JP6635885B2 - 中継装置の冗長化構成における物理的非対称ルーティング防止メカニズム - Google Patents
中継装置の冗長化構成における物理的非対称ルーティング防止メカニズム Download PDFInfo
- Publication number
- JP6635885B2 JP6635885B2 JP2016133262A JP2016133262A JP6635885B2 JP 6635885 B2 JP6635885 B2 JP 6635885B2 JP 2016133262 A JP2016133262 A JP 2016133262A JP 2016133262 A JP2016133262 A JP 2016133262A JP 6635885 B2 JP6635885 B2 JP 6635885B2
- Authority
- JP
- Japan
- Prior art keywords
- lan
- relay device
- port
- backup
- router
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000002265 prevention Effects 0.000 title claims description 6
- 230000007246 mechanism Effects 0.000 title description 3
- 238000012546 transfer Methods 0.000 claims description 97
- 230000005540 biological transmission Effects 0.000 claims description 39
- 230000001629 suppression Effects 0.000 claims description 33
- 238000000034 method Methods 0.000 claims description 18
- 230000006870 function Effects 0.000 claims description 14
- 238000012544 monitoring process Methods 0.000 claims description 14
- 238000001514 detection method Methods 0.000 claims description 5
- 230000005764 inhibitory process Effects 0.000 claims description 4
- 230000001960 triggered effect Effects 0.000 claims description 3
- 230000002401 inhibitory effect Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 description 42
- 230000000903 blocking effect Effects 0.000 description 31
- 238000010586 diagram Methods 0.000 description 28
- 230000003068 static effect Effects 0.000 description 10
- 230000000694 effects Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000032683 aging Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明による冗長化構成は、ローカルエリアネットワーク(LAN)に直接接続され、前記LANと複数の対向拠点を有する広域網(WAN)との間に設けられた複数の中継装置の冗長化構成であって、前記LANに関してメイン中継装置として動作する第一中継装置と、前記LANに関してバックアップ中継装置として動作し、前記第一中継装置と渡りルートで接続された第二中継装置と、からなり、前記LANが、前記メイン中継装置および前記WAN側の閉域網を用いたメイン回線、あるいは、前記バックアップ中継装置および前記WAN側の閉域網を用いたバックアップ回線、を通して、前記複数の対向拠点に含まれる第1対向拠点および第2対向拠点とそれぞれ独立に通信可能であり、前記メイン中継装置および前記バックアップ中継装置の両方が、前記LANに関して、前記LAN側の直接接続ルート、前記渡りルート、前記WAN側に接続されたダイナミックルートの順で低くなるルーティング優先度に設定されており、前記メイン中継装置および前記バックアップ中継装置の前記LAN側と前記渡りルートとにLAN側セグメントが設定され、前記メイン中継装置経由の前記LAN側セグメントのコストが第1コスト値に、前記バックアップ中継装置経由の前記LAN側セグメントのコストが第2コスト値に、それぞれ設定され、前記第1コスト値が前記第2コスト値より小さく設定されており、前記メイン中継装置および前記バックアップ中継装置が前記渡りルートに前記LAN側セグメントとは別個の渡り用セグメントを設定し、前記メイン中継装置経由あるいは前記バックアップ中継装置経由の前記渡り用セグメントのコストが共に第3コスト値に設定され、前記第3コスト値が前記第1コスト値および前記第2コスト値のいずれよりも小さく設定されており、前記バックアップ中継装置が、前記メイン中継装置自体あるいは前記メイン中継装置のLAN側での障害発生を監視する監視手段と、前記バックアップ中継装置のLAN側ポートをレイヤ2でのフレーム送受信を抑止するフレーム送受信抑止状態に設定し、あるいは当該フレーム送受信抑止状態を解除する制御手段と、を有し、前記監視手段が前記メイン中継装置自体で障害発生を検出すると、前記制御手段がマスタ権を前記メイン中継装置からフェールオーバし、自局のLAN側ポートの前記フレーム送受信抑止状態を解除し、前記監視手段が前記メイン中継装置の前記LAN側での障害発生を検知すると、前記制御手段が、自局のLAN側ポートの前記フレーム送受信抑止状態を解除する。
