JP5573188B2 - 通信システム、及び制御方法 - Google Patents

通信システム、及び制御方法 Download PDF

Info

Publication number
JP5573188B2
JP5573188B2 JP2010010380A JP2010010380A JP5573188B2 JP 5573188 B2 JP5573188 B2 JP 5573188B2 JP 2010010380 A JP2010010380 A JP 2010010380A JP 2010010380 A JP2010010380 A JP 2010010380A JP 5573188 B2 JP5573188 B2 JP 5573188B2
Authority
JP
Japan
Prior art keywords
communication
communication device
unit
data
communication unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010010380A
Other languages
English (en)
Other versions
JP2011151557A (ja
Inventor
俊介 菊地
祐二 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010010380A priority Critical patent/JP5573188B2/ja
Priority to US13/007,016 priority patent/US20110176584A1/en
Publication of JP2011151557A publication Critical patent/JP2011151557A/ja
Application granted granted Critical
Publication of JP5573188B2 publication Critical patent/JP5573188B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • H04L45/247Multipath using M:N active or standby paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery

Description

本発明は、通信システム、及び制御方法に関する。
近年、ヘッダを含むデータにさらにヘッダを付加することでカプセル化処理を施したデータを用いた通信を行うトンネリング技術が使用されている。
例えば、通信プロトコルAのデータを通信プロトコルBでカプセル化したカプセル化データを、通信プロトコルBで通信されるネットワーク上で通信することで、通信プロトコルAで通信する2つのネットワークを、閉じられた仮想的な直結された通信経路で繋ぐことができる。
上記の通信プロトコルBのように、データをカプセル化する通信プロトコルはトンネリングプロトコルと称される。EtherIPや、GRE(Generic Routing Encapsulation)は、ブロードキャストのデータ送信もトンネリング可能なトンネリングプロトコルの1例として挙げられる。
一方、サブネットが異なる2つのネットワークをトンネリングにより接続する場合、セグメント分けをするルーター等が2つのネットワークのいずれかに配置されることになる。そのような場合、ブロードキャストのデータ送信をトンネリングしても、ブロードキャストデータは、ルーターでブロックされてしまう。
そのため、トンネリングで接続されるネットワークは、同じサブネットのネットワークとすることで、トンネリングで接続される両ネットワークにブロードキャストデータを転送することが可能になる。
RFC(Request for Comments)1701 RFC 3378
しかしながら、トンネリング接続されるネットワークの構成によっては、トンネリング内にループが発生する場合がある。例えば、一方のネットワークで冗長化された2つのトンネリング装置と、他方のネットワークで冗長化された2つのトンネリング装置とを、リング状に接続すると、ループ状の通信経路が形成される。このようなループ形状を形成した通信経路へのブロードキャストの送信は、ブロードキャストパケットが4つのトンネリング装置間をループしながら、トンネリング装置の全ポートにブロードキャストを送信する動作を繰り返すために、通信不能の状態が生じる。
1つの側面では、本発明は、ブロードキャストしたパケットがネットワーク内をループしてしまうことを抑制することを目的とする。
第1及び第2通信部、及び第1通信部で通信するデータをカプセル化又はカプセル化解除する第1カプセル処理部、を有する第1通信装置と、第2通信部との間でデータを通信する第3通信部、及び第4通信部、及び第3通信部で通信するデータをカプセル化又はカプセル化解除する第2カプセル処理部、を有する第2通信装置と、第1又は第3通信部との間でデータを通信する第5通信部、及び第6通信部、及び第5通信部で通信するデータをカプセル化又はカプセル化解除する第3カプセル処理部、を有する第3通信装置と、第1又は第3通信部との間でデータを通信する第7通信部、第5通信部との間でデータを通信する第8通信部、及び第7通信部で通信するデータをカプセル化又はカプセル化解除する第4カプセル処理部、を有する第4通信装置と、を有し、第1〜第4通信装置の少なくとも2つが、他の通信装置から受信したデータを他の通信装置に転送しないように第1〜第4通信装置の少なくとも2つが有する通信部を制御する制御部をそれぞれ有する通信システムが提供される。
ブロードキャストしたパケットがネットワーク内をループしてしまうことを抑制することができる。
