JP5604354B2 - 加入者終端装置による接続性監視方法とその制御方法 - Google Patents

加入者終端装置による接続性監視方法とその制御方法 Download PDF

Info

Publication number
JP5604354B2
JP5604354B2 JP2011083246A JP2011083246A JP5604354B2 JP 5604354 B2 JP5604354 B2 JP 5604354B2 JP 2011083246 A JP2011083246 A JP 2011083246A JP 2011083246 A JP2011083246 A JP 2011083246A JP 5604354 B2 JP5604354 B2 JP 5604354B2
Authority
JP
Japan
Prior art keywords
box
controller
frame
vlan
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011083246A
Other languages
English (en)
Other versions
JP2012222415A (ja
Inventor
明彦 土屋
真央 新部
隆行 菅野
賢浩 芦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2011083246A priority Critical patent/JP5604354B2/ja
Priority to PCT/JP2012/058927 priority patent/WO2012137730A1/ja
Priority to US14/009,768 priority patent/US20140098676A1/en
Publication of JP2012222415A publication Critical patent/JP2012222415A/ja
Application granted granted Critical
Publication of JP5604354B2 publication Critical patent/JP5604354B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/55Prevention, detection or correction of errors
    • H04L49/555Error detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、管理者の異なるパケット通信網を跨る通信回線の接続性を監視するためのネットワーク構成と前記ネットワーク構成の制御方法に関する。
近年、イーサネット(登録商標)はLAN(Local Area Network)領域だけにとどまらず、広域イーサネットサービスなどのキャリアネットワークにおいても急速に普及してきた。しかし、ATM(Asynchronous Transfer Mode)など従来の伝送網に用いられてきた他プロトコルと比べて、イーサネットをはじめとするパケット通信プロトコルに対してはOAM(Operation Administration and Maintenance)機能が定義されていなかったため、その保守・管理機能が課題とされてきた。
近年、標準化団体ITU−T (International Telecommunication Union Telecommunication Standardization )及びIEEE (Institute of Electrical and Electronics Engineers, Inc.)において保守・管理機能の議論が行われたことにより、ITU−T勧告Y.1731(非特許文献1)やIEEE 802.1ag(非特許文献2)が規定され、イーサネットのためのOAM機能が導入された。また、OAM機能を用いた経路切り替え(プロテクション)方式G.8031(非特許文献3)も規格化が完了している。
これらにより、イーサネット網での通信サービスに関する保守管理が可能となることから、イーサネットを含むパケット通信網におけるOAM機能の実用化が始まっている。イーサネットは通常、個人又は法人ユーザが所有するLANに適用されることが多いが、保守・管理機能を備えたことにより、キャリアが提供するインフラサービスに於いても、その運用が注目されている。ユーザ宅に設置する宅内装置についても、イーサネットOAM(以下、イーサOAMと言う。)の導入が検討されている。
従来、キャリアは専用線やL2―VPN(Layer 2 Virtual Private Network)サービスによる、ユーザサイト間の中継網を構築するサービスを提供してきた。この場合のユーザとは、主に企業などの法人ユーザを指すことが多い。法人ユーザは、本社と支社など企業規模に応じて複数のサイトを所有する場合が多く、キャリヤが提供する専用線やL2−VPNサービスを利用してサイト間の相互通信を行う。前記サービスを利用することで、法人ユーザのメリットとしては、複数のサイト間でのサーバやファイルの共有が容易となる。また、災害時に備えたリスク分散等を考え、本社とデータセンタを分ける等のネットワークの分散構築も可能となる。
これら地理的に離れた場所に存在するユーザのサイト同士を接続するための中継網を構築するサービスでは、キャリアが提供する中継網内において、ユーザとの契約に応じた帯域保証が行われている。互いに距離の離れたサイト間の通信にはユーザに近いインフラを提供するアクセス網プロバイダや、それらアクセス網同士を接続するコア網を提供するキャリアなど、管理者の異なる複数の網を跨ぐ形となり、ユーザが使用する装置間のEnd−to−Endの監視は困難であった。
先に述べたイーサOAMの標準化に伴い、Layer 2(以下、L2と言う。)のプロトコルでの保守管理が可能となった。また、アクセス網プロバイダは、コストの高い専用線装置からパケット通信装置へ移行しつつある。このように、アクセス網、コア網がともにパケット通信装置により接続されると、従来は困難であった、アクセス網とコア網を一貫して管理するためのコネクション確立が容易となる。具体的には、コア網を提供するキャリアが、ユーザサイト内に遠隔装置を設置し、アクセス網プロバイダを跨いでユーザサイト間の通信全体を管理する方法が導入されつつある。
ITU−T Recommendation Y.1731 IEEE 802.1ag ITU−T Recommendation G.8031/Y.1342
これまでキャリア等の通信事業者が規模の大きなユーザ間ネットワークを提供する場合、通信事業者はネットワークの規模に応じて相応のコスト負担を実施してネットワークを構築してきた。近年は、L2−VPNサービスのエリアを拡大するため他社が提供しているアクセス網を利用するケースが増加している。アクセス網プロバイダ等の地域業者が構築している地域網を利用することで、前述のコスト低減を図る動きがある。通信事業者は、他社網を中継網として利用する場合、キャリア自身が管理するネットワーク以外に他社網を含めたEnd−Endでの回線の正常性監視、保守を行う必要がある。End−Endで回線を監視するには、L2−VPNサービスを利用するユーザ宅に通信事業者が用意した端末装置を設置する必要がある。端末装置は、ユーザ宅に設置されるため他社網を経由した遠隔制御を行う必要があり、その遠隔制御方法が課題となる。また、端末故障や通信経路異常による障害発生時には、キャリア等の通信事業者の装置だけでなく他社装置からも障害が検出され不必要な障害通知が輻輳する恐れがある。そこで、効率良く故障区間を特定し、不要な障害通知を減らすことでユーザトラヒックへの負担を軽減することが課題となる。
ユーザ拠点にCCMフレーム等のOAM信号を終端可能な端末装置を設置し、End−Endの拠点間の正常性監視を実現する。また、終端装置をコントロールする制御装置をユーザが使用するVLAN網内に設置し、終端装置の遠隔制御は、コントローラから実現する。コントローラで持つテーブル情報は、オペレータ主導で一括管理し、コントローラがMAC学習した結果を元に接続配下の終端装置の情報をオペレータに通知する。接続性監視区間には、オペレータより事業者が管理するIDを指定し区間単位に接続性監視ができるようにする。
本発明によると、コントローラが学習したMACアドレスからオペレータ主導のもとコントローラを通じて各終端装置の遠隔制御が可能となる。オペレータは、コントローラを通じで終端装置の従属関係の設定をすることが可能となり、また、マスタ終端装置とスレーブ終端装置を結ぶ接続性監視区間のID設定、コントローラと各終端装置間を結ぶ接続監視区間のID設定が可能となる。L2−VPNサービスエリア内の拠点間を接続する各終端装置間の接続情報とコントローラと各終端装置間の接続情報を示すテーブルをオペレータは一括管理・作成することが可能である。前記によりユーザフレームが流れる主信号ルートだけでなく制御ルートの正常性確認も可能となる。接続性監視区間が明確になったことで、障害発生時の端末故障や通信経路異常時の故障箇所の特定が容易となり不要な障害通知を減らすことでユーザトラヒックへの負担を軽減することが可能となる。
本発明の実施形態によるL2―VPN網を示す網構成の一例である。 本発明の実施形態による網構築例を示す一例である。 実施形態の網構築の際のオペレータより行われる制御方法を示す処理フローの一例である。 本発明の実施形態を構築するに辺り、オペレータより入力を必要とするテーブルの一例である。 本発明の実施形態によりオペレータより監視できる接続性監視範囲の一例である。 オペレータより制御装置(コントローラ)を登録する全体の動作シーケンス図である。 オペレータより終端装置(Box−M/S)を登録する全体の動作シーケンス図である。 制御装置(コントローラ)の処理フローの一例である。 制御装置(コントローラ)で管理される接続情報を示す内部テーブルの一例である。 センタ側終端装置(Box−M)の処理フローの一例である。 センタ側終端装置(Box−M)で管理される接続情報を示すテーブルの一例である。 拠点側終端装置(Box−S)の処理フローの一例である。 拠点側終端装置(Box−S)で管理される接続情報を示すテーブルの一例である。
以下、図面を用いて本発明によるネットワークの構成と動作を、ITU−T勧告Y.1731(非特許文献1)で規定されるイーサOAM構成及びその動作を例として説明する。
図1は、本発明の実施形態によるL2―VPN網10を示す網構成の一例である。網1では、拠点間を接続するサービスに加入しているユーザ(加入者)の端末(以下、ユーザ装置と称する。)が各地に配置されており、同じく各地に配備された終端装置であるBox−S31やBox−M40がこれらユーザ装置を、L2―VPN網10に接続させている様子を示している。ここで、Box−M40は例えばユーザが各拠点を集約する大都市部などのセンタ側に配置する終端装置であり、Box−S31は例えばユーザが地方などの拠点側に配置する終端装置である。この終端装置は、単体の装置でも良いし、またはユーザ宅や加入者の局に設置されるEdge用ホームゲートウェイ等の装置や、ルータやスイッチ等の中継装置に組み込まれていても良い。
なお、終端装置とは、例えばユーザの拠点内で、ユーザの拠点外で使用されるCCM(Continuity Check Message)フレーム等のOAM信号を終端する装置をいう。本実施例では終端装置はユーザの拠点内に配置されているが、ユーザの拠点に近い場所で、拠点外であっても良い。
各地に設置された終端装置は、中継するL2―VPN網10のエッジに配置されたL2スイッチなどのエッジ装置20と接続されており、必要に応じてVLAN設定されたネットワークにて通信を行う。
ここで、エッジ装置20やBox−M40、Box−S31は、例えば通信事業者であるキャリアが所有する装置であり、Box−M40やBox−S31はキャリアがユーザに貸与して、ユーザの宅内や局内に設置される使用形態が想定される。また、Box−M40やBox−S31等の終端装置とエッジ装置20との間のネットワークは、アクセス網プロバイダ等のキャリア以外の地域業者が管理するネットワークで構成されていても良い。また、エッジ装置で挟まれるネットワークは、キャリアが管理するネットワークと考えても良い。なお、図1のネットワークのどの部分を誰が管理するかについては上述の例以外にも様々なバリエーションがあるが、本実施例は網1がどのように管理区分されていても実施することができる。
図1では、地方などのユーザ拠点側の終端端末として、Box―S1(31A)、Box―S2(31B)、Box―S3(31C)、Box―S4(31D)、Box―S5(31E)の5台のBox―S31が配置されている。また、センタ側の終端端末として、1台のBox―M40が配置されている。その他、各終端装置を遠隔制御するコントローラ50もL2―VPN網10とL2スイッチなどのエッジ装置20Fを介して接続されている。コントローラ50は、監視制御システム190と接続されておりユーザフレームが流れる通信路(データプレーン)とは別にイーサOAM信号を送受信するために構築された通信路(コントロールプレーン)と接続している。監視制御システム190は、ハードウェアとしてのサーバ群とアプリケーションソフトウェア群から構成されている。コントローラ50、Box−M40やBox−S31の装置管理は、コントロールプレーンを介して行い、また網の構築と監視も同時に行っている。
図2は、本発明の実施形態による網構築例を示す一例である。コントローラ50とBox−M40とBox−S1(31A)、Box−S2(31B)、Box−S3(31C)は、L2−VPN網10を介し、VLAN A(ユーザ用)140に設定されたネットワークを構築している。同様にコントローラ50とBox−M40とBox−S4(31D)、Box−S5(31E)は、L2−VPN網10を介し、VLAN B(ユーザ用)141に設定されたネットワークを構築している。VLAN A(ユーザ用)140とVLAN B(ユーザ用)141は、各終端装置の間では、ユーザが拠点―センタ間の通信に用いるユーザフレームが流れる通信路(データプレーン)であり、終端装置間の接続性監視等を行うイーサOAM信号を転送するための通信路(コントロールプレーン)でもある。また、各終端装置の間は、1台のセンタ側Box―M40の配下に複数の拠点側Box―S31が従属している形態をとる。一例をあげると、ある企業ネットワークにおいて、拠点側Box―S31の先に接続されるユーザ装置には各支店に設置された端末があり、センタ側Box―M40の先に接続されるユーザ装置には各支店を統括するデータセンタが設置されており、相互に送受信するネットワークである。前述の例はあくまで一例であり、本実施例が必ずしも前述の例に限定したものではない。
図3は、実施形態の網構築の際のオペレータより行われる制御方法を示す処理フローの一例である。コントローラ50とBox30は、事前に設置され初期状態でエッジSW20等と接続が出来ていることを前提とする。コントローラ50に接続されたユーザ端末をBoxと称する。
始めにオペレータは装置登録 コントローラ登録作業3100を実施する。図4−(A)に示すテーブル4010にコントローラの登録とユーザVLAN IDを登録する。ユーザVLAN IDとは、ユーザが拠点―センタ間の通信に用いるユーザフレームが流れる通信路にしているVLAN IDである。オペレータは事前にユーザフレームが流れる網を構築しているためユーザVLAN IDは把握済みである。ここでは、前述した図2の網1を例とするため、図4−(B)のテーブル4020では、ユーザVLAN IDにVLANID AとVLAN ID Bを登録した。
次に装置登録 Box-M/S登録作業3200を実施する。図4−(C)のテーブル4030に示すM/S(Master/Slave)設定とBox−M/Box−S装置の登録を入力することとなる。図4−(C)では、図4−(B)で登録したコントローラの登録とユーザVLAN IDが反映されており、このVLAN IDに対応してコントローラ50に接続されたユーザ端末のSN(Serial Number)とMACアドレスが登録されている。SNはユーザ端末を一意に識別するための情報であり、例えば装置製造時にメーカが付与する製造番号等や、通信キャリア等のネットワークを管理する者が新たに付与した識別情報等を使用しても良い。ユーザVLAN ID Aを入れることで接続している各BoxのSNとMACアドレスを取得する方法は後述する。
図4−(D)のテーブル4040では、前記設定が反映された状態を示している。ユーザVLAN ID Aに所属しているBoxは4台有り、SNは、S000、S001、S002、S003である。また、SNがS000、MACアドレスがMAC100のBoxは、Box−M40として登録され、SNがS001、MACアドレスがMAC200のBoxは、Box−S1(31A)として登録されている。同様にSNがS002、MACアドレスがMAC300のBoxは、Box−S2(31B)として登録され、SNがS003、MACアドレスがMAC400のBoxは、Box−S3(31C)として登録されている。
ユーザVLAN ID Bに所属しているBoxは3台有り、SNは、S000、S004、S005である。SNがS000、MACアドレスがMAC100のBoxは、Box−M(40)として登録され、SNがS004、MACアドレスが500のBoxは、Box−S4(31D)として登録されている。同様にSNがS005、MACアドレスがMAC600のBoxは、Box−S5(31E)として登録されている。
次に回線パラメータの設定と接続性監視の設定3300を実施する。図4−(E)のテーブル4050は、図4−(D)のテーブル4040の配列と異なるが、装置登録 Box-M/S登録作業3200を実施することでテーブルの並び替えが行われテーブルが反映される。テーブルの見方としては、ユーザVLAN ID Aに属するBox−M40(SNがS000、MACがMAC100)の配下には、Box−S1(31A)(SNがS001、MACがMAC200)、Box−S2(31B)(SNがS002、MACがMAC300)、Box−S3(31C)(SNがS003、MACがMAC400)が接続していることを示している。
同様にユーザVLAN ID Bに属するBox−M40(SNがS000、MACがMAC100)の配下には、Box−S4(31D)(SNがS004、MACがMAC500)、Box−S5(31E)(SNがS005、MACがMAC600)が接続していることを示している。
回線パラメータの設定と接続性監視の設定3300では、図4−(E)のテーブル4050のIDの列に回線ID、終端ID(Box−S側)、終端ID(Box−M側)、接続性監視の有効/無効設定を行う。各回線パラメータの設定の一例を図5に示す。回線IDとは、Box−M40とBox−S1(31A)との接続性監視区間を示すIDである。本例では、回線IDはMS1(6100)を設定した。終端ID(Box−S側)とは、コントローラ50とBox-S1(31A)との接続性監視区間を示すIDである。本例では、終端ID(Box−S側)はCS1(6200)を設定した。同様に終端ID(Box−M側)とは、コントローラ50とBox-M40との接続性監視区間を示すIDである。本例では、終端ID(Box−M側)は、CMA(6300)を設定した。以降同様に回線パラメータの設定を行い図4−(F)4060のテーブルが完成する。
図5を例にした場合の接続性監視結果については、コントローラ50は、コントローラ50とBox−M40間の終端ID(Box−M側)の接続性監視結果とコントローラ50とBox−S1(31A)間の終端ID(Box−S側)の接続性監視結果を確認することができる。Box−M50とBox−S1(31A)間の回線IDの接続性監視結果については、Box−M40から結果を通知してもらうか、Box−S1から結果を通知してもらうか、2つの方法がある。ここでは、Box−M40側がマスタとして動いているため、回線IDの接続性監視結果についてはBox−M40より通知してもらう事とする。但しこれは、あくまで一例であり、本発明は必ずしも前述の例に限定したものではない。
図6は、オペレータより制御装置(コントローラ50)を登録する全体の動作シーケンス図である。図3の装置登録 コントローラ登録作業3100が実施されると、コントローラ50の登録とユーザVLAN IDの設定が行われる。コントローラ50は、初期状態7010より開始されオペレータによるコントローラ登録とVLAN IDの設定により運用7100となる。コントローラ50はオペレータより設定されたユーザVLAN IDを使用してマルチキャストCCMフレームをBox30に送信する(7200)。同じユーザVLAN IDを使用して接続しているBox30は、コントローラ50から送信されたマルチキャストCCMフレームを連続して受信すると、受信したマルチキャストCCMフレームで使用されたVLAN IDを付けたCCMフレーム信号をユニキャストでコントローラ50に送信する(7300)。ユニキャストで送信する際は、宛先MACアドレスをコントローラ50のMACアドレスをデスティネーションアドレス(Destination MAC Address)(以下DAと称する)に設定して送信する。
この場合、イーサOAMにて接続性監視に利用されるCCM(Continuity Check Message)フレームの適用が候補に挙がるが
なお、CCMフレームの送信をマルチキャストで行なう場合、例えば非特許文献1で規定されたOAMフレーム用のマルチキャストMACアドレスを利用することができる。このマルチキャストMACアドレスを使用すれば、Eth−CC信号を受信する終端装置は宛先MACアドレスに、規格で規定されたマルチキャストMACアドレスが格納されていることを確認して処理をすることができる。
コントローラ50は、Box30より送信されたユニキャストCCMフレームからMACアドレスのソースアドレス(Sorce MAC Address)(以下SAと称する)からBox30のMACアドレスを学習する。次に学習したBox30のMACアドレスを使用してユーザVLAN IDを付けたVSMフレームを送信する。CCMフレームとの違いは、Opcodeが0x33となる。ベンダーが独自に設定可能なフレームであり、ここでは、Box30に対しSNとMACアドレス情報を要求する制御フレームである。フレームフォーマットについては、ベンダー独自のスタティックな部分であり様々な構成のしかたがあるので割愛する。
自宛のVSMフレームを受信したBox30は、自身のSNとMACアドレス情報をVSRフレームにてコントローラ50に向けて送信する。CCMフレームとの違いは、Opcodeが0x32となる。ベンダーが独自に設定可能なフレームであり、ここでは、コントローラ50に対しBox30自身のSNとMACアドレス情報を通知する制御フレームである。フレームフォーマットについては、ベンダー独自のスタティックな部分であり割愛する。MACアドレスは、既にCCMを使用してコントローラ側は学習しているが、ここでは、SNとMACの一致を確認するために再度、Box30よりVSRフレームにてBox30自身のMACアドレスを送付する。
コントローラ50からBox30のVSMフレームの送信とBox30からコントローラ50へのVSRフレームの受信が図6の7400で示す部分である。コントローラ50は、Box30からのVSRフレームで受け取った情報からコントローラ50自身が持つ内部テーブルを更新し、オペレータ側に情報を通知する。この際の通知情報は、ユーザVLAN ID単位に接続されたBox30情報、Box30自身のSNとMACアドレス情報である。図6でのマルチキャストCCMフレーム7200、ユニキャストCCMフレーム7300、VSM/VSR個体情報の収集7400は、コントローラ50の運用後7100以降は常に上記動作を所定の時間間隔等で継続しても良い。継続の理由は、新規で追加されたBox30の情報収集目的である。コントローラ50のみのシーケンスは図8にて後述する。また、前記の流れは、あくまで一例であり、本実施例が必ずしも前述の例に限定したものではない。
図7は、オペレータより終端装置(Box−M/S)を登録する全体の動作シーケンス図である。図3の装置登録 Box−M/S登録作業3200が実施されるとコントローラ50の内部テーブルはオペレータが入力した内容が反映され更新される。コントローラ50は、更新された内部テーブルの内容に基づきBox40に対しマスタ(Box-M40)としての登録設定をVSMフレームにて送信する。Box40は、VSMフレームを受信すると設定内容に基づきBox−M40としての動作を開始し、コントローラ50に対してBox-M40として動作する事をVSRで通知する。コントローラ50はBox-M40の設定が完了した事をオペレータに通知する。
同様にコントローラ50は、更新された内部テーブルの内容に基づきBox31に対しスレーブ(Box-S31)としての登録設定をVSMフレームにて送信する。Box31は、VSMフレームを受信すると設定内容に基づきBox−S31Aとしての動作を開始し、コントローラ50に対してBox-S31Aとして動作する事をVSRで通知する。コントローラ50はBox-S31Aの設定が完了した事をオペレータに通知する。前記の動作が8000である。
また、図3の回線パラメータの設定、接続性監視設定3300が実施されるとコントローラ50の内部テーブルはオペレータが入力した内容が反映され更新される。コントローラ50は、更新された内部テーブルの内容に基づきBox−M40に対し、回線パラメータの設定、接続性監視の有効設定情報をVSMフレームにて送信する。Box−M40は、VSMフレームを受信すると設定内容を自身のテーブルに反映させ運用状態となる。Box−M40は、自身が運用状態になった事をコントローラ50にVSRで通知する。コントローラ50はBox-M40の設定が完了した事をオペレータに通知する。
同様にコントローラ50は、更新された内部テーブルの内容に基づきBox−S31に対し、回線パラメータ、接続性監視の有効設定情報をVSMフレームにて送信する。Box−S31は、VSMフレームを受信すると設定内容を自身のテーブルに反映させ運用状態となる。Box−S31は、自身が運用状態になった事をコントローラ50にVSRで通知する。コントローラはBox-S31の設定が完了した事をオペレータに通知する。前記の動作が8100である。
ここでは、Box−M40とBox−S31に絞って説明をしたが、実際には、複数のBox31に対してBox−M40またはBox−S31として登録可能である。前記の流れは、あくまで一例であり、本実施例が必ずしも前述の例に限定したものではない。
また、別途コントローラ50のみのシーケンスは図8、Box−M40のみのシーケンスは図10、Box−S30のみのシーケンスは図12にて後述する。
図8は、制御装置(コントローラ50)の処理フローの一例である。コントローラ50は、内部テーブル9000を持っている。初期状態7010では、図9−(A)の内部テーブル10010は空欄である。オペレータよりコントローラ50の登録設定とユーザVLAN ID設定3100が行われると運用(7100)となる。
コントローラ50は、運用状態となるとオペレータより設定されたユーザVLAN IDを使用してユーザVLAN付きマルチキャストCCMをBox31、Box40へ送信する(9110)。そしてコントローラ50は、Box31、Box40からのユーザVLAN付きユニキャストCCMを受信する(9120)。そしてコントローラ50は、ユーザVLAN付きユニキャストCCMを受信するとBox31、Box40のMACアドレスを学習し内部テーブルを作成する(9130)。
図9−(B)の内部テーブル10020は、前記で行ったBox31、Box40のMAC学習結果を反映したものである。ここでは、前述した図2の網1を例としているため、図9−(B)10020では、ユーザVLAN−ID Aでは、接続先MACは、MAC100、MAC200、MAC300、MAC400となる。同様にユーザVLAN−ID Bでは、接続MACは、MAC100、MAC500、MAC600となる。
次にコントローラ50は、前記で学習したBox31、Box40のMACアドレスから個々のBox31、Box40に対して詳細情報の問い合わせを行う。具体的には、Box31、Box40のSN情報の問い合わせとBox30のMACアドレスの再確認を行う。Box31、Box40に対してユーザVLAN付きユニキャストVSMフレームを送信する(9140)。
コントローラ50は、Box31、Box40からのユーザVLAN付きユニキャストVSRを受信し、VSRの受信内容から先に作成した内部テーブル情報を更新する(9160)。
図9−(C)の内部テーブル10030は、前記Box30からのVSRの受信内容を反映させたものである。ここでは、前述した図2の網1を例としているため、図9−(C)10030では、ユーザVLAN−ID Aでは、接続先MACがMAC100については接続先SNがS000となり、接続先MACがMAC200については接続先SNがS001となり、接続先MACがMAC300については接続先SNがS002となり、接続先MACがMAC400については接続先SNがS003となる。
同様にユーザVLAN−ID Bでは、接続先MACがMAC100については接続先SNがS000となり、接続先MACがMAC500については接続先SNがS004となり、接続先MACがMAC500については接続先SNがS004となる。図9−(C)の内部テーブル情報10030が完成するとオペレータ側にテーブル内容を通知する。
また、オペレータより装置登録 Box-M/S登録作業3200が行われるとコントローラ50は内部テーブルを更新する(9210)。図9−(D)の内部テーブル10040は、オペレータからのBox−M/S登録作業内容3200を反映せたものである。ここでは、前述した図2の網1を例としているため、図9−(B)10040では、ユーザVLAN−ID Aでは、接続先SNがS000は、Box−M40となり、接続先SNがS001は、Box−S1(31A)となり、接続先SNがS002は、Box−S2(31B)となり、接続先SNがS003は、Box−S1(31C)となる。
同様にユーザVLAN−ID Bでは、接続先SNがS000は、Box−M40となり、接続先SNがS004は、Box−S1(31D)となり、接続先SNがS005は、Box−S1(31E)となる。
コントローラ50は、前記10040のテーブル情報に基づいてBox31、Box40に対しユニキャストVSMフレームを送信する(9220)。コントローラ50は、BoxからのBoxM/S設定応答をユニキャストVSRで受信する(9230)。
ここまでに収集した情報から、図9−(E)の内部テーブル10050が作成される。内部テーブル10050は、図4のテーブル4020とテーブル4040、さらに図9の内部テーブル10040の情報を組み合わせて作成される。ユーザVLAN−ID単位に制御装置(コントローラ50)自身の情報であるSNとMACアドレス、コントローラ50に収容されたセンタ側終端装置(Box−M40)の情報、SNとMACアドレス、Box-M40に収容された拠点側終端装置(Box−S31)を示している。上記の収容関係は、オペレータからのコントローラ登録作業3100とBox−M/S登録作業内容3200が実行されることで完結する。
次にオペレータより回線パラメータの設定と接続性監視の設定3300が行われると、コントローラ50は内部テーブルを更新する(9240)。図9−(F)の内部テーブル10060は、内部テーブル10050に対し、オペレータからの回線パラメータの設定と接続性監視の設定内容を反映せたものである。
コントローラ50は、前記10050のテーブル情報に基づいてBoxM/Sに対しユニキャストVSMフレームを送信する(9250)。VSMフレームの送信内容は、回線パラメータの設定と接続性監視設定である。コントローラ50は、Bos−M/Sからの設定応答をユニキャストVSRフレームで受信する(9260)。前記までがコントローラ50からのBox−M40とBox−S31の運用設定である。
図8の点線部分9300は、Box−M40とBox−S31の運用後の接続性監視のシーケンスとなる。コントローラ50は、Box−M40との間、およびBox-S31との間それぞれで、接続性監視を開始する(9310)。
具体的には、図9−(F)の内部テーブル10060に基づき、ユニキャストCCMフレームを回線パラメータ単位、つまり終端ID(Box−S側)、終端ID(Box−M側)に対して送信する。前記例では、コントローラ50に収容したBox−M40やBox−S31のMACアドレスを把握しているためユニキャストCCMフレームを利用したが、マルチキャストCCMフレームを利用しても良いが、ユーザトラフィックへの負担を低減するために本例ではユニキャストCCMフレームを利用している。
コントローラ50は、Box−M40やBox−S31からのユニキャストCCMフレームの応答を受けてこれらBoxとの間の接続性監視を終了する(9320)。そしてコントローラ50は、接続性監視の結果をまとめ内部テーブルを更新する(9339)。
9300のシーケンスは、繰り返し常時実施している。一定時間CCMフレームを受信しない場合や該当装置との接続性に異常が発生した場合は、オペレータ側への通知を即時とする。それ以外は、オペレータへの定期的な通知は5分程度とする。前記例は、あくまで一例であり、本実施例が必ずしも前述の例に限定したものではない。
図10は、センタ側終端装置(Box−M40)の処理フローの一例である。Box−M40は、内部テーブル12000を持っている。初期状態7020では、図11−(A)の内部テーブル13010は空欄である。コントローラ50からのユーザVLAN付きマルチキャストCCMフレームを連続して5回受信すると(12010)、Box−M40はLOC(Loss Of Cotinuty)を解除する。本実施例では、他装置からのCCMフレームを誤学習しないために連続5回受信するまでLOCを解除しないこととしている。前記例の5回連続については、あくまで一例であり、本実施例が必ずしも前述の例に限定したものではない。
次にBox−M40は、コントローラ50から受信したマルチキャストCCMフレームの送信元MACアドレスであるコントローラ50のMACアドレスを学習し、内部テーブルに反映し更新する(12020)。
図11−(B)の内部テーブル13020は、前記で行ったコントローラ50のMAC学習結果を反映したものである。ここでは、前述した図2の網1を例としているため、コントローラ50から来るユーザVLAN ID AのMAC1とユーザVLAN ID BのMAC1である。
Box−M40は、前記で学習したMACアドレスをDA(宛先アドレス)にしてユーザVLAN付きユニキャストCCMフレームをコントローラ50に送信する(12030)。そしてBox−M40は、コントローラ50より詳細情報問い合わせのユーザVLAN付きユニキャストVSMフレームを受信する(12040)。詳細情報問い合わせに対しBox−M40は、自身のSNとMACアドレス等の情報をコントローラ50に向けてユーザVLAN付きユニキャストVSRフレームにて通知する(12050)。
次にBox−M40は、コントローラ50からBox−M40設定の情報、つまりBox−M40をマスタのBOXとして設定する情報を、ユーザVLAN付きユニキャストVSMフレームで受信する(12060)。これを受けたBox−M40は、自身の内部テーブルを更新する(12070)。
図11−(C)の内部テーブル13030は、前記で行ったコントローラ50からのBox−M40設定(マスタとしての設定)の内容を反映したものである。Box−M40は、マスタとして起動するようにコントローラ50より通知が来るのでテーブル13020で「Box」と表記していた部分をテーブル13030では「Box−S」と書き換える。これは、Box−M40自身の情報、SNとMACアドレスはBox−M40自身が内部で持っており、Box−M40として動作する場合は、複数のBox−S31の情報、SNとMACアドレスを管理する必要があるためである。Boxで管理するテーブル数の削減、つまりメモリ容量の削減のために上記手段としている。
そしてBox−M40は、コントローラ50に対して設定が完了したことを通知するためのVSRフレームを送信する(12080)。
Box−M40は、コントローラ50より回線パラメータの設定と接続性監視の設定をユーザVLAN付きユニキャストVSMフレームで情報を受信する(12090)。コントローラ50からのユーザVLAN付きユニキャストVSMフレームを受信するとBox−M40は内部テーブルを更新する(12100)。
図11−(D)の内部テーブル13040は、コントローラ50から設定されたコントローラのSN情報、回線パラメータの設定と接続性監視有効情報の設定内容を反映させたものである。ここでは、前述した図2の網1を例としているのでユーザVLAN ID Aのコントローラ50のSN情報C001とBox−M配下に接続されたBox−Sの情報、SNとMACアドレス(S001はMAC200、S002はMAC300、S003はMAC400)、回線パラメータ中の回線IDと終端ID(Box−M側)の情報、接続性監視の有効設定情報が更新されている。ここで終端ID(Box−S側)が 「−」 となっているのは、Box−Mは、コントローラ50とBox−Sとの終端ID(Box−S側)を管理しないためである。同様にユーザVLAN ID Bのコントローラ50のSN情報C001とBox−M配下に接続されたBox−Sの情報、SNとMACアドレス(S004はMAC500、S005はMAC600)、回線パラメータ中の回線IDと終端ID(Box−M側)の情報、接続性監視の有効設定情報が更新されている。
Box−M40は正常に設定が完了するとコントローラ50に向けて設定応答報告をユニキャストVSRにて送信する(12110)。そしてBox−M40は運用状態となる(8110)。
Box−M40は、内部テーブル13040の情報に基づきBox−M40とBox−S31間の接続性監視を行う(12200)。また、コントローラ50とBox−M40間の接続性監視も同時に行う(12300)。
Box−S31との間の接続性監視については、Box−M40は、ユーザVALN ID単位に収容している複数のBox−S31に対しマルチキャストCCMを送信する(12210)。またBox−M40は、Box−S31からはユニキャストCCMを受信し、(12220)これに応じて内部テーブルの更新を行い(12230)接続性監視結果をテーブルに反映させる。
コントローラ50との間の接続性監視については、Box−M40は、コントローラ50からユニキャストCCMを受信(12310)する。またBox−M40は、コントローラ50へのユニキャストCCMを送信する(12320)。Box−M40は、内部テーブルの更新を行い(12330)接続性監視結果をテーブルに反映させる。
Box−M40とBox−S31間の接続性監視を行うシーケンス(12200)と、コントローラ50とBox−M40間の接続性監視を行うシーケンス(12300)は、繰り返し常時実施している。一定時間CCMフレームを受信しない場合や該当装置との接続性に異常が発生した場合は、オペレータ側への通知を即時とする。それ以外は、オペレータへの定期的な通知は5分程度とする。前記例は、あくまで一例であり、本実施例が必ずしも前述の例に限定したものではない。
図12は、拠点側終端装置(Box−S)の処理フローの一例である。Box−S31は、内部テーブル15000を持っている。初期状態7030では、図13−(A)の内部テーブル16010は空欄である。Box−S31は、コントローラ50からのユーザVLAN付きマルチキャストCCMフレームを連続して5回受信すると(15010)、LOC(Loss Of Cotinuty)を解除する。
次にBox−S31は、コントローラ50から受信したマルチキャストCCMフレームの送信元MACアドレス、つまりコントローラ50のMACアドレスを学習し、内部テーブルに反映し更新する(15020)。
