JPWO2007119635A1 - フレーム転送経路確認方法、ノード、そのプログラム及びフレーム転送経路確認システム - Google Patents
フレーム転送経路確認方法、ノード、そのプログラム及びフレーム転送経路確認システム Download PDFInfo
- Publication number
- JPWO2007119635A1 JPWO2007119635A1 JP2008510908A JP2008510908A JPWO2007119635A1 JP WO2007119635 A1 JPWO2007119635 A1 JP WO2007119635A1 JP 2008510908 A JP2008510908 A JP 2008510908A JP 2008510908 A JP2008510908 A JP 2008510908A JP WO2007119635 A1 JPWO2007119635 A1 JP WO2007119635A1
- Authority
- JP
- Japan
- Prior art keywords
- address
- network configuration
- node
- frame
- request message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4645—Details on frame tagging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/22—Alternate routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/28—Routing or path finding of packets in data switching networks using route fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/54—Organization of routing tables
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4675—Dynamic sharing of VLAN information amongst network nodes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
代表的なOAM機能の一つに、インターネットにおけるOAM機能の一つとして広く用いられているTrace−route機能がある。Trace−route機能は、あるターゲット装置までの経由する装置情報を取得するのに用いられる。
特開2004−147223号(特許文献1)を一例とする従来のターゲット装置までの経由する装置情報を取得する方法として、図33を用いて、イーサネットOAM技術の標準化が進められているITU−T Y.17ethoamにおけるTrace−route機能(以降、ITU−T Y.17ethoamの呼び方に習い、Link Trace(LT)と記す)について、説明する。図33では、端末T2が端末T1までの経由装置情報を調べるために、LTを実施する場合について示している。図33のネットワークはSTP(Spanning Tree Protocol)/RSTP(Rapid Spanning Tree Protocol)によるトポロジー上でのMAC(Media Access Control)アドレス学習ベースでのフレーム転送を行う既存レイヤー2(L2)ネットワークである(既存スイッチLS6とLS7の間のリンクがブロッキングリンクとなっている)。各既存スイッチLS1〜LS8のポートに記しているt1かt2の文字は各ポートにおけるMACアドレス学習状況を示している。ITU−T Y.17ethoamの標準の方法では、ターゲットの装置に対して、TTL(Time To Live)値を格納したRequestフレームを送信し、中継ノードとターゲット装置がTTL値を1減算したReplyフレームを送信元に返信することで、送信元はReplyフレームのTTL値をもとに並べ替えを行いターゲット装置までの経由装置情報を取得できる。
端末T2が端末T1までの経由装置情報を調べるために、LTを実施する場合について具体的に説明する。送信元の端末T2は、LT Requestフレームを送信する(ここでは、TTLの初期値を255とする)。受信した中継ノードである既存スイッチLS5では、ターゲット装置である端末T1のMACアドレス=MAC#t1の学習済みポートに対し、TTL値を1減算したRequestフレーム(TTL=254)を転送すると共に、Request発行元装置に対して、TTL値を格納したLT Replyフレームを返信する。既存スイッチLS5の次段の中継ノードである既存スイッチLS4でも既存スイッチLS5と同様に、ターゲット装置である端末T1のMACアドレス=MAC#t1の学習済みポートに対し、TTL値を1減算したRequestフレーム(TTL=253)を転送すると共に、Request発行元装置に対して、TTL値を格納したLT Replyフレームを返信する。以降の中継ノード既存スイッチLS3、LS2、LS1も同様の動作を行う。その後、ターゲット装置である端末T1にLT Requestフレームが到達すると、端末T1では、自装置宛のLT Requestフレームを受信すると、LT Requestフレームを廃棄し、Request発行元装置に対して、1減算したTTL値を格納したLT Replyフレーム(TTL=249)を返信する。Request発行元装置である端末T2では、中継ノードである既存スイッチLS1〜LS5、および、ターゲットの端末T1からのLT Replyフレームを受信すると、格納されたTTL値に基づきReplyフレームの送信元を並べ替えることにより、ターゲット装置までの経由装置情報をLS5→LS4→LS3→LS2→LS1→T1と取得できる。
図34を用いて、本課題を説明する。図34でも図33と同様に端末T2(MAC#t2)から端末T1(MAC#t1)へのLTについて記している。図34(1)は通常転送状態を示しており、既存スイッチLS6/LS7の間のリンクがブロックリンクとなっている。また、端末T1と端末T2の間のフレーム転送により、各ノードではMAC#t1、MAC#t2が学習されている。ここで端末T2から端末T1に対してLTを実施すると、図33で説明したようにMAC#t1の学習済み経路に沿って、LS5→LS4→LS3→LS2→LS1→T1の経路でLTの結果が得られる。ここで、図34(2)に示すように、既存スイッチLS2/LS3の間のリンクで障害が発生すると、STP/RSTPが再構築され、既存スイッチLS6/LS7の間のリンクがアクティブなリンクとなる。その後、図34(3)に示すように、STP/RSTPの再構築の過程においてトポロジー変更メッセージを受信したポートにおける学習済みのMACアドレスエントリ(図中の○印のエントリ)がフラッシュされる。その後、MAC#t1とMAC#t2の間のフレーム転送が再開されると、各ノードでは図34(4)で示すように切替後の経路上の各ポートで各MACアドレスが再学習される(図中の□印のエントリ)。この結果、端末T2から端末T1に対してLTを実施すると、端末T1(MAC#t1)に関する新たな学習結果に基づき、LS5→L S6→LS7→LS8→LS1→T1の経路が得られる。ここで得られた経路は、経路切替後の転送経路であり、障害箇所特定という目的を満たす転送経路ではない。障害箇所特定のためには、切替前の経路上で障害箇所の手前のノードまでのReplyが帰ってくることが望まれる。しかしながら、通常のレイヤ2ネットワークでは、障害発生後に新たな転送経路に切り替えられると、切替前のMACアドレスエントリはフラッシュされ、切替後の新たな転送経路上で学習されたMACアドレスエントリにしたがってLTが行なわれるため、切替前経路上でLTを実施して、障害箇所を特定することができない。
本発明の目的は、障害が発生した場合に、経路切替後の経路特定をすると共に、経路切替前の経路上で障害発生箇所の手前のノードまでの経路を特定し、障害箇所の特定を可能にするフレーム転送経路確認方法、ノード、そのプログラム及びフレーム転送経路確認システムを提案することである。
(作用)
上記特徴によって、ネットワーク構成変更後において、ネットワーク構成変更前のアドレスに基づいて、フォワーディングテーブルにおいて出力先が変更となるアドレスに対して経路確認できる。
本発明によれば、障害が発生した場合に、経路切替前の経路上で障害発生箇所の手前のノードまでの経路を特定し、障害箇所の特定が可能となる。
その理由は、ネットワーク構成変更時に、フォワーディングテーブルにおいて出力先が変更となるアドレスに対し識別情報を付与してアドレスを残し、要求メッセージを識別情報を付与して残したアドレスに基づいて転送して経路確認するため、ネットワーク構成変更後において、ネットワーク構成変更前のアドレスに基づいて、フォワーディングテーブルにおいて出力先が変更となるアドレスに対して経路確認できるからである。
図2は、第1の実施の形態におけるイーサネットフレームのフォーマットである。
図3は、第1の実施の形態におけるイーサネットOAMフレームのフォーマットである。
図4は、第1の実施の形態におけるスイッチの構成図である。
図5は、第1の実施の形態におけるフレームスイッチング部の構成図である。
図6は、第1の実施の形態におけるフォワーディングテーブルの構成図である。
図7は、第1の実施の形態におけるMACテーブルである。
図8は、第1の実施の形態におけるVLANテーブルである。
図9は、第1の実施の形態におけるOAM制御器の構成図である。
図10は、第1の実施の形態におけるスイッチのハードウェア構成を示すブロック図である。
図11は、第1の実施の形態におけるOAM制御器のLT Requestフレーム生成時の処理フローである。
図12は、第1の実施の形態におけるOAM制御器のLT Replyフレーム受信時の処理フローである。
図13は、第1の実施の形態におけるOAM制御器のLT Requestフレーム受信時の処理フローである。
図14は、第1の実施の形態におけるMACテーブルである。
図15は、第1の実施の形態における障害発生時のネットワークモデル図である。
図16は、第1の実施の形態における障害発生直後のMACテーブルである。
図17は、第1の実施の形態におけるフレーム転送が再開された後のMACテーブルである。
図18は、本発明の第2の実施の形態におけるフレームスイッチング部の構成図である。
図19は、第2の実施の形態におけるMACテーブルである。
図20は、第2の実施の形態におけるターゲットアドレスのアドレス変換例である。
図21は、第2の実施の形態におけるOAM制御器の構成図である。
図22は、第2の実施の形態におけるMACテーブルである。
図23は、第2の実施の形態における障害発生直後のMACテーブルである。
図24は、第2の実施の形態におけるフレーム転送が再開された後のMACテーブルである。
図25は、本発明の第3の実施の形態におけるフレームスイッチング部の構成図である。
図26は、第3の実施の形態におけるターゲットアドレスのアドレス変換例である。
図27は、第3の実施の形態におけるOAM制御器の構成図である。
図28は、第3の実施の形態におけるMACテーブルである。
図29は、第3の実施の形態における障害発生直後のMACテーブルである。
図30は、第3の実施の形態におけるフレーム転送が再開された後のMACテーブルである。
図31は、本発明の第4の実施の形態におけるフレームスイッチング部の構成図である。
図32は、第4の実施の形態におけるOAM制御器の構成図である。
図33は、従来のイーサネットにおける通常時のLT技術を説明する図である。
図34は、従来のイーサネットにおける障害発生時のLT技術を説明する図である。
400:イーサネットフレーム、410:宛先MACアドレス、420:送信元MACアドレス、430、3500:VLANタグ、440、510:Type、450:ペイロード、460:FCS、500:OAMフレーム、520:Opcode、530:Transaction Identifier、540:TTL、550:ターゲットアドレス、560:LTモード、600:スイッチ、601、602、603、604:IF、611、612、613、614:PHY、621、622、623、624:MAC、630:フレームスイッチング部、640:メモリ、650:CPU、660:コンソールI/O、670:障害管理部、700:フレーム解析器、710:フレーム書換器、720:フレーム転送器、730:テーブルサーチ器、740、1940:フォワーディングテーブル、750:MACラーニング器、760:制御フレーム振分け器、770、1970、2670、3270:OAM制御器、780、1980、2680:STP制御器、790、1990、2690:設定制御器、800、2000:MACテーブル、810:VLANテーブル、820:テーブル読込制御部、830:テーブル書込み制御部、1100:OAMフレーム種別フィルタ、1110:ターゲットアドレスフィルタ、1120、2220、2820、3320:テーブル参照器、1130、2230、2830:フレーム生成器、1140:LT Replyフレーム解析器、1150:TTL減算器、1160:フレーム送信器、1201:CPU、1202:主記憶部、1203:通信制御部、1204:入力部、1205:インタフェース部、1206:補助記憶部、1207:システムバス、LS1、LS2、LS3、LS4、LS5、LS6、LS7、LS8:既存スイッチ、T1、T2:端末、t1、t2、ls1、ls2、ls3、ls4、ls5、ls6、ls7、ls8、s1、s2、s3、s4、s5、s6、s7、s8:MACアドレス、S1、S2、S3、S4、S5、S6、S7、S8:スイッチ、p1、p2、p3:ポート番号
以下、本発明の第1の実施の形態について、図面を用いて詳細に説明する。本実施の形態では、従来技術で説明したITU−T Y.17ethoamにおけるLT技術をベースに本発明の機能を説明するが、例えばインターネットにおけるTrace−route機能をイーサネット技術に適用したLT技術等をベースに本発明の機能を適用することも可能である。
(第1の実施の形態の構成)
図1は、本発明を適用する第1の実施の形態の物理ネットワーク構成例を示している。
図1のスイッチS1〜S8は、いずれも既存のイーサネット機能に加えて、本発明による機能を備えている。各スイッチ間は以下のような接続形態となっている。
スイッチS1のポートp2とスイッチS2のポートp1
スイッチS2のポートp2とスイッチS3のポートp1
スイッチS3のポートp2とスイッチS4のポートp1
スイッチS4のポートp2とスイッチS5のポートp2
スイッチS5のポートp3とスイッチS6のポートp2
スイッチS6のポートp1とスイッチS7のポートp2
スイッチS7のポートp1とスイッチS8のポートp2
スイッチS8のポートp1とスイッチS1のポートp3
また、スイッチS1とS5は以下のようにユーザ端末と接続している。
スイッチS1のポートp1とユーザ端末T1
スイッチS5のポートp1とユーザ端末T2
図2、図3を用いて、本実施の形態の形態によるフレームフォーマットについて説明する。
図2はイーサネットフレーム400のフォーマットである。
イーサネットフレーム400は、宛先MACアドレス410、送信元MACアドレス420、VLANタグ430、Type440、ペイロード450、FCS(Frame Check Sequence)460から構成される。
また、図3は、OAMフレームのフォーマットである。
OAMフレーム500は、イーサネットフレーム400に対して、VLANタグ430の後に、TypeフィールドがType510に変更され、OpCode520、Transaction Identifier(TID)530、TTL540、ターゲットアドレス550、LTモード560が挿入される。
なお、図2、図3に関しては、VLANタグ430が付加されない場合もあるが、本明細書では、VLANタグ430が付加されていることを前提として説明する。
Type510にはOAM専用のType値が格納され、OpCode520にはOAMフレームの種別値が格納され(本明細書では、LT制御のみを対象とするが、実際にはLT以外のOAM制御をサポートするため、OAMフレームのOAM種別をこのフィールドの値で定義する)、Transaction Identifier(TID)530にはOAM制御の実施IDが格納され、TTL540にはTTL値が格納され、ターゲットアドレス550にはLTのターゲット装置のアドレスが格納され、LTモード560にはLTを実施する際の通常モードか障害切替モードかを示す値が格納される(通常モード、障害切替モードの説明は後述する)。
なお、イーサネットOAMに関する標準化の中では,上記以外にVersionフィールド(OAMのバージョンを格納)やME Levelフィールド(OAMの管理エンティティのレベル値を格納)等のフィールドが定義されているが、本明細書では、LT制御に必要なフィールドのみを記載して説明することとする。
次いで、スイッチS1〜S8の構成について、図4を用いて説明する。
図4のスイッチ600はPHY611、612、613、614とMAC621、622、623、624とフレームスイッチング部630とメモリ640とCPU650とコンソールI/O660と障害管理部670から構成される。
IF601、602、603、604にはそれぞれPHY611、612、613、614が接続され、PHY611、612、613、614にはMAC621、622、623、624が接続され、MAC621、622、623、624にはフレームスイッチング部630が接続される。
IF601、602、603、604から入力されるイーサネットフレームは、それぞれPHY611、612、613、614とMAC621、622、623、624を経由してフレームスイッチング部630に入力され、フレームスイッチング部630において後述する動作により適切な出力IFが決定され、それぞれMAC621、622、623、624とPHY611、612、613、614を経由して、IF601、602、603、604に出力される。
PHY611、612、613、614は、接続するIF601、602、603、604で障害を検知した場合、障害情報を障害管理部670に通知する機能を有する。
障害管理部670は、各IFの状態(正常/障害)を管理しており、PHY611、612、613、614から障害情報を受信すると、フレームスイッチング部630かCPU650かその両方に障害発生を通知する機能を有する。
また、CPU650およびメモリ640は、フレームスイッチング部630の動作を制御するプログラムおよび必要なデータを格納し、フレームスイッチング部630に制御指示を行う機能を有する。
また、コンソールI/O660は、装置内の各部に対する設定管理に関する外部インタフェ−スとなっている。
図5は、フレームスイッチング部630の詳細構成を示している。
フレームスイッチング部630は、フレーム解析器700、フレーム書換器710、フレーム転送器720、テーブルサーチ器730、フォワーディングテーブル740、MACラーニング器750、制御フレーム振分け器760、OAM制御器770、STP制御器780、設定制御器790とから構成される。
フレームスイッチング部630は、前述のように、MAC621〜624から入力されたイーサネットフレームの出力IFを決定し、所定のIFと接続するMAC621〜624に転送する機能を有する。
以降では、フレームスイッチング部630の各部について説明する。
フレーム解析器700は、MAC621〜624から入力されたフレームを解析し、通常のイーサネットフレーム400の主信号データフレームである場合は、ヘッダ情報と入力ポート情報をテーブルサーチ器730とMACラーニング器750に転送する機能と、フレーム全体またはペイロード部分をフレーム書換器710に転送する機能とを有し、また、入力フレームがOAMフレーム500またはSTP/RSTPの制御フレームであるBridge Protocol Data Unit(以降、BPDUと記す)等のその他の制御フレームである場合は、フレーム全体を制御フレーム振分け器760に転送する機能を有する。
フレーム解析器700は、OAMフレーム500についてはTypeフィールド510にOAMフレーム專用のType値が格納されるため、OAMフレームであることを識別できる。
なお、OAMフレーム500には様々な種類のフレームが存在するが、本発明ではLTのみを対象とし、LT RequestフレームとLT Replyフレームのみが転送されることとする。
フレーム書換器710は、フレーム解析器700から受信した主信号データフレームに対して、テーブルサーチ器730から指示があった場合に、フレームの書き換えを行う機能を有する。フレーム書換器710は、フレームの書き換えを行う機能としてイーサネットフレーム400に対してVLANタグの挿入や削除を行い、適宜書換処理を行ったフレームをフレーム転送器720に転送する機能を有する。
フレーム転送器720には、フレーム書換器710から主信号データフレームが入力され、制御フレーム振分け器760から制御フレームが入力される。
フレーム転送器720は、主信号データフレームに関しては、フレーム書換器710から受信する主信号データフレームをテーブルサーチ器730から受信する出力ポートに対応するMAC621〜624に転送する機能を有し、また、制御フレームに関しては、制御フレーム振分け器760から受信する制御フレームを同時に受信する出力ポートに対応するMAC621〜624に転送する機能を有する。
テーブルサーチ器730は、フレーム解析器700から受信したヘッダ情報と入力ポート情報を基にフォワーディングテーブル740を参照して出力ポート情報を取得する機能を有する。
ここで、出力ポート情報の取得方法を説明する前に、フォワーディングテーブル740の構成について説明する。
図6は、フォワーディングテーブル740の構成例を示すブロック図である。
フォワーディングテーブル740は、フレームを転送するための情報を格納した各種テーブルを有する。テーブルとしては、MACアドレスとVLANタグから出力ポートを取得するMACテーブル800とVLANタグに基づいて出力ポートを取得するVLANテーブル810がある。
フォワーディングテーブル740は、上記MACテーブル800及びVLANテーブル810と、テーブル書込制御部820と、テーブル読込制御部830とから構成される。
上記各テーブルへの新たなデータの書込みはテーブル書込制御部820を介して行われ、上記各テーブルからのデータの読み出しはテーブル読込制御部830を介して行われる。
MACテーブル800とVLANテーブル810の構成は、それぞれ図7、図8に示す通りであり、MACテーブル800では、MACアドレスとVLAN(Virtual LAN)タグの組に対する出力ポートが格納され、LTフラグフィールドを備える。
LTフラグフィールドには、そのエントリが通常状態のエントリである場合には0の値が、そのエントリが障害切替実施時の切替前のエントリである場合には1の値が格納される。
また、VLANテーブル810では、VLANタグに対する出力ポートが格納される。
MACテーブル800はMACラーニング器750によって更新され、LTフラグフィールドの0の値から1の値への書き換えはSTP制御器780によって実施され、また、VLANテーブル810はSTP制御器780によって更新される。
VLANテーブル810のVLANタグに対する出力ポートは、そのVLANに関するSTPのブロッキング状態でないポートが格納される。なお、テーブルの構成については、図7、図8に限定されるわけではない。
テーブルサーチ器730は、上述したように、このようなフォワーディングテーブル740を参照して、フレーム解析器700から受信したフレームヘッダ情報に対する出力ポート情報を取得する機能を有する。
すなわち、テーブルサーチ器730は、フォワーディングテーブル740のMACテーブル800を参照して、フレーム解析器700から受信したMAC_DA(Direction Address)(送信先MACアドレス)とVLANに対する出力ポートを取得する機能を有する。
より詳細には、テーブルサーチ器730は、MACテーブル800を参照して、MAC_DAとVLANに対して、LTフラグフィールドの値が0であるエントリが存在する場合、対応するポート情報を取得し、その後、フレーム転送器720に出力ポート情報を通知する機能を有し、一方、MACテーブル800に対応するエントリが存在しない場合には、VLANテーブル810を参照してVLANに対する出力ポートを取得し、その後、フレーム転送器720に出力ポート情報を通知する機能を有する。
MACラーニング器750は、フレーム解析器700からヘッダ情報を受信すると、フォワーディングテーブル740のMACテーブル800を参照して、受信したヘッダ情報のMAC_SA(Source Address)(送信元MACアドレス)とVLANに対する出力ポートを検索し、エントリが存在しない場合は、MACアドレスフィールドにMAC_SAを格納し、VLANフィールドにVLANを格納し、出力ポートフィールドに受信ポートを格納し、また、LTフラグフィールドの値を0に設定する機能を有する。
制御フレーム振分け器760は、フレーム解析器700から受信した制御フレームを所定の処理器に転送すると共に、処理器から受信した制御フレームおよび出力ポート情報をフレーム転送器720に転送する機能を有する。
本構成では、処理器は、OAM制御器770とSTP制御器780があり、各々の制御フレームとしては、OAMフレーム500とBPDUがある。
制御フレーム振分け器760は、OAMフレーム500をフレーム解析器700から受信すると、受信したOAMフレーム500をOAM制御器770に転送し、OAM制御器770からのOAMフレーム500および出力ポート情報をフレーム転送器720に転送する機能を有する。
なお、OAMフレーム500は、前述のように、LT RequestフレームとLT Replyフレームのみを対象としている。
また、制御フレーム振分け器760は、BPDUをフレーム解析器700から受信すると、受信したBPDUをSTP制御器780に転送し、STP制御器780から受信したBPDUおよび出力ポート情報をフレーム転送器720に転送する機能を有する。
OAM制御器770は、設定制御器790からのLT実施要求に応じてLT Requestフレームを生成し、フォワーディングテーブル740を参照して出力ポートを取得し、制御フレーム振分け器760にLT Requestフレームを送信する機能を有する。
また、OAM制御器770は、他ノードからのLT Requestフレームを制御フレーム振分け器760から受信すると、TTL値等の処理を行い、フォワーディングテーブル740を参照して出力ポートを取得し、制御フレーム振分け器760にLT Requestフレームを送信する機能と、送信と同時にLT Replyフレームを生成し、フォワーディングテーブル740を参照して出力ポートを取得し、制御フレーム振分け器760にLT Replyフレームを送信する機能とを有する。
また、OAM制御器770は、他ノードからのLT Replyフレームを制御フレーム振分け器760から受信すると、フレーム送信元アドレスとTTL値を保持し、各々のLT ReplyフレームのTTL値をソーティングすることにより、LTの結果としての経由装置情報を取得する機能と、その取得した結果を、設定制御器790に通知する機能とを有する。
以上にOAM制御器770の概要機能を説明したが、以下に図9を用いてOAM制御器770の詳細構成を説明する。
図9はOAM制御器770の構成図である。OAM制御器770は、OAMフレーム種別フィルタ1100とターゲットアドレスフィルタ1110とテーブル参照器1120とフレーム生成器1130とLT Replyフレーム解析器1140とTTL減算器1150とフレーム送信器1160とから構成される。
OAMフレーム種別フィルタ1100は、制御フレーム振分け器760から受信するOAMフレームの種別をOAMフレームのOpcode520に基づいて判定し、OAMフレームの種別がLT Requestフレームである場合、当該フレームをターゲットアドレスフィルタ1110に送信し、OAMフレームの種別がLT Replyフレームである場合、当該フレームをLT Replyフレーム解析器1140に送信する機能を有する。
LT Replyフレーム解析器1140は、OAMフレーム種別フィルタ1100からLT Replyフレームを受信すると、LT ReplyフレームのMAC_SAフィールド420からLT Replyフレームの送信元アドレスを取得し、TTLフィールド540からTTL値を取得する機能と、Transaction−IDが等しいLT Replyフレームに関して、送信元アドレスとTTL値をリスト化し、TTL値を降順にソーティングする機能とを有する。
また、LT Replyフレーム解析器1140は、フレーム生成器1130からタイマエクスパイアの通知を受けると、ソーティングしたその時のリストをLTの結果とし、設定制御器790に対して当該結果を通知する機能を有する。
なお、結果のリストには、LT Request発生装置からターゲット装置に向けて、経由する装置のアドレスが順番に格納される。
ターゲットアドレスフィルタ1110は、LT Requestフレームのターゲットアドレスをターゲットアドレスフィールド550から取得し、ターゲットアドレスが他ノードである場合、フレームをテーブル参照器1120とTTL減算器1150に送信し、ターゲットアドレスが自ノードである場合、TTL減算器1150のみに送信する機能を有する。
TTL減算器1150は、LT RequestフレームのTTL値をTTLフィールド540から取得し、TTL値を1減算し、TTL値が1減算されたLT Requestフレームをフレーム送信器1160に送信する機能と、LT Requestフレームの送信元アドレス(=LT Replyフレームの送信先アドレス)と1減算したTTL値をフレーム生成器1130に送信し、LT Replyフレームの生成を指示する機能とを有する。
フレーム生成器1130は、設定制御器790からLT実施要求を受信すると、設定制御器790から受信したターゲットアドレス情報をターゲットアドレスフィールド550に格納し、通常モード/障害切替モードのいずれかのモード情報をLTモードフィールド560に格納してLT Requestフレームを生成し、生成したLT Requestフレームをフレーム送信器1160に送信する機能を有する。
ここで、通常モードとは、その時点でのMACアドレス学習状況に従ったLTであり、現在の転送経路を確認できるモードである。一方、障害切替モードとは、障害切替実施前のMACアドレス学習状況に従ったLTであり、障害箇所を特定できるモードである。
また、フレーム生成器1130は、LT Requestフレームには、Requestフレームに対するReplyフレームの対応付けを判別するためのIDをTransaction−IDフィールド(TID)530に格納する機能と、格納と同時にターゲットアドレス情報とモード情報をテーブル参照器1120に送信する機能とを有する。
また、フレーム生成器1130は、TTL減算器1150から生成指示を受けるとLT Replyフレームを生成する機能を有する。
ここで、フレーム生成器1130は、TTL減算器1150から生成指示を受けると、LT Replyフレームの送信先アドレス情報とTTL値、Transaction−IDに基づいてLT Replyフレームを生成し、生成したLT Replyフレームをフレーム送信器1160に送信し、生成したLT Replyフレームの送信と同時に送信先アドレス情報をテーブル参照器1120に送信する機能を有する。
テーブル参照器1120は、フレーム生成器1130からLT Requestフレームのターゲットアドレス情報とモード情報を受信すると、フォワーディングテーブル740のMACテーブル800を参照して、対応する出力ポート情報を取得し、その出力ポート情報をフレーム送信器1160に送信する機能を有する。
テーブル参照器1120は、ターゲットアドレスフィルタ1110からLT Requestフレームを受信している場合、フレーム内からターゲットアドレス情報とモード情報を抽出し、フォワーディングテーブル740のMACテーブル800を参照して、対応する出力ポート情報を取得し、その出力ポート情報をフレーム送信器1160に送信する機能を有する。
また、テーブル参照器1120は、フレーム生成器1130からLT Replyフレームの送信先アドレス情報を受信すると、フォワーディングテーブル740のMACテーブル800を参照して、対応する出力ポート情報を取得し、その出力ポート情報をフレーム送信器1160に送信する機能を有する。
フレーム送信器1160は、フレーム生成器1130から受信したLT Requestフレーム、またはTTL減算器1150から受信したLT Requestフレーム、またはフレーム生成器1130から受信したLT Replyフレームとテーブル参照器1120から受信した対応する出力ポート情報をペアにして、制御フレーム振分け器760に転送する機能を有する。
さらに、フレーム送信器1160は、送信したLT Requestフレームの有効期限を計測するために、そのLT RequestフレームのTransaction IDに関してX秒間(例えば5秒間)有効なタイマを起動し、タイマがエクスパイアしたら、LT Replyフレーム解析器1140に通知する機能を有する。
STP制御器780は、制御フレーム振分け器760から受信したBPDUに基づいてSTP/RSTPのポート情報の更新処理などを行い、BPDUを再作成し、隣接のスイッチに転送すべく、BPDUと出力ポート情報を制御フレーム振分け器760に転送する機能を有する。
上記ポート情報の更新処理やBPDUの再作成処理は、IEEE802.1D/w/s等に従うため、ここでは詳細な記述は省略する。
通常のSTP/RSTPの動作に従うと、障害発生時にSTP/RSTPを再構築する従来の過程において、トポロジー変更メッセージを受信した場合、そのメッセージを受信したポートにおいて学習済みであるMACアドレスエントリをフラッシュする。これに対して、本発明では、トポロジー変更メッセージ受信時にフラッシュすべきアドレスに対して、フラッシュせずに、MACテーブル800のLTフラグフィールドの値を0から1に更新する。この処理により、従来技術と同様に通常のMACアドレスエントリ(LTフラグフィールド=0)と共に、障害切替実施時の切替前のMACアドレスエントリ(LTフラグフィールド=1)を保持することができる。
設定制御器790は、図4のコンソールI/O660経由で入力された設定情報を、CPU650を介して受信し、適切な処理器に対し設定処理を行う機能を有する。
具体的には、設定制御器790は、コンソールI/O経由で入力されたLT実施要求を受信すると、OAM制御器770に対してLTの実施を指示する(LT Requestメッセージの生成を指示する)機能を有する。この機能は、ここでは、ターゲット装置のアドレスおよび通常時LTか障害切替前LTのいずれかのモード情報をOAM制御器770に渡す機能である。また、設定制御器790は、LT制御が完了すると、OAM制御器770によって実施されたLTの結果を受信し、受信したLTの結果をCPU650を介してコンソールI/O経由で出力する機能を有する。
また、設定制御器790は、OAM制御器770やSTP制御器780に対して、パラメータ設定も行う機能を有する。
ここで、スイッチS1〜S8のハードウェア構成の説明をする。
図10は、本実施の形態による物理ネットワーク上のスイッチS1〜S8のハードウェア構成を示すブロック図である。
図10を参照すると、本発明によるスイッチS1〜S8は、一般的なコンピュータ装置と同様のハードウェア構成によって実現することができ、CPU(Central Processing Unit)1201(図4、CPU650)、RAM(Random Access Memory)等のメインメモリであり、データの作業領域やデータの一時退避領域に用いられる主記憶部1202、ネットワークを介してデータの送受信を行う通信制御部1203(図4、IF601〜IF604、PHY611〜PHY614)、キーボードやマウス等の入力部1204(図4、コンソールI/O660)、周辺機器と接続してデータの送受信を行うインタフェース部1205、ROM(Read Only Memory)、磁気ディスク、半導体メモリ等の不揮発性メモリから構成されるハードディスク装置である補助記憶部1206(図4、メモリ640)、本情報処理装置の上記各構成要素を相互に接続するシステムバス1207等を備えている。
本発明によるスイッチS1〜S8は,その動作を、スイッチS1〜S8内部にそのような機能を実現するプログラムを組み込んだ、LSI(Large Scale Integration)等のハードウェア部品からなる回路部品を実装してハードウェア的に実現することは勿論として、上記した各構成要素の各機能を提供するプログラムを、コンピュータ処理装置上のCPU1201で実行することにより、ソフトウェア的に実現することができる。
すなわち、CPU1201は、補助記憶部1206に格納されているプログラムを、主記憶部1202にロードして実行し、スイッチS1〜S8の動作を制御することにより、上述した各機能をソフトウェア的に実現する。
(第1の実施の形態の動作)
以上説明した構成を有するスイッチS1〜S8からなる図1のネットワークにおいて、端末T2から端末T1に対してLTを実施する場合について、本実施の形態のLT実施方法について説明する。本実施の形態の方法を用いると、ターゲット装置までの転送経路を確認すると共に、従来技術では不可能であった障害切替後の障害箇所特定が可能となる。
(OAM制御器770における処理フロー)
上記においてOAM制御器770の概要機能及び詳細構成を説明したが、以下に図11〜図13を用いてOAM制御器770の詳細動作を説明する。
OAM制御器770は、LTの制御に関して、自ノードからLT Requestフレームを発生する場合の制御と、自ノードでLT Replyフレームを終端する場合の制御と、他ノードからのLT Requestフレームを中継すると共に、LT Replyフレームを生成する場合の制御とが存在する。各々の制御について、処理フローを用いて説明する。
(自ノードからLT Requestフレームを発生させる場合の制御)
図11は、自ノードからLT Requestフレームを発生させる場合の制御の処理フローを示している。
ステップS101において、フレーム生成器1130は、I/Oコンソール経由で、設定制御器790よりLT実施要求を受信する。設定制御器790からのLT実施要求には、LTを実施するターゲット装置のアドレス情報、および、通常モード/障害切替モードのモード情報が含まれる。
ここで、上述したように、通常モードとは、その時点でのMACアドレス学習状況に従ったLTであり、現在の転送経路を確認できるモードであり、また、障害切替モードとは、障害切替実施前のMACアドレス学習状況に従ったLTであり、障害箇所を特定できるモードである。
フレーム生成器1130は、ステップS102において、ターゲットアドレス情報とモード情報に基づき、LT Requestフレームを生成し、生成したLT Requestフレームをフレーム送信器1160に転送する。
また、フレーム生成器1130は、ステップS103において、ターゲットアドレス情報とモード情報をテーブル参照器1120に転送する。
その後、ステップS104において、テーブル参照器1120は、フォワーディングテーブル740のMACテーブル800を参照して、ターゲットアドレスとモード情報が適合するエントリを検索し、該当する出力ポート情報を取得し、フレーム送信器1160に転送する。
フレーム送信器1160は、ステップS105において、ステップS102で送信されたLT Requestフレームと、ステップS104で送信された出力ポート情報をペアにして、制御フレーム振分け器760に転送すると共に、送信したLT Requestフレームの有効期間を計測するためのタイマを起動する。以上により、LT Requestフレームの生成処理は完了する。
(自ノードでLT Replyフレームを終端する場合の制御)
次いで、自ノードでLT Replyフレームを終端する場合の制御について、図12を用いて説明する。
OAMフレーム種別フィルタ1100は、ステップS201において、制御フレーム振分け器760よりLT Replyフレームを受信すると、ステップS202において、受信フレームをLT Replyフレームと判別し、LT Replyフレーム解析器1140に転送する。
ステップS203において、LT Replyフレーム解析器1140は、受信したLT ReplyフレームのMAC_SAからLT Replyフレームの送信元装置、すなわち、LTしているターゲット装置までの中途に位置する装置のアドレスを取得する。同時に、LT Replyフレームに格納されるTTL値を抽出する。そして、同一のTransaction−IDのLT Replyフレームに関して、アドレス情報とTTL値をリスト化し、TTL値に基づいて降順にソートする。
一方、図11のステップS105で起動したタイマがエクスパイアしたら、ステップS204において、フレーム送信器1160は、LT Replyフレーム解析器1140に対し、該当するTransaction−IDに関するタイマエクスパイアを通知する。これにより、LT Replyフレーム解析器1140は、ソートされたその時点でのリストをLTの結果とする。
そして、ステップS205において、LT Replyフレーム解析器1160は、当該結果のリストを設定制御器790に通知する。以上により、LT Replyフレームを終端する場合の処理は完了する。
(他ノードからのLT Requestフレームを中継すると共に、LT Replyフレームを生成する場合の制御)
他ノードからのLT Requestフレームを中継すると共に、LT Replyフレームを生成する場合の制御について、図13を用いて説明する。
OAMフレーム種別フィルタ1100は、ステップS301において、制御フレーム振分け器760よりLT Requestフレームを受信すると、ステップS302において、受信フレームをLT Requestフレームと判別し、ターゲットアドレスフィルタ1110に転送する。
ターゲットアドレスフィルタ1110は、ステップS303において、LT Requestフレームのターゲットアドレスが自ノードか、他ノードかを判定する。
その結果、ターゲットアドレスが他ノードである場合、ターゲットアドレスフィルタ1110は、ステップS304において、ターゲットアドレス情報とモード情報をテーブル参照器1120に転送する。
その後、ステップS305において、テーブル参照器1120は、フォワーディングテーブル740のMACテーブル800を参照して、ターゲットアドレスとモード情報が適合するエントリを検索し、対応する出力ポート情報を取得する。出力ポート情報を取得すると、テーブル参照器1120は、その情報をフレーム送信器1160に転送する。
また、ステップS303においてターゲットアドレスが他ノードである場合、ターゲットアドレスフィルタ1110は、ステップS306において、LT RequestフレームをTTL減算器1150に転送する。
TTL減算器1150は、ステップS307において、LT RequestフレームのTTL値を1減算し、LT Requestフレームをフレーム送信器1160に転送する。