通信システム構成の一例を示す図である。 通信装置の機能の一例を示す図である。 通信経路の一例を示す図である。 トンネリングにより確立するトンネル経路の一例を示す図である。 記憶部が格納する情報の一例を示す図である。 トンネル経路の一例を示す図である。 トンネル経路の一例を示す図である。 トンネル経路の一例を示す図である。 トンネル経路の一例を示す図である。 トンネル経路の一例を示す図である。 通信装置が行う通信制御の一例を示すフローチャートである。 トンネル側ネットワークにバックボーン通信装置が設定されるネットワーク構成の一例を示す図である。 トンネル側ネットワークでの障害発生に対する通信システムの障害復旧の一例を示すシーケンス図である。 通信装置の障害発生に対する通信システムの障害復旧の一例を示すシーケンス図である。 障害復旧後のトンネル経路の一例を示す図である。
以下、図面を参照して、通信システムの実施形態を説明する。
[通信システムの構成]
<通信装置>
図1に示される通信システム300は、通信装置10〜40を有する。通信装置10、20は、冗長構成を組んでおり、情報処理装置110、120と接続し、ネットワーク100を形成する。通信装置30、40は、冗長構成を組んでおり、情報処理装置210、220と接続し、ネットワーク200を形成する。
冗長構成された通信装置10〜40は、実冗長系であり、全てが動作状態にある。実冗長系は、冗長構成された通信装置のどちらか一方に動作障害が生じても、片方の通信装置が継続的に動作するので、通常運転時には冗長化された装置の片方がスタンバイ状態にある切替冗長系と比べて、信頼性、可用性に優れている。
例示されるネットワーク100と、ネットワーク200は、同一サブネットのネットワークである。通信装置10〜40は、ネットワーク100とネットワーク200を、それぞれ異なるVLAN(Virtual Local Area Network)で構成してもよいし、同じVLANで構成してもよい。
なお、以下の説明において、通信装置と情報処理装置とが接続されるネットワークを「内側ネットワーク」と言い、通信装置間のネットワークを「トンネル側ネットワーク」と言う。また、通信装置からトンネル側ネットワークへのデータ送信の向きを「トンネル側」と言い、通信装置から内側ネットワークへのデータ送信の向きを「内側」と言う。
1、2、4、5は、各通信装置がデータをカプセル化することによって他の通信装置との間に確立した仮想的な通信経路である「トンネル経路」である。後述のように、トンネル経路は、実際のネットワーク上で通信装置が互いを認証した後に確立される仮想的な通信経路である。そのため、実際のネットワーク構成においては、通信装置10〜40は、リング型、スター型、フルコネクト型の何れであってもよいが、トンネリングにより形成される通信装置間の通信経路は、リング型又はフルコネクト型のネットワーク構成になる。このような実際のネットワーク構成による通信経路と、トンネリングにより確立されるトンネル経路との関係は、図5A〜図5Eを用いて後述される。他の通信装置へ送信するデータのカプセル化は、例えば、EtherIPや、GREに従って各通信装置によってなされる。通信経路3、6は、通信装置10と通信装置20との間の通信経路であり、カプセル化を解除したデータが転送される通信経路であり、冗長構成を組んでいる2台の通信装置間を接続するケーブルとしての「渡り線」である。
通信装置10と通信装置20とは、冗長化した構成を形成し、通信装置10及び通信装置20のいずれかが故障した場合でも、他方の通信装置が、トンネル経路を介して通信装置30又は通信装置40に接続することができる。
通信装置10は、トンネル経路1を介して通信装置30に、トンネル経路2を介して通信装置40に、通信経路3を介して通信装置20に接続する。通信装置20は、通信経路3を介して通信装置10に、トンネル経路4を介して通信装置30に、トンネル経路5を介して通信装置40に接続する。
通信装置30と通信装置40とは、冗長化した構成を形成し、通信装置30及び通信装置40のいずれかが故障した場合でも、他方の通信装置が、トンネル経路を介して通信装置10又は通信装置20に接続することができる。
通信装置30は、トンネル経路1を介して通信装置10に、トンネル経路4を介して通信装置20に、通信経路6を介して通信装置40に接続する。通信装置40は、トンネル経路2を介して通信装置10に、トンネル経路5を介して通信装置20に、通信経路6を介して通信装置30に接続する。
<情報処理装置>
情報処理装置110、120は、ネットワーク100に接続し、情報処理装置210、220は、ネットワーク200に接続する。情報処理装置110、120、210、220はそれぞれ、2つのネットワークインタフェースを有する。情報処理装置110、120は、いずれか1つのネットワークインタフェースにより、通信装置10又は通信装置20に接続する。情報処理装置210、220は、いずれか1つのネットワークインタフェースにより、通信装置30又は通信装置40に接続する。ネットワークインタフェースは、例えば、NIC(Network Interface Card)であり、ツイストペアケーブル、又は光ファイバケーブルにより通信装置に接続する。
<通信システムの適用例>
通信システム300は、例えば、データセンターに配置可能である。複数の顧客のシステムを収容しているデータセンターにおいて、それぞれの顧客システムはデータセンター内でお互いが認識できないように隔離されている。情報処理装置110〜220は、例えば、サーバであり、顧客システムとして動作する。顧客システムとしての情報処理装置110〜220は、例えば、データセンターへの収容時期や、収容後の拡張(台数の増強)などによって、データセンター内のラックにばらばらに分散して配置される。情報処理装置110〜220は、ネットワーク100、200によって互いに接続されて、顧客システム単位で単一のサーバ及びネットワーク100、200を含むシステムを構成している。ネットワークを隔離するために、データセンター内では物理的なネットワークをVLANにより論理的に分割して顧客システムに割り当てている。