図13−(B)の内部テーブル16020は、前記で行ったコントローラ50のMAC学習結果を反映したものである。ここでは、前述した図2の網1を例としているため、コントローラ50から来るユーザVLAN ID AのMAC1である。ユーザVLAN ID Bは別のBox−Sのためここでは、ユーザ VLAN ID Aの網に属するBox−S1(31A)についてのみ記載している。
Box−S31は、前記で学習したMACアドレスをDA(宛先アドレス)にしてユーザVLAN付きユニキャストCCMフレームをコントローラ50に送信する(15030)。次にBox−S31は、コントローラ50より詳細情報問い合わせのユーザVLAN付きユニキャストVSMフレームを受信する(15040)。これを受信したBox−S31は、自身の情報SNとMACアドレスをコントローラ50に向けてユーザVLAN付きユニキャストVSRフレームにて通知する(15050)。
次にBox−S31は、コントローラ50からBox−S1(31A)設定の情報、つまり自装置をスレーブとして設定する情報をユーザVLAN付きユニキャストVSMフレームで受信する(15060)。Box30は、自身の内部テーブルを更新する(15070)。
図13−(C)の内部テーブル16030は、前記で行ったコントローラ50からのBox−S1(31A)設定の内容を反映したものである。Box30は、Box−S1(31A)として起動するようにコントローラ50より通知が来るので、16030のテーブルでは、「Boxと表記していた部分を「Box−M」と書き換える。これは、Box−S1(31A)自身の情報、SNとMACアドレスはBox−S1(31A)自身が内部で持っており、Box−S1(31A)として動作する場合は、終端されるBox−M40の情報、SNとMACアドレスを管理する必要があるためである。
そしてBox−S31は、コントローラ50に対して設定が完了したことを通知するためのVSRフレームを送信する(15080)。
次にBox−S31は、コントローラ50より回線パラメータの設定と接続性監視の設定をユーザVLAN付きユニキャストVSMフレームで情報を受信する(15090)。コントローラ50からのユーザVLAN付きユニキャストVSMフレームを受信するとBox−31は内部テーブルを更新する(15100)。
図13−(D)の内部テーブル16040は、コントローラ50から設定されたコントローラのSN情報、回線パラメータの設定と接続性監視有効情報の設定内容を反映させたものである。ここでは、前述した図2の網1を例としているのでユーザVLAN ID Aのコントローラ50のSN情報C001とBox−M情報、SNとMACアドレス(S000はMAC100)、回線パラメータ中の回線IDと終端ID(Box−S側)の情報、接続性監視の有効設定情報が更新されている。ここで終端ID(Box−M側)が 「−」 となっているのは、Box−Mは、コントローラ50とBox−Mとの終端ID(Box−M側)を管理しないためである。
Box−S1(31A)は正常に設定が完了するとコントローラ50に向けて設定応答報告をユニキャストVSRにて送信する(15110)。そしてBox−S31は運用状態となる(8130)。
Box−S31は、内部テーブル16040の情報に基づきBox−M40とBox−S31間の接続性監視を行う(15200)。また、コントローラ50とBox−S31間の接続性監視も別に行う(15300)。
Box−M40との間の接続性監視については、Box−S31はBox−M40からユニキャストCCMを受信する(15210)。またBox−S31は、Box−M40に対しユニキャストCCMを送信する(15320)。そしてBox−S31はBox−M40との間のCCMフレームのやり取りに応じて内部テーブルの更新を行い(15230)接続性監視結果をテーブルに反映させる。
コントローラ50との間の接続性監視については、Box−S31は、コントローラ50からユニキャストCCMを受信(15310)する。またBox−S31は、コントローラ50へのユニキャストCCMを送信する(15320)。Box−S31は、コントローラ50との間のCCMフレームのやり取りに応じて内部テーブルの更新を行い(15340)接続性監視結果をテーブルに反映させる。
Box−M40とBox−S31間の接続性監視を行うシーケンス(15200)とコントローラ50とBox−S31間の接続性監視を行なうシーケンス(15300)とは、それぞれ繰り返し常時実施している。一定時間CCMフレームを受信しない場合や該当装置との接続性に異常が発生した場合、Box−S31はオペレータ側へ即時に通知を行なう。それ以外は、オペレータへの定期的な通知は5分程度とする。前記例は、あくまで一例であり、本実施例が必ずしも前述の例に限定したものではない。
このように本実施例では、IEEE 802.1ag、ITU−T Y.1731の勧告で規定されたイーサOAMフレームを終端可能な端末装置(以下、終端装置と称する)をユーザ拠点に設置する。そしてEnd−Endの拠点間の正常性監視は、CCMフレームを利用して終端装置間で実現する。また、終端装置を制御するための制御装置(コントローラ)をユーザが使用するVLAN網内に設置する。コントローラからの終端装置の制御ルートの確立方法は、コントローラと終端装置間のCCMフレームの送受とMACアドレス学習により行う。具体的には、コントローラから同じユーザが使用するVLAN網内の終端装置に対してマルチキャストアドレスのCCMフレームを送信する。各終端装置は、マルチキャストアドレスのCCMフレームを受信するとユニキャストアドレスのCCMフレームをコントローラへ送信する。コントローラは、各終端装置から届くユニキャストアドレスのCCMフレームから対象端末装置のMACアドレスを学習する。
MACアドレス学習後は、対象装置をMACアドレスで特定することが可能となり制御用チャネルを確立することができる。コントローラから端末装置の制御は独自規定した制御フレームを用いる。制御フレームの形式はイーサOAMのVSM/VSR(Vender−Specific OAM Message/Vender−Specific OAM Reply)を利用することで、レイヤ2のインチャネル通信を適用することができる。前述の制御フレームの形式は、あくまで一例であり、VSM/VSRの利用に限定したものではない。
終端装置との制御ルートを確立したコントローラは、MAC学習結果と制御フレームの通知情報をもとに終端装置の情報をユーザが使用するVLAN網単位でテーブル管理する。コントローラが持つテーブル情報は、オペレータ側に通知され一括管理することが可能である。オペレータは、終端装置に従属関係を設定し、上位側(マスタ)終端装置と複数の下位側(スレーブ)終端装置を決定する。コントローラは設定されたテーブル情報をもとに各終端装置に対して制御フレームで設定内容を通知する。設定内容に基づき各終端装置は動作する。接続性監視については、主信号ルートの監視と制御ルートの監視の両方を実施する。具体的には、マスタ終端装置とスレーブ終端装置間では、CCMフレームによる主信号ルートの接続性監視を実施する。また、コントローラと各終端装置間もCCMフレームによる制御ルートの接続性監視を実施する。接続性監視区間には、オペレータが管理するIDを指定し区間単位に監視、管理する。
以上で説明したようにコントローラ50が学習したMACアドレスからオペレータ主導のもとコントローラ50を通じて各終端装置の遠隔制御が可能となる。L2−VPNサービスエリア内の拠点間を接続する各終端装置間の接続情報とコントローラと各終端装置間の接続情報を示すテーブルをオペレータは一括管理・作成することが可能である。前記によりユーザフレームが流れる主信号ルートだけでなく制御ルートの正常性確認も可能となる。接続性監視区間が明確になったことで、障害発生時の端末故障や通信経路異常時の故障箇所の特定が容易となり不要な障害通知を減らすことでユーザトラヒックへの負担を軽減することが可能となる。
1 網
10 L2_VPN網
31 Box―S
40 Box―M
50 コントローラ
6100 回線ID
6200 終端ID(Box−M側)
6300 終端ID(Box−S側)

Claims (6)

  1. 同じVLANに属する装置間で接続性の確認を行なうためのフレームを送受信する複数の終端装置を、VLANごとに管理する制御装置であって、
    前記VLANごとに当該VLANに属する前記終端装置に、マルチキャストフレームを送信する手段と、
    前記マルチキャストフレームの送信後、それぞれの前記終端装置から自装置宛に送信されたフレームの送信元アドレスを、当該終端装置のMACアドレスとして取得する手段と、
    前記取得したMACアドレスを用いて、それぞれの前記終端装置に、第1のユニキャストフレームにて当該終端装置を一意に識別するための装置の識別情報を問い合わせて取得する手段と、
    前記取得したMACアドレスを用いて、それぞれの前記終端装置に、当該終端装置が同じVLANに属する他の前記終端装置との間の接続性確認をまとめて行なうマスタの役割を実行する装置であるのか、もしくは前記マスタの役割を実行する他の前記終端装置に従属するスレーブの装置であるのかを第2のユニキャストフレームにて通知する手段と、
    を有することを特徴とする制御装置。
  2. 請求項に記載の制御装置であって、
    前記取得したMACアドレスを用いて、それぞれの前記終端装置に、当該終端装置と同じVLANに属する他の前記終端装置との間で接続性確認を行なう回線区間を特定するための回線の識別情報を第3のユニキャストフレームにて通知する手段を有することを特徴とする制御装置。
  3. 請求項1に記載の制御装置であって、
    前記マルチキャストフレームは、イーサネットのOAM信号であるCCMフレームであることを特徴とする制御装置。
  4. 請求項に記載の制御装置であって、
    前記第1乃至第3のユニキャストフレームは、イーサネットのOAM信号であるVSMフレームであることを特徴とする制御装置。
  5. 請求項1に記載の制御装置であって、
    前記装置の識別情報は、前記終端装置に固有のシリアルナンバーであることを特徴とする制御装置。
  6. 請求項1乃至5のいずれかに記載の制御装置であって、
    前記取得したMACアドレスと前記装置の識別情報とを外部に通知する手段と
    を有することを特徴とする制御装置。
JP2011083246A 2011-04-05 2011-04-05 加入者終端装置による接続性監視方法とその制御方法 Expired - Fee Related JP5604354B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2011083246A JP5604354B2 (ja) 2011-04-05 2011-04-05 加入者終端装置による接続性監視方法とその制御方法
PCT/JP2012/058927 WO2012137730A1 (ja) 2011-04-05 2012-04-02 加入者終端装置による接続性監視方法とその制御方法
US14/009,768 US20140098676A1 (en) 2011-04-05 2012-04-02 Method for monitoring connectivity by means of subscriber terminal device, and control method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011083246A JP5604354B2 (ja) 2011-04-05 2011-04-05 加入者終端装置による接続性監視方法とその制御方法

Publications (2)

Publication Number Publication Date
JP2012222415A JP2012222415A (ja) 2012-11-12
JP5604354B2 true JP5604354B2 (ja) 2014-10-08

Family

ID=46969128

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011083246A Expired - Fee Related JP5604354B2 (ja) 2011-04-05 2011-04-05 加入者終端装置による接続性監視方法とその制御方法

Country Status (3)

Country Link
US (1) US20140098676A1 (ja)
JP (1) JP5604354B2 (ja)
WO (1) WO2012137730A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2924925A4 (en) * 2012-11-22 2016-10-05 Nec Corp COMMUNICATION SYSTEM, VIRTUAL NETWORK MANAGEMENT DEVICE, COMMUNICATION NODE, AND COMMUNICATION METHOD AND PROGRAM

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08204730A (ja) * 1995-01-20 1996-08-09 Hitachi Ltd 通信制御システム
WO2004040854A1 (ja) * 2002-10-30 2004-05-13 Fujitsu Limited L2スイッチ
JP4125172B2 (ja) * 2003-04-23 2008-07-30 キヤノン株式会社 無線通信システム、無線通信装置、及びその制御方法、並びにコンピュータプログラム
JP4102344B2 (ja) * 2004-08-24 2008-06-18 株式会社東芝 通信制御装置、方法及びプログラム
US7889754B2 (en) * 2005-07-12 2011-02-15 Cisco Technology, Inc. Address resolution mechanism for ethernet maintenance endpoints
US8855020B2 (en) * 2007-01-09 2014-10-07 Sandvine Incorporated Ulc Automatically maximizing network link utilization using virtual networks
JP4858271B2 (ja) * 2007-03-30 2012-01-18 ブラザー工業株式会社 ネットワークシステムとネットワークデバイス
JP4642807B2 (ja) * 2007-05-07 2011-03-02 キヤノン株式会社 ネットワーク形成方法及び通信装置
US7895425B2 (en) * 2007-08-03 2011-02-22 Cisco Technology, Inc. Operation, administration and maintenance (OAM) in a service insertion architecture (SIA)
IL185487A (en) * 2007-08-23 2012-04-30 Eci Telecom Ltd Technique for testing peers in multicast network domain
SG157991A1 (en) * 2008-07-04 2010-01-29 3Rd Brand Pte Ltd Company Regi Extended messaging platform
JP5267065B2 (ja) * 2008-11-19 2013-08-21 富士通株式会社 通信装置およびネットワーク試験方法
US8572435B2 (en) * 2009-08-05 2013-10-29 International Business Machines Corporation System and method for correlating carrier ethernet connectivity fault management events
JP5336343B2 (ja) * 2009-12-17 2013-11-06 富士通株式会社 パス接続性確認方法及び伝送装置
US8514724B2 (en) * 2011-01-13 2013-08-20 Cisco Technology, Inc. Testing connectivity in networks using overlay transport virtualization

Also Published As

Publication number Publication date
US20140098676A1 (en) 2014-04-10
JP2012222415A (ja) 2012-11-12
WO2012137730A1 (ja) 2012-10-11

Similar Documents

Publication Publication Date Title
JP5409609B2 (ja) IEEE802.1agの方法を使用したGPON OAM
JP4777363B2 (ja) ネットワークシステム及びデータ転送装置
CN103618636B (zh) 基于epon+eoc技术的综合网络管理的eoc设备自发现自配置方法
RU2576492C2 (ru) Устройство управления, система связи, способ связи и носитель записи с записанной на нем программой связи
CN102047611B (zh) 考虑远程访问解决网络地址冲突的通用即插即用设备和方法
WO2016177030A1 (zh) Sdn网络设备建链方法、设备和系统
JP5811196B2 (ja) コンピュータシステム、及び仮想ネットワークの可視化方法
WO2012100509A1 (zh) 自动发现同轴宽带接入头端的方法、管理方法及系统
CN108023802B (zh) 数据传输系统及方法
WO2005081464A1 (ja) アクセスネットワークシステム及び加入者局装置並びにネットワーク終端装置
US20090003199A1 (en) Packet network system
US9729948B1 (en) Systems and methods for discovery of a controller in openflow networks
KR20110104484A (ko) 멀티-도메인 제공자 이더넷 네트워크 운영 방법
WO2018135428A1 (ja) ゲートウェイ装置、ネットワークアドレス変換装置、通信システム、通信方法、および、プログラム
WO2015117296A1 (zh) 光网络系统及管理方法
WO2015040244A1 (en) System for connecting smart devices in a building
JP5557777B2 (ja) 加入者終端装置による接続性監視方法
JP2002077213A (ja) 加入者無線アクセスシステム
US20100110894A1 (en) Automatic provisioning of a remote test head of a combined ip/telephony/cable network
JP5604354B2 (ja) 加入者終端装置による接続性監視方法とその制御方法
JP5069709B2 (ja) 通信システム及び遠隔監視制御方法
US20130077634A1 (en) Systems and Methods of Providing Outside Plant Transport Gateway
JP5976571B2 (ja) 無線lanルータ
US10862963B2 (en) Method and system for automatic discovery of tunnel endpoints in a broadcast network
CN212572576U (zh) 一种本地零配置的应急广播系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140729

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140825

R151 Written notification of patent or utility model registration

Ref document number: 5604354

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees