JP6559390B2 - 転送装置、転送方法および転送プログラム - Google Patents

転送装置、転送方法および転送プログラム Download PDF

Info

Publication number
JP6559390B2
JP6559390B2 JP2019527485A JP2019527485A JP6559390B2 JP 6559390 B2 JP6559390 B2 JP 6559390B2 JP 2019527485 A JP2019527485 A JP 2019527485A JP 2019527485 A JP2019527485 A JP 2019527485A JP 6559390 B2 JP6559390 B2 JP 6559390B2
Authority
JP
Japan
Prior art keywords
transfer
server
unit
transfer device
frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019527485A
Other languages
English (en)
Other versions
JPWO2019038853A1 (ja
Inventor
善文 堀田
善文 堀田
幸子 谷口
幸子 谷口
竜真 松下
竜真 松下
竜介 川手
竜介 川手
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP6559390B2 publication Critical patent/JP6559390B2/ja
Publication of JPWO2019038853A1 publication Critical patent/JPWO2019038853A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • H04L12/437Ring fault isolation or reconfiguration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、転送装置、転送方法および転送プログラムに関する。
メッシュ構成あるいはリング構成といったネットワーク構成は、冗長パスを有する。このため、これらのネットワーク構成は、信頼性が高い。また、これらのネットワーク構成には、特定のリンクをブロックする方式が組み込まれている。この方式により、ネットワークループが回避できる。また、この方式により、ネットワークにおけるブロードキャストストームが防止される。
この方式の具体例として、STP、ERP、あるいはRPRといった経路構築方式がある。STPは、Spanning Tree Protocolの略語である。ERPは、Ethernet(登録商標) Ring Protectionの略語である。ERPは、ITU−T G.8032により標準化された経路構築方式である。RPRは、Resilient Protection Ringの略語である。これらの経路構築方式は、ネットワークの経路をプラグアンドプレイにより構築する。そして、ネットワークに接続された通信端末は、経路構築方式によって構築された経路を用いて通信する。
これらの経路構築方式では、ネットワーク障害が発生すると、経路切り替えを行って通信の途絶を最小限に抑える。よって、これらの経路構築方式により、信頼性の高いネットワークを構築することができる。具体的には、ERPおよびRPRでは、50msの速さで経路を切り替えることが可能である。
特許文献1のネットワークでは、転送装置がブロックポートとフォワードポートを有する。障害が発生していない状態では、通信はフォワードポートを用いて行われる。障害が検知されると、ブロックポートのブロッキングが解除され、通信はブロックポートを用いて再開される。
国際出願2005/027427号
図9は、ERPにより構築されたリングネットワークを示す図である。ERPにより構築されたリングネットワークは高い信頼性を有する。図9に示すように、リングネットワークには、主系サーバと従系サーバが接続されている。主系サーバと従系サーバの間には、データ同期のための大容量の通信が発生する。また、リングネットワークでは、通信端末間のリアルタイム通信も行われる。よって、大容量の通信に用いられる通信と、リアルタイム通信に用いられる通信とが輻輳し、データ同期に時間が掛かるという課題がある。
この発明は、高い信頼性を有するリングネットワークにおいて、二重化されたサーバ間の同期を効率的に行うことを目的とする。
本発明に係る転送装置は、リングネットワークを構成する複数の転送装置に含まれる転送装置において、
転送フレームを取得する取得部と、
サービスを提供するサーバ機能を実行するサーバ部と、
前記取得部により取得された転送フレームが、前記サーバ部と隣接する転送装置のサーバ部との同期を取るために用いられるサーバトラヒックフレームであるかを識別する識別部と、
前記転送装置と前記隣接する転送装置とを接続するとともに前記転送装置と前記隣接する転送装置との間で前記サーバトラヒックフレームを通信させるリンク経路であって、前記サーバトラヒックフレーム以外の転送フレームをブロックするリンク経路が閉塞されているかを表す閉塞情報を管理する閉塞管理部と、
前記リングネットワークに障害があるかを表す状態情報を管理する状態管理部と、
前記転送フレームが前記サーバトラヒックフレームである場合に、前記状態情報と前記閉塞情報とに基づいて、前記サーバトラヒックフレームの転送先に対応する出力ポートを選択するポート選択部とを備えた。
本発明に係る転送装置では、ポート選択部が、リングネットワークにおける障害の有無とリンク経路の閉塞の有無とに基づいて、サーバトラヒックフレームを出力する出力ポートを選択する。よって、本発明に係る転送装置によれば、リングネットワークにおいて、サーバ間の同期を効率的に行うことができる。
実施の形態1に係るネットワークシステム50の構成図。 図1のネットワークシステム50において障害990が発生したことを示す図。 実施の形態1に係る転送装置10の構成図。 実施の形態1に係るサーバ部301の起動時の動作を示すフロー図。 実施の形態1に係る通信処理部309の動作を示すフロー図。 サーバトラヒックフレームを出力する出力ポートの選択条件を示す図。 ネットワークシステム50がIdle状態の場合のネットワークシステム50の動作を示すフロー図。 ネットワークシステム50がProtection状態であり、かつ、RPL55が閉塞の場合のネットワークシステム50の動作を示すフロー図。 ERPにより構築されたリングネットワークを示す図。
以下、本発明の実施の形態について、図を用いて説明する。なお、各図中、同一または相当する部分には、同一符号を付している。実施の形態の説明において、同一または相当する部分については、説明を適宜省略または簡略化する。
実施の形態1.
***構成の説明***
図1を用いて、本実施の形態に係るネットワークシステム50の構成について説明する。
ネットワークシステム50は、転送装置10a,10b,10c,10d,10e,10fを備える。転送装置10a,10b,10c,10d,10e,10fは、リングネットワークを構成する。転送装置10a,10b,10c,10d,10e,10fの各々は、リンク経路51を介して隣接する転送装置と接続される。転送装置10a,10b,10c,10d,10e,10fの各々は、リンク経路51を介して、隣接する転送装置と双方向通信する。転送装置10a,10b,10c,10d,10e,10fの一部の転送装置あるいは全部の転送装置を転送装置10という場合がある。また、リンク経路51は通信媒体ともいう。
ネットワークシステム50は、複数の転送装置10によりリングネットワークを構成する。ネットワークシステム50は、ERPにより構築されるリングネットワークである。ERPは、リングネットワークの一か所のポートをブロックすることにより、高信頼性を有する通信を可能とする。ブロックされるポートをブロックポートという。また、ブロックポートによりブロック可能なリンク経路をRPL(Ring Protection Link)という。リンク経路とは、転送装置と、その転送装置に隣接する転送装置とを接続する経路をいう。RPLは、転送装置と隣接する転送装置とを接続するリンク経路である。また、RPLは、転送装置と隣接する転送装置との間でサーバトラヒックフレームを通信させる。また、RPLは、サーバトラヒックフレーム以外の転送フレームをブロックする。
転送装置10a,10b,10c,10d,10e,10fの各々は、ERPを実現する機能を実装する。
ネットワークシステム50では、RPLオーナー装置とRPL隣接装置が設定される。図1では、転送装置10aがRPLオーナー装置に設定されている。また、転送装置10bがRPL隣接装置に設定されている。そして、RPLオーナー装置が有するポートであり、かつ、RPLオーナー装置とRPL隣接装置の間に位置するポートがブロックポートとして設定される。ここでは、転送装置10aのポート12aがブロックポートとして設定される。このとき、RPL55は、転送装置10aと、転送装置10aに隣接する転送装置10bとを接続するリンク経路である。
ポート11a,11b,11c,11d,11e,11fの各々は、通信端末と接続されるポートである。転送装置10は、ネットワークシステム50に接続された通信端末間で通信されるデータを転送する。転送装置10が転送するデータを転送フレームという。転送フレームは、転送装置10が備えるMAC(Media Access Control)アドレス学習機能を用いて、宛先の通信端末に転送される。
図2は、図1のネットワークシステム50において障害990が発生したことを示す図である。図2に示すように、転送装置10dと転送装置10eとの間で障害990が発生すると、ポート12aのブロックが解除される。これにより、ネットワークシステム50は、障害990を回避して、通信を継続することができる。
図3を用いて、本実施の形態に係る転送装置10の構成を説明する。
転送装置10は、コンピュータである。転送装置10は、プロセッサ201を備えるとともに、メモリ202、通信インタフェース203、通信処理プロセッサ204、および設定インタフェース205といった他のハードウェアを備える。プロセッサ201は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
プロセッサ201は、演算処理を行うIC(Integrated Circuit)である。プロセッサ201の具体例は、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。
メモリ202は、データを一時的に記憶する記憶装置である。メモリ202の具体例は、SRAM(Static Random Access Memory)、あるいはDRAM(Dynamic Random Access Memory)である。
転送装置10は、機能要素として、サーバ部301と、通信処理部309を備える。通信処理部309は、取得部302、識別部303、ポート選択部304、属性保持部305、状態管理部306、および閉塞管理部307を備える。
サーバ部301の機能は、プロセッサ201とメモリ202により実現される。通信処理部309の機能は、通信処理プロセッサ204により実現される。
設定インタフェース205は、転送装置10の属性を設定するためのインタフェースである。転送装置10の属性は、設定インタフェース205を介して、ユーザにより設定される。転送装置10の属性とは、転送装置10が、RPLオーナー装置、RPL隣接装置、およびその他の転送装置のいずれであるかを表す情報である。転送装置10の属性は、属性情報52として属性保持部305に保持される。
転送装置10がRPLオーナー装置であると設定された場合、サーバ部301は、主系サーバとして機能する。転送装置10がRPL隣接装置であると設定された場合、サーバ部301は、従系サーバとして機能する。転送装置10がその他の転送装置であると設定された場合、サーバ部301は、サーバとして機能しない。
また、通信インタフェース203は、転送装置10に隣接する転送装置、および転送装置10に接続される通信端末と通信を行うインタフェースである。
通信処理プロセッサ204は、通信処理部309の機能を実現する専用の電子回路である。通信処理プロセッサ204は、具体的には、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA、ASIC、または、FPGAである。GAは、Gate Arrayの略語である。ASICは、Application Specific Integrated Circuitの略語である。FPGAは、Field−Programmable Gate Arrayの略語である。
通信処理部309の機能は、1つの電子回路で実現されてもよいし、複数の電子回路に分散して実現されてもよい。あるいは、通信処理部309の一部の機能が電子回路で実現され、残りの機能がソフトウェアで実現されてもよい。
***機能の説明***
属性保持部305は、属性情報52を保持する。属性情報52は、設定インタフェース205を介して、ユーザにより設定される。属性情報52は、転送装置10がRPLオーナー装置、RPL隣接装置、およびその他の転送装置のいずれであるかを表す情報である。属性保持部305は、ERP属性保持ともいう。
状態管理部306は、状態情報53を管理する。状態情報53は、リングネットワークに障害があるか否かを表す情報である。具体的には、状態管理部306は、ITU−T G.8032に規定されている方式を用いて、ネットワークシステム50の状態を監視する。状態管理部306は、ネットワークシステム50の状態が通常運用状態か障害発生状態かを判別する。そして、状態管理部306は、判別結果を状態情報53として管理する。通常運用状態をIdle状態という。障害発生状態をProtection状態という。状態管理部306は、ステートマシン部、あるいはERPステートマシンともいう。
閉塞管理部307は、閉塞情報54を管理する。閉塞情報54は、RPL55が閉塞されているか否かを表す情報である。RPL55は、サーバ間の接続回線である。RPL55は、サーバトラヒックフレーム以外の転送フレームをブロックするリンク経路である。また、サーバトラヒックフレームとは、サーバ部と、転送装置に隣接する転送装置のサーバ部との同期を取るために用いられるフレームである。閉塞管理部307は、RPL閉塞状態管理ともいう。具体的には、閉塞管理部307は、RPL55の接続性確認を、Ethernet(登録商標) OAMにおけるConnectivity Checkフレーム、またはレイヤ2以上のアプリケーションレベルで定義されたプロトコルを使って行う。OAMは、Operations Administration Maintenanceの略語である。例えば、閉塞管理部307がConnectivity CheckフレームをRPLに送出して、RPL55が閉塞か否かを判定する。あるいは、閉塞管理部307がPingフレームをRPLに送出して、RPL55が閉塞か否かを判定する。Pingは、Packet Internet Groperの略語である。
サーバ部301は、サービスを提供するサーバ機能を実行する。サーバ部301は、ネットワークシステム50に接続される通信端末を認証する。具体的には、サーバ部301は、通信端末に対して、RADIUS(Remote Authentication Dial In User Service)認証を実行する。サーバ部301は、属性保持部305に保持されている属性情報52に基づいて、主系サーバ、あるいは従系サーバとして機能する。
取得部302は、入力回線31,32から転送フレームを取得する。取得部302は、入力回線31,32から取得した転送フレームを多重化データとして多重化する。そして、取得部302は、多重化データを多重化バス33に出力する。
識別部303は、転送フレームがサーバトラヒックフレームであるか否かを識別する。識別部303は、多重化データに多重化されている転送フレームから、主系サーバと従系サーバとのデータ同期に用いられるサーバトラヒックフレームを識別する。転送フレームは、サーバトラヒックフレームであるかを示すフラグを有する。識別部303は、サーバトラヒックフレームであると識別した転送フレームのフラグをオンにする。
ポート選択部304は、回線34を介して転送フレームを取得する。ポート選択部304は、転送フレームの出力ポートを選択する。転送フレームは、出力ポートから出力回線35,36に出力される。ポート選択部304は、状態情報53と閉塞情報54とに基づいて、サーバトラヒックフレームを出力する出力ポートを選択する。ポート選択部304は、選択した出力ポートにサーバトラヒックフレームを出力する。ポート選択部304は、サーバトラヒックフレーム以外の転送フレームについては、MACアドレス学習機能を用いて出力ポートを選択する。
***動作の説明***
次に、本実施の形態に係る転送装置10の動作について説明する。
まず、図4を用いて、本実施の形態に係るサーバ部301の起動時の動作について説明する。
ステップS101において、サーバ部301は、属性保持部305に保持された属性情報52を参照する。属性情報52がRPLオーナー装置を示す場合、サーバ部301はステップS102に進む。属性情報52がRPLオーナー装置を示していない場合、サーバ部301はステップS103に進む。
ステップ102において、サーバ部301は、主系サーバの機能をアクティベートする。
ステップ103において、属性情報52がRPL隣接装置を示す場合、サーバ部301はステップS104に進む。属性情報52がRPL隣接装置を示していない場合、サーバ部301は処理を終了する。
ステップ104において、サーバ部301は、従系サーバの機能をアクティベートする。
図5は、本実施の形態に係る通信処理部309の動作を示すフロー図である。
ステップS201において、取得部302は、入力回線31,32から取得した複数の転送フレームを多重化データとして多重化する。取得部302は、多重化データを多重化バス33に出力する。入力回線31から取得する転送フレームは、転送装置10に接続された通信端末から入力されるデータ、および、リンク経路51から入力されるデータである。通信処理部309が入力回線32から取得する転送フレームは、サーバ部301から入力されるデータである。
ステップS202において、識別部303は、多重化バス33から多重化データを取得する。そして、識別部303は、多重化データに多重化されている転送フレームを取得する。
ステップS203において、識別部303は、属性情報52を用いて、転送装置10がRPLオーナー装置か否かを判定する。転送装置10がRPLオーナー装置の場合は、識別部303はステップS204に進む。転送装置10がRPLオーナー装置でない場合、識別部303はステップS206に進む。
ステップS204において、識別部303は、転送フレームがサーバトラヒックフレームか否かを判定する。具体的には、識別部303は、宛先MACアドレスと設定プロトコルを用いて、転送フレームがサーバトラヒックフレームであるか否かを判定する。識別部303は、宛先MACアドレスがRPL隣接装置のMACアドレスであり、かつ、設定プロトコルがデータ同期を示すプロトコルである場合に、転送フレームがサーバトラヒックフレームであると判定する。転送フレームがサーバトラヒックフレームである場合、識別部303はステップS205に進む。転送フレームがサーバトラヒックフレームでない場合、識別部303はステップS206に進む。
ステップS205において、識別部303は、転送フレームのフラグをオンにする。
ステップS206において、ポート選択部304は、状態管理部306から状態情報53を取得する。また、ポート選択部304は、閉塞管理部307から閉塞情報54を取得する。ポート選択部304は、状態情報53と閉塞情報54とに基づいて、サーバトラヒックフレームを出力する出力ポートを選択する。ポート選択部304は、サーバトラヒックフレーム以外の通信フレームについては、MACアドレス学習機能を用いて、出力先ポートを選択する。なお、ポート選択部304は、転送装置10内のサーバ部301宛ての通信フレームについては、サーバ部301が有するMACアドレスに基づいて出力ポートを選択する。転送装置10内のサーバ部301宛ての通信フレームを出力する出力ポートは、出力回線36に出力する出力ポートである。サーバ部301が有するMACアドレスに基づいて、ポート選択部304は、出力回線36に出力する出力ポートを選択する。
図6は、サーバトラヒックフレームを出力する出力ポートの選択条件を示す図である。
ポート選択部304は、リングネットワークに障害がない場合、サーバトラヒックフレームをRPL55に出力する出力ポートを選択する。ポート選択部304は、リングネットワークに障害があり、かつ、RPL55が閉塞されていない場合、サーバトラヒックフレームをRPL55に出力する出力ポートを選択する。ポート選択部304は、リングネットワークに障害があり、かつ、RPL55が閉塞されている場合、隣接する転送装置のサーバ部301のMACアドレスを用いて、サーバトラヒックフレームを出力する出力ポートを選択する。
図6を用いて、ポート選択部304によるポート選択処理について説明する。
状態情報53がIdle状態を示す場合は、ポート選択部304は、RPL55に出力する出力ポートを選択する。
状態情報53がProtection状態を示す場合は、ポート選択部304は、閉塞情報54に応じた出力ポートを選択する。状態情報53がProtection状態、かつ、閉塞情報54が閉塞無しの場合、ポート選択部304は、RPL55に出力する出力ポートを選択する。これは、リングネットワークに障害が発生していても、RPL55は通常通りに使用できるからである。状態情報53がProtection状態、かつ、閉塞情報54が閉塞有の場合、ポート選択部304は、MACアドレス学習機能を用いて、サーバトラヒックフレームを出力する出力ポートを選択する。このとき、ポート選択部304は、サーバトラヒックフレームの宛先のサーバ部301のMACアドレスを用いて、出力ポートを選択する。
次に、図7および図8を用いて、転送装置10の動作について具体的に説明する。図7および図8では、転送装置10a,10bの機能要素の符号に、それぞれ添え字a,bを付している。
図7は、Idle状態のネットワークシステム50の動作を示す図である。
入力回線311aは、RPL55を介して出力回線351bと接続される。また、出力回線351aは、RPL55を介して入力回線311bと接続される。転送装置10aはRPLオーナー装置である。よって、サーバ部301aは主系サーバとしてアクティベートされる。
サーバ部301aから出力されたサーバトラヒックフレーム61は、取得部302aおよび識別部303aを経由してポート選択部304aに入力される。サーバトラヒックフレーム61は、ポート選択部304aにより出力回線351aに出力される。そして、サーバトラヒックフレーム61は、入力回線311b、取得部302bおよび識別部303bを経由して、ポート選択部304bに入力される。サーバトラヒックフレーム61は、ポート選択部304bにより、サーバ部301bを宛先とするサーバトラヒックフレーム61であると判定される。そして、サーバトラヒックフレーム61は、出力回線36bを介してサーバ部301bに転送される。このサーバトラヒックフレーム61の経路は、図7における経路400である。
転送装置10bはRPL隣接装置である。よって、サーバ部301bは従系サーバとしてアクティベートされる。
サーバ部301bから出力されたサーバトラヒックフレーム62は、取得部302bおよび識別部303bを経由してポート選択部304bに入力される。サーバトラヒックフレーム62は、ポート選択部304bにより出力回線351bに出力される。そして、サーバトラヒックフレーム62は、入力回線311a、取得部302a、および識別部303aを経由して、ポート選択部304aに入力される。サーバトラヒックフレーム62は、ポート選択部304aにより、サーバ部301aを宛先とするサーバトラヒックフレーム62であると判定される。そして、サーバトラヒックフレーム62は、出力回線36aを介してサーバ部301aに転送される。このサーバトラヒックフレーム62の経路は、図7における経路401,402である。
図8は、ネットワークシステム50がProtection状態であり、かつ、RPL55が閉塞の場合のネットワークシステム50の動作を示す図である。なお、図6に示すように、ネットワークシステム50がProtection状態であっても、RPL55が閉塞していなければ、サーバトラヒックフレームの通信は図7を用いて説明した経路で行われる。
RPLオーナー装置である転送装置10aと、RPL隣接装置である転送装置10bを接続するRPL55は閉塞している。すなわち、RPL55は、いかなる通信も行うことはできない。この場合、サーバ部301aとサーバ部301bのデータ同期のための通信は、転送装置10c〜10fを経由して行われる。
入力回線312aは、転送装置10c〜10fを介して出力回線352bと接続される。また、出力回線352aは、転送装置10c〜10fを介して入力回線312bと接続される。転送装置10aはRPLオーナー装置である。よって、サーバ部301aは主系サーバとしてアクティベートされる。
サーバ部301aから出力されたサーバトラヒックフレーム63は、取得部302aおよび識別部303aを経由して、ポート選択部304aに入力される。サーバトラヒックフレーム63は、ポート選択部304aにより出力回線352aに出力される。そして、サーバトラヒックフレーム63は、入力回線312b、取得部302bおよび識別部303bを経由して、ポート選択部304bに入力される。サーバトラヒックフレーム63は、ポート選択部304bにより、サーバ部301bを宛先とするサーバトラヒックフレーム63であると判定される。そして、サーバトラヒックフレーム63は、出力回線36bを介してサーバ部301bに転送される。このサーバトラヒックフレーム63の経路は、図8における経路403である。
転送装置10bはRPL隣接装置である。よって、サーバ部301bは従系サーバとしてアクティベートされる。
サーバ部301bから出力されたサーバトラヒックフレーム64は、取得部302bおよび識別部303bを経由してポート選択部304bに入力される。サーバトラヒックフレーム64は、ポート選択部304bにより出力回線352bに出力される。そして、サーバトラヒックフレーム64は、入力回線312a、取得部302aおよび識別部303aを経由して、ポート選択部304aに入力される。サーバトラヒックフレーム64は、ポート選択部304aにより、サーバ部301aを宛先とするサーバトラヒックフレーム64であると判定される。そして、サーバトラヒックフレーム64は、出力回線36aを介してサーバ部301aに転送される。このサーバトラヒックフレーム64の経路は、図7における経路404,405である。
***他の構成***
本実施の形態では、通信処理部309の機能がハードウェアで実現される。しかし、変形例として、通信処理部309の機能がソフトウェアで実現されてもよい。
通信処理部309の機能を実現するプログラムを転送プログラムという。ここでは、プロセッサ201が転送プログラムを実行する変形例について説明する。
転送装置10は、転送プログラムを記憶する補助記憶装置を備える。補助記憶装置は、データを保管する記憶装置である。補助記憶装置の具体例は、HDDである。また、補助記憶装置は、SD(登録商標)メモリカード、CF、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVDといった可搬記憶媒体であってもよい。なお、HDDは、Hard Disk Driveの略語である。SD(登録商標)は、Secure Digitalの略語である。CFは、CompactFlashの略語である。DVDは、Digital Versatile Diskの略語である。
転送プログラムは、プロセッサ201に読み込まれ、プロセッサ201によって実行される。メモリ202には、転送プログラムだけでなく、OS(Operating System)も記憶されている。プロセッサ201は、OSを実行しながら、転送プログラムを実行する。転送プログラムおよびOSは、補助記憶装置に記憶されていてもよい。補助記憶装置に記憶されている転送プログラムおよびOSは、メモリ202にロードされ、プロセッサ201によって実行される。なお、転送プログラムの一部または全部がOSに組み込まれていてもよい。
転送装置10は、プロセッサ201を代替する複数のプロセッサを備えていてもよい。これら複数のプロセッサは、転送プログラムの実行を分担する。それぞれのプロセッサは、プロセッサ201と同じように、転送プログラムを実行する装置である。
転送プログラムにより利用、処理または出力されるデータ、情報、信号値および変数値は、メモリ202、補助記憶装置、または、プロセッサ201内のレジスタあるいはキャッシュメモリに記憶される。
転送プログラムは、通信処理部309の各部の「部」を「処理」、「手順」あるいは「工程」に読み替えた各処理、各手順あるいは各工程を、コンピュータに実行させる。また、転送方法は、転送装置10が転送プログラムを実行することにより行われる方法である。
転送プログラムは、コンピュータ読み取り可能な記録媒体に記録されて提供されてもよいし、プログラムプロダクトとして提供されてもよい。
プロセッサと通信処理プロセッサの各々は、プロセッシングサーキットリとも呼ばれる。つまり、転送装置10において、通信処理部309の機能は、プロセッシングサーキットリにより実現される。
***本実施の形態の効果の説明***
本実施の形態に係るネットワークシステムでは、サーバ間のデータ同期のための通信は、未使用帯域であるRPLを用いて行われる。よって、本実施の形態に係るネットワークシステムによれば、ネットワークの未使用帯域を有効活用することができる。また、データ同期のための通信が、通信端末間のリアルタイム通信を阻害することがない。また、データ同期のための通信におけるフレームロスを防止することができる。
以上のように、本実施の形態に係るネットワークシステムによれば、信頼性が高いリングネットワークにおいて、データ同期のための通信が高速に実現できる。
実施の形態1では、転送装置の各部を独立した機能ブロックとして説明した。しかし、転送装置の構成は、上述した実施の形態のような構成でなくてもよい。転送装置の機能ブロックは、上述した実施の形態で説明した機能を実現することができれば、どのような構成でもよい。
実施の形態1のうち、複数の部分を組み合わせて実施しても構わない。あるいは、この実施の形態のうち、1つの部分を実施しても構わない。その他、この実施の形態を、全体としてあるいは部分的に、どのように組み合わせて実施しても構わない。
なお、上述した実施の形態は、本質的に好ましい例示であって、本発明の範囲、本発明の適用物の範囲、および本発明の用途の範囲を制限することを意図するものではない。上述した実施の形態は、必要に応じて種々の変更が可能である。
10,10a,10b,10c,10d,10e,10f 転送装置、11a,11b,11c,11d,11e,11f,12a ポート、31,31a,31b,32,32a,32b 入力回線、33 多重化バス、34 回線、35,35a,35b,36,36a,36b 出力回線、50 ネットワークシステム、51 リンク経路、52 属性情報、53 状態情報、54 閉塞情報、55 RPL、61,62,63,64 サーバトラヒックフレーム、201 プロセッサ、202 メモリ、203 通信インタフェース、204 通信処理プロセッサ、205 設定インタフェース、301,301a,301b サーバ部、302,302a,302b 取得部、303,303a,303b 識別部、304,304a,304b ポート選択部、305,305a,305b 属性保持部、306,306a,306b 状態管理部、307,307a,307b 閉塞管理部、309 通信処理部、311a,311b,312a,312b 入力回線、351a,351b,352a,352b 出力回線、400,401,402,403,404,405 経路、990 障害。

Claims (8)

  1. リングネットワークを構成する複数の転送装置に含まれる転送装置において、
    転送フレームを取得する取得部と、
    サービスを提供するサーバ機能を実行するサーバ部と、
    前記取得部により取得された転送フレームが、前記サーバ部と隣接する転送装置のサーバ部との同期を取るために用いられるサーバトラヒックフレームであるかを識別する識別部と、
    前記転送装置と前記隣接する転送装置とを接続するとともに前記転送装置と前記隣接する転送装置との間で前記サーバトラヒックフレームを通信させるリンク経路であって、前記サーバトラヒックフレーム以外の転送フレームをブロックするリンク経路が閉塞されているかを表す閉塞情報を管理する閉塞管理部と、
    前記リングネットワークに障害があるかを表す状態情報を管理する状態管理部と、
    前記転送フレームが前記サーバトラヒックフレームである場合に、前記状態情報と前記閉塞情報とに基づいて、前記サーバトラヒックフレームの転送先に対応する出力ポートを選択するポート選択部と
    を備えた転送装置。
  2. 前記ポート選択部は、
    前記リングネットワークに障害がない場合、前記サーバトラヒックフレームを前記リンク経路に対応する出力ポートを選択する請求項1に記載の転送装置。
  3. 前記ポート選択部は、
    前記リングネットワークに障害があり、かつ、前記リンク経路が閉塞されていない場合、前記サーバトラヒックフレームを前記リンク経路に対応する出力ポートを選択する請求項1または2に記載の転送装置。
  4. 前記ポート選択部は、
    前記リングネットワークに障害があり、かつ、前記リンク経路が閉塞されている場合、前記隣接する転送装置のサーバ部のMAC(Media Access Control)アドレスを用いて、前記サーバトラヒックフレームの転送先に対応する出力ポートを選択する請求項1から3のいずれか1項に記載の転送装置。
  5. 前記リングネットワークは、ERP(Ethernet(登録商標) Ring Protection)方式により構成され、
    前記リンク経路は、前記リングネットワークにおいてブロック可能なRPL(Ring Protection Link)である請求項1から4のいずれか1項に記載の転送装置。
  6. 前記閉塞管理部は、
    EthernetのOAM(Operations Administration Maintenance)におけるConnectivity Checkフレーム、または、レイヤ2以上のアプリケーションレベルで定義されたプロトコルを用いて、前記リンク経路が閉塞されているか否かを判定する請求項5に記載の転送装置。
  7. リングネットワークを構成する複数の転送装置に含まれる転送装置であってサービスを提供するサーバ機能を実行するサーバ部を備える転送装置の転送方法において、
    取得部が、転送フレームを取得し、
    識別部が、前記取得部により取得された転送フレームが、前記サーバ部と隣接する転送装置の前記サーバ部との同期を取るために用いられるサーバトラヒックフレームであるかを識別し、
    閉塞管理部が、前記転送装置と前記隣接する転送装置とを接続するとともに前記転送装置と前記隣接する転送装置との間で前記サーバトラヒックフレームを通信させるリンク経路であって、前記サーバトラヒックフレーム以外の転送フレームをブロックするリンク経路が閉塞されているかを表す閉塞情報を管理し、
    状態管理部が、前記リングネットワークに障害があるかを表す状態情報を管理し、
    ポート選択部が、前記転送フレームが前記サーバトラヒックフレームである場合に、前記状態情報と前記閉塞情報とに基づいて、前記サーバトラヒックフレームの転送先に対応する出力ポートを選択する転送方法。
  8. リングネットワークを構成する複数の転送装置に含まれる転送装置であってサービスを提供するサーバ機能を実行するサーバ部を備える転送装置の転送プログラムにおいて、
    転送フレームを取得する取得処理と、
    前記取得処理により取得された転送フレームが、前記サーバ部と隣接する転送装置のサーバ部との同期を取るために用いられるサーバトラヒックフレームであるかを識別する識別処理と、
    前記転送装置と前記隣接する転送装置とを接続するとともに前記転送装置と前記隣接する転送装置との間で前記サーバトラヒックフレームを通信させるリンク経路であって、前記サーバトラヒックフレーム以外の転送フレームをブロックするリンク経路が閉塞されているかを表す閉塞情報を管理する閉塞管理処理と、
    前記リングネットワークに障害があるかを表す状態情報を管理する状態管理処理と、
    前記転送フレームが前記サーバトラヒックフレームである場合に、前記状態情報と前記閉塞情報とに基づいて、前記サーバトラヒックフレームの転送先に対応する出力ポートを選択するポート選択処理と
    をコンピュータである前記転送装置に実行させる転送プログラム。
JP2019527485A 2017-08-23 2017-08-23 転送装置、転送方法および転送プログラム Active JP6559390B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/030108 WO2019038853A1 (ja) 2017-08-23 2017-08-23 転送装置、転送方法および転送プログラム

Publications (2)

Publication Number Publication Date
JP6559390B2 true JP6559390B2 (ja) 2019-08-14
JPWO2019038853A1 JPWO2019038853A1 (ja) 2019-11-07

Family

ID=65439818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019527485A Active JP6559390B2 (ja) 2017-08-23 2017-08-23 転送装置、転送方法および転送プログラム

Country Status (3)

Country Link
JP (1) JP6559390B2 (ja)
CN (1) CN111034131B (ja)
WO (1) WO2019038853A1 (ja)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003318933A (ja) * 2002-04-22 2003-11-07 Hitachi Ltd 冗長ポートの有効利用方法
WO2006104285A1 (ja) * 2005-03-31 2006-10-05 Nec Corporation リングネットワークシステム、障害回復方法、障害検出方法、ノード、およびノード用プログラム
CN100566279C (zh) * 2005-12-09 2009-12-02 松下电器产业株式会社 网络系统及中继装置
US7872992B2 (en) * 2005-12-09 2011-01-18 Panasonic Corporation Network system and relay device
CN101072237B (zh) * 2007-03-01 2012-07-04 中兴通讯股份有限公司 以太环智能保护方法
CN101778030B (zh) * 2009-12-31 2014-06-04 中控科技集团有限公司 基于环行网络的通信方法及环行网络
CN101883038B (zh) * 2010-06-30 2015-08-12 中兴通讯股份有限公司 Eaps环网保护倒换的方法及eaps环网中的主节点
US9264254B2 (en) * 2012-03-30 2016-02-16 Ciena Corporation Generalized service protection systems and methods
CN102710484B (zh) * 2012-05-26 2015-03-04 济南凌康数控技术有限公司 一种环形冗余的实时以太网通讯方法
CN102724096B (zh) * 2012-06-26 2014-12-17 华为技术有限公司 混合环网保护方法和网络设备
WO2014199471A1 (ja) * 2013-06-12 2014-12-18 三菱電機株式会社 通信システム、通信装置およびプロテクション方法

Also Published As

Publication number Publication date
CN111034131B (zh) 2021-12-07
WO2019038853A1 (ja) 2019-02-28
CN111034131A (zh) 2020-04-17
JPWO2019038853A1 (ja) 2019-11-07

Similar Documents

Publication Publication Date Title
JP5955461B2 (ja) 通信システム、通信装置およびプロテクション方法
WO2019085975A1 (zh) 一种网络拓扑显示方法及网络管理设备
US8477598B2 (en) Method and system for implementing network element-level redundancy
US10567195B2 (en) Network nodes in a ring network
US7738388B2 (en) Operational status testing apparatus and method for Ethernet-based automatic protection switching process
JP5754504B2 (ja) 管理装置、情報処理装置、情報処理システム及びデータ転送方法
JP6559390B2 (ja) 転送装置、転送方法および転送プログラム
US6526020B1 (en) Ring network system, protection method therefor
JP2016513309A (ja) 分散コンピューティングシステムのコンピューティングノードにおける障害に起因するエラー伝播の制御
CN105471746A (zh) 中继系统以及交换装置
JP6667742B2 (ja) 転送装置、転送方法および転送プログラム
WO2020129219A1 (ja) ネットワーク装置、ネットワークシステム、ネットワーク方法、およびネットワークプログラム
JP2006311416A (ja) データ伝送システム
US10516625B2 (en) Network entities on ring networks
US8553531B2 (en) Method and system for implementing network element-level redundancy
US8547828B2 (en) Method and system for implementing network element-level redundancy
JP7327017B2 (ja) マスタ装置、演算処理装置、プログラマブルロジックコントローラ、ネットワーク、および方法
JP2007334668A (ja) メモリダンプ方法、クラスタシステム、それを構成するノードおよびプログラム
WO2020240833A1 (ja) 冗長ネットワーク装置、冗長ネットワーク方法、冗長ネットワークプログラム、及び、送信経路冗長化システム
JP6356047B2 (ja) 中継システムおよびスイッチ装置
US8477599B2 (en) Method and system for implementing network element-level redundancy
JP2017098700A (ja) 伝送装置及び情報転送方法
JP5733104B2 (ja) ノード装置、ノード装置制御方法、及び、ノード装置制御プログラム
KR20080105959A (ko) 이더넷 기반의 aps 프로세스의 동작시험장치 및 방법
JP2017204771A (ja) 通信装置,その通信制御方法,及び通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190521

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190521

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190618

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190716

R150 Certificate of patent or registration of utility model

Ref document number: 6559390

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250