例えば、ネットワーク100に接続される情報処理装置110、120は、同一のラックに配置され、ネットワーク200に接続される情報処理装置210、220は、同一のラックに配置される。ネットワーク100、200は、例えば、同一サブネットのネットワークであり、VLANにより互いに区別されてもよい。顧客システムを実行する情報処理装置が、ラック内では完結しておらず、ラック間を相互に接続する場合、トンネル経路1、2、4、5により、ネットワークは相互に接続される。通信装置10〜40は、ラックに配置され、装置間でトンネルを張る。
[通信装置の構成]
図2〜図5を用いて、通信装置の構成の一例を説明する。図2は、通信装置の構成要素の一例を示す図である。
通信装置10は、トンネル側通信部11、渡り線側通信部12、内側通信部13、カプセル処理部14、記憶部15、制御部16、及び入力部17を有する。通信装置10〜40はそれぞれ同じ構成要素を有してもよいので、図2には示されないが、他の通信装置20〜40も対応する構成要素を有しうる。例えば、通信装置20は、トンネル側通信部21、渡り線側通信部22、内側通信部23、カプセル処理部24、記憶部25、制御部26、及び入力部27を有する。通信装置30は、トンネル側通信部31、渡り線側通信部32、内側通信部33、カプセル処理部34、記憶部35、制御部36、及び入力部37を有する。通信装置40は、トンネル側通信部41、渡り線側通信部42、内側通信部43、カプセル処理部44、記憶部45、制御部46、及び入力部47を有する。以下に説明する通信装置10の有する構成要素の説明は、他の通信装置20〜40の有する対応する構成要素にも適用されうる。
<通信部>
トンネル側通信部11は、カプセル化されたパケットを送受信する通信部であり、トンネル側ネットワークに接続する他の通信装置30、40と、トンネル経路を介して接続するインタフェース装置である。トンネル側通信部11は、カプセル処理部14により提供されるヘッダ情報に従って、カプセル処理部14から提供されるペイロードにヘッダ情報を付加する。
渡り線側通信部12は、冗長化されて配置される通信装置に接続するインタフェース装置である。
内側通信部13は、ネットワーク100に接続された情報処理装置110、120に対してカプセル解除されたパケットを送受信する接続インタフェース装置である。
トンネル側通信部11、渡り線側通信部12、及び内側通信部13は、例えば、イーサネット(登録商標)等の通信プロトコルに従って通信を制御し、ツイストペアケーブル、又は光ファイバケーブルにより通信装置又は情報処理装置と通信を行う。トンネル側通信部11は、トンネル側ネットワークのIP(Internet Protocol)アドレスにより識別され、渡り線側通信部12、及び内側通信部13は、内側ネットワークのIPアドレスにより識別される。
<カプセル処理部>
カプセル処理部14は、制御部16から伝送されたヘッダを含むデータに、さらに追加のヘッダを付加するカプセル化処理を行う。言い換えれば、カプセル処理部14は、情報処理装置110等から受信したデータを、ペイロードとしてトンネル側通信部11に提供すると共に、追加ヘッダとして付加する処理を、トンネル側通信部11に指示する。追加ヘッダには、例えば、トンネル側ネットワークにおけるトンネル側通信部11のIPアドレスや、トンネル識別情報が含まれる。トンネル識別情報は、確立するトンネル経路の数だけ用意される。例えば、通信装置10が、通信装置30及び通信装置40とトンネル経路を確立する場合、トンネル識別情報の数は、通信装置30とのトンネル経路用のトンネル識別情報と、通信装置40とのトンネル経路用のトンネル識別情報とで、2つになる。
カプセル処理部14は、トンネル側通信部11が、例えば、TCPに従って確立したコネクションを介して、ヘッダに含まれるトンネル識別情報を用いて通信先となるカプセル処理部との間で認証を行うトンネル認証を行う。トンネル認証が行われると、トンネルが確立されて、通信装置間にトンネル経路が確立する。トンネリングプロトコルの種類によってはトンネル認証手続きが存在しないプロトコルもあるが、その場合には認証手続きは行わなくてもよい。
カプセル処理部14は、外部ネットワークからトンネル側通信部11を介して受信したデータから、外部ネットワークにおける通信用のヘッダ情報を取り除くカプセル化解除処理をして、トンネル側通信部11で受信したデータからペイロードを取得する。
図3A及び図3Bを用いて、カプセル処理部14により確立されるトンネル経路の一例を説明する。図3Aに示す310は、トンネル側ネットワークの物理的な通信経路である、図3Bに示す320はトンネリングの確立により形成されるトンネル経路である。
カプセル処理部14は、後述するトンネル情報910を参照して、トンネル側通信部11を用いてトンネル接続先アドレスに対して、例えば、TCP(Transmission Control Protocol)に従う制御コネクションを確立する。図3Aは、通信装置を接続する通信経路の一例を示す図である。各通信装置のトンネル側通信部11、31、41は、図3Aに示す物理的なネットワーク310を介して、制御コネクションを確立する。
カプセル処理部14はさらに、データ転送テーブル930を参照して、接続先となる他の通信装置のカプセル処理部34またはカプセル処理部44と互いに認証を行うことでトンネル経路を確立する。カプセル処理部14は、認証されたトンネル識別情報を含むデータに対してトンネル経路を提供する。例えば、図3Aに示した物理的な通信経路を用いて、トンネル経路を確立することで、図3Bに示すようにトンネル経路1、2が確立される。このようにして、通信装置10は、通信装置30及び40と、それぞれトンネル経路1とトンネル経路2とを確立する。このように、カプセル処理部24は、接続対象となる通信装置毎に、トンネル接続対向数に分けてトンネル経路を確立する。なお認証手続きが存在しないトンネリングプロトコルの場合には認証手続きなしにトンネル経路を確立、またトンネル経路を提供することができる。
<記憶部>
記憶部15は、図4に示されるトンネル情報910、フィルタルール920、データ転送テーブル930、及びプログラム990を格納する。
<トンネル情報>
トンネル情報910は、トンネル側ネットワークのIPアドレスと、トンネル識別情報とを関係づける情報である。トンネル情報910は、トンネル識別情報ごとにエントリ(行)を有し、各エントリは、トンネル識別情報列911、送信先IPアドレス列912、及び、送信元IPアドレス列913の入力値を有する。図4に示す例では、トンネル識別情報列911列には、トンネル識別情報が入力され、送信先IPアドレス列912には、通信装置30と通信装置40のIPアドレスが入力され、送信元IPアドレス列913には、通信装置10のIPアドレスが入力される。例えば、通信装置10は、通信装置30と通信装置40とへトンネル経路1、2を有するため、トンネル識別情報の数は2つとなる。そして、トンネル情報910には、トンネル識別情報毎に、送信先アドレスと送信元アドレスとが入力される。
制御部16は、入力部、又は外部又は内部ネットワークを介して受け取ったトンネル情報910を、記憶部15に格納すると共に、カプセル処理部14に提供する。カプセル処理部14は、トンネル情報910を用いて、通信装置のIPアドレスに対応するトンネル識別情報で、トンネル経路を確立する通信装置との間でトンネル認証を行う。
<フィルタルール>
フィルタルール920は、データ転送を止める入出力部を特定する情報である。制御部16は、フィルタルール920にしたがって、トンネル側通信部11並びに渡り線側通信部12における通信を制御する。フィルタルール920は、データ転送制御される入出力のセットごとにエントリ(行)を有し、各エントリは、入出力列921、922の入力値を有する。図4に示されるように、入出力列921、922には、トンネル側通信部11のトンネル識別情報としての「TUN11」又は「TUN12」、及び渡り線側通信部12の名称としての「eth0」が入力される。
<データ転送テーブル>
データ転送テーブル930は、情報処理装置から受信したデータの宛先アドレスと、通信部とを対応付けた情報である。制御部16は、データ転送テーブル930を参照して、受信したデータを対応する通信部に転送する処理を行う。データ転送テーブル930は、MAC(Media Access Control)アドレス毎にエントリを有し、各エントリは、送信先MACアドレス列931、送信先名称列932の入力値を有する。図4に示されるように、送信先MACアドレス列931には、送信先MACアドレス、送信先名称列932には、通信部又はカプセル処理部のトンネル識別情報としての「TUN11」又は「TUN12」、及び送り線側通信部としての「eth0」が入力される。
<制御部>
制御部16は、記憶部15内のデータ転送テーブル930並びにフィルタルール920にしたがって、トンネル側通信部11並びに渡り線側通信部12を制御する。例えば、制御部16は、他の通信装置から受信したデータを他の通信装置に転送しないようにトンネル側通信部11並びに渡り線側通信部12を制御する通信制御処理を行う。なお、制御部16が行う通信制御処理、並びに他の装置の制御は、プログラム990を実行することで実現されうる。図5Aは、通信装置10〜通信装置40の間に発生したループ1100の一例を示す。このようなループ1100の発生を回避するために、通信装置10〜40の少なくとも2つは、記憶部に格納されるフィルタルール920にしたがって受信データの送信を制御する。
図5B〜図5Eは、トンネル経路の一例を示す図である。例えば、920−10で示すフィルタルールは、通信装置20と通信装置30との間のデータ送信と、通信装置20と通信装置40との間のデータ送信と、通信装置30と通信装置40との間のデータ送信とが、通信装置10を介して行われることを禁止する。920−20で示すフィルタルールは、通信装置10と通信装置40との間のデータ送信と、通信装置10と通信装置30との間のデータ送信と、通信装置30と通信装置40との間のデータ送信とが、通信装置20を介して行われることを禁止する。また、920−30で示すフィルタルールは、通信装置10と通信装置40との間のデータ送信と、通信装置10と通信装置20との間のデータ送信と、通信装置20と通信装置40との間のデータ送信とが、通信装置30を介して行われることを禁止する。さらに、920−40で示すフィルタルールは、通信装置10と通信装置20との間のデータ送信と、通信装置10と通信装置30との間のデータ送信と、通信装置20と通信装置30との間のデータ送信とが、通信装置40を介して行われることを禁止する。
データ通信54に示すように、通信装置10又は通信装置20は、通信装置30又は通信装置40との間のカプセル化データの通信を可能なように、トンネル経路1、2、4、5が確立される。
図5Cは、通信装置10及び通信装置20にフィルタルール920−10及びフィルタルール920−20がそれぞれ適用されるケースを示す。図5Dは、通信装置10及び通信装置30にフィルタルール920−10及びフィルタルール920−30がそれぞれ適用されるケースを示す。図5Eは、通信装置10及び通信装置40にフィルタルール920−10及びフィルタルール920−40がそれぞれ適用されるケースを示す。
図5C〜図5Eに示すようには、フィルタルール920−10、920−20、920−30、920−40のいずれか2つが、通信装置10〜40に適用されれば、図5Aに示すループ1100は発生しない。そのため、通信装置10〜40の全てにフィルタルールを適用せずに、2つのフィルタルールを、通信装置10〜40のいずれか2つの通信装置に適用してもよい。
入力部17は、トンネル情報910、フィルタルール920を設定することができる入力部であり、例えば、キーボードである。また、入力部17は、プログラム990を格納する記憶媒体980から、プログラム990を読み出すドライブ部として機能してもよい。なお、トンネル情報910、フィルタルール920は、外部にある情報処理装置から受信してもよい。
図6は、通信装置が行う通信制御の一例を示すフローチャートである。内側通信部13、渡り線側通信部12、トンネル側通信部11のいずれかは、データを受信する(S601)。トンネル側通信部11で受信したデータの場合(S602 Y)、トンネル側通信部11は、受信したデータの宛先アドレスになるカプセル処理部14へデータを転送する(S603)。トンネル側通信部11は、パケットのカプセル化を解除してペイロード部にあるパケットを取り出して(S604)、ステップS605に進む。
トンネル側通信部11で受信したデータでは無い場合(S602 N)、ステップS605に進む。制御部16は、データ転送テーブル930を参照して、受信したデータの転送先を決定する(S605)。制御部16は、受信したデータの転送先が、フィルタルール920を参照して、転送先がフィルタルールで送信禁止されている転送先か否か判断する(S606)。受信したデータの転送先がフィルタルールで禁止されていた場合(S606 Y)、制御部16は、受信データを廃棄して(S607)、処理を終了する。受信したデータの転送先がフィルタルールで禁止されていない場合(S606 N)、制御部16は、ステップS608に進む。
制御部16は、ステップS605で決定された転送先が通信部又はカプセル処理部を判断し(S608)、決定された転送先がカプセル処理部の場合(S608 Y)、制御部16はカプセル処理部に受信データを転送する。カプセル処理部14は、受信したデータをカプセル化し(S610)、ステップS611に進む。決定された転送先がカプセル処理部ではない場合(S608 N)、ステップS611に進む。ステップS611では、トンネル側通信部11又は渡り線側通信部12はデータを送信して、処理を終了する。
[通信システムの異常処理]
通信システム300における監視動作および障害発生時の対処動作について、想定した異常ごとに説明する。なお、通信装置10〜40は、監視動作および障害発生時の対処動作を、上述のデータ通信処理と並行して実施する。
図7は、トンネル側ネットワークにバックボーン通信装置が設定されるネットワーク構成の一例を示す。図7に示すように、通信装置10〜40は、バックボーン通信装置R1、R2にネットワーク310aを介して接続される。310aは、図3Aに示すネットワーク310に相当し、トンネル経路ではない。図7に示すように、トンネル側ネットワークと、内側ネットワークは、サブネットが異なる。トンネル側通信部は、トンネル側にトンネル側ネットワークのアドレス体系のIPアドレスを有する。また、内側通信部は、内側に内側ネットワークのアドレス体系のIPアドレスを有する。バックボーン通信装置R1、R2は、トンネル側ネットワークのセグメント分割に使用される通信装置であり、例えば、ルーターや、L3(Layer 3)スイッチである。
<通信装置の監視処理>
トンネル確立後、通信装置は、ハートビートパケットを、他の通信装置に送信することで、他の通信装置が正常に稼動しているか、又は、バックボーン通信装置が正常に稼動しているかどうかを監視する。バックボーン通信装置と、他の通信装置との障害の切り分けは、例えば、それぞれのIPアドレスを指定してPING応答の有無を判断することで行うことができる。通信先の通信装置から確認パケットを受信しない場合、障害によりダウンした通信装置に対してパケットを送出し続ける処理を停止することができる。さらに、冗長構成された通信装置側にデータを送信するように送信テーブルを生成する。また、通信装置は、通信部の状態を監視して、その状態からバックボーン通信装置が正常に稼働しているかどうかを監視してもよい。
また、通信装置は、渡り線側通信部を介して、冗長構成される他の通信装置に、ハートビートパケットを送信して、冗長構成される他の通信装置が正常に稼動しているかどうかかを監視する。また、通信装置は、通信部の状態を監視して、その状態から冗長構成される他の通信装置が正常に稼働しているかどうかを監視してもよい。
このように、通信装置10〜40は、他の通信装置が正常に稼動しているか否かを常時監視することができる。
なお、通信装置10〜40は、送信元と送信先のMACアドレスを検出することで、MACアドレスの送信元と送信先を対応付けた通信テーブルを生成する。そのため、通信装置10〜40は、他の通信装置が動作停止した場合、通信テーブルを破棄し、再度通信テーブルを再作成する処理を実行する。
<トンネル側ネットワークでの障害発生>
トンネル側ネットワークでの障害は、トンネル側ネットワークでの断線、バックボーン通信装置R1、R2の障害などが該当する。
図8は、トンネル側ネットワークでの障害発生に対する通信システムの障害復旧の一例を示すシーケンス図である。
ステップS701で、バックボーン通信装置R1に障害又はバックボーン通信装置R1に接続するケーブルの断線が発生すると、通信装置10は監視処理により、バックボーン通信装置R1の障害を検出すると、動作停止する(S702)。他の通信装置並びに情報処理装置110は、監視処理により、通信装置10の停止を検出する(S703)。通信装置20、30、40は、通信装置10の停止を検出すると、通信テーブルを破棄する(S704)。情報処理装置110は、通信装置10の停止を検出すると、通信装置10に接続したNICから、他方のNICに切り替え(S705)、情報処理装置210にARP(Address Resolution Protocol)要求を送信する(S706)。ARP要求とは、接続先からのMACアドレスの送信要求である。通信装置20は、ARP要求を受信すると、通信テーブルを生成して(S707)、他の通信装置にARP要求を転送する(S708)。
情報処理装置210は、情報処理装置110からARP要求を受け取ると、テーブルを生成し(S709)、ARP応答を情報処理装置110に送信する(S710)。ARP応答が転送される通信装置30、20は、テーブルを更新する(S711)。
このように、ネットワークの断線やバックボーン通信装置の障害などが発生すると、通信装置10は動作を停止することで、通信装置10を経由してデータを送受信していた情報処理装置110は、通信装置20に、データの送受信対象を切り替える。
<通信装置の障害発生>
内側ネットワークでの障害は、内側ネットワークでの断線、情報処理装置のダウンなどが該当する。制御部ではそれらの障害発生に備え、内側通信部の状態を監視する。ただし、それらの障害が発生して内側通信部の状態がダウン状態に変動した場合でも、当該装置はその後何もしないで、動作を継続する。その結果、影響を受けた情報処理装置で冗長系への切り替えを行う。
図9は、通信装置の障害発生に対する通信システムの障害復旧の一例を示すシーケンス図である。図9に示すステップS801では、通信装置10に障害が発生することで、他の通信装置は監視処理により、通信装置10に障害が発生することを検出する。図9に示す他のステップS703〜S711は、図8における同ステップの説明と同じであるので、説明を省略する。
図8及び図9に示すように、情報処理装置110は、データの送受信を、冗長を組んでいるもう一台の通信装置に切り替えて、運用を継続することができる。
図10は、障害復旧後のトンネル経路の一例を示す図である。終了した通信装置10にフィルタルール920−10が設定されていた場合でも、他の通信装置である通信装置20にフィルタルール設定されていれば、ループが発生されないのがわかる。このように、通信システム300は、障害時に停止する通信装置にフィルタルールが設定されていても、当該通信装置停止後にループを生じずにデータ通信を可能にすることができる。なお、停止対象となる通信装置10にフィルタルール920−10が設定されていない場合、他の通信装置の少なくとも2台にフィルタルールが設定されることになるので、通信システム300はループを生成しない。
以上の実施形態に関し、更に以下の付記を開示する。
[付記1]
第1及び第2通信部、及び前記第1通信部で通信するデータをカプセル化又はカプセル化解除する第1カプセル処理部、を有する第1通信装置と、
前記第2通信部との間でデータを通信する第3通信部、及び第4通信部、及び前記第3通信部で通信するデータをカプセル化又はカプセル化解除する第2カプセル処理部、を有する第2通信装置と、
前記第1又は第3通信部との間でデータを通信する第5通信部、及び第6通信部、及び前記第5通信部で通信するデータをカプセル化又はカプセル化解除する第3カプセル処理部、を有する第3通信装置と、
前記第1又は第3通信部との間でデータを通信する第7通信部、前記第5通信部との間でデータを通信する第8通信部、及び前記第7通信部で通信するデータをカプセル化又はカプセル化解除する第4カプセル処理部、を有する第4通信装置と、を有し、
前記第1〜第4通信装置の少なくとも2つが、他の前記通信装置から受信したデータを他の前記通信装置に転送しないように前記第1〜第4通信装置の少なくとも2つが有する通信部を制御する制御部をそれぞれ有する通信システム。(1)
[付記2]
前記第1〜第4通信装置は、全てが動作状態にある付記1に記載の通信システム。(2)
[付記3]
前記第1〜第4通信装置の何れかに異常が発生した場合、異常発生した通信装置を停止する付記1又は2に記載の通信システム。(3)
[付記4]
第1及び第2通信部を有する第1通信装置及び第3及び第4通信部を有する第2通信装置と接続した通信システムであって、
前記第1又は第3通信部との間でデータを通信する第5通信部、及び第6通信部、前記第5通信部で通信するデータをカプセル化又はカプセル化解除する第1カプセル処理部、及び他の通信装置から受信したデータを他の通信装置に転送しないように前記第5及び第6通信部を制御する第1制御部、を有する第3通信装置と、
前記第1又は第3通信部との間でデータを通信する第7通信部、前記第5通信部との間でデータを通信する第8通信部、前記第7通信部で通信するデータをカプセル化又はカプセル化解除する第4カプセル処理部、及び他の通信装置から受信したデータを他の通信装置に転送しないように前記第7及び第8通信部を制御する第2制御部、を有する第4通信装置と、有する通信システム。(4)
[付記5]
前記第1〜第4通信装置は、全てが動作状態にある付記4に記載の通信システム。(5)
[付記6]
前記第1〜第4通信装置の何れかに異常が発生した場合、異常発生した通信装置を停止する付記4又は5に記載の通信システム。
[付記7]
第1及び第2通信部を有する第1通信装置及び第3及び第4通信部を有する第2通信装置と接続する第3通信装置及び第4通信装置における通信方法であって、
前記第3通信装置の第5通信部が、前記第1又は第3通信部との間でデータを通信し、
前記第3通信装置の第1カプセル処理部が、前記第5通信部で通信するデータをカプセル化又はカプセル化解除し、
前記第3通信装置の第1制御部が、他の通信装置から受信したデータを他の通信装置に転送しないように前記第5及び第6通信部を制御し、
前記第4通信装置の第7通信部が、前記第1又は第3通信部との間でデータを通信し、
前記第4通信装置の第8通信部が、前記第3通信装置の第6通信部との間でデータを通信し、
前記第4通信装置の第2カプセル処理部が、前記第7通信部で通信するデータをカプセル化又はカプセル化解除し、
前記第4通信装置の第2制御部が、他の通信装置から受信したデータを他の通信装置に転送しないように前記第7及び第8通信部を制御する通信方法。(6)
[付記8]
前記第1〜第4通信装置は、全てが動作状態にある付記7に記載の通信方法。(7)
[付記9]
前記第1〜第4通信装置の何れかに異常が発生した場合、異常発生した通信装置を停止する付記7又は8に記載の通信方法。(8)
1、2、4、5 トンネル経路
3、6 通信経路
10、20、30、40 通信装置
11、21、31、41 トンネル側通信部
12、22、32、42 渡り線側通信部
13、23、33、43 内側通信部
14、24、34、44 カプセル処理部
15、25、35、45 記憶部
16、26、36、46 制御部
17、27、37、47 入力部
54 データ通信
100、200 ネットワーク
110、120、210、220 情報処理装置
300 通信システム
910 トンネル情報
920 フィルタルール
930 データ転送テーブル
990 プログラム
R1、R2 トンネル側通信装置

Claims (5)

  1. 第1及び第2通信部、及び前記第1通信部で通信するデータをカプセル化又はカプセル化解除する第1カプセル処理部、を有する第1通信装置と、
    前記第2通信部との間でデータを通信する第4通信部、及び第3通信部、及び前記第3通信部で通信するデータをカプセル化又はカプセル化解除する第2カプセル処理部、を有する第2通信装置と、
    前記第1又は第3通信部との間でデータを通信する第5通信部、及び第6通信部、及び前記第5通信部で通信するデータをカプセル化又はカプセル化解除する第3カプセル処理部、を有する第3通信装置と、
    前記第1又は第3通信部との間でデータを通信する第7通信部、前記第6通信部との間でデータを通信する第8通信部、及び前記第7通信部で通信するデータをカプセル化又はカプセル化解除する第4カプセル処理部、を有する第4通信装置と、を有し、
    前記通信装置の対向通信装置間のデータ送信を禁止するルールであって実冗長系を形成する前記第1〜第4通信装置間のトンネル経路によって構成されるネットワーク内をブロードキャストしたデータがループすることを抑制するフィルタルールに従って、前記第1〜第4通信装置の少なくとも2つが、他の前記通信装置から受信したデータを他の前記通信装置に転送しないように前記第1〜第4通信装置の少なくとも2つが有する通信部を制御する制御部をそれぞれ有する通信システム。
  2. 前記第1〜第4通信装置の何れかに異常が発生した場合、異常発生した通信装置を停止する請求項1に記載の通信システム。
  3. 第1及び第2通信部を有する第1通信装置と、第3通信部及び前記第2通信部との間でデータを通信する第4通信部を有する第2通信装置と接続した通信システムであって、
    前記第1又は第3通信部との間でデータを通信する第5通信部、及び第6通信部、前記第5通信部で通信するデータをカプセル化又はカプセル化解除する第1カプセル処理部、及び他の通信装置から受信したデータを他の通信装置に転送しないように、前記通信装置の対向通信装置間のデータ送信を禁止するルールであって実冗長系を形成する前記通信装置間のトンネル経路によって構成されるネットワーク内をブロードキャストしたデータがループすることを抑制するフィルタルールに従って前記第5及び第6通信部を制御する第1制御部、を有する第3通信装置と、
    前記第1又は第3通信部との間でデータを通信する第7通信部、及び第6通信部との間でデータを通信する第8通信部、前記第7通信部で通信するデータをカプセル化又はカプセル化解除する第4カプセル処理部、及び他の通信装置から受信したデータを他の通信装置に転送しないように、前記通信装置の対向通信装置間のデータ送信を禁止するルールであって実冗長系を形成する前記通信装置間のトンネル経路によって構成されるネットワーク内をブロードキャストしたデータがループすることを抑制するフィルタルールに従って前記第7及び第8通信部を制御する第2制御部、を有する第4通信装置と、を有する通信システム。
  4. 第1及び第2通信部を有する第1通信装置と、第3通信部及び前記第2通信部との間でデータを通信する第4通信部を有する第2通信装置と接続する第3通信装置及び第4通信装置における通信方法であって、
    前記第3通信装置の第5通信部が、前記第1又は第3通信部との間でデータを通信し、
    前記第3通信装置の第1カプセル処理部が、前記第5処理部で通信するデータをカプセル化又はカプセル化解除し、
    前記第3通信装置の第1制御部が、他の通信装置から受信したデータを他の通信装置に転送しないように、前記通信装置の対向通信装置間のデータ送信を禁止するルールであって実冗長系を形成する前記第1〜第4通信装置間のトンネル経路によって構成されるネットワーク内をブロードキャストしたデータがループすることを抑制するフィルタルールに従って前記第5及び第6通信部を制御し、
    前記第4通信装置の第7通信部が、前記第1又は第3通信部との間でデータを通信し、
    前記第4通信装置の第8通信部が、前記第3通信装置の第6通信部との間でデータを通信し、
    前記第4通信装置の第2カプセル処理部が、前記第7通信部で通信するデータをカプセル化又はカプセル化解除し、
    前記第4通信装置の第2制御部が、他の通信装置から受信したデータを他の通信装置に転送しないように、前記通信装置の対向通信装置間のデータ送信を禁止するルールであって実冗長系を形成する前記第1〜第4通信装置間のトンネル経路によって構成されるネットワーク内をブロードキャストしたデータがループすることを抑制するフィルタルールに従って前記第7及び第8通信部を制御する通信方法。
  5. 前記第1〜第4通信装置の何れかに異常が発生した場合、異常発生した通信装置を停止する請求項4に記載の通信方法。
JP2010010380A 2010-01-20 2010-01-20 通信システム、及び制御方法 Expired - Fee Related JP5573188B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010010380A JP5573188B2 (ja) 2010-01-20 2010-01-20 通信システム、及び制御方法
US13/007,016 US20110176584A1 (en) 2010-01-20 2011-01-14 Communication system and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010010380A JP5573188B2 (ja) 2010-01-20 2010-01-20 通信システム、及び制御方法

Publications (2)

Publication Number Publication Date
JP2011151557A JP2011151557A (ja) 2011-08-04
JP5573188B2 true JP5573188B2 (ja) 2014-08-20

Family

ID=44277561

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010010380A Expired - Fee Related JP5573188B2 (ja) 2010-01-20 2010-01-20 通信システム、及び制御方法

Country Status (2)

Country Link
US (1) US20110176584A1 (ja)
JP (1) JP5573188B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8851161B2 (en) 2013-01-22 2014-10-07 Halliburton Energy Services, Inc. Cross-communication between electronic circuits and electrical devices in well tools
DK2909442T3 (en) * 2013-01-22 2021-05-10 Halliburton Energy Services Inc Cross-communication between electronic circuits and electrical devices in well tools
DE102013209264A1 (de) * 2013-05-17 2014-11-20 Robert Bosch Gmbh Verfahren zum Betreiben eines Kommunikationsmoduls und Kommunikationsmodul

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1141246A (ja) * 1997-07-22 1999-02-12 Fujitsu Ltd ネットワーク接続装置の二重化システム
US7082130B2 (en) * 2002-06-13 2006-07-25 Utstarcom, Inc. System and method for point-to-point protocol device redundancey
US7715310B1 (en) * 2004-05-28 2010-05-11 Cisco Technology, Inc. L2VPN redundancy with ethernet access domain
US7586838B2 (en) * 2004-06-22 2009-09-08 Skylead Assets Limited Flexible M:N redundancy mechanism for packet inspection engine
CN101189837B (zh) * 2005-05-31 2015-05-06 日本电气株式会社 分组环网络系统、分组转发方法和节点
JP4137947B2 (ja) * 2006-01-30 2008-08-20 アンリツ株式会社 メッシュ型ネットワーク用ブリッジ
JP4394674B2 (ja) * 2006-11-08 2010-01-06 Necインフロンティア株式会社 通信ネットワークにおける冗長化の方法およびその方法に適するルータ
JP2008219679A (ja) * 2007-03-07 2008-09-18 Nec Corp 通信システム、IPsecトンネル終端装置及びそれらに用いるIPsecトンネル通信継続方法
US20080285436A1 (en) * 2007-05-15 2008-11-20 Tekelec Methods, systems, and computer program products for providing site redundancy in a geo-diverse communications network
JP5310227B2 (ja) * 2009-04-22 2013-10-09 富士通株式会社 通信装置

Also Published As

Publication number Publication date
US20110176584A1 (en) 2011-07-21
JP2011151557A (ja) 2011-08-04

Similar Documents

Publication Publication Date Title
EP3525405B1 (en) Packet sending method and network device
CN107547402B (zh) 一种转发表生成方法和装置
CN109873760B (zh) 处理路由的方法和装置、以及数据传输的方法和装置
WO2018054156A1 (zh) 一种vxlan报文的转发方法、设备及系统
RU2419228C2 (ru) Устройство сетевого соединения и способ сетевого соединения
JP5542927B2 (ja) ノード間リンク集合システムおよび方法
EP2536068B1 (en) Virtual subscriber management
US8166187B2 (en) Distributed IP gateway based on sharing a MAC address and IP address concurrently between a first network switching device and a second network switching device
EP2618521B1 (en) Method, apparatus and system for link aggregation failure protection
US7054264B2 (en) Interconnect and gateway protection in bidirectional ring networks
US9369367B2 (en) Host-router virtual tunnelling and multiple tunnel management
US11277770B2 (en) Method and system for steering bidirectional network traffic to a same service device
EP2911355B1 (en) Method and device for flow path negotiation in link aggregation group
US10063467B2 (en) Virtual extensible local area network performance routing
CN108337158B (zh) 单播报文转发方法和装置
CN110086689A (zh) 一种双栈bfd检测方法以及系统
JP5573188B2 (ja) 通信システム、及び制御方法
CN107547347B (zh) 基于vni的路径调整方法和装置
JP5288505B2 (ja) 通信装置、通信システム、通信経路切り替え方法、及び通信経路切り替えプログラム
CN116418760A (zh) 报文转发方法、设备及系统
WO2014044088A1 (zh) L2tp网络的保护方法、装置及系统
CN111786805B (zh) 一种专线业务的配置方法、设备及存储介质
CN116668368A (zh) 报文转发方法、设备及系统
US20230130016A1 (en) Methods and devices for automatically reestablishing media access control security sessions over wide area networks
CN112910790B (zh) 导流系统及其方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130709

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140603

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140616

R150 Certificate of patent or registration of utility model

Ref document number: 5573188

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees