JP6727424B2 - 障害処理遅延防止 - Google Patents

障害処理遅延防止 Download PDF

Info

Publication number
JP6727424B2
JP6727424B2 JP2019515274A JP2019515274A JP6727424B2 JP 6727424 B2 JP6727424 B2 JP 6727424B2 JP 2019515274 A JP2019515274 A JP 2019515274A JP 2019515274 A JP2019515274 A JP 2019515274A JP 6727424 B2 JP6727424 B2 JP 6727424B2
Authority
JP
Japan
Prior art keywords
equivalence class
queue
time window
identifier
bfd session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019515274A
Other languages
English (en)
Other versions
JP2019530339A (ja
Inventor
郭道栄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Publication of JP2019530339A publication Critical patent/JP2019530339A/ja
Application granted granted Critical
Publication of JP6727424B2 publication Critical patent/JP6727424B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0686Additional information in the notification, e.g. enhancement of specific meta-data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • H04L41/064Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis involving time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0681Configuration of triggering conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/50Queue scheduling
    • H04L47/56Queue scheduling implementing delay-aware scheduling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/50Queue scheduling
    • H04L47/62Queue scheduling characterised by scheduling criteria
    • H04L47/625Queue scheduling characterised by scheduling criteria for service slots or service orders
    • H04L47/6275Queue scheduling characterised by scheduling criteria for service slots or service orders based on priority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/68Pseudowire emulation, e.g. IETF WG PWE3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/30Flow control; Congestion control in combination with information about buffer occupancy at either end or at transit nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

[関連文献の相互引用]
本願は、2016年9月19日に提出された、出願番号が201610830946.xであり、発明名称が「障害処理遅延防止方法及び装置」である中国特許出願の優先権を主張し、当該出願の全文を引用として本願に援用される。
双方向転送検出(BFD: Bidirectional Forwarding Detection)は、汎用的で標準化された、媒体及びプロトコルとは関係ない高速障害検出メカニズムであり、IPネットワークにおけるリンクの連通状況を検出し、機器間での通信障害の高速検出を保証し、タイムリーに措置を取ることを可能にし、サービスの継続的な運転を保証する。BFDは、各種の上位層プロトコル(例えば、ルーティングプロトコル、MPLS等)について2つの機器間の双方向転送リンクの障害を高速に検出できる。BFDは、ミリ秒級の障害検出を実現することが可能である。
本発明に係る方法フローチャートである。
本発明に係る等価クラス集合表の構成図である。
本発明に係る等価クラス時間窓キューの構成図である。
本発明に係る別の等価クラス時間窓キューの構成図である。
本発明に係るBFD内部システムのブロック図である。
本発明に係る一実施例のフローチャートである。
本発明に係る別の実施例のフローチャートである。
本発明に係る装置構成の模式図である。
本発明に係る図8に示す装置のハードウェア構成の模式図である。
以下では、本発明の実施例の図面を組み合わせて本発明の実施例における解決手段を明瞭で完全に記述する。明らかに、記述される実施例が単に本発明の一部の実施例に過ぎず、全部の実施例ではない。本発明における実施例に基づき、当業者が進歩性に値する労働をせずに成した全ての他の実施例は、何れも本発明の保護範囲に含まれる。
応用において、同一のパブリックネットワーク経路(例えば、パブリックネットワークトンネル)から異なる経路を仮想化することが可能であり、例えば、疑似回線(PW)としてもよい。しかし、異なるPWは、異なるBFDセッションに関連付けられている。BFDセッションは、それに関連するPWに障害が起きたか否かを検出することを担う。よく見られる検出方式としては、機器が周期的に相手機器へBFD制御メッセージを送信し、N個のメッセージを連続送信しても相手からの応答がない場合に、それに関連するPWに障害が起きたとされ、BFD駆動へDownイベントを報告し、BFD駆動が、受信されたDownイベントに応じて処理を行う。
しかし、パブリックネットワーク経路のネットワーク信号が減衰して経路の切断に至る場面(パブリックネットワーク経路逐次切断場面と略称)では、当該パブリックネットワーク経路で担持される各BFDセッションによって検出された結果が一致していない。それに関連するPWが正常であると検出されたBFDセッションもあるし、それに関連するPWが切断された(Down)と検出されたBFDセッションもある。このような不一致は、BFDセッション検出の誤判定に繋がり、Downイベント報告を遅延させ、最終的に障害が遅延処理されることを引き起こす。
本発明に係る方法によれば、パブリックネットワーク経路逐次切断場面におけるDownイベント遅延報告が回避され、Downイベント遅延報告による障害処理遅延が更に防止され、BFD検出メカニズムをパブリックネットワーク経路逐次切断場面に適させる性能が向上する。
以下では、本発明に係る方法を記述する。
図1を参照し、図1は、本発明に係る方法フローチャートである。図1に示すように、当該フローは、以下のステップを含んでもよい。
ステップ101では、BFDセッションイベントを受信する。
1つの実施例として、ここでのBFDセッションイベントは、BFDセッションがそれに関連する経路((例えば、PW等)について検出したイベントを例とし、少なくともBFDセッション識別子、イベントタイプ識別子を付加する。イベントタイプ識別子の詳細は、後述するため、ここで繰り返し説明しない。
ステップ102では、BFDセッションイベントに付加されるBFDセッション識別子にマッチングする基本情報エントリから、等価クラス集合識別子を取得し、前記等価クラス集合識別子は、BFDセッション識別子に対応するBFDセッションが属する等価クラス集合を示す。
本発明では、BFDセッションのそれぞれは、1つのマッチングする基本情報エントリを有する。BFDセッションにマッチングする基本情報エントリは、BFDセッションの作成初期に確立される。基本情報エントリの構成は、後文で重点的に記述されるため、ここで繰り返し説明しない。
本発明では、BFDセッションが属する等価クラス集合は、BFDセッションを担持するパブリックネットワーク経路に基づいて特定される。好ましくは、同一のパブリックネットワーク経路で担持される異なるBFDセッションは、同一の等価クラス集合に属する。等価クラス集合の構成は、後述するため、ここで繰り返し説明しない。
ステップ103では、BFDセッションイベントに付加されるイベントタイプ識別子がDownイベントを示すときに、ステップ104を実行する。
ステップ104では、BFDセッション識別子に対応するキュー要素を前記等価クラス集合識別子に対応する等価クラス時間窓キューに追加し、前記等価クラス時間窓キューにおけるキュー要素の数が所定時間窓内で所定閾値に達したか否かを判断し、そうであれば、前記等価クラス集合における各BFDセッションに対してDownイベントを報告する。
本発明では、同一の等価クラス集合が同一の等価クラス時間窓キューに対応する。等価クラス時間窓キューは、Downイベントを報告するBFDセッションを記録するために用いられる。換言すれば、等価クラス時間窓キューで記録されるのは、Downイベントを報告したBFDセッションである。等価クラス時間窓キューの構成は、後文で重点的に記述されるため、ここで繰り返し説明しない。
1つの実施例として、ステップ104では、BFDセッション識別子に対応するキュー要素を前記等価クラス集合識別子に対応する等価クラス時間窓キューに追加することは、
前記等価クラス時間窓キューが空であるか否かを判断することと、
そうであれば、前記BFDセッション識別子に対応するキュー要素を前記等価クラス時間窓キューの1番目のキュー要素として前記等価クラス時間窓キューに追加し、追加されたキュー要素のタイムスタンプは現在システム時間であることと、
そうでなければ、前記BFDセッション識別子に対応するキュー要素を前記等価クラス時間窓キューにおける最後1つのキュー要素の後に追加し、追加されたキュー要素のタイムスタンプは現在システム時間であることとを含む。
本発明では、等価クラス時間窓キューにおける1番目のキュー要素が動的に変化する。当該動的な変化は、具体的に、
BFDセッション識別子をキュー要素として前記等価クラス時間窓キューにおける最後1つのキュー要素の後に追加する前に、現在システム時間と前記等価クラス時間窓キューにおける1番目のキュー要素のタイムスタンプとの差分を算出し、算出結果が所定時間窓サイズより大きいときに、前記等価クラス時間窓キューにおける1番目のキュー要素を削除する。
BFDセッションが論理的に互いに独立であるため、十分に少ない時間帯内で同一の等価クラス窓キューに複数のBFDセッションがDownになったとき、パブリックネットワーク経路に障害が起きる可能性が極めて高い。このような場合に、本発明では、1つの所定イベント窓内でDown状態になったBFDセッションについてDownイベントを報告することにより、パブリックネットワークのDownイベントをできるだけ早く報告できる。
1番目のキュー要素と現在報告するDownイベントのキュー要素との時間間隔が非常に長い場合、即ち、同一の時間窓に存在しない場合に、その際1番目のキュー要素は等価クラス時間窓キューに保留しても、パブリックネットワーク経路の異常を正確に判断する依拠とすることができない。そのため、算出結果が所定時間窓サイズより大きいときに、等価クラス時間窓キューにおける1番目のキュー要素を削除する。つまり、削除されたキュー要素と、等価クラス時間窓キューにおける他のキュー要素とが同一の時間窓に存在しないため、1つの所定時間窓内でDownであるBFDセッションのDownイベントを報告する目的を実現することができない。等価クラス時間窓キューにおける1番目のキュー要素が時間の変化とともに削除され、等価クラス時間窓キューにおける1番目のキュー要素が削除されたときに、元々削除された1番目のキュー要素の後にある2番目のキュー要素が自ずと1番目のキュー要素になることが分かる。
等価クラス時間窓キューにおけるキュー要素の数を取得する際、等価クラス時間窓キューに、対応するカウンタが設けられてもよい。当該カウンタは、等価クラス時間窓キューにおけるキュー要素の数を統計する。BFDセッションDownイベントを受信してBFDセッション識別子を等価クラス時間窓キューに追加する際、当該等価クラス時間窓キューに対応するカウンタを対応的に更新する。例えば、等価クラス時間窓キューへ1つのキュー要素を追加すると、カウンタは、1つカウントアップされる。
ここまでは、図1に示すフローが完了する。図1に示すフローから分かるように、等価クラス時間窓キューにおけるキュー要素の数が所定時間窓内で所定閾値(Nと記す)に達したときは、所定時間内で同一の等価クラス集合にN個のBFDセッションがそれぞれDownイベントを検出したことを意味する。これに基づき、当該等価クラス集合に対応するパブリックネットワーク経路(実質的に、等価クラス集合における各BFDセッションを担持する同一のパブリックネットワーク経路)障害を推定できる。上位層がタイムリーに障害を処理してデータストリームロスを減少することを容易にするために、ステップ104の記述のように、本発明では、等価クラス集合における各BFDセッションに対して対応するDownイベントを報告する。これにより、パブリックネットワーク経路逐次切断場面におけるDownイベント遅延報告が回避され、Downイベント遅延報告による障害処理遅延が更に防止され、BFD検出メカニズムをパブリックネットワーク経路逐次切断場面に適させる性能が向上し、信号劣化でのBFDメカニズム検出の欠陥が有効に補われる。
以下では、本発明に係る幾つかのエントリを記述する。
基本情報表は、基本情報エントリによって構成される。基本情報エントリは、BFDセッションにマッチングする。
BFDセッションにマッチングする基本情報エントリは、主に下記の1)〜4)を含む。
1)Sidは、BFDセッション識別子であり、BFDセッションのそれぞれが唯一の識別子を有する。
2)Validは、エントリ有効識別子であり、例えば、Validが1であるときに、この基本情報エントリの有効を示し、逆に、Validが0であるときに、この基本情報エントリの無効を示す。
3)Statusは、BFDセッションの状態であり、活性化(UP)、障害(Down)、初期化(Init)等を含んでもよい。
4)Class IDは、BFDセッションが属する等価クラス集合の識別子である。等価クラス集合は、パブリックネットワーク経路に応じて区分され、同一のパブリックネットワーク経路で担持されるあらゆるBFDセッションは、同一の等価クラス集合に区分される。
表1は、基本情報表を例示する。
ここで記述される基本情報エントリの構成に基づき、上記ステップ102において基本情報表からBFDセッションイベントに付加されるBFDセッション識別子にマッチングする基本情報エントリを見つけ出すことは、具体的に、
BFDセッションイベントに付加されるBFDセッション識別子をキーワードとし、基本情報表からSidが当該キーワードである基本情報エントリを検索し、見つけ出された基本情報エントリをBFDセッションイベントに付加されるBFDセッション識別子にマッチングする基本情報エントリとする。
等価クラス集合表は、等価クラス集合によって構成される。最初に、等価クラス集合表における各等価クラス集合内には、等価クラス集合要素がない。
BFDセッションがUP状態になったときに、当該UP状態のBFDセッションの識別子を1つの対応する等価クラス集合要素として構成して当該BFDセッションの属する等価クラス集合に追加する。
BFDセッションがDown状態になったときに、当該Down状態のBFDセッションの識別子をキーワードとし、当該BFDセッションが属する等価クラス集合から、当該キーワードに対応する等価クラス集合要素を削除する。
BFDセッションが削除されたときに、当該削除されたBFDセッションの識別子をキーワードとし、当該BFDセッションが属する等価クラス集合から、当該キーワードに対応する等価クラス集合要素を削除する。
BFDセッションに関連するPWが削除されたときに、当該削除されたPWに関連するBFDセッションの識別子をキーワードとし、当該BFDセッションが属する等価クラス集合から、当該キーワードに対応する等価クラス集合要素を削除する。
1つの実施例として、等価クラス集合表は、1つの二次元リンクリストであってもよい。二次元リンクリストでは、二次元リンクリストエントリのそれぞれは、1つの等価クラス集合を表し、二次元リンクリストエントリのそれぞれは、主に表頭と、対応する等価クラス集合要素とによって構成される。
テーブルヘッダは、以下の3つの部分によって構成される。
NextClassは、次の等価クラス集合を指向する。
ClassIDは、等価クラス集合識別子である。
HeadPtrは、自二次元リンクリストエントリにおける1番目の等価クラス集合要素を指向する。
等価クラス集合要素は、以下の3つの部分によって構成される。
Sidは、BFDセッション識別子であり、BFDセッションのそれぞれが1つの識別子を有し、その識別子によって対応するデータ情報を見つけ出すことができる。
Prevは、1つ前の等価クラス集合要素を指向し、1番目の等価クラス集合要素について、Prevは、テーブルヘッダを指向する。
Nextは、次の等価クラス集合要素を指向し、最後1つの等価クラス集合要素について、Nextは、空である。
図2は、等価クラス集合表の構成を例示する。上述した等価クラス集合表から分かるように、等価クラス集合表には、UP状態のBFDセッションの識別子が格納され、等価クラス時間窓キューにおけるキュー要素の数が所定時間窓内で所定閾値に達したときに、等価クラス集合における各BFDセッションに対してDownイベントを報告する。その一方、上述したように、等価クラス時間窓キューは、Downイベントを報告するBFDセッションを記録するために用いられる。これに基づき、等価クラス時間窓キューにDownイベントを報告したBFDセッションが追加されたときに、当該追加されたBFDセッションがその際に等価クラス集合表にも記録されている場合、同一のBFDセッションに対するDownイベントの重複報告を回避するために、等価クラス集合から当該BFDセッションを削除する必要がある。これに基づき、上記ステップ104において等価クラス時間窓キューにおけるキュー要素の数が所定時間窓内で所定閾値に達したときに、更に、対応する等価クラス集合から、当該追加されたBFDセッションの識別子に対応する等価クラス集合要素を削除する。それ相応に、等価クラス集合について対応するカウンタを設けてもよい。当該カウンタは、等価クラス集合におけるBFDセッション識別子の数を統計する。
等価クラス時間窓キュー表は、等価クラス時間窓キューによって構成される。等価クラス時間窓キュー表の構成は、等価クラス集合の構成に類似する。
本発明では、等価クラス時間窓キュー表が1つの二次元リンクリストであることが好ましい。二次元リンクリストでは、二次元リンクリストエントリのそれぞれが1つの等価クラス時間窓キューを表し、二次元リンクリストエントリのそれぞれが主にテーブルヘッダとキュー要素とによって構成される。
テーブルヘッダは、以下の3つの部分によって構成される。
NextQueは、次の等価クラス時間窓キューを指向する。
ClassIDは、等価クラス集合識別子である。
HeadPtrは、自二次元リンクリストエントリの1番目のキュー要素を指向する。
キュー要素は、以下の3つの部分によって構成される。
Sidは、BFDセッション識別子である。
Prevは、1つ前のキュー要素を指向し、1番目のキュー要素であるときに、Prevは、テーブルヘッダを指向する。
Nextは、次のキュー要素を指向し、最後1つのキュー要素であるときに、Nextは、空である。
最初に、等価クラス時間窓キュー表における各等価クラス時間窓キューには、キュー要素がない。詳細は、図3に示される。
BFDセッションがDown状態になったとき、当該Down状態のBFDセッションの識別子を1つの対応するキュー要素として構成して対応する等価クラス時間窓キューに追加する。図4は、BFDセッションがDown状態になったときにある時点の等価クラス時間窓キューの状態を示す。
上述した各エントリに基づき、1つの実施例により図1に示すフローを以下に記述する。
1つの実施例として、本発明は、Downイベント遅延報告による障害処理遅延を防止するために、BFD検出構成を提供する。図5に示すように、一般的なBFD検出構成は、ハードウェア層に位置するスイッチングチップ(図5では、FIRMWARE/FPGAを例とする)501及びスイッチングハードウェア502、駆動層のBFD駆動モジュール511及びスイッチングプラットフォーム駆動モジュール512、プラットフォームソフトウェアカーネルにおけるBFDカーネルモードモジュール521及びMPLSカーネルモードモジュール522、プラットフォームソフトウェアユーザモードにおけるBFDユーザモードモジュール531とMPLSユーザモードモジュール532、およびルーティングプロトコル群540を備える。本発明では、駆動層とハードウェア層の間に処理モジュール503が追加される。当該追加される処理モジュール503は、駆動層のBFD駆動モジュール511とハードウェア層のスイッチングチップ501との間に接続されている。詳細は、図5に示される。説明すべきことは、本発明の処理モジュール503がソフトウェア形態であってもよく、ハードウェア形態であってもよい。当該処理モジュール503は、ソフトウェア形態であるとき、駆動層に配置されてもよく、既存の処理BFDセッションのコアフローを変更しないと同時に、各層の既存のモジュールの実行に影響しないことも保証する。当該処理モジュール503は、ハードウェア形態であるとき、例えば、FPGAに集積されるかそれともマルチコアCPUの1つのコアに集積されてもよい。
図6を参照し、図6は、本発明に係る一実施例のフローチャートである。当該実施例のフローは、図5に示す処理モジュールによって実行される。図6に示すように、当該フローは、以下のステップを含んでもよい。
ステップ601では、Firmwareイベントをモニタリングする。
図5は、BFDのハードウェア層がスイッチングチップFIRMWARE/FPGAによって実施されることを例とするため、1つの実施例として、ここで、BFDセッションイベントがFirmwareイベントであることを例とする。
本実施例では、当該Firmwareイベントは、BFDセッションがUP状態になったことによってトリガされる可能性があるし、BFDセッションがDown状態になったことによってトリガされる可能性などもある。後文は、詳細に記述する。本発明では、Firmwareイベントには、BFDセッション識別子、イベントタイプ識別子が少なくとも付加されている。例えば、FirmwareイベントはBFDセッションがUP状態になったことによってトリガされるものである場合に、Firmwareイベントに付加されるBFDセッション識別子は、当該UP状態のBFDセッションの識別子になり、イベントタイプ識別子は、UPイベント(Event)の識別子になる。
記述の便宜上、本実施例では、Firmwareイベントに付加されるBFDセッション識別子をSid1と記す。
ステップ602では、Firmwareイベントがモニタリングされたとき、Firmwareイベントを解析して付加されるSid1を取得する。
ステップ603では、基本情報表から、Sid1にマッチングする基本情報エントリ(基本情報エントリ1と記す)を見つけ出し、マッチングされた基本情報エントリ1におけるValidが有効値であるときに、ステップ604を実行する。
上述した基本情報エントリの構成に基づき、本ステップ603では、基本情報表からSid1にマッチングする基本情報エントリを見つけ出すことは、具体的に、Sid1をキーワードとして基本情報表からSidが当該キーワードである基本情報エントリを見つけ出し、見つけ出された基本情報エントリは、Sid1にマッチングする基本情報エントリである。
1つの実施例として、マッチングされた基本情報エントリ1におけるValidが無効値であるときに、FirmwareイベントをBFD駆動モジュールへ報告する。このように、BFD駆動モジュールは、Firmwareイベントに付加されるイベントタイプ識別子に基づいて対応する処理を行う。ここで繰り返し説明しない。
ステップ604では、特徴表からFirmwareイベントに付加されるイベントタイプ識別子にマッチングするイベントタイプを見つけ出し、基本情報エントリ1におけるセッション状態がUPであるときに、図7に示すフローを実行し、Downであるときに、ステップ605を実行する。
上述した基本情報エントリにおけるセッション状態がInit等を更に含むが、本発明では、セッション状態がUP、Downであるときのみを詳細に記述する。他の状況は、詳細に記述しない。
本発明では、特徴表は、ユーザカスタマイズ情報を格納し、以下の幾つかの特徴エントリを含む。
MaxSessionsは、ネットワーク側エッジ機器(PE:Provider Edge)がサポートする最大セッション数であり、例えば、512個のBFDセッションをサポートする。
Admin Down Eventは、管理(Admin)Downイベントであり、対応するイベントタイプ識別子(第1識別子と記す)を有し、ユーザが自らBFDセッションを削除するときは、Admin Down イベント(Event)を意味する。
Down Eventは、BFD Downイベントであり、対応するイベントタイプ識別子(第2識別子と記す)を有する。
UP Eventは、BFD セッションのUPイベントであり、対応するイベントタイプ識別子(第3識別子と記す)を有する。
所定時間窓サイズについては、この時間窓内でDownイベントを報告するBFDセッションが、Downイベントを同時に報告するものと見なされる。後文は、記述するため、ここで繰り返し説明しない。
所定閾値は、上記ステップ104における所定閾値そのものである。表2は、特徴表を例示する。
上述した特徴表に基づき、ステップ604は、具体的に、Firmwareイベントに付加されるイベントタイプ識別子が第1識別子、例えば、0である場合に、当該FirmwareイベントのイベントタイプをAdmin Down Eventとして特定し、Firmwareに付加されるイベントタイプ識別子が第2識別子、例えば、2である場合に、Firmwareイベントに付加されるイベントタイプ識別子にマッチングするイベントタイプをDown イベント(Event)として特定し、Firmwareに付加されるイベントタイプ識別子が第3識別子、例えば、3である場合に、Firmwareイベントに付加されるイベントタイプ識別子にマッチングするイベントタイプをUP Eventとして特定する。表2では、「所定時間窓サイズ」及び「所定閾値」は、ユーザが実際の状況に応じて配置可能である。例えば、BFDセッションのパケット送信間隔が10msであり、且つ連続検出回数が3回である場合に、当該所定時間窓サイズは2msであってもよく、所定閾値は3であってもよい。
ステップ605では、ステップ604においてマッチングされたイベントタイプがUP Eventであるときに、Sid1を1つの対応する等価クラス集合要素として構成し、基本情報エントリ1における等価クラス集合識別子に対応する等価クラス集合に入れる。
上述した等価クラス集合の構成に基づき、ステップ605においてSid1を1つの対応する等価クラス集合要素として構成し、基本情報エントリ1における等価クラス集合識別子に対応する等価クラス集合に入れることは、具体的に、基本情報エントリ1における等価クラス集合識別子をキーワードとし、二次元リンクリスト(等価クラス集合に対応する二次元リンクリスト)から、当該キーワードを含むテーブルヘッダの二次元リンクリストエントリを見つけ出し、当該見つけ出された二次元リンクリストエントリに対応する等価クラス集合に、Sid1に対応する等価クラス集合要素を追加する。Sid1に対応する等価クラス集合要素は、具体的に上述した等価クラス集合要素の構成に応じて構成される。
上述したように、ステップ604においてマッチングされたイベントタイプは、Down Event、Admin Down Eventであってもよい。本ステップ605では、ステップ604においてマッチングされたイベントタイプがDown EventまたはAdmin Down Eventであることを発見した場合、従来の方式に応じて直接上記FirmwareイベントをBFD駆動モジュールへ報告する。このように、BFD駆動モジュールは、Firmwareイベントに付加されるイベントタイプ識別子に応じて対応する処理を行う。ここで繰り返し説明しない。
ここまでは、図6に示すフローが完了する。
図7を参照し、図7は、本発明に係る別の実施例のフローチャートである。上述したように、当該フローは、上記ステップ604において基本情報エントリ1におけるセッション状態をUPとして特定したときに実行される。
図7に示すように、当該フローは、下記のステップを含んでもよい。
ステップ701では、ステップ604においてマッチングされたイベントタイプがDown EventであるかそれともAdmin Down Eventであるかを判断し、Down Eventであるときに、ステップ702を実行し、Admin Down Eventであるときに、ステップ710を実行する。
本ステップ701は、基本情報エントリ1におけるセッション状態がUPであるときに実行される。
本実施例では、上記ステップ704においてマッチングされたイベントタイプがDown Event、Admin Down Event以外の他のイベントタイプ(例えば、UP Event)である場合に、上記FirmwareイベントをBFD駆動モジュールへ報告する。このように、BFD駆動モジュールは、Firmwareイベントに付加されるイベントタイプ識別子に応じて対応する処理を行う。ここで繰り返し説明しない。
ステップ702では、基本情報エントリ1におけるセッション状態をDownに更新する。その後、ステップ703を実行する。
ステップ703では、基本情報エントリ1における等価クラス集合識別子に基づき、対応する等価時間窓キュー(キュー1と記す)を見つけ出す。
上述した等価クラス時間窓キューの構成に基づき、ステップ703は、具体的に、基本情報エントリ1における等価クラス集合識別子をキーワードとし、二次元リンクリスト(等価クラス時間窓キュー表に対応する二次元リンクリスト)から、当該キーワードを含むテーブルヘッダの二次元リンクリストエントリを見つけ出し、当該見つけ出された二次元リンクリストエントリを上記キュー1と記す。
ステップ704では、キュー1が空であるか否かを判断し、そうであれば、ステップ705を実行し、そうでなければ、ステップ706を実行する。
ここで、キュー1が空であるか否かを判断することは、実質的に、キュー1にキュー要素が存在しないか否かを判断することであり、キュー1にキュー要素が存在しない場合に、キュー1は空であると特定し、そうでなければ、キュー1は空でないと特定する。
ステップ705では、Sid1に対応するキュー要素をキュー1の1番目のキュー要素としてキュー1に追加し、追加されたキュー要素のタイムスタンプは現在システム時間である。その後、ステップ709を実行する。
上述した等価クラス時間窓キューの構成に基づき、ステップ705は、具体的に、等価クラス時間窓キューにおけるキュー要素の構成に応じて、Sid1を1つの対応するキュー要素として構成し、キュー1(つまり、上記ステップ703で見つけ出された二次元リンクリストエントリ)に追加する。その際、当該追加されるキュー要素は、当該キュー1における1番目のキュー要素である。
ステップ706では、現在システム時間とキュー1における1番目のキュー要素のタイムスタンプとの差分を算出し、算出結果とローカルの特徴表における所定時間窓サイズとを比較し、前者が後者より大きい場合、ステップ707を実行し、前者が後者より以下場合に、ステップ708を実行する。
ステップ707では、キュー1における1番目のキュー要素を削除し、Sid1に対応するキュー要素を、キュー1における最後1つのキュー要素の後に追加し、追加されたキュー要素のタイムスタンプは現在システム時間である。現在フローが終了する。
本実施例では、キュー1における1番目のキュー要素が削除された後、キュー1における他のキュー要素は、削除された1番目のキュー要素の所在する位置へ順次移動し、最終的に、キュー1における既存の2番目のキュー要素が1番目のキュー要素になり、順に類推する。ステップ708では、Sid1に対応するキュー要素を、キュー1における最後1つのキュー要素の後に追加し、追加されたキュー要素のタイムスタンプは現在システム時間である。その後、ステップ709を実行する。
ステップ709では、キュー1におけるキュー要素の数が特徴表における所定閾値に達したか否かを判断し、そうであれば、基本情報エントリ1中の等価クラス集合識別子に対応する等価クラス集合における各BFDセッションに対してDownイベントを報告し、キュー1におけるあらゆるキュー要素をクリアし、且つ基本情報エントリ1中の等価クラス集合識別子に対応する等価クラス集合におけるあらゆる等価クラス集合要素をクリアする。
基本情報エントリ1中の等価クラス集合識別子に対応する等価クラス集合における各BFDセッションに対してDownイベントを報告した後、キュー1におけるあらゆるキュー要素、及び、基本情報エントリ1中の等価クラス集合識別子に対応する等価クラス集合におけるあらゆる等価クラス集合要素は、意味なくなる。そのため、記憶リソースを節約するために、1つの実施例として、本ステップ709では、キュー1におけるあらゆるキュー要素をクリアし、且つ基本情報エントリ1中の等価クラス集合識別子に対応する等価クラス集合におけるあらゆる等価クラス集合要素をクリアする。
1つの実施例として、ステップ709の判断結果が否定判定であるとき、上記FirmwareイベントをBFD駆動モジュールへ報告してもよい。このように、BFD駆動モジュールは、Firmwareイベントに付加されるイベントタイプ識別子に応じて対応する処理を行う。ここで繰り返し説明しない。
ここでの等価クラス集合における各BFDセッションに対してDownイベントを報告するとは、等価クラス集合における各BFDセッションのDownイベントをBFD駆動モジュールへ報告することを意味する。こうして、BFD駆動モジュールは、Downイベントに応じて処理を行う。ここで繰り返し説明しない。
ステップ710では、基本情報エントリ1におけるセッション状態をDownに更新し、上記モニタリングされたFirmwareイベントをBFD駆動モジュールへ報告してもよい。現在フローが終了する。
BFD駆動モジュールは、Firmwareイベントを受信した後、Firmwareイベントに応じて処理を行う。ここで繰り返し説明しない。
ここまでは、図7に示すフローが完了する。
上記フローは、以下の場面に適用可能である。つまり、同一のパブリックネットワーク経路に64個のBFDセッションが担持され、BFDセッションの検出周期が10msであり、検出周期内で検出メッセージを3回送信する必要がある。このように、従来技術を採用して検証した結果、Downイベントの報告遅延が128msを超え、パケットロス遅延を50ms以内に抑えるという電気通信の要求を遥かに超える一方、本発明に係る方法を採用して検証した結果、Downイベントの報告遅延が30ms以内である。これにより、Downイベントの報告遅延が大きく短縮された。
以上では、本発明に係る方法について記述された。
以下では、本発明に係る装置について記述する。
図8を参照し、図8は、本発明に係る装置構成図である。図8に示すように、当該装置は、下記の手段を備える。
受信手段801は、BFDセッションイベントを受信し、前記BFDセッションイベントには、BFDセッション識別子とイベントタイプ識別子とが付加されている。
取得手段802は、前記BFDセッション識別子にマッチングする基本情報エントリから等価クラス集合識別子を取得し、前記等価クラス集合識別子は、前記BFDセッション識別子に対応するBFDセッションが属する等価クラス集合を示し、ただし、同一のパブリックネットワーク経路で担持されるBFDセッションは、同一の等価クラス集合に属する。
制御手段803は、前記イベントタイプ識別子がDownイベントを示すときに、前記BFDセッション識別子に対応するキュー要素を前記等価クラス集合識別子に対応する等価クラス時間窓キューに追加し、前記等価クラス時間窓キューにおけるキュー要素の数が所定時間窓内で所定閾値に達したか否かを判断し、そうであれば、前記等価クラス集合識別子に対応する等価クラス集合における各BFDセッションに対してDownイベントを報告する。
1つの例示では、前記制御手段803は、更に、前記等価クラス集合識別子に対応する等価クラス集合から前記BFDセッション識別子に対応する等価クラス集合要素を削除する。
1つの例示では、前記制御手段803が前記BFDセッション識別子に対応するキュー要素を前記等価クラス集合識別子に対応する等価クラス時間窓キューに追加することは、
前記等価クラス時間窓キューが空であるか否かを判断することと、
そうであれば、前記BFDセッション識別子に対応するキュー要素を前記等価クラス時間窓キューの1番目のキュー要素として前記等価クラス時間窓キューに追加し、追加されたキュー要素のタイムスタンプは現在システム時間であることと、
そうでなければ、前記BFDセッション識別子に対応するキュー要素を前記等価クラス時間窓キューにおける最後1つのキュー要素の後に追加し、追加されたキュー要素のタイムスタンプは現在システム時間であることとを含む。
1つの例示では、前記制御手段803が前記BFDセッション識別子に対応するキュー要素を前記等価クラス時間窓キューにおける最後1つのキュー要素の後に追加することは、
現在システム時間と前記等価クラス時間窓キューにおける1番目のキュー要素のタイムスタンプとの差分を算出することと、前記算出された差分が所定時間窓サイズより大きいときに、前記等価クラス時間窓キューにおける1番目のキュー要素を削除することと、前記BFDセッション識別子に対応するキュー要素を前記等価クラス時間窓キューにおける最後1つのキュー要素の後に追加することとを含む。
1つの例示では、前記制御手段803が等価クラス集合における各BFDセッションに対してDownイベントを報告することは、更に、
前記等価クラス集合における等価クラス集合要素をクリアすることと、
前記等価クラス時間窓キューにおけるキュー要素をクリアすることとを含む。
1つの例示では、前記制御手段803は、更に、前記イベントタイプ識別子が活性化(UP)イベントを示すときに、前記BFDセッション識別子にマッチングする基本情報エントリにおけるセッション状態がDownである場合に、前記BFDセッション識別子に対応する等価クラス集合要素を前記等価クラス集合識別子に対応する等価クラス集合に追加し、および、
前記イベントタイプ識別子が管理(Admin) Downイベントを示すときに、前記BFDセッション識別子にマッチングする基本情報エントリにおけるセッション状態がUPである場合に、前記等価クラス集合識別子に対応する等価クラス集合から前記BFDセッション識別子に対応する等価クラス集合要素を削除し、前記BFDセッションイベントを報告する。ここまでは、図8に示す装置の構成の記述が完了する。
装置における各手段の実行手順が方法部分の実施例を参照すればよいため、ここで繰り返し説明しない。
それ相応に、本発明は、図8に示す装置の実施形態を更に提供する。図9を参照し、図9は、本発明に係る図8に示す装置のハードウェア構成の模式図である。当該装置は、プロセッサ901と、機器の実行可能な指令を記憶する機器読み取り可能な記憶媒体902とを備える。プロセッサ901と機器読み取り可能な記憶媒体902とは、システムバス903を介して互いに通信できる。また、プロセッサ901は、機器読み取り可能な記憶媒体902における機器の実行可能な指令を読み取って実行することにより、上述した方法が実行可能である。図9に示すように、当該ハードウェア構成は、当該スイッチング機器の電源管理を実行するように構成される電源ユニット904と、当該装置をネットワークに接続するように構成される有線或いは無線ネットワークインターフェース905と、出入力(I/O)インターフェース906とを更に備えてもよい。
本文で言及される機器読み取り可能な記憶媒体902は、如何なる電気的なもの、磁気的なもの、光学的なものまたは他の物理的記憶装置であってもよく、情報(例えば、実行可能な指令、データ等)を含むか記憶可能である。例えば、機器読み取り可能な記憶媒体は、RAM(Random Access Memory、ランダムアクセスメモリ)、揮発性メモリ、不揮発性メモリ、フラッシュメモリ、記憶ドライバ(例えば、ハードディスクドライバ)、ソリッド・ステート・ディスク、如何なるタイプの記憶ディスク(例えば、光ディスク、dvd等)、若しくは類似する記憶媒体、またはそれらの組み合わせであってもよい。
前記機器読み取り可能な記憶媒体902は、受信手段801で動作するプログラム指令、取得手段802で動作するプログラム指令、制御手段803で動作するプログラム指令を記憶する。
プロセッサ901は、受信手段801で動作するプログラム指令を実行し、取得手段802で動作するプログラム指令を実行し、制御手段803で動作するプログラム指令を実行する。プロセッサ901は、上記各手段で動作するプログラム指令を実行することにより、上述した方法を実施する。
ここまでは、図9に示すハードウェア構成の記述が完了する。
本発明の例示によれば、処理装置は、提供され、
プロセッサと、機器の実行可能な指令を記憶する機器読み取り可能な記憶媒体とを備え、前記プロセッサは、前記機器読み取り可能な記憶媒体における機器の実行可能な指令を実行することにより、
双方向転送検出(BFD)セッション識別子とイベントタイプ識別子とが付加されるBFDセッションイベントを受信することと、
前記BFDセッション識別子にマッチングする基本情報エントリから、前記BFDセッション識別子に対応するBFDセッションが属する等価クラス集合を示す等価クラス集合識別子を取得することと、
前記イベントタイプ識別子がDownイベントを示すときに、
前記BFDセッション識別子に対応するキュー要素を前記等価クラス集合識別子に対応する等価クラス時間窓キューに追加し、
前記等価クラス時間窓キューにおけるキュー要素の数が所定時間窓内で所定閾値に達したか否かを判断し、そうであれば、前記等価クラス集合識別子に対応する等価クラス集合における各BFDセッションに対してDownイベントを報告することと、を実行させ、
同一のパブリックネットワーク経路で担持されるBFDセッションは、同一の等価クラス集合に属する。
前記等価クラス時間窓キューにおけるキュー要素の数が所定時間窓内で所定閾値に達したときに、前記プロセッサは、更に、
前記等価クラス集合識別子に対応する等価クラス集合から前記BFDセッション識別子に対応する等価クラス集合要素を削除することを実行させる。
前記BFDセッション識別子に対応するキュー要素を前記等価クラス集合識別子に対応する等価クラス時間窓キューに追加する際、前記プロセッサは、更に、
前記等価クラス時間窓キューが空であるか否かを判断することと、
前記等価クラス時間窓キューが空である場合に、前記BFDセッション識別子に対応するキュー要素を前記等価クラス時間窓キューの1番目のキュー要素として前記等価クラス時間窓キューに追加し、追加されたキュー要素のタイムスタンプは現在システム時間であることと、
前記等価クラス時間窓キューが空でない場合に、前記BFDセッション識別子に対応するキュー要素を前記等価クラス時間窓キューにおける最後1つのキュー要素の後に追加し、追加されたキュー要素のタイムスタンプは現在システム時間であることと、を実行させる。
前記BFDセッション識別子に対応するキュー要素を前記等価クラス時間窓キューにおける最後1つのキュー要素の後に追加する際、前記プロセッサは、更に、
現在システム時間と前記等価クラス時間窓キューにおける1番目のキュー要素のタイムスタンプとの差分を算出することと、
前記算出された差分が所定時間窓サイズより大きいときに、前記等価クラス時間窓キューにおける1番目のキュー要素を削除することと、
前記BFDセッション識別子に対応するキュー要素を前記等価クラス時間窓キューにおける最後1つのキュー要素の後に追加することと、を実行させる。
前記等価クラス集合識別子に対応する等価クラス集合における各BFDセッションに対してDownイベントを報告した後、前記プロセッサは、更に、
前記等価クラス集合における等価クラス集合要素をクリアすることと、
前記等価クラス時間窓キューにおけるキュー要素をクリアすることとを実行させる。
前記プロセッサは、更に、
前記イベントタイプ識別子が活性化(UP)イベントを示すときに、
前記BFDセッション識別子にマッチングする基本情報エントリにおけるセッション状態がDownである場合に、前記BFDセッション識別子に対応する等価クラス集合要素を前記等価クラス集合識別子に対応する等価クラス集合に追加することと、
前記イベントタイプ識別子が管理(Admin)Downイベントを示すときに、
前記BFDセッション識別子にマッチングする基本情報エントリにおけるセッション状態がUPである場合に、前記等価クラス集合識別子に対応する等価クラス集合から前記BFDセッション識別子に対応する等価クラス集合要素を削除し、前記BFDセッションイベントを報告することと、を実行させる。
装置実施例は、基本的に方法実施例に対応するため、その関連箇所が方法実施例部分の説明を参照すればよい。上述した装置実施例は、単に例示であり、その中、分離部品として説明される手段が物理的に分離されるものであってもよくでなくてもよい。また、手段として表示される部品は、物理手段であってもでなくてもよい。更に、それらの手段は、1箇所に位置してもよく、複数のネットワークセルに分散してもよい。実際の需要に応じてその中の一部または全部のモジュールを選択して本実施例の目的を果たすことが可能である。当業者は、進歩性に値する労働をせずに、理解して実施できる。
説明すべきことは、本文に、第1と第2等のような関係用語は、単に1つの実体や操作を別の実体や操作と区分させるために用いられ、これらの実体や操作の間になんらかの実際的な関係や順序が存在するとは必ずしも要求やヒントすることではない。用語「含む」、「備える」またはほかの何れかの同義語が非排他的含有をカバーすることを狙う。このように、一シリーズの要素を有する手順、方法、物品または機器は、それらの要素を有するのみならず、明確に挙げられていない他の要素も有し、またはこのような手順、方法、物品または機器に固有の要素も有する。更なる制限がない限り、語句「1つの…を含む」で限定される要素は、前記要素を有する手順、方法、物品または機器に他の同じ要素を更に有することをあえて排除しない。
以上では、本発明の実施例に供される方法と装置を詳細に説明した。本文では、具体的な例を用いて本発明の原理及び実施形態を説明するが、以上の実施例の説明が単に本発明の方法およびその要旨を容易に理解するために用いられる。それとともに、当業者であれば、本発明の思想に基づいて具体的な実施形態及び応用範囲を変更可能である。したがって、本明細書の内容は、本発明に対する制限として理解されるべきではない。

Claims (12)

  1. 障害処理遅延防止方法であって、
    プロセッサが、双方向転送検出(BFD)セッション識別子とイベントタイプ識別子とが付加されるBFDセッションイベントを受信するステップと、
    前記プロセッサが、前記BFDセッション識別子にマッチングする基本情報エントリから、前記BFDセッション識別子に対応するBFDセッションが属する等価クラス集合を示す等価クラス集合識別子を取得するステップと、
    前記イベントタイプ識別子がDownイベントを示すときに、
    前記プロセッサが、前記BFDセッション識別子に対応するキュー要素を前記等価クラス集合識別子に対応する等価クラス時間窓キューに追加し、
    前記プロセッサが、前記等価クラス時間窓キューにおけるキュー要素の数が所定時間窓内で所定閾値に達したか否かを判断し、そうであれば、前記等価クラス集合識別子に対応する等価クラス集合における各BFDセッションに対してDownイベントを報告するステップと、を含み、
    同一のパブリックネットワーク経路で担持されるBFDセッションは、同一の等価クラス集合に属することを特徴とする方法。
  2. 前記等価クラス時間窓キューにおけるキュー要素の数が所定時間窓内で所定閾値に達したときに、当該方法は、更に、
    前記プロセッサが、前記等価クラス集合識別子に対応する等価クラス集合から前記BFDセッション識別子に対応する等価クラス集合要素を削除するステップを含むことを特徴とする請求項1に記載の方法。
  3. 前記BFDセッション識別子に対応するキュー要素を前記等価クラス集合識別子に対応する等価クラス時間窓キューに追加することは、
    前記プロセッサは前記等価クラス時間窓キューが空であるか否かを判断することと、
    前記等価クラス時間窓キューが空である場合に、前記プロセッサが前記BFDセッション識別子に対応するキュー要素を前記等価クラス時間窓キューの1番目のキュー要素として前記等価クラス時間窓キューに追加し、追加されたキュー要素のタイムスタンプは現在システム時間であることと、
    前記等価クラス時間窓キューが空でない場合に、前記プロセッサが前記BFDセッション識別子に対応するキュー要素を前記等価クラス時間窓キューにおける最後1つのキュー要素の後に追加し、追加されたキュー要素のタイムスタンプは現在システム時間であることと、を含むことを特徴とする請求項1に記載の方法。
  4. 前記BFDセッション識別子に対応するキュー要素を前記等価クラス時間窓キューにおける最後1つのキュー要素の後に追加することは、
    前記プロセッサが現在システム時間と前記等価クラス時間窓キューにおける1番目のキュー要素のタイムスタンプとの差分を算出することと、
    前記算出された差分が所定時間窓サイズより大きいときに、前記プロセッサが前記等価クラス時間窓キューにおける1番目のキュー要素を削除することと、
    前記プロセッサが前記BFDセッション識別子に対応するキュー要素を前記等価クラス時間窓キューにおける最後1つのキュー要素の後に追加することと、を含むことを特徴とする請求項3に記載の方法。
  5. 前記等価クラス集合識別子に対応する等価クラス集合における各BFDセッションに対してDownイベントを報告した後、
    前記プロセッサが前記等価クラス集合における等価クラス集合要素をクリアするステップと、
    前記プロセッサが前記等価クラス時間窓キューにおけるキュー要素をクリアするステップと、を更に含むことを特徴とする請求項1に記載の方法。
  6. 前記イベントタイプ識別子が活性化(UP)イベントを示すときに、
    前記BFDセッション識別子にマッチングする基本情報エントリにおけるセッション状態がDownである場合に、前記プロセッサが前記BFDセッション識別子に対応する等価クラス集合要素を前記等価クラス集合識別子に対応する等価クラス集合に追加するステップと、
    前記イベントタイプ識別子が管理(Admin)Downイベントを示すときに、
    前記BFDセッション識別子にマッチングする基本情報エントリにおけるセッション状態がUPである場合に、前記プロセッサが前記等価クラス集合識別子に対応する等価クラス集合から前記BFDセッション識別子に対応する等価クラス集合要素を削除し、且つ、
    前記プロセッサが前記BFDセッションイベントを報告するステップと、を更に含むことを特徴とする請求項1に記載の方法。
  7. 処理装置であって、
    プロセッサと、
    機器の実行可能な指令を記憶する機器読み取り可能な記憶媒体とを備え、
    前記プロセッサは、前記機器読み取り可能な記憶媒体における機器の実行可能な指令を実行することにより、
    双方向転送検出(BFD)セッション識別子とイベントタイプ識別子とが付加されるBFDセッションイベントを受信することと、
    前記BFDセッション識別子にマッチングする基本情報エントリから、前記BFDセッション識別子に対応するBFDセッションが属する等価クラス集合を示す等価クラス集合識別子を取得することと、
    前記イベントタイプ識別子がDownイベントを示すときに、
    前記BFDセッション識別子に対応するキュー要素を前記等価クラス集合識別子に対応する等価クラス時間窓キューに追加し、
    前記等価クラス時間窓キューにおけるキュー要素の数が所定時間窓内で所定閾値に達したか否かを判断し、そうであれば、前記等価クラス集合識別子に対応する等価クラス集合における各BFDセッションに対してDownイベントを報告することと、を実行させ、
    同一のパブリックネットワーク経路で担持されるBFDセッションは、同一の等価クラス集合に属することを特徴とする装置。
  8. 前記等価クラス時間窓キューにおけるキュー要素の数が所定時間窓内で所定閾値に達したときに、前記プロセッサは、更に、
    前記等価クラス集合識別子に対応する等価クラス集合から前記BFDセッション識別子に対応する等価クラス集合要素を削除することを実行させることを特徴とする請求項7に記載の装置。
  9. 前記BFDセッション識別子に対応するキュー要素を前記等価クラス集合識別子に対応する等価クラス時間窓キューに追加する際、前記プロセッサは、更に、
    前記等価クラス時間窓キューが空であるか否かを判断することと、
    前記等価クラス時間窓キューが空である場合に、前記BFDセッション識別子に対応するキュー要素を前記等価クラス時間窓キューの1番目のキュー要素として前記等価クラス時間窓キューに追加し、追加されたキュー要素のタイムスタンプは現在システム時間であることと、
    前記等価クラス時間窓キューが空でない場合に、前記BFDセッション識別子に対応するキュー要素を前記等価クラス時間窓キューにおける最後1つのキュー要素の後に追加し、追加されたキュー要素のタイムスタンプは現在システム時間であることと、を実行させることを特徴とする請求項7に記載の装置。
  10. 前記BFDセッション識別子に対応するキュー要素を前記等価クラス時間窓キューにおける最後1つのキュー要素の後に追加する際、前記プロセッサは、更に、
    現在システム時間と前記等価クラス時間窓キューにおける1番目のキュー要素のタイムスタンプとの差分を算出することと、
    前記算出された差分が所定時間窓サイズより大きいときに、前記等価クラス時間窓キューにおける1番目のキュー要素を削除することと、
    前記BFDセッション識別子に対応するキュー要素を前記等価クラス時間窓キューにおける最後1つのキュー要素の後に追加することと、を実行させることを特徴とする請求項9に記載の装置。
  11. 前記プロセッサは、更に、
    前記等価クラス集合識別子に対応する等価クラス集合における各BFDセッションに対してDownイベントを報告した後、
    前記等価クラス集合における等価クラス集合要素をクリアすることと、
    前記等価クラス時間窓キューにおけるキュー要素をクリアすることとを実行させることを特徴とする請求項7に記載の装置。
  12. 前記プロセッサは、更に、
    前記イベントタイプ識別子が活性化(UP)イベントを示すときに、
    前記BFDセッション識別子にマッチングする基本情報エントリにおけるセッション状態がDownである場合に、前記BFDセッション識別子に対応する等価クラス集合要素を前記等価クラス集合識別子に対応する等価クラス集合に追加することと、
    前記イベントタイプ識別子が管理(Admin)Downイベントを示すときに、
    前記BFDセッション識別子にマッチングする基本情報エントリにおけるセッション状態がUPである場合に、前記等価クラス集合識別子に対応する等価クラス集合から前記BFDセッション識別子に対応する等価クラス集合要素を削除し、前記BFDセッションイベントを報告することと、を実行させることを特徴とする請求項7に記載の装置。
JP2019515274A 2016-09-19 2017-09-19 障害処理遅延防止 Active JP6727424B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610830946.XA CN107846292B (zh) 2016-09-19 2016-09-19 防止故障处理延迟的方法和装置
CN201610830946.X 2016-09-19
PCT/CN2017/102222 WO2018050122A1 (zh) 2016-09-19 2017-09-19 防止故障处理延迟

Publications (2)

Publication Number Publication Date
JP2019530339A JP2019530339A (ja) 2019-10-17
JP6727424B2 true JP6727424B2 (ja) 2020-07-22

Family

ID=61619324

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019515274A Active JP6727424B2 (ja) 2016-09-19 2017-09-19 障害処理遅延防止

Country Status (5)

Country Link
US (1) US11206176B2 (ja)
EP (1) EP3499801B1 (ja)
JP (1) JP6727424B2 (ja)
CN (1) CN107846292B (ja)
WO (1) WO2018050122A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111294358B (zh) * 2020-02-21 2021-08-31 苏州盛科通信股份有限公司 报文的处理方法及装置

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4999613A (en) 1987-04-21 1991-03-12 Guardian Technologies, Inc. Remote confinement system
US6535512B1 (en) * 1996-03-07 2003-03-18 Lsi Logic Corporation ATM communication system interconnect/termination unit
US6373846B1 (en) * 1996-03-07 2002-04-16 Lsi Logic Corporation Single chip networking device with enhanced memory access co-processor
JP2002033767A (ja) 2000-07-18 2002-01-31 Fujitsu Ltd ネットワーク管理システム
JP4398113B2 (ja) 2001-05-23 2010-01-13 富士通株式会社 レイヤ型ネットワークの管理システム
US8289839B2 (en) 2007-07-05 2012-10-16 Cisco Technology, Inc. Scaling BFD sessions for neighbors using physical / sub-interface relationships
US7961601B2 (en) * 2007-08-16 2011-06-14 Ericsson Ab Lesser disruptive open shortest path first handling of bidirectional forwarding detection state changes
CN101132320B (zh) * 2007-09-18 2010-06-16 华为技术有限公司 检测接口故障的方法及网络节点设备
CN101459594B (zh) * 2007-12-14 2011-04-13 华为技术有限公司 Bfd报文的发送方法、链路故障的探测方法及装置
CN101247270A (zh) * 2008-03-19 2008-08-20 中兴通讯股份有限公司 一种实现双向转发检测的系统及方法
US7921219B2 (en) * 2008-08-19 2011-04-05 Cisco Technology, Inc. Maintaining protocol adjacency state with forwarding failure
CN101447900A (zh) * 2008-12-15 2009-06-03 华为技术有限公司 一种建立双向转发检测的方法、系统及设备
US8886762B2 (en) * 2009-09-17 2014-11-11 Adobe Systems Incorporated Stream duration management
WO2011144495A1 (en) * 2010-05-19 2011-11-24 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatus for use in an openflow network
CN101848223B (zh) 2010-05-25 2014-08-13 中兴通讯股份有限公司 基于网络处理器实现快速报文双向转发检测的方法和装置
CN102347855A (zh) * 2011-07-21 2012-02-08 福建星网锐捷网络有限公司 双向转发检测实现方法、装置及网络设备
US8885484B2 (en) 2011-07-25 2014-11-11 Alcatel Lucent Bootstrapping fault detection sessions over a P2MP tunnel
US8832417B2 (en) * 2011-09-07 2014-09-09 Qualcomm Incorporated Program flow control for multiple divergent SIMD threads using a minimum resume counter
CN102571601B (zh) * 2012-02-13 2018-05-15 中兴通讯股份有限公司 一种保证双向转发检测可靠性的方法及标记交换路径设备
CN102801614B (zh) * 2012-07-17 2016-04-27 杭州华三通信技术有限公司 一种等价路由的收敛方法和网络设备
US8953460B1 (en) * 2012-12-31 2015-02-10 Juniper Networks, Inc. Network liveliness detection using session-external communications
GB201302984D0 (en) * 2013-02-20 2013-04-03 Nominet Uk A method of, and apparatus for, monitoring traffic in a communications network
US10097372B2 (en) * 2014-01-09 2018-10-09 Ciena Corporation Method for resource optimized network virtualization overlay transport in virtualized data center environments
CN105099805B (zh) * 2014-05-16 2019-05-07 新华三技术有限公司 一种双向转发检测方法及系统
US9509599B2 (en) * 2014-08-04 2016-11-29 Telefonaktiebolaget L M Ericsson (Publ) Self-bootstrapping BFD session over MPLS LSP
JP2016048850A (ja) 2014-08-27 2016-04-07 富士通株式会社 パケット転送装置、パケット転送システム、及びパケット転送方法
CN105490867A (zh) * 2014-10-09 2016-04-13 中兴通讯股份有限公司 一种双向转发检测的控制方法及装置
CN104506546B (zh) * 2014-12-30 2018-06-15 新华三技术有限公司 一种聚合链路的双向转发检测方法和装置
CN107078924B (zh) * 2014-12-31 2020-02-14 华为技术有限公司 对聚合链路进行双向转发检测的方法、设备和系统
US9774524B2 (en) * 2015-02-17 2017-09-26 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for fast reroute, control plane and forwarding plane synchronization
US9674071B2 (en) * 2015-02-20 2017-06-06 Telefonaktiebolaget Lm Ericsson (Publ) High-precision packet train generation
US9680694B1 (en) * 2015-03-05 2017-06-13 Juniper Networks, Inc. Overload functionality in overlay networks using fault detection protocols
US10210058B1 (en) * 2015-03-31 2019-02-19 Juniper Networks, Inc. Application aware inter-chassis redundancy
CN104821957B (zh) 2015-04-16 2018-08-07 瑞斯康达科技发展股份有限公司 一种bfd状态机的实现方法、装置及系统
US9985883B2 (en) * 2016-02-26 2018-05-29 128 Technology, Inc. Name-based routing system and method
US10257061B2 (en) * 2016-05-31 2019-04-09 128 Technology, Inc. Detecting source network address translation in a communication system
US10200264B2 (en) * 2016-05-31 2019-02-05 128 Technology, Inc. Link status monitoring based on packet loss detection
US11032197B2 (en) * 2016-09-15 2021-06-08 Cisco Technology, Inc. Reroute detection in segment routing data plane
CN107846356B (zh) 2016-09-19 2020-02-11 新华三技术有限公司 主备伪线pw快速切换方法和装置

Also Published As

Publication number Publication date
WO2018050122A1 (zh) 2018-03-22
CN107846292B (zh) 2020-12-04
JP2019530339A (ja) 2019-10-17
US20190207808A1 (en) 2019-07-04
EP3499801A4 (en) 2019-06-19
US11206176B2 (en) 2021-12-21
CN107846292A (zh) 2018-03-27
EP3499801A1 (en) 2019-06-19
EP3499801B1 (en) 2021-04-28

Similar Documents

Publication Publication Date Title
US10361956B2 (en) Traffic flow forwarding path redirection method and apparatus, and traffic flow forwarding system
JP6792701B2 (ja) プライマリ・バックアップ疑似回線pw切替
CN108243111B (zh) 确定传输路径的方法和装置
US9608841B2 (en) Method for real-time synchronization of ARP record in RSMLT cluster
CN108206753B (zh) 一种检测时延的方法、装置及系统
WO2016029749A1 (zh) 一种通信故障的检测方法、装置及系统
CN113259143B (zh) 信息处理方法、设备、系统及存储介质
CN114342342A (zh) 跨多个云的分布式服务链
US20140043956A1 (en) Techniques for Flooding Optimization for Link State Protocols in a Network Topology
KR20170049509A (ko) 선택된 네트워크 트래픽을 수집하고 분석하는 기법
CN105656645B (zh) 堆叠系统的故障处理的决策方法和装置
CN106302179B (zh) 一种管理索引表的方法及装置
US8675498B2 (en) System and method to provide aggregated alarm indication signals
US10389615B2 (en) Enhanced packet flow monitoring in a network
CN109639488A (zh) 一种多外网分流加速方法及系统
JP6727424B2 (ja) 障害処理遅延防止
CN104702431B (zh) 一种虚拟专用网双断保护的方法及装置
EP3048761A1 (en) Control method and device for self-loopback of network data
CN110430131A (zh) 一种报文转发方法及装置
US10003524B2 (en) Routing loop determining method and device
CN111726291B (zh) 一种路径切换方法及网络设备
US8719633B2 (en) Search device, search method, and search program
WO2017054535A1 (zh) 流量转发方法及装置
CN105634839A (zh) 一种用于获得网络可达地址空间的方法和装置
WO2015120581A1 (en) Traffic loop detection in a communication network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190318

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200114

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20200430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200630

R150 Certificate of patent or registration of utility model

Ref document number: 6727424

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20200706

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250