本発明の実施形態によれば、ユーザ側あるいはカスタマ側のLANに直接接続された中継装置が冗長化され、冗長化されたメイン側の第一中継装置とバックアップ側の第二中継装置との間に渡りルートが設定される。第一中継装置および第二中継装置において、直接接続されたLAN側ポートが最も高いルーティング優先度を有する場合、当該LAN側ポートを通した第二中継装置とLANとの間のフレーム送受信を抑止する。このLAN側ポートのフレーム送受信抑止状態は、第一中継装置自体あるいは第一中継装置のLAN側で障害が検出された時に解除される。このようなLAN側ポートを通したフレーム送受信の抑止/解除制御により、ルーティング優先度の異なるインタフェースが混在する中継装置の冗長化構成での物理的な非対称ルーティングの発生を防止することができる。
以下に説明する本発明の一実施形態では、WAN側が提供するIPベースの閉域網を用いて地理的に離れたLAN間を接続する仮想専用ネットワークにおいて、LAN側のエッジ中継装置が冗長化された場合を一例として説明する。冗長化することで、メイン側の中継装置が故障した場合、たとえばデフォルトゲートウェイの役割をメイン側からバックアップ側の中継装置が自動的に引き継ぐことができ、拠点LAN間の通信を維持することができる。なお、本実施形態で使用される冗長化プロトコルとしては、VRRP(Virtual Router Redundancy Protocol)、HSRP(Hot Standby Router Protocol)等が知られているが、これらに限定されるものではない。
図3に例示するように、LAN側のエッジ中継装置としての中継装置10および20が冗長化され、ここでは中継装置10がメイン、中継装置20がバックアップであるものとする。ここでは一例として、中継装置10が3つの物理ポートP11、P12およびP13を、中継装置20が3つの物理ポートP21、P22およびP23をそれぞれ有するものとし、ポートP12およびP22がルーテッドポートとして使用可能であり、ポートP11、P13、P21およびP23がスイッチングポートして使用可能であるものとする。
ところが、上述した構成を採用した場合、LAN側セグメントは中継装置のLAN側と渡りに設定される為、ダイナミックルーティングのコスト値を付加した場合、LAN側と渡りのコスト値が同一になる。これにより、次に述べるように、メイン回線で障害が発生した場合、WAN側で拠点単位の非対称ルーティングが発生する可能性が生じる。
以下、本発明の第1実施例としてルータを用いた冗長化構成における非対称ルーティングの防止メカニズムについて説明するが、すでに述べたように、同様の機能を有するレイヤ3スイッチ等のネットワークノードを用いた場合にも適用可能である。本実施例によれば、冗長化ルータのLAN側ポートをMACアドレス学習抑止状態にすることで、当該LAN側ポートをフレーム送受信抑止状態に設定することができる。
図6に例示するように、冗長化構成におけるバックアップルータ20は、ポートP21のMACアドレス学習機能を抑止することで、ARPテーブルおよびMACアドレステーブルに従ったポートP21のレイヤ2以上の通信ができなくなる。このために、バックアップルータ20では通信対象のMACアドレスを渡りルートSを通して認識することとなる。以下、図6に例示する冗長化構成のルーティング動作について説明する。
<通常動作>
図7に示すように、まず、冗長化プロトコルによりルータ10とルータ20とが冗長化され、ルータ10がメインに、ルータ20がバックアップに決定されたとする(動作S101)。バックアップルータ20は、LAN側に直接接続されたポートP21をMACアドレス学習抑止状態に設定する(動作S102)。続いて、ルータ10および20はネットワークを監視する(動作S103、S104)。その際、バックアップルータ20は、メインルータ10のLAN側IFを監視するパケットをメインルータ10へ所定周期で送信し、その応答パケットあるいは応答の有無に基づいてメインルータ10のLAN側IFの障害発生を検知してもよい。あるいは、後述するように、STP(Spanning Tree Protocol)におけるBPDU(Bridge Protocol Data Unit)を利用してツリー状態を監視することもできる。
図7に示すように、メインルータ10がWAN側のメイン回線12mで障害発生を検出すると(動作S106)、LANセグメントは、メインルータ10、渡りルートS、バックアップルータ20およびバックアップ回線12bを通して、対向拠点との間でバックアップ通信を行うことができる(動作S107)。このバックアップ通信について、図8を参照しながら説明する。
図9に示すように、メインルータ10を通して通常動作を行っている時に、メインルータ10が自局内の障害(メインルータ10の筐体障害、または自局LAN側IF、並びに渡りIFの重複障害)を検出し(動作S201)、デフォルトゲートウェイがルータ20へフェールオーバしたとする(動作S202)。バックアップルータ20は、デフォルトゲートウェイの役割を引き継ぐ動作と並行して別途検知したLAN障害をトリガに自局のLAN側ポートP21のMACアドレス学習抑止を解除する(動作S203)。なお、メインルータ10におけるLAN側IFの障害発生をバックアップルータ20が検知する仕方は、上述したように監視パケットの応答の有無を判定してもよいが、メインルータ10の障害発生に応じて出力されるSyslogメッセージ等をトリガとしてバックアップルータ20が検出してもよい。こうして、LANセグメントは、バックアップルータ20およびバックアップ回線12bを通して対向拠点との間でバックアップ経路を通した通信を行うことができる(動作S204)。このバックアップ通信について、図10を参照しながら説明する。
図11に示すように、メインルータ10を通して通常動作を行っている時に、メインルータ10のLAN側で障害発生が検出され(動作S301)、それによるデフォルトゲートウェイのバックアップ側へのフェールオーバが生じなかったものとする。従って、メインルータ10が依然としてデフォルトゲートウェイとして動作している。この場合、メインルータ10のLAN側での障害発生を検知すると、バックアップルータ20は、自局のLAN側ポートP21のMACアドレス学習抑止を解除する(動作S302)。この場合、メインルータ10がデフォルトゲートウェイであるから、LANセグメントは、バックアップルータ20、渡りルートS、メインルータ10およびメイン回線12mを通して対向拠点との間で通信を行うことができる(動作S303)。この渡りルートを介したメイン通信について、図12を参照しながら説明する。
上述したように、本発明の第1実施例によれば、メインルータとバックアップルータとの間に渡りルートが設定され、通常、バックアップルータのLAN側ポートがMACアドレス学習抑止状態に設定されている。メインルータ自体あるいはメインルータのLAN側に障害が検出されると、バックアップルータのLAN側ポートのMACアドレス学習抑止が解除され、当該LAN側ポートを通したバックアップルータとLANとの間のパケット送受信が可能となる。このようなバックアップルータでのLAN側ポートのMACアドレス学習抑止制御により、カスタマ側のエッジルータを冗長化した構成における送信および受信トラフィックの物理的な非対称ルーティングを防止することができる。
本発明の第2実施例による冗長化構成では、STPブロッキングを利用してバックアップルータ側のブロッキングポートの設定/解除制御を行う。以下、本実施例によるルータおよびその制御動作について図面を参照しながら詳細に説明する。ただし、図3と同様の構成要素には同一の参照番号を付して説明は省略する。
図13に例示するように、ルータ10および20の各々は、ルーティング部RTと各ポートに対応する仮想インタフェースvIFとからなる機能的構成を有する。仮想インタフェースvIFは、たとえばSVI(Switched Virtual Interface)である。ルータ10では、LAN側ポートP11、WAN側ポートP12および渡りポートP13に対して仮想インタフェースvIF11、vIF12およびvIF13がそれぞれ対応している。ルータ20では、LAN側ポートP21、WAN側ポートP22および渡りポートP23に対して仮想インタフェースvIF21、vIF22およびvIF23がそれぞれ対応している。
<メイン回線障害でWAN側ポートがダウンしていない場合>
図14に示すように、上述したSTPプロトコルによりバックアップルータ20のLAN側ポートP21がブロッキングされている状態で、メインルータ10がWAN側のメイン回線12mで障害発生を検出したとする。この場合、デフォルトゲートウェイとして動作しているメインルータ10では、LANセグメント側のポートP11から入ってきたIPパケットをダイナミックルーティングによりポートP13へ転送し、渡りルートSを通してバックアップルータ20へ出力する。この際、当該通信から見た宛先対向拠点までの経路はvIF11とvIF13の2つの経路が存在する。既に述べたコスト調整が行われることでvIF11よりもvIF13のコスト値が低く(優先度が高く) なっているために、IPパケットはvIF13経由でポートP13へ転送され、バックアップルータ20へ出力される。バックアップルータ20は、渡りルートSのポートP23から入ってきたIPパケットをダイナミックルーティングによりWAN側ポートP22へ転送し、バックアップ回線12bを通して対向拠点へ送信する。
図15に示すように、上述したSTPプロトコルによりバックアップルータ20のLAN側ポートP21がブロッキングされている状態で、メインルータ10のWAN側ポートP12がダウンしたとする。この場合、自局WAN側IFを監視していたメインルータからデフォルトゲートウェイがバックアップルータにフェールオーバする。メインルータ10では、LANセグメント側のポートP11から入ってきたIPパケットを直接接続によりvIF11経由でポートP13へ転送する。ダイナミックルーティングは使用されずL2で通過するため、図14で述べたようにvIF11よりもvIF13のコスト値が低く(優先度が高く) なっていてもvIF13を経由する事はなく、渡りルートSを通してバックアップルータ20のvIF21へ出力する。バックアップルータ20は、渡りルートSのポートP23からvIF21へ入ってきたIPパケットをダイナミックルーティングによりWAN側ポートP22へ転送し、バックアップ回線12bを通して対向拠点へ送信する。
図16に示すように、メインルータ10が自局内で障害を検出すると、デフォルトゲートウェイがルータ20へフェールオーバする。これによって、バックアップルータ20は、デフォルトゲートウェイの役割を引き継ぎ、自局のLAN側ポートP21のSTPブロッキングが自動的に解除される。これによって、バックアップルータ20は、LANセグメント側のポートP21から入ってきたIPパケットをダイナミックルーティングによりポートP22へ転送し、バックアップ回線12bを通して対向拠点へ送信する。
図17に示すように、メインルータ10のLAN側で障害発生が検出され、メインルータ10がデフォルトゲートウェイとして動作している場合、バックアップルータ20のLAN側ポートP21のブロッキングが解除される。これによって、LANセグメント側のポートP21から入ってきたIPパケットはデフォルトゲートウェイとして動作するメインルータ10へ転送され、メインルータ10でダイナミックルーティングによりポートP12へ転送され、メイン回線12mを通して対向拠点へ送信される。デフォルトゲートウェイであるメインルータ10に至るまでの過程は、既に説明したメイン回線障害でWAN側ポートがダウンした場合(図15)と同様であるため説明は省略する。
上述したように、本実施形態によれば、メインルータとバックアップルータとの間に渡りルートが設定され、通常、バックアップルータのLAN側ポートがブロッキング状態に設定されている。メインルータ自体あるいはメインルータのLAN側に障害が検出されると、バックアップルータのLAN側ポートのブロッキングが解除され、当該LAN側ポートを通したバックアップルータとLANとの間のパケット送受信が可能となる。このようなバックアップルータでのLAN側ポートのブロッキング制御により、カスタマ側のエッジルータを冗長化した構成における送信および受信トラフィックの物理的な非対称ルーティングを防止することができる。また、渡り用セグメントを設定し、当該渡り用セグメントに対して、メインルータおよびバックアップルータのLAN側ポートのダイナミックルーティングのコスト値より低い値を設定する事により、送信および受信を行うネットワーク機器間で計算されるコスト値の相違は発生しない。したがって、当該ダイナミックルーティングプロトコルによって経路情報が共有されるネットワーク機器において、本実施例を採用する事による経路計算の意図しない狂いは生じない。
4.1)ルータの構成
図18に例示するように、本実施例によるルータ300は、複数のLANインタフェース#1、#2・・・を含むLANインタフェース部301と、WANに接続するWAN側インタフェース302と、メモリ303と、を有する。本実施例では、LAN側インタフェース部301において、インタフェース#1の物理ポートP1がLANセグメントAのハブに直接接続され、インタフェース#2の物理ポートP2がLANセグメントBのハブに直接接続されているものとする。さらに、インタフェース#3の物理ポートP3は冗長化された隣接ルータに接続され、後述するように、ダイナミックルーティングによる渡りルートSが設定される。
5.1)構成
図19に例示するように、ルータ10およびルータ20からなる冗長化構成は、LANセグメントAおよびBの各々に対して冗長化CEルータとして機能する。すなわち、LANセグメントAに対してはルータ10がメイン、ルータ20がバックアップとなり、LANセグメントBに対してはルータ10がバックアップ、ルータ20がメインとなる。一つLANセグメントに関するルータ10および20の冗長化構成、STPブロッキング制御およびルーティング動作は、上述した実施形態(図3)で説明した構成および動作と基本的に同じである。
<第1例>
図20に示すように、LANセグメントAとメインルータ10との間の回線およびルータ10と対向拠点Cとの間のメイン回線12mに障害がなければ、LANセグメントAはメインルータ10およびメイン回線12mを通して対向拠点Cとの間で通常通信を行うことができる(経路Ra-c)。同様に、LANセグメントAとメインルータ10との間の回線およびメインルータ10と対抗拠点Dとの間のメイン回線12mに障害がなければ、LANセグメントAはメインルータ10およびメイン回線12mを通して対向拠点Dとの間で通常通信を行うことができる。すなわち、メインルータ10は、LANセグメントAのポートP11から入ってきたIPパケットをダイナミックルーティングによりWAN側のポートP14へ転送し、メイン回線12mを通して対向拠点CあるいはDへ送信する。逆に、メインルータ10は、WAN側ポートP14から入ってきたIPパケットをdirectly-connectedによりLAN側ポートP11へ転送し、LANセグメントAへ出力する。したがって、障害が発生していない状態では、LANセグメントAは、メインルータ10およびメイン回線12mを通して対向拠点CおよびDとの間でIPパケットの送受信を行うことができ、送信トラフィックおよび受信トラフィック間で非対称ルーティングは生じない。また、LANセグメントAに関しては、バックアップルータ20のLAN側ポートP22がSTPブロッキング状態となっており、LANセグメントBに関しは、バックアップルータ10のLAN側ポートP12がSTPブロッキング状態となっているので、ループ形成が防止されている。
図21に示すように、LANセグメントAと対向拠点Dとの間でメインルータ10およびメイン回線12mを通して通常通信が行われているときに、ルータ10のメイン回線12m側で障害が発生した場合も、上記第1例と同様に、LANセグメントAと対向拠点Dとの間の通信は、メインルータ10、渡りルートS、バックアップルータ20およびバックアップ回線22bを通したバックアップ通信に切り替わる。詳しくは、第1例と同様であるから説明は省略する。
図22に示すように、メインルータ10を通して通常動作を行っている時にメインルータ10で障害が発生した場合、バックアップルータ20は、LANセグメントAのデフォルトゲートウェイの役割を引き継ぎ、LANセグメントAに対するLAN側ポートP22のSTPブロッキングを解除する。こうして、LANセグメントAは、バックアップルータ20およびバックアップ回線22bの経路Ra-dを通して対向拠点Dとの間で通信を継続することができる。より詳しくは、バックアップルータ20は、メインルータ10からのマルチキャストパケットを使用したデフォルトゲートウェイのマスタ/スレーブ関係を決めるキープアライブ(Keepalive)が途絶える事により、ルータ10からLANセグメントAのデフォルトゲートウェイの役割を引き継ぐ。これによって、LANセグメントAのポートP22から入ってきたIPパケットをダイナミックルーティングによりポートP24へ転送し、バックアップ回線22bを通して対向拠点Dへ送信する。
図23に示すように、LANセグメントAと対向拠点Dとの間でメインルータ10およびメイン回線12mを通して通常通信が行われているときに、ルータ10のLAN側で障害が発生した場合、メインルータ10は引き続きLANセグメントAのデフォルトゲートウェイとして動作し、バックアップルータ20はLANセグメントAに対するLAN側ポートP22のSTPブロッキングを解除する。こうして、LANセグメントAは、バックアップルータ20、渡りルートS、メインルータ10およびメイン回線22mの経路Ra-dを通して対向拠点Dとの間で通信を継続することができる。
6.1)構成
図24において、ルータ10およびルータ20からなる冗長化構成は、LANセグメントAに関して冗長化CEルータとして機能し、LANセグメントAは冗長化CEルータ10および20と直接接続されている。さらに、LANセグメントAは冗長化されたファイアウォールFW1およびFW2と接続されている。LANセグメントAに関するルータ10および20の冗長化構成、STPブロッキング制御およびルーティング動作は、上述した第2実施例(図13〜図17)で説明した構成および動作と基本的に同じである。
<第1例>
図25において、ネットワーク障害がない場合には、図20に示すルーティング動作と同様に、対向拠点CからのファイアウォールFW1へのアクセスおよび通信は、メインルータ10およびメイン回線12mを通して可能である(経路Ra-c)。同様に、対向拠点DからのファイアウォールFW1へのアクセスおよび通信は、メインルータ10およびメイン回線12mを通して可能である。その際、図17に示すルーティング動作と同様に、送信トラフィックおよび受信トラフィック間で物理的、論理的な非対称ルーティングは生じない。
図26に示すように、ルータ10のメイン回線12m側で障害が発生した場合も、上記第1例と同様に、対向拠点DからのファイアウォールFW1へのアクセスおよび通信は、メインルータ10、渡りルートS、バックアップルータ20およびバックアップ回線22bを通して可能となる。
図27に示すように、メインルータ10を通して通常動作を行っている時にメインルータ10で障害が発生した場合、バックアップルータ20は、デフォルトゲートウェイの役割を引き継ぎ、自局のLAN側ポートP21のSTPブロッキングを解除する。また、メインルータ10側のインタフェースはダウンしたことで、ファイアウォールFW1からファイアウォールFW2へフェールオーバが発生する。したがって、対向拠点DからのファイアウォールFW2へのアクセスおよび通信は、図19に示すルーティング動作と同様に、バックアップルータ20およびバックアップ回線22bを通して継続することができ、すでに述べたような物理的、論理的な非対称ルーティングは生じない。
図28に示すように、メインルータ10およびメイン回線12mを通して通常通信が行われているときに、ルータ10のLAN側で障害が発生したとする。この場合、メインルータ10側のインタフェースはダウンするので、ファイアウォールFW1からファイアウォールFW2へフェールオーバが発生する。LANセグメントAと対向拠点Dとの間の通信は、バックアップルータ20、渡りルートS、メインルータ10およびメイン回線12aを通して継続することができ、すでに述べたような物理的、論理的な非対称ルーティングは生じない。
11 ハブ
12 WAN側回線
12m メイン回線
12b バックアップ回線
20 ルータ(中継装置)
21 ハブ
22 WAN側回線
300 ルータ
301 LAN側インタフェース部
302 WAN側インタフェース
303 メモリ
303R ルーティングテーブル
303A ARPテーブル
304 ルータ制御部
305 STP制御部
306 ルーティング制御部
307 冗長構成制御部
308 プログラムメモリ
Claims (9)
- ローカルエリアネットワーク(LAN)に直接接続され、前記LANと複数の対向拠点を有する広域網(WAN)との間に設けられた複数の中継装置の冗長化構成における非対称ルーティングの発生を防止する方法であって、
前記複数の中継装置のうち第一中継装置が前記LANに関してメイン中継装置として動作し、第二中継装置が前記LANに関してバックアップ中継装置として動作し、
前記LANが、前記メイン中継装置および前記WAN側の閉域網を用いたメイン回線、あるいは、前記バックアップ中継装置および前記WAN側の閉域網を用いたバックアップ回線、を通して、前記複数の対向拠点に含まれる第1対向拠点および第2対向拠点とそれぞれ独立に通信可能であり、
前記メイン中継装置と前記バックアップ中継装置とが両者間に渡りルートを設定し、
前記メイン中継装置および前記バックアップ中継装置の両方が、前記LANに関して、前記LAN側の直接接続ルート、前記渡りルート、前記WAN側に接続されたダイナミックルートの順で低くなるルーティング優先度に設定されており、、
前記メイン中継装置および前記バックアップ中継装置の前記LAN側と前記渡りルートとにLAN側セグメントが設定され、
前記メイン中継装置経由の前記LAN側セグメントのコストが第1コスト値に、前記バックアップ中継装置経由の前記LAN側セグメントのコストが第2コスト値に、それぞれ設定され、前記第1コスト値が前記第2コスト値より小さく設定されており、
a)前記メイン中継装置および前記バックアップ中継装置が前記渡りルートに前記LAN側セグメントとは別個の渡り用セグメントを設定し、前記メイン中継装置経由あるいは前記バックアップ中継装置経由の前記渡り用セグメントのコストが共に第3コスト値に設定され、前記第3コスト値が前記第1コスト値および前記第2コスト値のいずれよりも小さく設定されており、
b)前記バックアップ中継装置が、自局のLAN側ポートをレイヤ2でのフレーム送受信を抑止するフレーム送受信抑止状態に設定し、
c)前記メイン中継装置自体で障害が検出され、マスタ権が前記バックアップ中継装置へフェールオーバすると、前記バックアップ中継装置が自局のLAN側ポートの前記フレーム送受信抑止状態を解除し、
d)前記メイン中継装置が前記LANとの間で障害発生を検知すると、前記バックアップ中継装置が、自局のLAN側ポートの前記フレーム送受信抑止状態を解除する、
非対称ルーティング防止方法。 - 前記バックアップ中継装置の前記LAN側ポートのフレーム送受信抑止状態の設定および解除は、MACアドレス学習抑止設定および解除により、STP(Spanning Tree Protocol)プロトコルにより、あるいは、前記メイン中継装置の動作状況に関するメッセージ出力の検知またはネットワーク監視機能による検知をトリガとしたポート閉塞および開放により、実行される、請求項1に記載の非対称ルーティング防止方法。
- e)前記メイン中継装置が前記メイン回線で障害発生を検知すると、
前記メイン中継装置が、前記ルーティング優先度に従って、前記LAN側から入力した前記第1対向拠点あるいは前記第2対向拠点宛のパケットを前記渡りルートの前記渡り用セグメントを通して前記バックアップ中継装置へ転送し、前記バックアップ中継装置が、前記ルーティング優先度に従って、前記第1対向拠点あるいは前記第2対向拠点宛のパケットを前記ダイナミックルートを通して前記バックアップ回線へ転送し、
前記バックアップ中継装置が前記第1対向拠点あるいは前記第2対向拠点から前記バックアップ回線を通して前記LAN宛のパケットを入力すると、前記ルーティング優先度に従って、前記LAN宛のパケットを前記渡りルートの前記LAN側セグメントを通して前記メイン中継装置へ転送し、前記メイン中継装置が、前記ルーティング優先度に従って、前記LAN宛のパケットを前記直接接続ルートを通して前記LANへ転送する、
請求項1または2に記載の非対称ルーティング防止方法。 - 前記メイン中継装置が、第一ルーティング部と、前記LANに直接接続された第一LAN側ポートと、前記渡りルートの第一渡りポートと、前記メイン回線に接続された第一WAN側ポートとを有し、前記第一ルーティング部の第1仮想インタフェースが前記第一LAN側ポートに、第2仮想インタフェースが前記第一渡りポートに、それぞれ接続され、前記第一WAN側ポートがスイッチングポートあるいはルーテッドポートであり、
前記バックアップ中継装置が、第二ルーティング部と、前記LANに直接接続された第二LAN側ポートと、前記渡りルートの第二渡りポートと、前記バックアップ回線に接続された第二WAN側ポートとを有し、前記第二ルーティング部の第3仮想インタフェースが前記第二LAN側ポートに、第4仮想インタフェースが前記第二渡りポートに、それぞれ接続され、前記第二WAN側ポートがスイッチングポートあるいはルーテッドポートであり、
前記LAN側セグメントが前記第1仮想インタフェースおよび前記第3仮想インタフェースにより設定され、
前記渡り用セグメントが前記第2仮想インタフェースおよび前記第4仮想インタフェースにより設定される、
請求項1−3のいずれか1項に記載の非対称ルーティング防止方法。 - ローカルエリアネットワーク(LAN)に直接接続され、前記LANと複数の対向拠点を有する広域網(WAN)との間に設けられた複数の中継装置の冗長化構成であって、
前記LANに関してメイン中継装置として動作する第一中継装置と、
前記LANに関してバックアップ中継装置として動作し、前記第一中継装置と渡りルートで接続された第二中継装置と、からなり、
前記LANが、前記メイン中継装置および前記WAN側の閉域網を用いたメイン回線、あるいは、前記バックアップ中継装置および前記WAN側の閉域網を用いたバックアップ回線、を通して、前記複数の対向拠点に含まれる第1対向拠点および第2対向拠点とそれぞれ独立に通信可能であり、
前記メイン中継装置および前記バックアップ中継装置の両方が、前記LANに関して、前記LAN側の直接接続ルート、前記渡りルート、前記WAN側に接続されたダイナミックルートの順で低くなるルーティング優先度に設定されており、
前記メイン中継装置および前記バックアップ中継装置の前記LAN側と前記渡りルートとにLAN側セグメントが設定され、
前記メイン中継装置経由の前記LAN側セグメントのコストが第1コスト値に、前記バックアップ中継装置経由の前記LAN側セグメントのコストが第2コスト値に、それぞれ設定され、前記第1コスト値が前記第2コスト値より小さく設定されており、
前記メイン中継装置および前記バックアップ中継装置が前記渡りルートに前記LAN側セグメントとは別個の渡り用セグメントを設定し、前記メイン中継装置経由あるいは前記バックアップ中継装置経由の前記渡り用セグメントのコストが共に第3コスト値に設定され、前記第3コスト値が前記第1コスト値および前記第2コスト値のいずれよりも小さく設定されており、
前記バックアップ中継装置が、
前記メイン中継装置自体あるいは前記メイン中継装置のLAN側での障害発生を監視する監視手段と、
前記バックアップ中継装置のLAN側ポートをレイヤ2でのフレーム送受信を抑止するフレーム送受信抑止状態に設定し、あるいは当該フレーム送受信抑止状態を解除する制御手段と、
を有し、
前記監視手段が前記メイン中継装置自体で障害発生を検出すると、前記制御手段がマスタ権を前記メイン中継装置からフェールオーバし、自局のLAN側ポートの前記フレーム送受信抑止状態を解除し、
前記監視手段が前記メイン中継装置の前記LAN側での障害発生を検知すると、前記制御手段が、自局のLAN側ポートの前記フレーム送受信抑止状態を解除する、
冗長化構成。 - 前記制御手段が、MACアドレス学習抑止設定および解除により、STP(Spanning Tree Protocol)プロトコルにより、あるいはSyslog出力の検知をトリガとしたポート閉塞および開放により、前記LAN側ポートのフレーム送受信抑止状態の設定および解除を実行する、請求項5に記載の冗長化構成。
- 前記メイン中継装置が、第一ルーティング部と、前記LANに直接接続された第一LAN側ポートと、前記渡りルートの第一渡りポートと、前記メイン回線に接続された第一WAN側ポートとを有し、前記第一ルーティング部の第1仮想インタフェースが前記第一LAN側ポートに、第2仮想インタフェースが前記第一渡りポートに、それぞれ接続され、前記第一WAN側ポートがスイッチングポートあるいはルーテッドポートであり、
前記バックアップ中継装置が、第二ルーティング部と、前記LANに直接接続された第二LAN側ポートと、前記渡りルートの第二渡りポートと、前記バックアップ回線に接続された第二WAN側ポートとを有し、前記第二ルーティング部の第3仮想インタフェースが前記第二LAN側ポートに、第4仮想インタフェースが前記第二渡りポートに、それぞれ接続され、前記第二WAN側ポートがスイッチングポートあるいはルーテッドポートであり、
前記LAN側セグメントが前記第1仮想インタフェースおよび前記第3仮想インタフェースにより設定され、
前記渡り用セグメントが前記第2仮想インタフェースおよび前記第4仮想インタフェースにより設定される、
請求項5または6に記載の冗長化構成。 - 前記第一中継装置と前記第二中継装置とからなる前記冗長化構成が第1のLANと第2のLANとを含む複数のLANにそれぞれ直接接続されており、
前記第一中継装置が前記第1のLANに関しては前記メイン中継装置として動作し、前記第二中継装置が前記第1のLANに関しては前記バックアップ中継装置として動作し、
前記第一中継装置が前記第2のLANに関しては前記バックアップ中継装置として動作し、前記第二中継装置が前記第2のLANに関しては前記メイン中継装置として動作する、ことを特徴とする請求項1−4のいずれか1項に記載の非対称ルーティング防止方法。 - 前記第一中継装置と前記第二中継装置とからなる前記冗長化構成が第1のLANと第2のLANとを含む複数のLANにそれぞれ直接接続されており、
前記第一中継装置が前記第1のLANに関しては前記メイン中継装置として動作し、前記第二中継装置が前記第1のLANに関しては前記バックアップ中継装置として動作し、
前記第一中継装置が前記第2のLANに関しては前記バックアップ中継装置として動作し、前記第二中継装置が前記第2のLANに関しては前記メイン中継装置として動作する、ことを特徴とする請求項5−7のいずれか1項に記載の冗長化構成。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016133262A JP6635885B2 (ja) | 2016-07-05 | 2016-07-05 | 中継装置の冗長化構成における物理的非対称ルーティング防止メカニズム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016133262A JP6635885B2 (ja) | 2016-07-05 | 2016-07-05 | 中継装置の冗長化構成における物理的非対称ルーティング防止メカニズム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018007094A JP2018007094A (ja) | 2018-01-11 |
JP6635885B2 true JP6635885B2 (ja) | 2020-01-29 |
Family
ID=60949661
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016133262A Active JP6635885B2 (ja) | 2016-07-05 | 2016-07-05 | 中継装置の冗長化構成における物理的非対称ルーティング防止メカニズム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6635885B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110661701B (zh) * | 2018-06-30 | 2022-04-22 | 华为技术有限公司 | 一种避免环路的通信方法、设备和系统 |
GB2586277B (en) * | 2019-08-16 | 2022-11-23 | Siemens Ind Software Inc | Broadcasting event messages in a system on chip |
-
2016
- 2016-07-05 JP JP2016133262A patent/JP6635885B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018007094A (ja) | 2018-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9264302B2 (en) | Methods and systems with enhanced robustness for multi-chassis link aggregation group | |
US9628285B2 (en) | Increasing failure coverage of MoFRR with dataplane notifications | |
JP5074327B2 (ja) | 経路制御システム | |
US9813257B2 (en) | Access network dual path connectivity | |
US8004964B2 (en) | Restoring multi-segment pseudowires following failure of a switching PE device | |
JP5546461B2 (ja) | チェーン及びリングネットワークにおける透過的なオートリカバリのための方法及びシステム | |
US20100135291A1 (en) | In-band signalling for point-point packet protection switching | |
JP4773981B2 (ja) | 通信制御プログラム | |
WO2012028029A1 (zh) | 一种切换方法及系统 | |
CN101483558A (zh) | 网络设备接入分组交换网络的方法、系统及装置 | |
CN103873368A (zh) | 以太网报文转发方法和接入设备 | |
JP6635884B2 (ja) | 中継装置の冗長化構成における物理的および論理的非対称ルーティング防止メカニズム | |
JP4389221B2 (ja) | ネットワーク、ルータ装置、それに用いる切替方法及びそのプログラム並びに記録媒体 | |
CN101399773B (zh) | 用于在面向分组网络中组织网络节点的方法 | |
JP6635885B2 (ja) | 中継装置の冗長化構成における物理的非対称ルーティング防止メカニズム | |
US7869351B2 (en) | Communication techniques and generic layer 3 automatic switching protection | |
JP2008177806A (ja) | パケット交換ネットワークおよび障害完成装置 | |
KR102740561B1 (ko) | 가상 애니캐스트 노드를 이용한 네트워크 절체 관리 방법 | |
US10855583B2 (en) | Supporting BFD packets in a virtualized switch environment | |
JP5328502B2 (ja) | L2冗長通信装置 | |
JP3882626B2 (ja) | 二重リングネットワークにおける折り返しプロテクションのためのシグナリング方式 | |
JP2007312091A (ja) | ルーチング装置および障害復旧方法 | |
JP4830845B2 (ja) | ネットワーク間接続装置及び冗長化ネットワーク | |
JP2009253874A (ja) | 冗長プロトコル共存システム及び転送装置 | |
Sahoo et al. | Redundancy Protocols for Campous Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20160709 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180412 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190404 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190412 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190610 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190807 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6635885 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |