[ステップS73]送信先判定部322cは、受信したユーザフレームの送信は行わずに廃棄すると判定する。その後、処理は終了する。
以上のように、第4の実施の形態によれば、第2の実施の形態、第3の実施の形態に加えて、各インタフェースカードをクライアント(ユーザが使用する端末装置)側およびパスプロテクション(他のスイッチ)側のいずれの側にも接続可能である。
[第5の実施の形態]
次に、第5の実施の形態について説明する。上記の第4の実施の形態との相違点を中心に説明し、同様の事項については同一の符号を用いると共に説明を省略する。
第5の実施の形態は、パスプロテクション側から受信し、パスプロテクションに送信するユーザフレームの送信先の判定および切り替えを行う点で、第4の実施の形態と異なる。
図23は、第5の実施の形態のスイッチの機能を示すブロック図である。なお、図23ではスイッチ400を示しているが、スイッチ400と接続されプロテクションパスを構成する他のスイッチもスイッチ400と同様の機能を持たせることにより実現できる。
図23は、スイッチ400の両側にパスプロテクションが接続されており、VID=100のフローのユーザフレームが、インタフェースカード402a,402bと接続された冗長化された論理パスおよびインタフェースカード402c,402dと接続された冗長化された論理パスで送受信されることにより転送されるときのスイッチ400の動作を示す。
本実施の形態のスイッチ400は、インタフェースカード402a,402b,402c,402d、スイッチカード403を有する。
インタフェースカード402aは、OAM終端部402a1、受信フレーム処理部421a、送信先判定部422a、パス情報記憶部451a、グループ情報記憶部452a、制御部(図示省略)を有する。
インタフェースカード402aは、送信先判定部422aによる判定結果に基づいて、ユーザフレームに応じた論理パス情報に基づいてユーザフレームを出力し、またはユーザフレームを廃棄する。
OAM終端部402a1は、OAMフレームにより接続されている通信機器との間のパスの障害を検出する。OAM終端部402a1は、障害検出部として機能する。
受信フレーム処理部421aは、パスプロテクション区間からユーザフレームを受信する。次に、受信フレーム処理部421aは、グループ情報記憶部452aからユーザフレームに対応するグループ情報を取得する。
受信フレーム処理部421aは、ユーザフレームが有するVIDとパス情報記憶部451aに記憶されているパス情報が有するVIDとに基づいてユーザフレームに対応するパス情報を取得し、取得したパス情報が有する受信元PGIDとグループ情報記憶部452aに記憶されているグループ情報が有するPGIDとに基づいてユーザフレームに対応するグループ情報を取得する。受信フレーム処理部421aは、冗長化されていない端末装置側のパスから入力されたユーザフレームを受信し、グループ情報記憶部452aからユーザフレームに対応するグループ情報を取得する。受信フレーム処理部421aは、受信データ処理部として機能する。
送信先判定部422aは、受信フレーム処理部421aによって取得されたグループ情報を参照し、グループ情報が有する選択パス情報に基づいて、パスプロテクション区間から受信したユーザフレームを、転送するために出力するか、廃棄するかの判定を行う。このとき送信先判定部422aは、受信フレーム処理部421aが取得したグループ情報が有する受信元PGID系と、受信フレーム処理部421aが取得したグループ情報が有する選択パス情報とを比較して、受信元PGID系と選択パス情報とが一致する場合には、ユーザフレームを論理パスから出力する判定を行う。一方、送信先判定部422aは、受信元PGID系と選択パス情報とが一致しない場合には、ユーザフレームを廃棄する判定を行う。
ここで、本実施の形態の受信フレーム処理部421aおよび送信先判定部422aにおいて送信先判定処理が実行されるが、本実施の形態の送信先判定処理は、第4の実施の形態における送信先判定処理(図20から図22参照)と同様であるため、説明を省略する。
パス情報記憶部451aは、ユーザフレームを識別するVIDと、ユーザフレームを転送する論理パスに対応する物理パスである他のインタフェースカードを示す論理パス情報と、ユーザフレームが転送されるプロテクショングループを示す送信先PGIDおよび受信元PGIDと、論理パス情報で示された論理パスがワークであるかプロテクションであるかを示す受信元PGID系を関連付けて有するパス情報を記憶する。パス情報は、ユーザフレームを転送する際の論理パスを示す。本実施の形態のパス情報については、詳しくは図26から図29において後述する。
グループ情報記憶部452aは、プロテクショングループ識別情報と、選択パス情報とを関連付けて有するグループ情報を記憶する。プロテクショングループ識別情報は、転送に用いられる論理パスで冗長化された論理パス毎に、ユーザフレームをグループ分けしたプロテクショングループを示す。選択パス情報は、プロテクショングループにおいてユーザフレームを転送する論理パスのうちのいずれかの論理パスを示す。本実施の形態のグループ情報については、詳しくは図30において後述する。
インタフェースカード402b〜402dは、それぞれOAM終端部402b1〜402d1、受信フレーム処理部421b〜421d、送信先判定部422b〜422d、パス情報記憶部451b〜451d、グループ情報記憶部452b〜452dを有し、インタフェースカード402aと同様に構成され、同様の機能を有する。なお、インタフェースカード402a〜402dは、第2の実施の形態および第3の実施の形態と同様、端末装置と接続可能であってもよい。
スイッチカード403は、送信先判定部422a〜422dの判定結果に基づいて、ユーザフレームを受信したインタフェースカードから送信するインタフェースカードに転送する。スイッチカード403は、スイッチ400においてインタフェースカード402a〜402dとデータ信号で接続されており、インタフェースカード402a〜402d間のフレーム転送の切り替えを行う。
次に、本実施の形態の通常時および障害発生時のフレームの転送について説明する。
図24は、第5の実施の形態における通常時のフレームの転送を示す図である。図25は、第5の実施の形態における障害発生時のフレームの転送を示す図である。
ここで、本実施の形態のスイッチ400は、図24および図25に示すように、両側にパスプロテクションが接続されている。スイッチ400は、インタフェースカード402a,402bによって冗長化された論理パスにより、スイッチ400h,400iを介して、PGID=1が設定されたパスプロテクションでスイッチ400jと接続されている。また、スイッチ400は、インタフェースカード402c,402dによって冗長化された論理パスにより、スイッチ400b,400cを介して、PGID=2が設定されたパスプロテクションでスイッチ400dと接続されている。ここで、インタフェースカード402aとスイッチ400jとの間の論理パスは、スイッチ400hを経由する。インタフェースカード402bとスイッチ400jとの間の論理パスは、スイッチ400iを経由する。インタフェースカード402cとスイッチ400dとの間の論理パスは、スイッチ400bを経由する。インタフェースカード402dとスイッチ400dとの間の論理パスは、スイッチ400cを経由する。
インタフェースカード402aとスイッチ400jとの間の論理パスは、インタフェースカード402aが有するOAM終端部402a1およびスイッチ400jが有するOAM終端部402ja1によって監視される。同様に、インタフェースカード402bとスイッチ400jとの間の論理パスは、インタフェースカード402bが有するOAM終端部402b1およびスイッチ400jが有するOAM終端部402jb1によって監視される。インタフェースカード402cとスイッチ400dとの間の論理パスは、インタフェースカード402cが有するOAM終端部402c1およびスイッチ400dが有するOAM終端部402da1によって監視される。インタフェースカード402dとスイッチ400dとの間の論理パスは、インタフェースカード402dが有するOAM終端部402d1およびスイッチ400dが有するOAM終端部402db1によって監視される。
また、図24に示すように、通常時において、スイッチ400とスイッチ400jとを接続するパスプロテクション区間は、インタフェースカード402aとスイッチ400jとの間の論理パスが現用系かつワークであり、インタフェースカード402bとスイッチ400jとを接続する論理パスが予備系かつプロテクションである。また、スイッチ400とスイッチ400dとを接続するパスプロテクション区間は、インタフェースカード402cとスイッチ400dとを接続する論理パスが予備系かつプロテクションであり、インタフェースカード402dとスイッチ400dとを接続する論理パスが現用系かつワークである。また、これらの現用系の論理パス同士が、スイッチ400内において、スイッチカード403で接続されている。これにより、VID=100のユーザフレームが、スイッチ400を介してスイッチ400jとスイッチ400dとの間で転送される。
ここで、図25に示すように、スイッチ400hおよびスイッチ400cで障害が発生したものとする。この場合、インタフェースカード402aおよびスイッチ400jを接続するスイッチ400hの障害の発生は、スイッチ400hを経由する論理パスを監視するOAM終端部402a1,402ja1で検出される。また、インタフェースカード402dおよびスイッチ400dを接続するスイッチ400cの障害の発生は、スイッチ400cを経由する論理パスを監視するOAM終端部402d1,402db1で検出される。
この場合、図25に示すように、スイッチ400では、OAM終端部402a1によるスイッチ400hを経由する論理パスの障害の発生の検出により、スイッチ400hを経由する論理パスが予備系に切り替えられ、スイッチ400iを経由する予備系の論理パスが現用系に切り替えられる。また、OAM終端部402d1によるスイッチ400cを経由する論理パスの障害の発生の検出により、スイッチ400cを経由する論理パスが予備系に切り替えられ、スイッチ400bを経由する予備系の論理パスが現用系に切り替えられる。また、現用系の論理パスの切り替えに応じて、スイッチカード403がこれらの切り替えられた現用系の論理パス同士を接続することにより、VID=100のユーザフレームが、スイッチ400を介してスイッチ400jとスイッチ400dとの間で転送される。
図26から図29は、第5の実施の形態のパステーブルのデータ構造例を示す図である。図26に示すパステーブル451a1は、スイッチ400の管理者等によって設定され、スイッチ400が有するCPU(図示省略)および制御部(図示省略)によってパス情報記憶部451aに記憶されている。同様に、図27に示すパステーブル451b1は、パス情報記憶部451bに記憶されている。図28に示すパステーブル451c1は、パス情報記憶部451cに記憶されている。図29に示すパステーブル451d1は、パス情報記憶部451dに記憶されている。パステーブル451a1〜451d1は、スイッチ400に入力されるデータのユーザフレームが出力されるパスを示すパス情報を記憶するテーブルである。パステーブル451a1〜451d1には、第4の実施の形態のパステーブル351a1,351c1,351d1と同様、“VID”フィールド、“VID有効フラグ”フィールド、“第1パス有効フラグ”フィールド、“第1パス情報”フィールド、“第2パス有効フラグ”フィールド、“第2パス情報”フィールド、“送信先PGID”フィールド、“受信元PGID”フィールド、“受信元PGID系”フィールドが設けられている。各フィールドの横方向に並べられた情報同士がパス情報として互いに関連付けられている。
“VID”フィールドには、第4の実施の形態のパステーブル351a1,351c1,351d1と同様、各ユーザフレームが属するVLANを示すVLAN IDが設定される。
“VID有効フラグ”フィールドには、第4の実施の形態のパステーブル351a1,351c1,351d1と同様、各VLAN IDが有効であるか無効であるかを示すVID有効フラグが設定される。
“第1パス有効フラグ”フィールドには、第4の実施の形態のパステーブル351a1,351c1,351d1と同様、各VLAN IDのユーザフレームの出力先の一つである第1パスが有効であるか無効であるかを示す第1パス有効フラグが設定される。同様に、“第2パス有効フラグ”フィールドには、第2パス有効フラグが設定される。
“第1パス情報”フィールドには、第4の実施の形態のパステーブル351a1,351c1,351d1と同様、第1パス情報が設定される。同様に、“第2パス情報”フィールドには、第2パス情報が設定される。
“送信先PGID”フィールドには、第4の実施の形態のパステーブル351a1,351c1,351d1と同様、各インタフェースカードにおける各ユーザフレームの送信先であるインタフェースカードが接続されているプロテクショングループを示す識別子である送信先PGIDが設定される。
“受信元PGID”フィールドには、第4の実施の形態のパステーブル351a1,351c1,351d1と同様、各ユーザフレームの受信元であるインタフェースカードが接続されているプロテクショングループを示す識別子である受信元PGIDが設定される。
“受信元PGID系”フィールドには、第4の実施の形態のパステーブル351a1,351c1,351d1と同様、受信元のプロテクショングループにおいて当該インタフェースカードが第1パスであるか第2パスであるかを示す受信元PGID系が設定される。
図30は、第5の実施の形態のグループテーブルのデータ構造例を示す図である。図30(A)には、パスの切り替え前のグループテーブル452a1を示す。図30(B)には、パスの切り替え後のグループテーブル452a2を示す。図30(A)に示すグループテーブル452a1、図30(B)に示すグループテーブル452a2は、スイッチ400の管理者等によって設定され、スイッチ400が有するCPU(図示省略)および制御部(図示省略)によってグループ情報記憶部452aに記憶されている。グループテーブル452a1,452a2には、第2の実施の形態のグループテーブル152a1,152a2と同様、“PGID”フィールド、“選択パス情報”フィールドが設けられている。各フィールドの横方向に並べられた情報同士がグループ情報として互いに関連付けられている。
図30(A)、図30(B)は、インタフェースカード402aが有するグループ情報記憶部452aに記憶されているグループテーブル452a1,452a2を示したものであるが、インタフェースカード402b〜402dのそれぞれが有するグループ情報記憶部452b〜452dに記憶されているグループテーブル(図示省略)も同様の構成で実現できると共に、同一の値が設定される。
“PGID”フィールドには、第2の実施の形態のグループテーブル152a1,152a2と同様、各ユーザフレームに割り当てられたプロテクショングループを示すPGIDが設定される。
“選択パス情報”フィールドには、第2の実施の形態のグループテーブル152a1,152a2と同様、各プロテクショングループについて、その時点における通信に使用するものとして選択されているパスを示す選択パス情報が設定される。
本実施の形態のスイッチ400は、図23に示すように、PGID=1およびPGID=2の、2つのパスプロテクションと接続されている。このため、図30(A)、図30(B)では、グループテーブル452a1,452a2においてPGID=1およびPGID=2についてグループ情報が設定されている。
以上のように、第5の実施の形態によれば、第4の実施の形態に加えて、パスプロテクションを中継するスイッチに適用した場合に、各インタフェースカードと接続されているパスプロテクションにおいて障害が発生したときにも適用可能である。
[第6の実施の形態]
次に、第6の実施の形態について説明する。上記の第4の実施の形態との相違点を中心に説明し、同様の事項については同一の符号を用いると共に説明を省略する。
第6の実施の形態は、パスプロテクションにおいてユーザフレームの優先度に応じて優先度が低いユーザフレームの廃棄を行う点で、第4の実施の形態と異なる。
図31は、第6の実施の形態のスイッチの機能を示すブロック図である。なお、図31ではスイッチ500を示しているが、スイッチ500と接続されプロテクションパスを構成する他のスイッチもスイッチ500と同様の機能を持たせることにより実現できる。
図31は、スイッチ500の両側にパスプロテクションが接続されており、優先度が高いVID=100のフローのユーザフレームおよび優先度が低いVID=200のフローのユーザフレームが、インタフェースカード502a,502bと接続された冗長化された論理パスおよびインタフェースカード502c,502dと接続された冗長化された論理パスで送受信されることにより転送されるときのスイッチ500の動作を示す。
本実施の形態のスイッチ500は、インタフェースカード502a,502b,502c,502d、スイッチカード503を有する。
インタフェースカード502aは、OAM終端部502a1、受信フレーム処理部521a、送信先判定部522a、パス情報記憶部551a、グループ情報記憶部552a、制御部(図示省略)を有する。
インタフェースカード502aは、送信先判定部522aによる判定結果に基づいて、ユーザフレームに応じた論理パス情報に基づいてユーザフレームを出力し、またはユーザフレームを廃棄する。
OAM終端部502a1は、OAMフレームにより接続されている通信機器との間のパスの障害を検出する。OAM終端部502a1は、障害検出部として機能する。
受信フレーム処理部521aは、パスプロテクション区間からユーザフレームを受信する。次に、受信フレーム処理部521aは、グループ情報記憶部552aからユーザフレームに対応するグループ情報を取得する。
受信フレーム処理部521aは、ユーザフレームが有するVIDとパス情報記憶部551aに記憶されているパス情報が有するVIDとに基づいてユーザフレームに対応するパス情報を取得し、取得したパス情報が有する受信元PGIDとグループ情報記憶部552aに記憶されているグループ情報が有するPGIDとに基づいてユーザフレームに対応するグループ情報を取得する。受信フレーム処理部521aは、パスプロテクション区間から入力されたユーザフレームを受信し、グループ情報記憶部552aからユーザフレームに対応するグループ情報を取得する。受信フレーム処理部521aは、受信データ処理部として機能する。
送信先判定部522aは、受信フレーム処理部521aによって取得されたグループ情報を参照し、グループ情報が有する選択パス情報に基づいて、パスプロテクション区間から受信したユーザフレームを、転送するために出力するか、廃棄するかの判定を行う。このとき送信先判定部522aは、受信フレーム処理部521aが取得したグループ情報が有する受信元PGID系と、受信フレーム処理部521aが取得したグループ情報が有する選択パス情報とを比較して、受信元PGID系と選択パス情報とが一致する場合には、ユーザフレームを論理パスから出力する判定を行う。一方、送信先判定部522aは、受信元PGID系と選択パス情報とが一致しない場合には、ユーザフレームを廃棄する判定を行う。
ここで、本実施の形態の受信フレーム処理部521aおよび送信先判定部522aにおいて送信先判定処理が実行されるが、本実施の形態の送信先判定処理は、第4の実施の形態における送信先判定処理(図20から図22参照)と同様であるため、説明を省略する。
パス情報記憶部551aは、ユーザフレームを識別するVIDと、ユーザフレームを転送する論理パスに対応する物理パスである他のインタフェースカードを示す論理パス情報と、ユーザフレームが転送されるプロテクショングループを示す送信先PGIDおよび受信元PGIDと、論理パス情報で示された論理パスがワークであるかプロテクションであるかを示す受信元PGID系を関連付けて有するパス情報を記憶する。パス情報は、ユーザフレームを転送する際の論理パスを示す。
優先度が高いVID=100のユーザフレームのパス情報は、ワークとプロテクションとについて設定されている。一方、優先度が低いユーザフレームのパス情報は、ワークのみについて設定されている。すなわち、本実施の形態では、そのプロテクショングループにおいて優先度が高いユーザフレームには、ワークおよびプロテクションが設定される。優先度が低いユーザフレームには、ワークのみが設定され、プロテクションが設定されない。これにより、本実施の形態では、プロテクショングループの優先度が高いユーザフレームのワークが現用系である場合において、そのパスについて障害の発生が検出されたとき、グループ情報の選択パス情報を、ワークからプロテクションに書き替えることで、その優先度が高いユーザフレームのプロテクションが現用系に切り替えられる。また、優先度が低いユーザフレームについては、ワークで障害が発生した場合には廃棄される。
また、優先度が低いユーザフレームのパス情報は、論理パスが切り替えられることにより優先度が高いユーザフレームが、優先度が低いユーザフレームのワークを転送に使用する場合には、優先度が低いユーザフレームについてワークに対して出力を停止するように設定されている。
これにより、本実施の形態では、優先度が低いユーザフレームのワークにおいて、優先度が高いユーザフレームのプロテクションとしての転送が優先されるので、パスプロテクション区間において、優先度が低いユーザフレームに対して優先度が高いユーザフレームが優先して転送され、その優先度が低いユーザフレームは廃棄されるように設定して優先制御を実現することができる。本実施の形態のパス情報については、詳しくは図34から図37において後述する。
グループ情報記憶部552aは、プロテクショングループ識別情報と、選択パス情報とを関連付けて有するグループ情報を記憶する。プロテクショングループ識別情報は、転送に用いられる論理パスで冗長化された論理パス毎に、ユーザフレームをグループ分けしたプロテクショングループを示す。選択パス情報は、プロテクショングループにおいてユーザフレームを転送する論理パスのうちのいずれかの論理パスを示す。本実施の形態のグループ情報については、第5の実施の形態と同様であるため、説明を省略する。
インタフェースカード502b〜502dは、それぞれOAM終端部502b1〜502d1、受信フレーム処理部521b〜521d、送信先判定部522b〜522d、パス情報記憶部551b〜551d、グループ情報記憶部552b〜552dを有し、インタフェースカード502aと同様に構成され、同様の機能を有する。なお、インタフェースカード502a〜502dは、第2の実施の形態および第3の実施の形態と同様、端末装置と接続可能であってもよい。
スイッチカード503は、送信先判定部522a〜522dの判定結果に基づいて、ユーザフレームを受信したインタフェースカードから送信するインタフェースカードに転送する。スイッチカード503は、スイッチ500においてインタフェースカード502a〜502dとデータ信号で接続されており、インタフェースカード502a〜502d間のフレーム転送の切り替えを行う。
次に、本実施の形態の通常時および障害発生時のフレームの転送について説明する。
図32は、第6の実施の形態における通常時のフレームの転送を示す図である。図33は、第6の実施の形態における障害発生時のフレームの転送を示す図である。
ここで、本実施の形態のスイッチ500は、図32および図33に示すように、インタフェースカード502c,502d側にパスプロテクションが接続されている。また、スイッチ500は、インタフェースカード502aにより、スイッチ500hと接続されている。また、スイッチ500は、インタフェースカード502bにより、スイッチ500iと接続されている。また、スイッチ500は、インタフェースカード502cにより、スイッチ500bと接続されている。また、スイッチ500は、インタフェースカード502dにより、スイッチ500cと接続されている。
本実施の形態では、スイッチ500hとスイッチ500とので送受信されるVID=100のフローのユーザフレームは、スイッチ500により、PGID=1が設定されたパスプロテクション区間により送受信される。このPGID=1のパスプロテクション区間は、インタフェースカード502c,502dによって冗長化された論理パスにより、それぞれスイッチ500b,500cと接続されている。また、スイッチ500iとスイッチ500との間で送受信されるVID=200のフローのユーザフレームは、スイッチ500により、スイッチ500cとの間で送受信される。
インタフェースカード502aとスイッチ500hとの間のパスは、インタフェースカード502aが有するOAM終端部502a1およびスイッチ500hが有するOAM終端部502h1によって監視される。同様に、インタフェースカード502bとスイッチ500iとの間のパスは、インタフェースカード502bが有するOAM終端部502b1およびスイッチ500iが有するOAM終端部502i1によって監視される。
また、インタフェースカード502cとスイッチ500bとの間のパスは、インタフェースカード502cが有するOAM終端部502c1およびスイッチ500bが有するOAM終端部502b1によって監視される。インタフェースカード502dとスイッチ500cとの間のパスは、インタフェースカード502dが有するOAM終端部502d1およびスイッチ500cが有するOAM終端部502c1によって監視される。
また、図32に示すように、本実施の形態のパスプロテクション区間におけるVID=100のユーザフレームの転送では、通常時において、インタフェースカード502cとスイッチ500bとの間の論理パスが現用系かつワークであり、インタフェースカード502dとスイッチ500cとを接続する論理パスが予備系かつプロテクションである。また、VID=200のユーザフレームの転送では、インタフェースカード502cとスイッチ500dとは、パスプロテクションを構成せずに接続されている。また、各ユーザフレームを転送するパス同士が、スイッチ500内において、スイッチカード503で接続されている。これらのパスにより、VID=100のユーザフレームが、スイッチ500を介してスイッチ500hとスイッチ500bまたはスイッチ500cとの間で転送され、VID=200のユーザフレームが、スイッチ500を介してスイッチ500iとスイッチ500cとの間で転送される。
ここで、図33に示すように、プロテクション区間におけるVID=100のユーザフレームのワークかつ現用系であるインタフェースカード502cとスイッチ500bとの間の論理パスで障害が発生したものとする。この場合、このインタフェースカード502cとスイッチ500bとの間の論理パスを監視するOAM終端部502c1,502b1で検出される。
この場合、図33に示すように、スイッチ500では、OAM終端部502c1による障害の発生の検出により、VID=100のユーザフレームについて、障害検出前は現用系であったワークの論理パスが予備系に切り替えられると共に、予備系であったプロテクションの論理パスが現用系に切り替えられる。また、VID=200のユーザフレームの転送が停止され、このユーザフレームは廃棄される。
図34から図37は、第6の実施の形態のパステーブルのデータ構造例を示す図である。図34に示すパステーブル551a1は、スイッチ500の管理者等によって設定され、スイッチ500が有するCPU(図示省略)および制御部(図示省略)によってパス情報記憶部551aに記憶されている。同様に、図35に示すパステーブル551b1は、パス情報記憶部551bに記憶されている。図36に示すパステーブル551c1は、パス情報記憶部551cに記憶されている。図37に示すパステーブル551d1は、パス情報記憶部551dに記憶されている。パステーブル551a1〜551d1は、スイッチ500に入力されるデータのユーザフレームが出力されるパスを示すパス情報を記憶するテーブルである。パステーブル551a1〜551d1には、第4の実施の形態のパステーブル351a1,351c1,351d1と同様、“VID”フィールド、“VID有効フラグ”フィールド、“第1パス有効フラグ”フィールド、“第1パス情報”フィールド、“第2パス有効フラグ”フィールド、“第2パス情報”フィールド、“送信先PGID”フィールド、“受信元PGID”フィールド、“受信元PGID系”フィールドが設けられている。各フィールドの横方向に並べられた情報同士がパス情報として互いに関連付けられている。
“VID”フィールドには、第4の実施の形態のパステーブル351a1,351c1,351d1と同様、各ユーザフレームが属するVLANを示すVLAN IDが設定される。
“VID有効フラグ”フィールドには、第4の実施の形態のパステーブル351a1,351c1,351d1と同様、各VLAN IDが有効であるか無効であるかを示すVID有効フラグが設定される。
“第1パス有効フラグ”フィールドには、第4の実施の形態のパステーブル351a1,351c1,351d1と同様、各VLAN IDのユーザフレームの出力先の一つである第1パスが有効であるか無効であるかを示す第1パス有効フラグが設定される。同様に、“第2パス有効フラグ”フィールドには、第2パス有効フラグが設定される。
“第1パス情報”フィールドには、第4の実施の形態のパステーブル351a1,351c1,351d1と同様、第1パス情報が設定される。同様に、“第2パス情報”フィールドには、第2パス情報が設定される。
“送信先PGID”フィールドには、第4の実施の形態のパステーブル351a1,351c1,351d1と同様、各インタフェースカードにおける各ユーザフレームの送信先であるインタフェースカードが接続されているプロテクショングループを示す識別子である送信先PGIDが設定される。
“受信元PGID”フィールドには、第4の実施の形態のパステーブル351a1,351c1,351d1と同様、各ユーザフレームの受信元であるインタフェースカードが接続されているプロテクショングループを示す識別子である受信元PGIDが設定される。
“受信元PGID系”フィールドには、第4の実施の形態のパステーブル351a1,351c1,351d1と同様、受信元のプロテクショングループにおいて当該インタフェースカードが第1パスであるか第2パスであるかを示す受信元PGID系が設定される。
本実施の形態のスイッチ500には、図31に示すように、優先度が異なる2つのユーザフレーム(優先度が“高優先”であるVID=100および優先度が“低優先”であるVID=200)が入力されている。
ここで、高優先であるVID=100のユーザフレームについては、図34、図36に示すように、パステーブル551a1の第1パス有効フラグおよび第1パス情報ならびにパステーブル551c1の受信元PGID系により、インタフェースカード502c(カードc)が有効なパスとしてワーク(第1パス)に設定されていることが示されている。また、図34、図37に示すように、パステーブル551a1の第2パス有効フラグおよび第2パス情報ならびにパステーブル551d1の受信元PGID系により、インタフェースカード502d(カードd)が有効なパスとしてプロテクション(第2パス)に設定されていることが示されている。
一方、低優先であるVID=200のユーザフレームについては、図35、図37に示すように、パステーブル551b1の第1パス有効フラグおよび第1パス情報ならびにパステーブル551d1の受信元PGID系において、インタフェースカード502d(カードd)がワーク(第1パス)に設定されていることが示されているが、VID=200のユーザフレームのプロテクション(第2パス)は設定されていない。
以上により、本実施の形態では、障害の発生等によりグループ情報の選択パス情報が第1パスから第2パスに書き替えられると、送信先判定処理により、パステーブル551a1,551c1にしたがって、インタフェースカード502cによるVID=100のユーザフレームの転送が停止されると共に、パステーブル551a1,551d1にしたがって、インタフェースカード502dによる転送が開始される。また、パステーブル551b1,551c1にしたがって、VID=200のユーザフレームの転送が停止される。このように各パステーブルを設定することにより、優先度が低いユーザフレームの転送を停止して廃棄し、優先度が高いユーザフレームを転送することにより、パスプロテクション区間において障害が発生した場合に、優先度に基づいて転送を制御することができる。
以上のように、第6の実施の形態によれば、第4の実施の形態に加えて、ユーザフレームに設定した優先度に基づいて、パスプロテクションにおける障害の発生時に、パスの切り替えと同時に、優先度が低いユーザフレームを廃棄して、優先度が高いユーザフレームの通信を優先させることが可能になる。
[第7の実施の形態]
次に、第7の実施の形態について説明する。上記の第5の実施の形態との相違点を中心に説明し、同様の事項については同一の符号を用いると共に説明を省略する。
第7の実施の形態は、各プロテクショングループの有効性を示すグループ有効フラグによりプロテクショングループ毎に通信を行うか否かの制御が可能である点で、第5の実施の形態と異なる。
図38は、第7の実施の形態のスイッチの機能を示すブロック図である。なお、図38ではスイッチ600を示しているが、スイッチ600と接続されプロテクションパスを構成する他のスイッチもスイッチ600と同様の機能を持たせることにより実現できる。
図38は、グループ情報が有するグループ有効フラグにより、PGID毎に転送の処理を制御可能なスイッチ600の両側にパスプロテクションが接続されており、VID=100のフローのユーザフレームが、インタフェースカード602a,602bと接続された冗長化された論理パスおよびインタフェースカード602c,602dと接続された冗長化された論理パスで送受信されることにより転送されるときのスイッチ600の動作を示す。
本実施の形態のスイッチ600は、インタフェースカード602a,602b,602c,602d、スイッチカード603を有する。
インタフェースカード602aは、OAM終端部602a1、受信フレーム処理部621a、送信先判定部622a、パス情報記憶部651a、グループ情報記憶部652a、制御部(図示省略)を有する。
インタフェースカード602aは、送信先判定部622aによる判定結果に基づいて、ユーザフレームに応じた論理パス情報に基づいてユーザフレームを出力し、またはユーザフレームを廃棄する。
OAM終端部602a1は、OAMフレームにより接続されている通信機器との間のパスの障害を検出する。OAM終端部602a1は、障害検出部として機能する。
受信フレーム処理部621aは、パスプロテクション区間からユーザフレームを受信する。次に、受信フレーム処理部621aは、グループ情報記憶部652aからユーザフレームに対応するグループ情報を取得する。
受信フレーム処理部621aは、ユーザフレームが有するVIDとパス情報記憶部651aに記憶されているパス情報が有するVIDとに基づいてユーザフレームに対応するパス情報を取得し、取得したパス情報が有する受信元PGIDとグループ情報記憶部652aに記憶されているグループ情報が有するPGIDとに基づいてユーザフレームに対応するグループ情報を取得する。受信フレーム処理部621aは、パスプロテクション区間から入力されたユーザフレームを受信し、グループ情報記憶部652aからユーザフレームに対応するグループ情報を取得する。受信フレーム処理部621aは、受信データ処理部として機能する。
送信先判定部622aは、受信フレーム処理部621aによって取得されたグループ情報を参照し、グループ情報が有する選択パス情報に基づいて、パスプロテクション区間から受信したユーザフレームを、転送するために出力するか、廃棄するかの判定を行う。このとき送信先判定部622aは、受信フレーム処理部621aが取得したグループ情報が有する受信元PGID系と、受信フレーム処理部621aが取得したグループ情報が有する選択パス情報とを比較して、受信元PGID系と選択パス情報とが一致する場合には、ユーザフレームを論理パスから出力する判定を行う。一方、送信先判定部622aは、受信元PGID系と選択パス情報とが一致しない場合には、ユーザフレームを廃棄する判定を行う。
また、送信先判定部622aは、受信フレーム処理部621aによって取得されたグループ情報を参照して、グループ情報が有するグループ有効フラグが無効を示す場合には、ユーザフレームを廃棄する判定を行う。
パス情報記憶部651aは、ユーザフレームを識別するVIDと、ユーザフレームを転送する論理パスに対応する物理パスである他のインタフェースカードを示す論理パス情報と、ユーザフレームが転送されるプロテクショングループを示す送信先PGIDおよび受信元PGIDと、論理パス情報で示された論理パスがワークであるかプロテクションであるかを示す受信元PGID系を関連付けて有するパス情報を記憶する。パス情報は、ユーザフレームを転送する際の論理パスを示す。本実施の形態のパス情報については、第5の実施の形態と同様であるため、説明を省略する。
グループ情報記憶部652aは、プロテクショングループ識別情報と、グループ有効フラグと、選択パス情報とを関連付けて有するグループ情報を記憶する。プロテクショングループ識別情報は、転送に用いられる論理パスで冗長化された論理パス毎に、ユーザフレームをグループ分けしたプロテクショングループを示す。グループ有効フラグは、ユーザフレームについてプロテクショングループを用いた転送が有効であるか無効であるかを示す。選択パス情報は、プロテクショングループにおいてユーザフレームを転送する論理パスのうちのいずれかの論理パスを示す。本実施の形態のグループ情報については、詳しくは図39において後述する。
インタフェースカード602b〜602dは、それぞれOAM終端部602b1〜602d1、受信フレーム処理部621b〜621d、送信先判定部622b〜622d、パス情報記憶部651b〜651d、グループ情報記憶部652b〜652dを有し、インタフェースカード602aと同様に構成され、同様の機能を有する。なお、インタフェースカード602a〜602dは、第2の実施の形態および第3の実施の形態と同様、端末装置と接続可能であってもよい。
スイッチカード603は、送信先判定部622a〜622dの判定結果に基づいて、ユーザフレームを受信したインタフェースカードから送信するインタフェースカードに転送する。スイッチカード603は、スイッチ600においてインタフェースカード602a〜602dとデータ信号で接続されており、インタフェースカード602a〜602d間のフレーム転送の切り替えを行う。
図39は、第7の実施の形態のグループテーブルのデータ構造例を示す図である。図39(A)には、パスの切り替え前のグループテーブル652a1を示す。図39(B)には、パスの切り替え後のグループテーブル652a2を示す。図39(A)に示すグループテーブル652a1、図39(B)に示すグループテーブル652a2は、スイッチ600の管理者等によって設定され、スイッチ600が有するCPU(図示省略)および制御部(図示省略)によってグループ情報記憶部652aに記憶されている。グループテーブル652a1,652a2には、“PGID”フィールド、“グループ有効フラグフィールド、“選択パス情報”フィールドが設けられている。各フィールドの横方向に並べられた情報同士がグループ情報として互いに関連付けられている。
図39(A)、図39(B)は、インタフェースカード602aが有するグループ情報記憶部652aに記憶されているグループテーブル652a1,652a2を示したものであるが、インタフェースカード602b〜602dのそれぞれが有するグループ情報記憶部652b〜652dに記憶されているグループテーブル(図示省略)も同様の構成で実現できると共に、同一の値が設定される。
“PGID”フィールドには、第5の実施の形態のグループテーブル452a1,452a2と同様、各ユーザフレームに割り当てられたプロテクショングループを示すPGIDが設定される。
“グループ有効フラグ”フィールドには、各プロテクショングループが有効であるか無効であるかを示すグループ有効フラグが設定される。そのプロテクショングループを用いてユーザフレームを通信する場合(プロテクショングループが有効)、グループ有効フラグには“1”が設定され、そのプロテクショングループを用いてユーザフレームを通信しない場合(プロテクショングループが無効)、“0”が設定される。
“選択パス情報”フィールドには、第5の実施の形態のグループテーブル452a1,452a2と同様、各プロテクショングループについて、その時点における通信に使用するものとして選択されているパスを示す選択パス情報が設定される。
次に、本実施の形態で実行される処理について説明する。
図40から図42は、第7の実施の形態の送信先判定処理の手順を示すフローチャートである。図40から図42に示す送信先判定処理は、パス情報およびグループ情報に基づいてフローのVIDに応じた送信先のパスを判定する処理である。送信先判定処理は、受信フレーム処理部621a〜621dのいずれかのポートにユーザフレームが入力された場合に、入力されたインタフェースカードで実行が開始される。ここでは、インタフェースカード602aで実行される場合について説明する。
本実施の形態の送信先判定処理では、以下に示すように、ユーザフレームを受信したインタフェースカード602aにより、受信したユーザフレームのVLAN IDおよびパス情報に基づいてユーザフレームのPGIDが特定される。次に、PGIDに対応するグループ情報のグループ有効フラグに基づいて、ユーザフレームを送信するか、送信せずに廃棄するかの判定が行われると共に、PGIDに対応するグループ情報の選択パス情報に基づいて、受信したユーザフレームを第1パスに送信するか、第2パスに送信するか、送信せずに廃棄するかの判定が行われる。
[ステップS81]受信フレーム処理部621aは、受信したユーザフレームのVIDを取得する。
[ステップS82]受信フレーム処理部621aは、パス情報記憶部651aのパステーブル(図示省略)を参照して、ステップS81で取得したユーザフレームのVIDに応じたパス情報を取得する。
[ステップS83]受信フレーム処理部621aは、グループ情報記憶部652aのグループテーブルを参照して、ステップS82で取得したパス情報の受信元PGIDに応じたグループ情報および送信先PGIDに応じたグループ情報を取得する。
[ステップS84]送信先判定部622aは、ステップS82で取得したパス情報のVID有効フラグの値が“1”であるか否かについて判定する。VID有効フラグの値が有効を示す“1”であれば、ステップS85に処理が進められる。一方、VID有効フラグの値が無効を示す“0”であれば、ステップS103(図42)に処理が進められる。
[ステップS85]送信先判定部622aは、ステップS83で取得したグループ情報のグループ有効フラグの値が“1”であるか否かについて判定する。グループ有効フラグの値が有効を示す“1”であれば、ステップS86に処理が進められる。一方、グループ有効フラグの値が無効を示す“0”であれば、ステップS103に処理が進められる。
[ステップS86]送信先判定部622aは、ステップS82で取得したパス情報の受信元PGID系とステップS83で取得したグループ情報の選択パス情報とを比較する。
[ステップS87]送信先判定部622aは、ステップS86で比較した、パス情報の受信元PGID系とグループ情報の選択パス情報とが一致したか否かについて判定する。一致していれば、ステップS91(図41)に処理が進められる。一方、一致していなければ、ステップS103に処理が進められる。
[ステップS91]送信先判定部622aは、ステップS83(図40)で取得したグループ情報のグループ有効フラグの値が“1”であるか否かについて判定する。グループ有効フラグの値が有効を示す“1”であれば、ステップS92に処理が進められる。一方、グループ有効フラグの値が無効を示す“0”であれば、ステップS103(図42)に処理が進められる。
[ステップS92]送信先判定部622aは、ステップS82(図40)で取得したパス情報の第1パス有効フラグの値が“1”であるか否かについて判定する。第1パス有効フラグの値が“1”であれば、ステップS93に処理が進められる。一方、第1パス有効フラグの値が“0”であれば、ステップS101(図42)に処理が進められる。
[ステップS93]送信先判定部622aは、ステップS82で取得したパス情報の第2パス有効フラグの値が“1”であるか否かについて判定する。第2パス有効フラグの値が“1”であれば、ステップS94に処理が進められる。一方、第2パス有効フラグの値が“0”であれば、ステップS95に処理が進められる。
[ステップS94]送信先判定部622aは、ステップS83で取得したグループ情報の選択パス情報が“第1パス”であるか否かについて判定する。選択パス情報が“第1パス”であれば、ステップS95に処理が進められる。一方、選択パス情報が“第1パス”でなければ、ステップS102(図42)に処理が進められる。
[ステップS95]送信先判定部622aは、ユーザフレームの送信先を第1パスと判定する。その後、処理は終了する。
[ステップS101]送信先判定部622aは、ステップS82(図40)で取得したパス情報の第2パス有効フラグの値が“1”であるか否かについて判定する。第2パス有効フラグの値が“1”であれば、ステップS102に処理が進められる。一方、第2パス有効フラグの値が“0”であれば、ステップS103に処理が進められる。
[ステップS102]送信先判定部622aは、ユーザフレームの送信先を第2パスと判定する。その後、処理は終了する。
[ステップS103]送信先判定部622aは、受信したユーザフレームの送信は行わずに廃棄すると判定する。その後、処理は終了する。
以上のように、第7の実施の形態によれば、第5の実施の形態に加えて、グループ有効フラグを書き替えることによって、ユーザフレームが割り当てられているプロテクショングループ毎にユーザフレームを送信するか、または廃棄するかの制御を行うことができる。これにより、例えば、接続変更時や、障害発生時、ネットワークや構成機器の試験時等に特定のパスを流れるフローを停止したい場合等に、簡単かつ迅速にフローを停止することができる。
[第8の実施の形態]
次に、第8の実施の形態について説明する。上記の第4の実施の形態との相違点を中心に説明し、同様の事項については同一の符号を用いると共に説明を省略する。
第8の実施の形態は、1+1有効フラグにより1+1プロテクションを行うか否かの制御が可能である点で、第4の実施の形態と異なる。
図43は、第8の実施の形態のスイッチの機能を示すブロック図である。なお、図43ではスイッチ700を示しているが、スイッチ700と接続されプロテクションパスを構成する他のスイッチもスイッチ700と同様の機能を持たせることにより実現できる。
図43は、VID=100のフローのユーザフレームが、インタフェースカード702c,702dと接続された1+1プロテクションで冗長化された論理パスで送受信されることにより転送されるときのスイッチ700の動作を示す。
本実施の形態のスイッチ700は、インタフェースカード702a,702b,702c,702d、スイッチカード703を有する。
インタフェースカード702aは、OAM終端部702a1、受信フレーム処理部721a、送信先判定部722a、フレームコピー部723a、パス情報記憶部751a、グループ情報記憶部752a、制御部(図示省略)を有する。
インタフェースカード702aは、送信先判定部722aによる判定結果に基づいて、ユーザフレームに応じた論理パス情報に基づいてユーザフレームを出力し、またはユーザフレームを廃棄する。
OAM終端部702a1は、OAMフレームにより接続されている通信機器との間のパスの障害を検出する。OAM終端部702a1は、障害検出部として機能する。
受信フレーム処理部721aは、パスプロテクション区間からユーザフレームを受信する。次に、受信フレーム処理部721aは、グループ情報記憶部752aからユーザフレームに対応するグループ情報を取得する。
受信フレーム処理部721aは、ユーザフレームが有するVIDとパス情報記憶部751aに記憶されているパス情報が有するVIDとに基づいてユーザフレームに対応するパス情報を取得し、取得したパス情報が有する受信元PGIDとグループ情報記憶部752aに記憶されているグループ情報が有するPGIDとに基づいてユーザフレームに対応するグループ情報を取得する。受信フレーム処理部721aは、冗長化されていない端末装置側のパスから入力されたユーザフレームを受信し、グループ情報記憶部752aからユーザフレームに対応するグループ情報を取得する。受信フレーム処理部721aは、受信データ処理部として機能する。
送信先判定部722aは、受信フレーム処理部721aによって取得されたグループ情報を参照し、グループ情報が有する選択パス情報に基づいて、パスプロテクション区間から受信したユーザフレームを、転送するために出力するか、廃棄するかの判定を行う。このとき送信先判定部722aは、受信フレーム処理部721aが取得したグループ情報が有する受信元PGID系と、受信フレーム処理部721aが取得したグループ情報が有する選択パス情報とを比較して、受信元PGID系と選択パス情報とが一致する場合には、ユーザフレームを論理パスから出力する判定を行う。一方、送信先判定部722aは、受信元PGID系と選択パス情報とが一致しない場合には、ユーザフレームを廃棄する判定を行う。また、送信先判定部722aは、受信フレーム処理部721aによって取得されたパス情報を参照して、パス情報が有する1+1有効フラグが有効を示す場合には、ユーザフレームを1+1プロテクションで出力する判定を行う。
フレームコピー部723aは、1+1プロテクションにより2つの論理パスからユーザフレームを送信するために、受信したユーザフレームをコピーする。ここで、1+1プロテクションは、冗長化された論理パスの両方のパスを用いてユーザデータを送信する。このフレームコピー部723aによってコピーされたユーザフレームが、インタフェースカード702c,702dによって、プロテクション区間を用いて転送される。
パス情報記憶部751aは、ユーザフレームを識別するVIDと、ユーザフレームを転送する論理パスに対応する物理パスである他のインタフェースカードを示す論理パス情報と、ユーザフレームについて1+1プロテクションによる転送が有効であるか無効であるかを示す1+1有効フラグと、ユーザフレームが転送されるプロテクショングループを示す送信先PGIDおよび受信元PGIDと、論理パス情報で示された論理パスがワークであるかプロテクションであるかを示す受信元PGID系を関連付けて有するパス情報を記憶する。パス情報は、ユーザフレームを転送する際の論理パスを示す。本実施の形態のパス情報については、詳しくは図44において後述する。
グループ情報記憶部752aは、プロテクショングループ識別情報と、選択パス情報とを関連付けて有するグループ情報を記憶する。プロテクショングループ識別情報は、転送に用いられる論理パスで冗長化された論理パス毎に、ユーザフレームをグループ分けしたプロテクショングループを示す。選択パス情報は、プロテクショングループにおいてユーザフレームを転送する論理パスのうちのいずれかの論理パスを示す。本実施の形態のグループ情報については、第5の実施の形態と同様であるため、説明を省略する。
インタフェースカード702bは、OAM終端部702b1、受信フレーム処理部721b、送信先判定部722b、フレームコピー部723b、パス情報記憶部751b、グループ情報記憶部752bを有し、インタフェースカード702aと同様に構成され、同様の機能を有する。また、インタフェースカード702c,702dは、それぞれ図示しないOAM終端部、受信フレーム処理部、送信先判定部、フレームコピー部、パス情報記憶部、グループ情報記憶部を有し、インタフェースカード702aと同様に構成され、同様の機能を有する。なお、インタフェースカード702a〜702dは、第2の実施の形態および第3の実施の形態と同様、端末装置と接続可能であってもよい。
スイッチカード703は、送信先判定部722a,722b、インタフェースカード702c,702dのそれぞれが有する送信先判定部の判定結果に基づいて、ユーザフレームを受信したインタフェースカードから送信するインタフェースカードに転送する。スイッチカード703は、スイッチ700においてインタフェースカード702a〜702dとデータ信号で接続されており、インタフェースカード702a〜702d間のフレーム転送の切り替えを行う。
図44は、第8の実施の形態のパステーブルのデータ構造例を示す図である。図44に示すパステーブル751a1は、スイッチ700の管理者等によって設定され、スイッチ700が有するCPU(図示省略)および制御部(図示省略)によってパス情報記憶部751aに記憶されている。パステーブル751a1は、スイッチ700に入力されるデータのユーザフレームが出力されるパスを示すパス情報を記憶するテーブルである。パステーブル751a1には、“VID”フィールド、“VID有効フラグ”フィールド、“第1パス有効フラグ”フィールド、“第1パス情報”フィールド、“第2パス有効フラグ”フィールド、“第2パス情報”フィールド、“1+1有効フラグ”フィールド、“送信先PGID”フィールド、“受信元PGID”フィールド、“受信元PGID系”フィールドが設けられている。各フィールドの横方向に並べられた情報同士がパス情報として互いに関連付けられている。
“VID”フィールドには、第4の実施の形態のパステーブル351a1,351c1,351d1と同様、各ユーザフレームが属するVLANを示すVLAN IDが設定される。
“VID有効フラグ”フィールドには、第4の実施の形態のパステーブル351a1,351c1,351d1と同様、各VLAN IDが有効であるか無効であるかを示すVID有効フラグが設定される。
“第1パス有効フラグ”フィールドには、第4の実施の形態のパステーブル351a1,351c1,351d1と同様、各VLAN IDのユーザフレームの出力先の一つである第1パスが有効であるか無効であるかを示す第1パス有効フラグが設定される。同様に、“第2パス有効フラグ”フィールドには、第2パス有効フラグが設定される。
“第1パス情報”フィールドには、第4の実施の形態のパステーブル351a1,351c1,351d1と同様、第1パス情報が設定される。同様に、“第2パス情報”フィールドには、第2パス情報が設定される。
“1+1有効フラグ”フィールドには、1+1プロテクションが有効であるか無効であるかを示す1+1有効フラグが接続される。例えば、パステーブル751a1では、インタフェースカード702aの送信先であるインタフェースカード702c,702dが図43に示すように1+1プロテクションとして設定されているため、1+1有効フラグには“1”が設定される。一方、パス情報記憶部751c,751dにそれぞれ記憶されているパステーブル(図示省略)では、インタフェースカード702c,702dの送信先であるインタフェースカード702aが図43に示すように1+1プロテクションではないため、1+1有効フラグには1+1プロテクションではないことを示す“0”が設定されることになる。
“送信先PGID”フィールドには、第4の実施の形態のパステーブル351a1,351c1,351d1と同様、各インタフェースカードにおける各ユーザフレームの送信先であるインタフェースカードが接続されているプロテクショングループを示す識別子である送信先PGIDが設定される。
“受信元PGID”フィールドには、第4の実施の形態のパステーブル351a1,351c1,351d1と同様、各インタフェースカードにおける各ユーザフレームの受信元であるインタフェースカードが接続されているプロテクショングループを示す識別子である送信先PGIDが設定される。
“受信元PGID系”フィールドには、第4の実施の形態のパステーブル351a1,351c1,351d1と同様、受信元のプロテクショングループにおいて当該インタフェースカードが第1パスであるか第2パスであるかを示す受信元PGID系が設定される。
図44は、パス情報記憶部751aに記憶されているパステーブル751a1を示したものであるが、インタフェースカード702b,702c,702dのそれぞれが有するパス情報記憶部(例えば、パス情報記憶部751b)に記憶されているパステーブルも同様の構成で実現できる。この場合、インタフェースカード702b,702c,702dのそれぞれが有するパス情報記憶部に記憶されているパステーブルには、インタフェースカード702b,702c,702dのそれぞれにおける各ユーザフレームの受信元および送信先に関する情報が設定される。
次に、本実施の形態で実行される処理について説明する。
図45から図47は、第8の実施の形態の送信先判定処理の手順を示すフローチャートである。図45から図47に示す送信先判定処理は、パス情報およびグループ情報に基づいてフローのVIDに応じた送信先のパスを判定する処理である。送信先判定処理は、インタフェースカード702a〜702dがそれぞれ有する受信フレーム処理部(例えば、受信フレーム処理部721a)のいずれかのポートにユーザフレームが入力された場合に、入力されたインタフェースカードで実行が開始される。ここでは、インタフェースカード702aで実行される場合について説明する。
本実施の形態の送信先判定処理では、以下に示すように、ユーザフレームを受信したインタフェースカード702aにより、受信したユーザフレームのVLAN IDおよびパス情報に基づいてユーザフレームのPGIDが特定される。また、VLAN IDに対応するパス情報の1+1有効フラグに基づいて、ユーザフレームを1+1プロテクションで送信するか、1:1プロテクションで送信するかの判定が行われると共に、PGIDに対応するグループ情報の選択パス情報に基づいて、受信したユーザフレームを第1パスに送信するか、第2パスに送信するか、送信せずに廃棄するかの判定が行われる。
[ステップS111]受信フレーム処理部721aは、受信したユーザフレームのVIDを取得する。
[ステップS112]受信フレーム処理部721aは、パス情報記憶部751aのパステーブル751a1を参照して、ステップS111で取得したユーザフレームのVIDに応じたパス情報を取得する。
[ステップS113]受信フレーム処理部721aは、グループ情報記憶部752aのグループテーブルを参照して、ステップS112で取得したパス情報の受信元PGIDに応じたグループ情報および送信先PGIDに応じたグループ情報を取得する。
[ステップS114]送信先判定部722aは、ステップS112で取得したパス情報のVID有効フラグの値が“1”であるか否かについて判定する。VID有効フラグの値が有効を示す“1”であれば、ステップS115に処理が進められる。一方、VID有効フラグの値が無効を示す“0”であれば、ステップS133(図47)に処理が進められる。
[ステップS115]送信先判定部722aは、ステップS112で取得したパス情報の受信元PGID系とステップS113で取得したグループ情報の選択パス情報とを比較する。
[ステップS116]送信先判定部722aは、ステップS115で比較した、パス情報の受信元PGID系とグループ情報の選択パス情報とが一致したか否かについて判定する。一致していれば、ステップS121(図46)に処理が進められる。一方、一致していなければ、ステップS133に処理が進められる。
[ステップS121]送信先判定部722aは、ステップS112(図45)で取得したパス情報の第1パス有効フラグの値が“1”であるか否かについて判定する。第1パス有効フラグの値が“1”であれば、ステップS122に処理が進められる。一方、第1パス有効フラグの値が“0”であれば、ステップS131(図47)に処理が進められる。
[ステップS122]送信先判定部722aは、ステップS112で取得したパス情報の第2パス有効フラグの値が“1”であるか否かについて判定する。第2パス有効フラグの値が“1”であれば、ステップS123に処理が進められる。一方、第2パス有効フラグの値が“0”であれば、ステップS125に処理が進められる。
[ステップS123]送信先判定部722aは、ステップS112で取得したパス情報の1+1有効フラグの値が“0”であるか否かについて判定する。1+1有効フラグの値が無効を示す“0”であれば、ステップS124に処理が進められる。一方、1+1有効フラグの値が有効を示す“1”であれば、ステップS134(図47)に処理が進められる。
[ステップS124]送信先判定部722aは、ステップS113で取得したグループ情報の選択パス情報が“第1パス”であるか否かについて判定する。選択パス情報が“第1パス”であれば、ステップS125に処理が進められる。一方、選択パス情報が“第1パス”でなければ、ステップS132(図47)に処理が進められる。
[ステップS125]送信先判定部722aは、ユーザフレームの送信先を第1パスと判定する。その後、処理は終了する。
[ステップS131]送信先判定部722aは、ステップS112(図45)で取得したパス情報の第2パス有効フラグの値が“1”であるか否かについて判定する。第2パス有効フラグの値が“1”であれば、ステップS132に処理が進められる。一方、第2パス有効フラグの値が“0”であれば、ステップS133に処理が進められる。
[ステップS132]送信先判定部722aは、ユーザフレームの送信先を第2パスと判定する。その後、処理は終了する。
[ステップS133]送信先判定部722aは、受信したユーザフレームの送信は行わずに廃棄すると判定する。その後、処理は終了する。
[ステップS134]送信先判定部722aは、受信フレーム処理部721aで受信したユーザフレームをコピーする。
[ステップS135]送信先判定部722aは、ユーザフレームの送信先を第1パスおよび第2パスと判定する。その後、処理は終了する。
以上のように、第8の実施の形態によれば、第4の実施の形態に加えて、1+1有効フラグを書き替えることによって、各ユーザフレームについて1+1プロテクションで送信するか否かの制御を行うことができる。
以上、開示の通信装置および通信制御方法を、図示の実施の形態に基づいて説明したが、上記については単に本発明の原理を示すものである。開示の技術は、多数の変形、変更が当業者にとって可能であり、上記に示し、説明した正確な構成および応用例に限定されるものではなく、各部の構成は同様の機能を有する任意の構成のものに置換することができる。また、開示の技術に他の任意の構成物や工程が付加されてもよい。また、開示の技術は前述した実施の形態のうちの任意の2以上の構成を組み合わせたものであってもよい。また、開示の技術に対応するすべての変形例および均等物は、添付の請求項およびその均等物による本発明の範囲とみなされる。
(付記1) 同一区間について冗長化された論理パスを用いてデータを転送する通信装置において、
転送に用いられる冗長化された論理パス毎に、データをグループ分けしたプロテクショングループを示すプロテクショングループ識別情報と、前記プロテクショングループにおいて前記データを転送する前記論理パスを示す選択パス情報とを関連付けて有するグループ情報を記憶するグループ情報記憶部と、
前記データを受信し、前記グループ情報記憶部から前記データに対応する前記グループ情報を取得する受信データ処理部と、
前記受信データ処理部によって取得された前記グループ情報を参照して前記データを出力する前記論理パスを判定する送信先判定部と、を有することを特徴とする通信装置。
(付記2) 前記データを識別するデータ識別情報と、前記データを転送する前記論理パスに対応する物理パスを示す論理パス情報と、前記データが転送される前記プロテクショングループを示す転送グループ識別情報とを関連付けて有するパス情報を記憶するパス情報記憶部を有し、
前記受信データ処理部は、前記データが有する前記データ識別情報と前記パス情報記憶部に記憶されている前記パス情報が有する前記データ識別情報とに基づいて前記データに対応する前記パス情報を取得し、取得した前記パス情報が有する前記転送グループ識別情報と前記グループ情報記憶部に記憶されている前記グループ情報が有する前記プロテクショングループ識別情報とに基づいて前記データに対応する前記グループ情報を取得し、
前記送信先判定部は、前記受信データ処理部が取得した前記グループ情報が有する選択パス情報に基づいて前記データを出力する前記論理パスを判定することを特徴とする付記1記載の通信装置。
(付記3) 前記データを出力する前記論理パスを他の前記論理パスに切り替える場合には、前記グループ情報が有する前記選択パス情報を、前記データを出力するように設定されている前記論理パス以外の他の前記論理パスを示すように書き替える制御部を有することを特徴とする付記2記載の通信装置。
(付記4) 前記制御部は、前記データを出力する前記論理パスにおける障害の発生が検出されると、前記グループ情報が有する前記選択パス情報を、前記データを出力する前記論理パス以外の他の前記論理パスを示すように書き替えることを特徴とする付記3記載の通信装置。
(付記5) 前記プロテクショングループは、前記データを転送する前記論理パスとして、通常時に用いられるワークと、前記ワークに障害が発生している場合に用いられるプロテクションとを有し、
前記グループ情報の前記選択パス情報は、通常時は前記ワークを示し、
前記制御部は、前記グループ情報が有する前記選択パス情報を前記プロテクションを示すように書き替えることを特徴とする付記3記載の通信装置。
(付記6) 前記受信データ処理部は、冗長化されていないパスから入力された前記データを受信し、前記グループ情報記憶部から前記データに対応する前記グループ情報を取得することを特徴とする付記1記載の通信装置。
(付記7) 前記受信データ処理部は、前記冗長化された論理パスから前記データを受信し、前記グループ情報記憶部から前記データに対応する前記グループ情報を取得し、
前記送信先判定部は、前記受信データ処理部によって取得された前記グループ情報を参照して、前記冗長化された論理パスのうちいずれの前記論理パスから受信した前記データを転送するかを判定することを特徴とする付記1記載の通信装置。
(付記8) 前記冗長化された論理パスにおける転送の優先度が第1の優先度である前記データの前記パス情報は、前記ワークと前記プロテクションとについて設定されており、前記第1の優先度よりも前記優先度が低い第2の優先度である前記データの前記パス情報は、前記ワークについて設定されていることを特徴とする付記5記載の通信装置。
(付記9) 前記第2の優先度である前記データの前記パス情報は、前記論理パスが切り替えられることにより、前記第1の優先度である前記データが、当該第2の優先度である前記データの前記ワークを転送に使用する場合には、前記ワークに対して出力を停止するように設定されていることを特徴とする付記8記載の通信装置。
(付記10) 前記パス情報は、前記データを識別する前記データ識別情報と、前記データを転送する前記論理パスに対応する前記物理パスを示す前記論理パス情報と、前記データが転送される前記プロテクショングループを示す前記転送グループ識別情報と、前記論理パス情報で示された前記論理パスが前記ワークであるか前記プロテクションであるかを示すグループ系識別情報とを関連付けて有し、
前記送信先判定部は、前記受信データ処理部が取得した前記グループ情報が有する前記グループ系識別情報と、前記受信データ処理部が取得した前記グループ情報が有する選択パス情報とを比較して、前記グループ系識別情報と前記選択パス情報とが一致する場合には、前記データを前記論理パスから出力する判定を行う一方、前記グループ系識別情報と前記選択パス情報とが一致しない場合には、前記データを廃棄する判定を行うことを特徴とする付記5記載の通信装置。
(付記11) 前記グループ情報は、転送に用いられる前記冗長化された論理パス毎に、前記データをグループ分けした前記プロテクショングループを示す前記プロテクショングループ識別情報と、前記データについて前記プロテクショングループを用いた転送が有効であるか無効であるかを示すグループ有効フラグと、前記プロテクショングループにおいて前記データを転送する前記論理パスを示す前記選択パス情報とを関連付けて有し、
前記送信先判定部は、前記受信データ処理部によって取得された前記グループ情報を参照して、前記グループ情報が有する前記グループ有効フラグが無効を示す場合には、前記データを廃棄する判定を行うことを特徴とする付記1記載の通信装置。
(付記12) 前記冗長化された論理パスは1+1プロテクションで転送可能であり、
前記パス情報は、前記データを識別する前記データ識別情報と、前記データを転送する前記論理パスに対応する前記物理パスを示す前記論理パス情報と、前記データについて1+1プロテクションによる転送が有効であるか無効であるかを示す1+1有効フラグと、前記データが転送される前記プロテクショングループを示す前記転送グループ識別情報とを関連付けて有するパス情報を記憶するパス情報記憶部を有し、
前記送信先判定部は、前記受信データ処理部によって取得された前記パス情報を参照して、前記パス情報が有する前記1+1有効フラグが有効を示す場合には、前記データを1+1プロテクションで出力する判定を行うことを特徴とする付記2記載の通信装置。
(付記13) 前記論理パスの障害を検出する障害検出部を有し、
前記制御部は、前記障害検出部により前記データを出力する前記論理パスにおける障害の発生が検出されると、前記グループ情報が有する前記選択パス情報を、前記データを出力する前記論理パス以外の他の前記論理パスを示すように書き替えることを特徴とする付記4記載の通信装置。
(付記14) 前記障害検出部は、Ethernet OAMを用いてOAMフレームにより前記論理パスにおける障害の発生を検出することを特徴とする付記13記載の通信装置。
(付記15) 前記物理パスは、前記送信先判定部による判定結果に基づいて、前記データに応じた前記論理パス情報に基づいて前記データを出力し、
前記パス情報は、前記データを識別する前記データ識別情報と、前記論理パスに対応する前記物理パスを示す前記論理パス情報と、前記データが転送される前記プロテクショングループを示す前記転送グループ識別情報とを関連付けて有することを特徴とする付記2記載の通信装置。
(付記16) 前記物理パスは、前記送信先判定部による判定結果に基づいて、前記データを廃棄することを特徴とする付記15記載の通信装置。
(付記17) 前記制御部は、障害の発生が検出された前記論理パスについて障害の解消が検出されると、前記グループ情報が有する前記選択パス情報を、障害の発生により書き替えた前記論理パスから障害の発生前に前記選択パス情報に示されていた前記論理パスに書き替えることを特徴とする付記4記載の通信装置。
(付記18) 同一区間について冗長化された論理パスを用いてデータを転送する通信制御方法において、
受信データ処理部が、データを受信し、グループ情報記憶部から前記データに対応する、転送に用いられる冗長化された論理パス毎に、前記データをグループ分けしたプロテクショングループを示すプロテクショングループ識別情報と、前記プロテクショングループにおいて前記データを転送する前記論理パスを示す選択パス情報とを関連付けて有するグループ情報を取得し、
送信先判定部が、前記受信データ処理部によって取得された前記グループ情報を参照して前記データを出力する前記論理パスを判定することを特徴とする通信制御方法。