フレーム送信器1160は、ステップS308において、ステップS305で受信した出力ポート情報とステップS307で受信したLT Requestフレームを制御フレーム振分け器760に転送する。以上でLT Requestフレームの中継転送処理は完了する。
一方、ステップS303における判定の結果、ターゲットアドレスが自ノードである場合、ステップS309において、ターゲットアドレスフィルタ1110は、LT RequestフレームをTTL減算器1150に転送する。
TTL減算器1150は、ステップS310において、LT RequestフレームのTTL値を1減算し、LT Requestフレームをフレーム送信器1160に転送する。
さらに、ステップS311以降で、LT Replyフレームの生成処理が行なわれる。
ステップS311において、TTL減算器1150は、フレーム生成器1130に対して、LT Requestフレームの発信元アドレスとTTL値を通知し、LT Replyフレームの生成を指示する。
フレーム生成器1130は、ステップS312において、発信元アドレス情報とTTL値に基づいてLT Replyフレームを生成し、フレーム送信器1160に転送する。
また、フレーム生成器1130は、ステップS313において、転送先アドレス(LT Requestフレームの発信元アドレス)をテーブル参照器1120に転送する。
テーブル参照器1120は、ステップS314においてフォワーディングテーブル740のMACテーブル800を参照して、転送先アドレスに対する出力ポート情報を取得し、取得した出力ポート情報をフレーム送信器1160に転送する。
フレーム送信器1160は、ステップS315において、ステップS312で受信したLT ReplyフレームとステップS314で受信した出力ポート情報を制御フレーム振分け器760に転送する。
以上により、他ノードからのLT Requestフレームを中継すると共に、LT Replyフレームを生成する場合の処理は完了する。
次いで、本発明を用いた場合のMACテーブル800の設定例について説明する。
図1のネットワークにおいて、通常状態でMACアドレスラーニングが完了している場合のMACテーブル800を図14に示す。
ここで、VLANはXとし、スイッチS1〜S8において、MAC#t1&VLAN#XとMAC#t2&VLAN#Xのエントリが格納されている。各エントリでは、LTフラグは通常モードであるため、0の値が設定されている。
ここで、図1のネットワークにおいて、図15に示すようにスイッチS2とスイッチS3の間のリンクに障害が発生したとする。このような場合、STP/RSTPの手順に従って、BPDUが交換され、スイッチS6とスイッチS7の間のリンクがアクティブなリンクとなり、トポロジーが再構築される。
この過程におけるMACテーブル800の設定状態を図16に示した。
図16では、障害を検知したスイッチS2のポートp2とスイッチS3のポートp1のエントリがフラッシュされる。
また、本発明の特徴として、トポロジー変更メッセージを受信したポートのエントリが従来技術のようにフラッシュされるのではなく、そのエントリについてはLTフラグが1に変更され、エントリとしては残される。
一例を説明すると、スイッチS1のポートp2ではスイッチS2からのトポロジー変更メッセージを受信し、その際、ポートp2で学習しているMAC#t2&VLAN#Xのエントリをフラッシュするのではなく、LTフラグを0から1に書き換えて、エントリは残す。
同様の処理は、スイッチS4のMAC#t1&VLAN#Xのエントリ、スイッチS5のMAC#t1&VLAN#Xのエントリ、スイッチS6のMAC#t1&VLAN#XのエントリとMAC#t2&VLAN#Xのエントリ、スイッチS7のMAC#t1&VLAN#XのエントリとMAC#t2&VLAN#Xのエントリ、スイッチS8のMAC#t1&VLAN#XのエントリとMAC#t2&VLAN#Xのエントリについて行なわれており、いずれもLTフラグ=1のエントリとして残っている。
図15のネットワークでフレーム転送が再開された後のMACテーブル800の設定状態を図17に示した。
新たなトポロジー上で学習されたMACアドレスエントリに関しては、LTフラグ=0として、各ノードのMACテーブル800に格納される。
ここで、各エントリはLTフラグも含めて管理されており、例えば、スイッチS1のMACテーブル800において、MAC#t2&VLAN#Xは2エントリ存在するが、もともとあったエントリはLTフラグ=1であり、その後学習したエントリはLTフラグ=0として、別エントリとしてテーブルに格納される。
(障害箇所の特定処理)
このような図17のMACテーブルの状態である場合に、図15のネットワークにおいて、端末T2から端末T1をターゲット装置とした障害切替モードにおけるLTが実施された場合について以下に説明する。
送信元の端末T2は、LT Requestフレームを送信する(TTLの初期値を255とする)。
端末T2からLT Requestフレームを受信したスイッチS5は、ターゲット装置である端末T1のアドレスMAC#t1&VLAN#Xでかつ障害切替モードであるLTフラグ=1のエントリを図17のMACテーブル800から検索する。
スイッチS5は、その結果、ポートp2を取得し、TTL値を1減算したRequestフレーム(TTL=254)をポートp2に対して転送する。
また、スイッチS5は、Request発行元装置である端末T2に対して、TTL値=254を格納したLT Replyフレームを返信する。
スイッチS5のポートp2側の次段のノードであるスイッチS4は、ターゲット装置である端末T1のアドレスMAC#t1&VLAN#Xでかつ障害切替モードであるLTフラグ=1のエントリを図17のMACテーブル800から検索する。
その結果、スイッチS4は、ポートp1を取得し、TTL値を1減算したRequestフレーム(TTL=253)をポートp1に対して転送する。
また、スイッチS4は、Request発行元装置である端末T2に対して、TTL値=253を格納したLT Replyフレームを返信する。
スイッチS4のポートp1側の次段のノードであるスイッチS3は、ターゲット装置である端末T1のアドレスMAC#t1&VLAN#Xでかつ障害切替モードであるLTフラグ=1のエントリを図17のMACテーブル800から検索する。
その結果、該当するエントリが存在しないため、スイッチS3は、LT Requestフレームを廃棄し、Request発行元装置である端末T2に対して、TTI値を1減算したLT Replyフレーム(TTL値=252)を返信する。
一方、LT Requestフレームの発行元装置である端末T2を見てみると、スイッチS5からのLT Replyフレーム(TTL=254)、スイッチS4からのLT Replyフレーム(TTL=253)、スイッチS3からのLT Replyフレーム(TTL=252)を受信している。
端末T2では、これをTTLを降順になるよう、アドレスをソートすると、スイッチS5→スイッチS4→スイッチS3となる。タイマエクスパイアした結果、それ以外のReplyフレームが端末T2で受信されないと、これがLTの結果となる。
この結果には、ターゲット装置である端末T1が含まれないため、端末T1までの間で障害が起こったことが分かり、Replyフレームのソート結果により、スイッチS3までは生き残っており、その先で何らかの障害が発生したことが確認できる。
このように、本実施の形態の方法を用いると、障害発生時に障害切替を行なった後にLTを実施したとしても、切替前の経路上でLTを実施することが可能であり、障害箇所を特定することができる。
(現在の転送経路の確認処理)
当然のことながら、現在の転送経路を確認することも可能である。図15のネットワークにおいて、端末T2から端末T1をターゲット装置とした通常モードにおけるLTを行うと、現在の転送経路を確認できる。
送信元の端末T2は、LT Requestフレームを送信すると(TTLの初期値を255とする)、LT Requestフレームを受信したスイッチS5は、ターゲット装置である端末T1のアドレスMAC#t1&VLAN#Xでかつ通常モードであるLTフラグ=0のエントリを図17のMACテーブル800から検索する。
スイッチS5は、その結果、ポートp3を取得し、TTL値を1減算したRequestフレーム(TTL=254)をポートp3に対して転送する。
また、スイッチS5は、Request発行元装置である端末T2に対して、TTL値=254を格納したLT Replyフレームを返信する。
スイッチS5のポートp3側の次段のノードであるスイッチS6は、ターゲット装置である端末T1のアドレスMAC#t1&VLAN#Xでかつ通常モードであるLTフラグ=0のエントリを検索すると、ポートp1が得られるため、TTL値を1減算したRequestフレーム(TTL=253)をポートp1に対して転送する。
また、スイッチS6は、Request発行元装置である端末T2に対して、TTL値=253を格納したLT Replyフレームを返信する。
同様に、各スイッチで、MAC#t1&VLAN#X&LTフラグ#0のエントリを検索して、Requestフレーム転送処理、Replyフレーム生成処理を繰り返すことにより、スイッチS7(TTL=252)、スイッチS8(TTL=251)、スイッチS1(TTL=250)、端末T1(TTL=249)からのLT Replyフレームが端末T2に到着する。
端末T2では、TTLを降順になるよう、アドレスをソートすると、スイッチS5→スイッチS6→スイッチS7→スイッチS8→スイッチS1→端末T1となる。タイマエクスパイアした結果、それ以外のReplyフレームが端末T2で受信されないと、これがLTの結果となり、ターゲット装置である端末T1までの転送経路上の装置を確認できる。
(第1の実施の形態の効果)
以上説明したように、本実施の形態の方法を用いると、障害発生時に障害切替を行った場合に、切替前のMACアドレスエントリをフラッシュするのではなく、切替前のエントリであることを示すフラグを付加することにより、障害切替後にも切替前のMACアドレスエントリを保持する。
そして、障害発生時の障害切替後にLTを実施する場合、LT要求時に現在の転送経路を確認する通常モードか、障害箇所を特定するための障害切替モードかを指定することで、障害切替モードを指定した場合には、MACテーブルにおいて、切替前のMACアドレスエントリにしたがって、LT Requestフレームを転送することにより、障害発生箇所の手前のノードまでLT Requestフレームが到着することができ、各ノードでのLT Replyフレームの返信により、障害箇所を特定することが可能である。
(第2の実施の形態)
本発明の他の実施の形態について、図面を用いて詳細に説明する。
(第2の実施の形態の構成)
図18は、第2の実施の形態のフレームスイッチング部630の詳細構成を示している。
図18では、図5で示した第1の実施の形態のフレームスイッチング部630に対して、フォワーディングテーブル740がフォワーディングテーブル1940に、OAM制御器770がOAM制御器1970に、STP制御器780がSTP制御器1980に、設定制御器790が設定制御器1990に変更されている。以降では、第1の実施の形態との差分を中心に第2の実施の形態の説明する。
まず、フォワーディングテーブル1940について説明する。
フォワーディングテーブル1940は、フォワーディングテーブル740に対して、MACテーブル800が図19に示すMACテーブル2000に変更されている。すなわち、MACテーブル2000は、MACテーブル800で導入されたLTフラグフィールドが削除されており、LTフラグフィールドによって行っていた通常モード/障害切替モードの判別を、本実施の形態では後ほど説明するSTP制御器1980がMACテーブル2000のMACアドレスを一部変換することによって、通常モード/障害切替モードを判別することとなる。
続いて、STP制御器1980について説明する。
STP制御器1980は、STP制御器780と同様に、IEEE802.1D/w/s等に従ったSTP/RSTPの処理を行う。
STP制御器780は、通常のSTP/RSTPの処理に加えて、本発明の特徴的な処理として、トポロジー変更メッセージ受信時にフラッシュすべきアドレスに対して、フラッシュせずに、MACテーブル800のLTフラグフィールドの値を0から1に更新する機能を有していた。
これに対して、本実施の形態のSTP制御器1980は、トポロジー変更メッセージ受信時にフラッシュすべきアドレスに対して、フラッシュせずに、MACテーブル2000のMACアドレスを一部変換する機能を有する。
具体的には、STP制御器1980は、図20に示すように、通常のMACアドレスにおいて、マルチキャストビットとして定義されている8ビット目のビットを1の値に変換する機能を有する。
通常状態においてMACテーブル2000で学習されているMACアドレスはユニキャストアドレスであり、マルチキャストビットは0の値であることから、このビットを通常モード/障害切替モードの判別に利用する。
また、マルチキャストMACアドレスを持ったフレームはMACテーブル2000ではなくマルチキャスト用の別テーブルを参照するため、MACテーブル2000のエントリのマルチキャストビットを変換しても、フレームの転送処理において誤動作が生じることもない。
本実施の形態は、このSTP制御器1980の機能により、従来技術と同様に通常のMACアドレスエントリ(マルチキャストビット=0)を保持すると共に、障害切替実施時の切替前のMACアドレスエントリ(マルチキャストビット=1)を保持することができる。
続いて、OAM制御器1970について説明する。
OAM制御器1970の基本構成は、OAM制御器770と同様である。差分は、図21に示すように、テーブル参照器1120がテーブル参照器2220に、フレーム生成器1130がフレーム生成器2230に変更されている点である。
機能の差分は以下の通りである。
フレーム生成器1130は、設定制御器790からLT実施要求を受信すると、設定制御器790から受信したターゲットアドレス情報、通常モード/障害切替モードのいずれかのモード情報を元にLT Requestフレームを生成していた。
これに対して、本実施の形態では、通常モード/障害切替モードのモードの区別はMACアドレスのマルチキャストビットで判別される。
そのため、フレーム生成器2230は、設定制御器1990からはターゲットアドレス情報のみを受信し、LT Requestフレームを生成する機能を有する。
つまり、本実施の形態では、LT Requestフレームには、通常モード/障害切替モードのモード情報を格納するLTモードフィールド560はなく、ターゲットアドレス自体にその情報が含まれる。
ターゲットアドレスのマルチキャストビットが0の値である場合は、通常モードを示しており、その時点でのMACアドレス学習状況に従ったLTを行うことで、現在の転送経路を確認できる。
一方、ターゲットアドレスのマルチキャストビットが1の値である場合は、障害切替モードを示しており、障害切替実施前のMACアドレス学習状況に従ったLTを行うことで、障害箇所を特定できる。
テーブル参照器1120は、フレーム生成器1130からLT Requestフレームのターゲットアドレス情報とモード情報を受信すると、フォワーディングテーブル740のMACテーブル800を参照して、ターゲットアドレス情報&モード情報に対応する出力ポート情報を取得する機能を有していた。
これに対して、テーブル参照器2220は、フォワーディングテーブル1940のMACテーブル2000を参照して、モード情報を含んでいるターゲットアドレス情報に対する出力ポート情報を取得する機能を有する。
最後に、設定制御器1990について説明する。
設定制御器1990は、設定制御器790の機能に対して、コンソールI/O経由で入力されたLT実施要求をOAM制御器770に通知する機能が変更される。
具体的には、設定制御器790はOAM制御器770に対してLT実施要求を通知する際、ターゲット装置のアドレスおよび通常モードか障害切替モードのいずれかの情報を渡す機能を有していた。
これに対して、設定制御器1990は、LT実施要求のLT実施モードが通常モードである場合、そのままのターゲットアドレスをOAM制御器1970に通知する機能を有し、LT実施要求のLT実施モードが障害切替モードである場合、ターゲットアドレスのマルチキャストビット(8ビット目)を1の値に変換したアドレスをOAM制御器1970に通知する機能を有することから、いずれの場合にもモード情報は通知しない。
本実施の形態では、モード情報がターゲットアドレスに含まれており、設定制御器1990において要求モードに応じてターゲットアドレスを変換することにより、モード情報を送る必要はなく、中継ノードはターゲットアドレスのみを参照してLTを実施すればよい仕組みとなっている。
(第2の実施の形態の動作)
以上説明した構成を有するスイッチS1〜S8からなる図1、図15のネットワークにおいて、端末T2から端末T1に対してLTを実施する場合について、本実施の形態のLT実施方法について説明する。本実施の形態の方法を用いると、ターゲット装置までの転送経路を確認すると共に、従来技術では不可能であった障害切替後の障害箇所特定が可能となる。
OAM制御器1970のテーブル参照器2220とフレーム生成器2230の構成及び機能の一部変更に伴い、図11、図13の処理フローも一部変更となったことから、第1の実施の形態との差分を中心に第2の実施の形態における図11、図13の処理フローの説明する。
(自ノードからLT Requestフレームを発生させる場合の制御)
図11の自ノードからLT Requestフレームを発生させる場合の制御の処理フローの変更点は以下の通りである。
ステップS101において、フレーム生成器2230が設定制御器790から受信するLT実施要求には、LTを実施するターゲット装置のアドレス情報が含まれる。
フレーム生成器2230は、ステップS102において、ターゲットアドレス情報に基づき、LT Requestフレームを生成し、生成したLT Requestフレームをフレーム送信器1160に転送する。
また、フレーム生成器2230は、ステップS103において、ターゲットアドレス情報をテーブル参照器2220に転送する。
その後、ステップS104において、テーブル参照器2220は、フォワーディングテーブル1940のMACテーブル2000を参照して、ターゲットアドレスが適合するエントリを検索し、該当する出力ポート情報を取得し、フレーム送信器1160に転送する。
このように、第1の実施の形態では通常モード/障害切替モードの情報を独立した情報として保持していたのに対し、本実施の形態では、モード情報がターゲットアドレス情報に含まれるため、ターゲットアドレス情報のみを交換する。
(他ノードからのLT Requestフレームを中継すると共に、LT Replyフレームを生成する場合の制御)
次いで、図13の他ノードからのLT Requestフレームを中継すると共に、LT Replyフレームを生成する場合の制御の処理フローの変更点は以下の通りである。
ステップS303の判定の結果、ターゲットアドレスが他ノードである場合、ターゲットアドレスフィルタ1110は、ステップS304において、ターゲットアドレス情報をテーブル参照器2220に転送する。
その後、ステップS305において、テーブル参照器2220は、フォワーディングテーブル1940のMACテーブル2000を参照して、ターゲットアドレス情報が適合するエントリを検索し、対応する出力ポート情報を取得する。
このように、図11の場合と同様に、第1の実施の形態では通常モード/障害切替モードの情報を独立した情報として保持していたのに対し、本実施の形態では、モード情報がターゲットアドレス情報に含まれるため、ターゲットアドレス情報のみを交換する。
次いで、本発明を用いた場合のMACテーブル2000の設定例について説明する。
図1のネットワークにおいて、通常状態でMACアドレスラーニングが完了している場合のMACテーブル2000を図22に示す。
ここで、VLANはXとし、また、端末T1のMACアドレスを0x 00 00 4c 00 00 01、端末T2のMACアドレスを0x 00 00 4c 00 00 02としており、スイッチS1〜S8において、MAC#0x 00 00 4c 00 00 01&VLAN#XとMAC#0x 00 00 4c 00 00 02&VLAN#Xのエントリが格納されている。
ここで、図1のネットワークにおいて、図15に示すようにスイッチS2とスイッチS3の間のリンクに障害が発生したとする。このような場合、STP/RSTPの手順に従って、BPDU交換され、スイッチS6とスイッチS7の間のリンクがアクティブなリンクとなり、トポロジーが再構築される。
この過程におけるMACテーブル2000の設定状態を図23に示した。
図23では、障害を検知したスイッチS2のポートp2とスイッチS3のポートp1のエントリがフラッシュされる。
また、本発明の特徴として、トポロジー変更メッセージを受信したポートのエントリが従来技術のようにフラッシュされるのではなく、そのエントリについては、MACアドレスのマルチキャストビット(8ビット目)が1の値に変更され、エントリとしては残される。
一例を説明すると、スイッチS1のポートp2ではスイッチS2からのトポロジー変更メッセージを受信し、その際、ポートp2で学習しているMAC#0x 00 00 4c 00 00 02&VLAN#Xのエントリをフラッシュするのではなく、マルチキャストビットを0の値から1の値に書き換えて、MAC#0x 01 00 4c 00 00 02&VLAN#Xのエントリとして残す。
同様の処理は、スイッチS4のMAC#0x 00 00 4c 00 00 01&VLAN#Xのエントリ、スイッチS5のMAC#0x 00 00 4c 00 00 01&VLAN#Xのエントリ、スイッチS6のMAC#0x 00 00 4c 00 00 01&VLAN#XのエントリとMAC#0x 00 00 4c 00 00 02&VLAN#Xのエントリ、スイッチS7のMAC#0x 00 00 4c 00 00 01&VLAN#XのエントリとMAC#0x 00 00 4c 00 00 02&VLAN#Xのエントリ、スイッチS8のMAC#0x 00 00 4c 00 00 01&VLAN#XのエントリとMAC#0x 00 00 4c 00 00 02&VLAN#Xのエントリについて行なわれており、いずれもマルチキャストビット=1、すなわち、0x 01 00 4c 00 00 01又は0x 01 00 4c 00 00 02のエントリとして残っている。
その後、図15のネットワークでフレーム転送が再開された後のMACテーブル2000の設定状態を図24に示した。
図24に示すように、新たなトポロジー上で学習されたMACアドレスエントリに関しては、通常MACアドレスエントリとして、MAC#0x 00 00 4c 00 00 01&VLAN#X、MAC#0x 00 00 4c 00 00 02&VLAN#Xが、各ノードのMACテーブル2000に格納される。
(障害箇所の特定処理)
このような図24のMACテーブルの状態である場合に、図15のネットワークにおいて、端末T2から端末T1をターゲット装置とした障害切替モードにおけるLTが実施された場合について、以下に説明する。
送信元の端末T2は、LT Requestフレームを送信する(TTLの初期値を255とする)。ここで、障害切替モードのLTのため、端末T1のターゲットアドレスは0x 01 00 4c 00 00 01となる。
端末T2からLT Requestフレームを受信したスイッチS5は、ターゲット装置である端末T1のアドレスMAC#0x 01 00 4c 00 00 01&VLAN#Xのエントリを図24のMACテーブル2000から検索する。
スイッチS5は、その結果、ポートp2を取得し、TTL値を1減算したRequestフレーム(TTL=254)をポートp2に対して転送する。
また、スイッチS5は、Request発行元装置である端末T2に対して、TTL値=254を格納したLT Replyフレームを返信する。
スイッチS5のポートp2側の次段のノードであるスイッチS4は、ターゲット装置である端末T1のアドレスMAC#0x 01 00 4c 00 00 01&VLAN#Xのエントリを図24のMACテーブル2000から検索する。
その結果、スイッチS4は、ポートp1を取得し、TTL値を1減算したRequestフレーム(TTL=253)をポートp1に対して転送する。
また、スイッチS4は、Request発行元装置である端末T2に対して、TTL値=253を格納したLT Replyフレームを返信する。
スイッチS4のポートp1側の次段のノードであるスイッチS3は、ターゲット装置である端末T1のアドレスMAC#0x 01 00 4c 00 00 01&VLAN#Xのエントリを図24のMACテーブル2000から検索する。
その結果、該当するエントリが存在しないため、スイッチS3は、LT Requestフレームを廃棄し、Request発行元装置である端末T2に対して、TTI値を1減算したLT Replyフレーム(TTL値=252)を返信する。
一方、LT Requestフレームの発行元装置である端末T2を見てみると、スイッチS5からのLT Replyフレーム(TTL=254)、スイッチS4からのLT Replyフレーム(TTL=253)、スイッチS3からのLT Replyフレーム(TTL=252)を受信している。
端末T2では、これをTTLが降順になるよう、アドレスをソートすると、スイッチS5→スイッチS4→スイッチS3となる。タイマエクスパイアした結果、それ以外のReplyフレームが端末T2で受信されないと、これがLTの結果となる。
この結果には、ターゲット装置である端末T1が含まれないため、端末T1までの間で障害が起こったことが分かり、Replyフレームのソート結果により、スイッチS3までは生き残っており、その先で何らかの障害が発生したことが確認できる。
このように、本実施の形態の方法を用いると、障害発生時に障害切替を行った後にLTを実施したとしても、切替前の経路上でLTを実施することが可能であり、障害箇所を特定することができる。
(現在の転送経路の確認処理)
当然のことながら、現在の転送経路を確認することも可能である。図15のネットワークにおいて、端末T2から端末T1をターゲット装置とした通常モードにおけるLTを行うと、現在の転送経路を確認できる。
ここで、通常モードのLTのため、端末T1のターゲットアドレスは0x 00 00 4c 00 00 01となる。送信元の端末T2は、LT Requestフレームを送信すると(TTLの初期値を255とする)、LT Requestフレームを受信したスイッチS5は,ターゲット装置である端末T1のアドレスMAC#0x 00 00 4c 00 00 01&VLAN#Xのエントリを図24のMACテーブル2000から検索する。
その結果、スイッチS5は、ポートp3を取得し、TTL値を1減算したRequestフレーム(TTL=254)をポートp3に対して転送する。
また、スイッチS5は、Request発行元装置である端末T2に対して、TTL値=254を格納したLT Replyフレームを返信する。
スイッチS5のポートp3側の次段のノードであるスイッチS6は、ターゲット装置である端末T1のアドレスMAC#0x 00 00 4c 00 00 01&VLAN#Xのエントリを検索すると、ポートp1が得られるため、TTL値を1減算したRequestフレーム(TTL=253)をポートp1に対して転送する。
また、スイッチS6は、Request発行元装置である端末T2に対して、TTL値=253を格納したLT Replyフレームを返信する。
同様に、各スイッチで、MAC#0x 00 00 4c 00 00 01&VLAN#Xのエントリを検索して、Requestフレーム転送処理、Replyフレーム生成処理を繰り返すことにより、スイッチS7(TTL=252)、スイッチS8(TTL=251)、スイッチS1(TTL=250)、端末T1(TTL=249)からのLT Replyフレームが端末T2に到着する。
端末T2では、TTLを降順になるよう、アドレスをソートすると、スイッチS5→スイッチS6→スイッチS7→スイッチS8→スイッチS1→端末T1となる。
タイマエクスパイアした結果、それ以外のReplyフレームが端末T2で受信されないと、これがLTの結果となり、ターゲット装置である端末T1までの転送経路上の装置を確認できる。
ここまでの説明では、MACアドレスのマルチキャストビット(上位8ビット目)を通常モードと障害切替モードを区別するビットとして使用してきた。
MAC−in−MAC技術のようにMACアドレスを自由に設定できる場合には、任意のビットをモード識別用に割り当てることにより、同様の効果を得ることができる。
例えば、最上位ビットをモード識別用に割り当てると、上記の例のターゲット装置である端末T1のMACアドレスは、通常モードでは、MAC#0x 00 00 4c 00 00 01となり、障害切替モードでは、MAC#0x 80 00 4c 00 00 01となるため、上記の例の障害切替モードにおけるアドレスをMAC#0x 01 00 4c 00 00 01からMAC#0x 80 00 4c 00 00 01と置き換えることで、同様の効果を得ることができる。
(第2の実施の形態の効果)
以上説明したように、本実施の形態の方法を用いると、障害発生時に障害切替を行った場合に、切替前のMACアドレスエントリをフラッシュするのではなく、MACアドレスの一部ビットを変換して、切替前のエントリであることを示すことにより、障害切替後にも切替前のMACアドレスエントリを保持する。
そして、障害発生時の障害切替後にLTを実施する場合、LT要求時に現在の転送経路を確認する通常モードか、障害箇所を特定するための障害切替モードかを指定することで、ターゲットアドレスを通常モード用アドレスか、障害切替モード用アドレスを使用してLTを行う。
その結果、障害切替モードを指定した場合には、MACテーブルにおいて、切替前のMACアドレスエントリにしたがって、LT Requestフレームを転送することにより、障害発生箇所の手前のノードまでLT Requestフレームが到着することができ、各ノードでのLT Replyフレームの返信により、障害箇所を特定することが可能である。
(第3の実施の形態)
本発明の他の実施の形態について、図面を用いて詳細に説明する。
(第3の実施の形態の構成)
図25は、第3の実施の形態のフレームスイッチング部630の詳細構成を示している。
図25では、図18で示した第2の実施の形態のフレームスイッチング部630に対して、OAM制御器1970がOAM制御器2670に、STP制御器1980がSTP制御器2680に、設定制御器1990が設定制御器2690に変更されている。以降では、第2の実施の形態との差分を中心に本実施の形態を説明する。
まず、STP制御器2680について説明する。
STP制御器2680は、STP制御器780、STP制御器1980と同様に、IEEE802.1D/w/s等に従ったSTP/RSTPの処理を行う機能を有する。
STP制御器2680は、通常のSTP/RSTPの処理に加えて、本発明の特徴的な処理として、トポロジー変更メッセージ受信時にフラッシュすべきアドレスに対して、フラッシュせずに、MACテーブル2000のVLANタグを一部変換する機能を有する。
具体的には、STP制御器2680は、図26に示すように、通常のVLANタグのPriority値(3ビット)に関して、もともと割り付けられているPriority値をリザーブされている「010」に変換する機能を有する。
通常状態においてMACテーブル2000で学習されているエントリのPriority値はデフォルトの場合、「000」であり、IEEE802.1pに準拠してPriority対応して、全てのPriority値を使用している場合、「000」、「001」、「011」、「100」、「101」、「110」、「111」が使用されている。
すなわち、Priority値として「010」は使用されないことから、障害切替モードの場合、STP制御器2680がVLANタグのPriority値を「010」に変換することにより、Priority値が通常モード/障害切替モードの判別に利用される。
本実施の形態は、この機能により、従来技術と同様に通常のMACアドレスエントリ(VLANタグPriority=元々の割付値)を保持すると共に、障害切替実施時の切替前のMACアドレスエントリ(VLANタグPriority=010)を保持することができる。
続いて、図27を用いてOAM制御器2670について説明する。
図27に示すように、OAM制御器2670は、OAM制御器1970のフレーム生成器2230がフレーム生成器2830に、テーブル参照器2220がテーブル参照器2820に変更される。
OAM制御器2670の機能は、OAM制御器1970の機能とほぼ同様である。差分は、OAM制御器1970は、通常モードと障害切替モードの区別をMACアドレスのマルチキャストビットで行う機能を有していたのに対し、OAM制御器2670は、その区別をVLANタグのPriority値で行う機能を有する点である。
フレーム生成器2830は、設定制御器2690からはターゲットアドレス情報のみを受信し、LT Requestフレームを生成する機能を有する。
本実施の形態において、ターゲットアドレスのVLANタグPriority値が「010」以外の値である場合は、通常モードを示しており、その時点でのMACアドレス学習状況に従ったLTを行うことで、現在の転送経路を確認でき、一方、ターゲットアドレスのVLANタグPriority値が「010」である場合は、障害切替モードを示しており、障害切替実施前のMACアドレス学習状況に従ったLTを行うことで、障害箇所を特定できる。
テーブル参照器2820は、フォワーディングテーブル1940のMACテーブル2000を参照して、モード情報を含んでいるターゲットアドレス情報(モード情報はVLANタグのPriorityフィールドに含まれる)に対する出力ポート情報を取得する機能を有する。
最後に、設定制御器2690について説明する。
設定制御器1990は、コンソールI/O経由で入力されたLT実施要求をOAM制御器1970に通知する際、LT実施要求のLT実施モードが通常モードである場合、そのままのターゲットアドレスをOAM制御器1970に通知し、LT実施要求のLT実施モードが障害切替モードである場合、ターゲットアドレスのマルチキャストビット(8ビット目)を1の値に変換したアドレスをOAM制御器1970に通知する機能を有していた。
これに対して、設定制御器2670は、LT実施要求のLT実施モードが通常モードである場合は、設定制御器1970と同様にそのままのターゲットアドレスをOAM制御器2670に通知し、LT実施要求のLT実施モードが障害切替モードである場合は、ターゲットアドレスのVLANタグPriority値を「010」に変換して、OAM制御器2670に通知する機能を有する。
(第3の実施の形態の動作)
以上説明した構成及び機能を有するスイッチS1〜S8からなる図1、図15のネットワークにおいて、端末T2から端末T1に対してLTを実施する場合について、本実施の形態のLT実施方法について説明する。本実施の形態の方法を用いると、ターゲット装置までの転送経路を確認すると共に、従来技術では不可能であった障害切替後の障害箇所特定が可能となる。
まず、本実施の形態を用いた場合のMACテーブル2000の設定例について説明する。
図1のネットワークにおいて、通常状態でMACアドレスラーニングが完了している場合のMACテーブル2000を図28に示す。
ここで、VLANは、Priority値がデフォルトの「000」、CFI値が0、VIDが0000 0000 0001としている。なお、TPID=0x8100の記載は省略している。
また、端末T1のMACアドレスをt1、端末T2のMACアドレスをt2とし、スイッチS1〜S8において、MAC#t1&VLAN#0000 0000 0000 0001とMAC#t2&VLAN#0000 0000 0000 0001のエントリが格納されている。
ここで、図1のネットワークにおいて、図15に示すようにスイッチS2とスイッチS3の間のリンクに障害が発生したとする。このような場合、STP/RSTPの手順に従って、BPDUが交換され、スイッチS6とスイッチS7の間のリンクがアクティブなリンクとなり、トポロジーが再構築される。この過程におけるMACテーブル2000の設定状態を図29に示した。
図29では、障害を検知したスイッチS2のポートp2とスイッチS3のポートp1のエントリがフラッシュされる。
また、本実施の形態の特徴として、トポロジー変更メッセージを受信したポートのエントリが従来技術のようにフラッシュされるのではなく、そのエントリについては、VLANタグのPriority値が元々の設定値「000」から「010」に変更され、エントリとしては残される。
一例を説明すると、スイッチS1のポートp2ではスイッチS2からのトポロジー変更メッセージを受信し、その際、ポートp2で学習しているMAC#t2&VLAN#0000 0000 0000 0001のエントリをフラッシュするのではなく、VLAN Priority値を「000」から「010」に書き換えて、MAC#t2&VLAN#0100 0000 0000 0001のエントリとして残す。
同様の処理は、スイッチS4のMAC#t1&VLAN#0000 0000 0000 0001のエントリ、スイッチS5のMAC#t1&VLAN#0000 0000 0000 0001のエントリ、スイッチS6のMAC#t1&VLAN#0000 0000 0000 0001のエントリとMAC#t2&VLAN#0000 0000 0000 0001のエントリ、スイッチS7のMAC#t1&VLAN#0000 0000 0000 0001のエントリとMAC#t2&VLAN#0000 0000 0000 0001のエントリ、スイッチS8のMAC#t1&VLAN#0000 0000 0000 0001のエントリとMAC#t2&VLAN#0000 0000 0000 0001のエントリについて行なわれており、いずれもVLAN Priority=010、すなわち、VLAN#0100 0000 0000 0001のエントリとして残っている。
図15のネットワークでフレーム転送が再開された後のMACテーブル2000の設定状態を図30に示した。
新たなトポロジー上で学習されたMACアドレスエントリに関しては、通常MACアドレスエントリとして、MAC#t1&VLAN#0000 0000 0000 0001、MAC#t2&VLAN#0000 0000 0000 0001が各ノードのMACテーブル2000に格納される。
(障害箇所の特定処理)
このような図30のMACテーブルの状態である場合に、図15のネットワークにおいて、端末T2から端末T1をターゲット装置とした障害切替モードにおけるLTが実施された場合について、以下に説明する。
送信元の端末T2は、LT Requestフレームを送信する(TTLの初期値を255とする)。
ここで、障害切替モードのLTのため、端末T1のターゲットアドレスはMAC#t1&VLAN#0100 0000 0000 0001となる。
端末T2からLT Requestフレームを受信したスイッチS5は、ターゲット装置である端末T1のアドレスMAC#t1&VLAN#0100 0000 0000 0001のエントリを図30のMACテーブル2000から検索する。
その結果、スイッチS5は、ポートp2を取得し、TTL値を1減算したRequestフレーム(TTL=254)をポートp2に対して転送する。
また、スイッチS5は、Request発行元装置である端末T2に対して、TTL値=254を格納したLT Replyフレームを返信する。
スイッチS5のポートp2側の次段のノードであるスイッチS4は、ターゲット装置である端末T1のアドレスMAC#t1&VLAN#0100 0000 0000 0001のエントリを図30のMACテーブル2000から検索する。
その結果、スイッチS4は、ポートp1を取得し、TTL値を1減算したRequestフレーム(TTL=253)をポートp1に対して転送する。
また、スイッチS4は、Request発行元装置である端末T2に対して、TTL値=253を格納したLT Replyフレームを返信する。
スイッチS4のポートp1側の次段のノードであるスイッチS3は、ターゲット装置である端末T1のアドレスMAC#t1&VLAN#0100 0000 0000 0001のエントリを図30のMACテーブル2000から検索する。
その結果、スイッチS3は、該当するエントリが存在しないため、LT Requestフレームは廃棄し、Request発行元装置である端末T2に対して、TTI値を1減算したLT Replyフレーム(TTL値=252)を返信する。
一方、LT Requestフレームの発行元装置である端末T2を見てみると、スイッチS5からのLT Replyフレーム(TTL=254)、スイッチS4からのLT Replyフレーム(TTL=253)、スイッチS3からのLT Replyフレーム(TTL=252)を受信している。
端末T2では、これをTTLが降順になるよう、アドレスをソートすると、スイッチS5→スイッチS4→スイッチS3となる。タイマエクスパイアした結果、それ以外のReplyフレームが端末T2で受信されないと、これがLTの結果となる。
この結果には、ターゲット装置である端末T1が含まれないため、端末T1までの間で障害が起こったことが分かり、Replyフレームのソート結果により、スイッチS3までは生き残っており、その先で何らかの障害が発生したことが確認できる。
このように、本実施の形態の方法を用いると、障害発生時に障害切替を行った後にLTを実施したとしても、切替前の経路上でLTを実施することが可能であり、障害箇所を特定することができる。
(現在の転送経路の確認処理)
当然のことながら、現在の転送経路を確認することも可能である。端末T2は、端末T1をターゲット装置とした通常モードにおけるLTを行うと、現在の転送経路を確認できる。
ここで、通常モードのLTのため、端末T1のターゲットアドレスはMAC#t1&VLAN#0000 0000 0000 0001となる。送信元の端末T2は、LT Requestフレームを送信すると(TTLの初期値を255とする)、LT Requestフレームを受信したスイッチS5は、ターゲット装置である端末T1のアドレスMAC#t1&VLAN#0000 0000 0000 0001のエントリを図30のMACテーブル2000から検索する。
その結果、スイッチS5は、ポートp3を取得し、TTL値を1減算したRequestフレーム(TTL=254)をポートp3に対して転送する。
また、スイッチS5は、Request発行元装置である端末T2に対して、TTL値=254を格納したLT Replyフレームを返信する。
スイッチS5のポートp3側の次段のノードであるスイッチS6は、ターゲット装置である端末T1のアドレスMAC#t1&VLAN#0000 0000 0000 0001のエントリを検索すると、ポートp1が得られるため、TTL値を1減算したRequestフレーム(TTL=253)をポートp1に対して転送する。
また、スイッチS6は、Request発行元装置である端末T2に対して、TTL値=253を格納したLT Replyフレームを返信する。
同様に、各スイッチで、MAC#t1&VLAN#0000 0000 0000 0001のエントリを検索して、Requestフレーム転送処理、Replyフレーム生成処理を繰り返すことにより、スイッチS7(TTL=252)、スイッチS8(TTL=251)、スイッチS1(TTL=250)、端末T1(TTL=249)からのLT Replyフレームが端末T2に到着する。
端末T2では、TTLを降順になるよう、アドレスをソートすると、スイッチS5→スイッチS6→スイッチS7→スイッチS8→スイッチS1→端末T1となる。タイマエクスパイアした結果、それ以外のReplyフレームが端末T2で受信されないと、これがLTの結果となり、ターゲット装置である端末T1までの転送経路上の装置を確認できる。
(第3の実施の形態の効果)
以上説明したように、本実施の形態の方法を用いると、障害発生時に障害切替を行った場合に、切替前のMACアドレスエントリをフラッシュするのではなく、VLANタグの一部ビットを変換して、切替前のエントリであることを示すことにより、障害切替後にも切替前のMACアドレスエントリを保持する。
そして、障害発生時の障害切替後にLTを実施する場合、LT要求時に現在の転送経路を確認する通常モードか、障害箇所を特定するための障害切替モードかを指定することで、ターゲットアドレスを通常モード用アドレスか、障害切替モード用アドレスを使用してLTを行う。
その結果、障害切替モードを指定した場合には、MACテーブルにおいて、切替前のMACアドレスエントリにしたがって、LT Requestフレームを転送することにより、障害発生箇所の手前のノードまでLT Requestフレームが到着することができ、各ノードでのLT Replyフレームの返信により、障害箇所を特定することが可能である。
(第4の実施の形態)
本発明の第4の実施の形態について、図面を用いて詳細に説明する。
(第4の実施の形態の構成)
図31は、第4の実施の形態のフレームスイッチング部630の詳細構成を示している。
図31では、図18で示した第2の実施の形態のフレームスイッチング部630に対して、OAM制御器1970がOAM制御器3270に変更され、設定制御器1990が第1の実施の形態の設定制御器790になっている。
本実施の形態と第2の実施の形態との差分は、第2の実施の形態と同様に、通常モードと障害切替モードの判別はMACアドレスのマルチキャストビットで行うものの、モードに応じたターゲットアドレスのアドレス変換を行う機能を第2の実施の形態のように設定制御器1990が有するのではなく、OAM制御器3270が有する点である。
また、第2の実施の形態では、設定制御器1990はLT実施要求のターゲットアドレスをアドレス変換してOAM制御器1970に渡す機能を有していたのに対して、本実施の形態では、設定制御器1990は第1の実施の形態の設定制御器790となっており、LT実施要求のモード情報をOAM制御器3270に渡す機能を有し、OAM制御器3270が、モード情報を格納したLT Requestフレームを生成する機能を有する。以降では、第2の実施の形態との差分を中心に本実施の形態を説明する。
OAM制御器3270について説明する。
OAM制御器3270の基本構成は、OAM制御器1970と同様である。差分は、図32に示すように、テーブル参照器2220がテーブル参照器3320に変更され、フレーム生成器2230が第1の実施の形態のフレーム生成器1130となっている点である。
機能の差分は以下の通りである。
テーブル参照器2220は、フレーム生成器2230やターゲットアドレスフィルタ1110から受信したモード情報を含んでいるターゲットアドレス情報に基づいて、フォワーディングテーブル1940のMACテーブル2000を参照して、ターゲットアドレス情報に対する出力ポート情報を取得する機能を有していた。
これに対して、テーブル参照器3320は、フレーム生成器1130やターゲットアドレスフィルタ1110からLT Requestフレームのターゲットアドレス情報とモード情報を受信すると、モード情報に従ってターゲットアドレス情報を変換し、変換後のターゲットアドレス情報に基づいて、フォワーディングテーブル1940のMACテーブル2000を参照して、対応する出力ポート情報を取得する機能を有する。
モード情報に従ったターゲットアドレス情報の変換方法は、第2の実施の形態において、設定制御器1990が行っていた方法と同様である。
具体的には、モード情報が通常モードである場合には、ターゲットのMACアドレスはそのまま保持する。一方、モード情報が障害切替モードである場合には、ターゲットのMACアドレスのマルチキャストビット(上位8ビット目)を0の値から1の値に変換する。
フォワーディングテーブル1940のMACテーブル2000は、STP制御器1980によって、通常モードのMACアドレスエントリと障害切替モードのMACアドレスエントリの双方が保持されるようになっており、テーブル参照器3320がアドレス変換したアドレスによってフォワーディングテーブル1940のMACテーブル2000を検索すると、モードに応じた出力ポートを得ることができる。
(第4の実施の形態の動作)
OAM制御器3270のテーブル参照器3320の構成及び機能の一部変更に伴い、図11、図13の処理フローも一部変更となる。
(自ノードからLT Requestフレームを発生する場合の制御)
図11の自ノードからLT Requestフレームを発生する場合の制御の処理フローの変更点はステップS104である。
ステップS104において、テーブル参照器1120は、フォワーディングテーブル740のMACテーブル800を参照して、ターゲットアドレスとモード情報が適合するエントリを検索し、該当する出力ポート情報を取得し、フレーム送信器1160に転送していたのに対し、テーブル参照器3320は、モード情報に従ってターゲットアドレスを変換し、変換後のターゲットアドレスを元にフォワーディングテーブル940のMACテーブル2000を参照して、出力ポート情報を取得し、フレーム送信器1160に転送する。
(他ノードからのLT Requestフレームを中継すると共に、LT Replyフレームを生成する場合の制御)
次いで、図13の他ノードからのLT Requestフレームを中継すると共に、LT Replyフレームを生成する場合の制御の処理フローの変更点はステップS305である。これは上述のステップS104の動作と同様である。
ステップS305において、テーブル参照器1120は、フォワーディングテーブル740のMACテーブル800を参照して、ターゲットアドレスとモード情報が適合するエントリを検索し、対応する出力ポート情報を取得し、その情報をフレーム送信器1160に転送していた。
これに対し、テーブル参照器3320は、モード情報に従ってターゲットアドレスを変換し、変換後のターゲットアドレスを元にフォワーディングテーブル1940のMACテーブル2000を参照して、出力ポート情報を取得し、フレーム送信器1160に転送する。
なお、以上説明した構成及び機能を有するスイッチS1〜S8からなる図1のネットワークにおいて、端末T2から端末T1に対してLTを実施する場合の本実施の形態のLT実施例については、図22〜図24を用いた第2の実施の形態の説明と同様となるため、ここでは割愛する。
また、本実施の形態では、モード情報に応じたアドレス変換方法を第2の実施の形態で説明したターゲットアドレスのMACアドレスのマルチキャストビットを用いる方法を適用して説明した。
アドレス変換方法については、第3の実施の形態で説明したターゲットアドレスのVLANタグのPriorityビットを用いる方法も適用可能である。その場合は、図31のSTP制御器1970が第3の実施の形態のSTP制御器2670に変更される。
また、図32のテーブル参照器3320のアドレス変換方法がモード情報に応じてマルチキャストビットを変換するのではなく、モード情報が通常モードである場合は、そのままのターゲットアドレスを保持し、モード情報が障害切替モードである場合は、ターゲットアドレスのVLANタグPriority値を「010」に変換することによって、本実施の形態の説明と同様に、モード情報に応じたアドレス変換をLT Requestフレームの発行ノードの設定制御器が行うのではなく、ネットワーク内の各ノードのOAM制御器で行うことにより、障害発生時の障害箇所特定のLTを実施可能である。
(第4の実施の形態の効果)
以上説明したように、本実施の形態の方法を用いると、障害発生時に障害切替を行った場合に、切替前のMACアドレスエントリをフラッシュするのではなく、MACアドレスの一部ビットを変換して、切替前のエントリであることを示すことにより、障害切替後にも切替前のMACアドレスエントリを保持する。
そして、障害発生時の障害切替後にLTを実施する場合、LT要求時に現在の転送経路を確認する通常モードか、障害箇所を特定するための障害切替モードかを指定することで、ターゲットアドレスを通常モード用アドレスか、障害切替モード用アドレスを使用してLTを行う。
その結果、障害切替モードを指定した場合には、MACテーブルにおいて、切替前のMACアドレスエントリにしたがって、LT Requestフレームを転送することにより、障害発生箇所の手前のノードまでLT Requestフレームが到着することができ、各ノードでのLT Replyフレームの返信により、障害箇所を特定することが可能である。
Claims (46)
- 送信元端末から送信されるデータフレームを宛先端末に転送するネットワークのフレーム転送経路確認方法において、
ネットワーク構成変更時に、フォワーディングテーブルにおいて出力先が変更となるアドレスに対し識別情報を付与して前記アドレスを残し、
前記要求メッセージを前記識別情報を付与して残したアドレスに基づいて転送して経路確認することを特徴とするフレーム転送経路確認方法。 - 送信元端末から送信されるデータフレームを宛先端末に転送するネットワークにのフレーム転送経路確認方法おいて、
ネットワーク構成変更時に、フォワーディングテーブルにおいて出力先が変更となるアドレスに対し識別情報を付与して前記アドレスを残し、
前記要求メッセージを通常アドレスに基づいて転送して経路確認するか、または、前記識別情報を付与して残したアドレスに基づいて転送して経路確認することを特徴とするフレーム転送経路確認方法。 - 前記ネットワークが、ノードがターゲットノードに対してホップ数を格納した要求メッセージを送信し、中継ノードおよび前記ターゲットノードは前記ホップ数を減算した応答メッセージを要求メッセージ送信元ノードに返信し、前記送信元ノードが前記ホップ数に従って前記応答メッセージの並べ替えを行うことにより、前記送信元ノードから前記ターゲットノードまでの経由ノード情報を取得するネットワークであることを特徴とする請求項1又は請求項2に記載のフレーム転送経路確認方法。
- 前記ネットワークは、ノードがターゲットノードに対してホップ数を格納した要求メッセージを送信し、中継ノードは前記ターゲットノードに対して前記ホップ数を減算した前記要求メッセージを転送すると共に前記ホップ数を減算した応答メッセージを要求メッセージ送信元ノードに返信し、前記ターゲットノードは前記ホップ数を減算した応答メッセージを要求メッセージ送信元ノードに返信し、前記送信元ノードは前記応答メッセージの前記ホップ数に従って降順または昇順に前記応答メッセージの並べ替えを行い、前記応答メッセージの送信元アドレスによって、前記送信元ノードから前記ターゲットノードまでの経由ノード情報を取得するネットワークであることを特徴とする請求項1又は請求項2に記載のフレーム転送経路確認方法。
- 前記フォワーディングテーブルにおいて出力先が変更となるアドレスに対し識別情報を付与して前記アドレスを残す際に、
前記フォワーディングテーブルにおいて、ネットワーク構成変更前と変更後を示すフラグフィールドを設け、ネットワーク構成変更時にフラグの値をオンに変更し、
前記要求メッセージに前記フラグ情報を格納して、通常アドレスに従って転送するか、または、前記識別情報を付与して残したアドレスにしたがって転送して経路確認するかを指定して、経路確認することを特徴とする請求項2から請求項4のいずれか1項に記載のフレーム転送経路確認方法。 - 前記フォワーディングテーブルにおいて出力先が変更となるアドレスに対し識別情報を付与して前記アドレスを残す際に、
前記フォワーディングテーブルにおいて、アドレスの一部ビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換し、
前記要求メッセージに通常アドレスまたは変換後アドレスを格納して、通常アドレスに従って転送するか、または、前記変換後アドレスにしたがって転送して経路確認するかを指定して、経路確認することを特徴とする請求項2から請求項4のいずれか1項に記載のフレーム転送経路確認方法。 - 前記フォワーディングテーブルにおいて出力先が変更となるアドレスに対し識別情報を付与して前記アドレスを残す際に、
前記フォワーディングテーブルにおいて、アドレスの一部ビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換し、
前記要求メッセージに前記フラグ情報を格納して、通常アドレスに従って転送するか、または、前記識別情報を付与して残したアドレスにしたがって転送して経路確認するかを指定して、前記識別情報を付与して残したアドレスに従う場合には前記各中継ノードにおいてアドレス変換したアドレスにしたがって前記要求メッセージを転送して経路確認することを特徴とする請求項2から請求項4のいずれか1項に記載のフレーム転送経路確認方法。 - 前記フォワーディングテーブルにおいて、前記ターゲットノードのMACアドレスの任意のビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換することを特徴とする請求項6又は請求項7に記載のフレーム転送経路確認方法。
- 前記フォワーディングテーブルにおいて、前記ターゲットノードのMACアドレスの上位8ビット目のマルチキャストビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換することを特徴とする請求項8に記載のフレーム転送経路確認方法。
- 前記フォワーディングテーブルにおいて、前記ターゲットノードのVLANタグの任意のビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換することを特徴とする請求項6又は請求項7に記載のフレーム転送経路確認方法。
- 前記フォワーディングテーブルにおいて、前記ターゲットノードのVLANタグのPriorityビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換することを特徴とする請求項10に記載のフレーム転送経路確認方法。
- 前記フォワーディングテーブルにおいて、前記ターゲットノードのVLANタグのPriorityビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時のアドレス変換時に割り当てられていたPriority値を「010」に変換することを特徴とする請求項11に記載のフレーム転送経路確認方法。
- 送信元端末から送信されるデータフレームを宛先端末に転送するネットワーク上のノードにおいて、
前記データフレームのアドレスに対する出力ポートを保持するフォワーディングテーブルと、
ネットワーク構成変更時に、前記フォワーディングテーブルにおいて出力先が変更となるアドレスに対し識別情報を付与して前記アドレスを残すテーブル書換処理部と、
ターゲットノードに対してホップ数を減算した前記要求メッセージを転送する際に、前記要求メッセージを通常アドレスに基づいて転送するか、または、前記識別情報を付与して残したアドレスに基づいて転送する運用保守制御部とを備えることを特徴とするノード。 - 前記運用保守制御部は、ターゲットノードに対して前記ホップ数を格納した要求メッセージを生成、送信し、前記ターゲットノードに対して前記ホップ数を減算した前記要求メッセージを転送し、前記ホップ数を減算した応答メッセージを要求メッセージ送信元ノードに返信し、前記応答メッセージを受信すると前記ホップ数に従って降順または昇順に前記応答メッセージの並べ替えを行い、前記応答メッセージの送信元アドレスによって、前記送信元ノードから前記ターゲットノードまでの経由ノード情報を取得することを特徴とする請求項13に記載のノード。
- 前記フォワーディングテーブルは、さらに、ネットワーク構成変更前と変更後を示すフラグ情報を保持し、
前記テーブル書換処理部は、ネットワーク構成変更時に、前記フォワーディングテーブルにおいて出力先が変更となるアドレスに対し、前記フラグ情報を変更して前記アドレスを残し、
前記フラグ情報を含むフレーム転送経路確認要求を前記運用保守制御部に対して発行する設定制御部を備え、
前記運用保守制御部は、前記ターゲットノードに対して前記ホップ数を減算した前記要求メッセージを転送する際に、前記要求メッセージをネットワーク構成変更後の通常アドレスに従って転送するか、または、前記フラグ情報がオンであるネットワーク構成変更前のアドレスに従って転送することを特徴とする請求項13又は請求項14に記載のノード。 - 前記テーブル書換処理部は、ネットワーク構成変更時に、前記フォワーディングテーブルにおいて出力先が変更となるアドレスに対し、前記アドレスの一部ビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換を行い、
ネットワーク構成変更後の経路確認を行う際には通常アドレスをターゲットアドレスとしてフレーム転送経路確認要求とし、ネットワーク構成変更前の経路確認を行う際には前記変換後アドレスをターゲットアドレスとしてフレーム転送経路確認要求として、前記運用保守制御部に対して発行する設定制御部を備え、
前記運用保守制御部は、前記ターゲットノードに対して前記ホップ数を減算した前記要求メッセージを転送する際に、前記要求メッセージに格納されるネットワーク構成変更後の通常アドレスに従って転送するか、または、前記要求メッセージに格納されるネットワーク構成変更前の変換後アドレスに従って転送することを特徴とする請求項13又は請求項14に記載のノード。 - 前記テーブル書換処理部は、ネットワーク構成変更時に、前記フォワーディングテーブルにおいて出力先が変更となるアドレスに対し、前記アドレスの一部ビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換を行い、
ネットワーク構成変更前と変更後を示す前記フラグ情報を含むフレーム転送経路確認要求を前記運用保守制御部に対して発行する設定制御部を備え、
前記運用保守制御部は、前記ターゲットノードに対して前記ホップ数を減算した前記要求メッセージを転送する際に、前記要求メッセージに格納される前記フラグ情報がオフの場合はネットワーク構成変更後の通常アドレスに従って転送し、前記要求メッセージに格納される前記フラグ情報がオンの場合は前記アドレス変換を行い、変換後アドレスに従って転送することを特徴とする請求項13又は請求項14に記載のノード。 - 前記テーブル書換処理部が、前記フォワーディングテーブルにおいて、アドレスの一部ビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換する際に、
前記アドレスの一部ビットが前記ターゲットノードのMACアドレスの任意のビットであることを特徴とする請求項16又は請求項17に記載のノード。 - 前記テーブル書換処理部が、前記フォワーディングテーブルにおいて、アドレスの一部ビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換する際に、
前記アドレスの一部ビットが前記ターゲットノードのMACアドレスの上位8ビット目のマルチキャストビットであることを特徴とする請求項18に記載のノード。 - 前記テーブル書換処理部が、前記フォワーディングテーブルにおいて、アドレスの一部ビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換する際に、
前記アドレスの一部ビットが前記ターゲットノードのVLANタグの任意のビットであることを特徴とする請求項16又は請求項17に記載のノード。 - 前記テーブル書換処理部が、前記フォワーディングテーブルにおいて、アドレスの一部ビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換する際に、
前記アドレスの一部ビットが前記ターゲットノードのVLANタグのPriorityビットであることを特徴とする請求項20に記載のノード。 - 前記テーブル書換処理部が、前記フォワーディングテーブルにおいて、アドレスの一部ビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換する際に、
前記アドレスの一部ビットを前記ターゲットノードのVLANタグのPriorityビットとして、アドレス変換時に割り当てられていたPriority値を「010」に変換することを特徴とする請求項21に記載のノード。 - 前記フレームがイーサネットフレームであり、前記アドレスがMACアドレスまたはVLANタグであることを特徴とする請求項13から請求項22のいずれか1項に記載のノード。
- 送信元端末から送信されるデータフレームを宛先端末に転送するネットワーク上のノードで実行させるフレーム転送経路確認プログラムであって、
ネットワーク構成変更時に、前記データフレームの前記アドレスに対する出力ポートを保持するフォワーディングテーブルにおいて出力先が変更となるアドレスに対し識別情報を付与して前記アドレスを残すテーブル書換機能と、
ターゲットノードに対してホップ数を減算した前記要求メッセージを転送する際に、前記要求メッセージを通常アドレスに基づいて転送するか、または、前記識別情報を付与して残したアドレスに基づいて転送する運用保守制御機能とを前記ノードに持たせることを特徴とするフレーム転送経路確認プログラム。 - 前記テーブル書換処理機能は、
ネットワーク構成変更時に、前記フォワーディングテーブルにおいて出力先が変更となるアドレスに対し、前記アドレスの一部ビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換を行い、
ネットワーク構成変更後の経路確認を行う際には通常アドレスをターゲットアドレスとしてフレーム転送経路確認要求とし、ネットワーク構成変更前の経路確認を行う際には前記変換後アドレスをターゲットアドレスとしてフレーム転送経路確認要求として、前記運用保守制御部に対して発行する設定制御機能を前記ノードに持たせ、
前記運用保守制御機能は、
前記ターゲットノードに対して前記ホップ数を減算した前記要求メッセージを転送する際に、前記要求メッセージに格納されるネットワーク構成変更後の通常アドレスに従って転送するか、または、前記要求メッセージに格納されるネットワーク構成変更前の変換後アドレスに従って転送することを特徴とする請求項24に記載のフレーム転送経路確認プログラム。 - 前記テーブル書換処理機能は、
ネットワーク構成変更時に、前記フォワーディングテーブルにおいて出力先が変更となるアドレスに対し、前記アドレスの一部ビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換を行い、
ネットワーク構成変更前と変更後を示す前記フラグ情報を含むフレーム転送経路確認要求を前記運用保守制御部に対して発行する設定制御機能を前記ノードに持たせ、
前記運用保守制御機能は、
前記ターゲットノードに対して前記ホップ数を減算した前記要求メッセージを転送する際に、前記要求メッセージに格納される前記フラグ情報がオフの場合はネットワーク構成変更後の通常アドレスに従って転送し、前記要求メッセージに格納される前記フラグ情報がオンの場合は前記アドレス変換を行い、変換後アドレスに従って転送することを特徴とする請求項24に記載のフレーム転送経路確認プログラム。 - 前記テーブル書換処理機能は、
前記フォワーディングテーブルにおいて、前記ターゲットノードのMACアドレスの任意のビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換することを特徴とする請求項25または請求項26に記載のフレーム転送経路確認プログラム。 - 前記テーブル書換処理機能は、
前記フォワーディングテーブルにおいて、前記ターゲットノードのMACアドレスの上位8ビット目のマルチキャストビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換することを特徴とする請求項27に記載のフレーム転送経路確認プログラム。 - 前記テーブル書換処理機能は、
前記フォワーディングテーブルにおいて、前記ターゲットノードのVLANタグの任意のビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換することを特徴とする請求項25又は請求項26に記載のフレーム転送経路確認プログラム。 - 前記テーブル書換処理機能は、
前記フォワーディングテーブルにおいて、前記ターゲットノードのVLANタグのPriorityビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換することを特徴とする請求項29に記載のフレーム転送経路確認プログラム。 - 前記テーブル書換処理機能は、
前記フォワーディングテーブルにおいて、前記ターゲットノードのVLANタグのPriorityビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時のアドレス変換時に割り当てられていたPriority値を「010」に変換することを特徴とする請求項30に記載のフレーム転送経路確認プログラム。 - 送信元端末から送信されるデータフレームを宛先端末に転送するネットワーク上のノードで実行させるフレーム転送経路確認プログラムであって、
ネットワーク構成変更時に、前記データフレームの前記アドレスに対する出力ポートおよびネットワーク構成変更前と変更後を示すフラグ情報を保持するフォワーディングテーブルにおいて出力先が変更となるアドレスに対し、前記フラグ情報を変更して前記アドレスを残すテーブル書換処理機能と、
前記フラグ情報を含むフレーム転送経路確認要求を発行する設定制御機能と、
前記フレーム転送経路確認要求を受け取り、ターゲットノードに対して前記ホップ数を減算した前記要求メッセージを転送する際に、前記要求メッセージをネットワーク構成変更後の通常アドレスに従って転送するか、または、前記フラグ情報がオンであるネットワーク構成変更前のアドレスに従って転送する運用保守制御機能とを前記ノードに持たせることを特徴とするフレーム転送経路確認プログラム。 - 運用保守制御機能は、
ターゲットノードに対してホップ数を格納した要求メッセージを生成、送信し、前記ターゲットノードに対して前記ホップ数を減算した前記要求メッセージを転送し、前記ホップ数を減算した応答メッセージを要求メッセージ送信元ノードに返信し、前記応答メッセージを受信すると前記ホップ数に従って降順または昇順に前記応答メッセージの並べ替えを行い、前記応答メッセージの送信元アドレスによって、前記送信元ノードから前記ターゲットノードまでの経由ノード情報を取得することを特徴とする請求項24から請求項33のいずれか1項に記載のフレーム転送経路確認プログラム。 - 送信元端末から送信されるデータフレームを宛先端末に転送するネットワークのフレーム転送経路確認システムにおいて、
ネットワーク構成変更時に、フォワーディングテーブルにおいて出力先が変更となるアドレスに対し識別情報を付与して前記アドレスを残し、
前記要求メッセージを前記識別情報を付与して残したアドレスに基づいて転送して経路確認することを特徴とするフレーム転送経路確認システム。 - 送信元端末から送信されるデータフレームを宛先端末に転送するネットワークにのフレーム転送経路確認システムおいて、
ネットワーク構成変更時に、フォワーディングテーブルにおいて出力先が変更となるアドレスに対し識別情報を付与して前記アドレスを残し、
前記要求メッセージを通常アドレスに基づいて転送して経路確認するか、または、前記識別情報を付与して残したアドレスに基づいて転送して経路確認することを特徴とするフレーム転送経路確認システム。 - 前記ネットワークが、ノードがターゲットノードに対してホップ数を格納した要求メッセージを送信し、中継ノードおよび前記ターゲットノードは前記ホップ数を減算した応答メッセージを要求メッセージ送信元ノードに返信し、前記送信元ノードが前記ホップ数に従って前記応答メッセージの並べ替えを行うことにより、前記送信元ノードから前記ターゲットノードまでの経由ノード情報を取得するネットワークであることを特徴とする請求項34又は請求項35に記載のフレーム転送経路確認システム。
- 前記ネットワークは、ノードがターゲットノードに対してホップ数を格納した要求メッセージを送信し、中継ノードは前記ターゲットノードに対して前記ホップ数を減算した前記要求メッセージを転送すると共に前記ホップ数を減算した応答メッセージを要求メッセージ送信元ノードに返信し、前記ターゲットノードは前記ホップ数を減算した応答メッセージを要求メッセージ送信元ノードに返信し、前記送信元ノードは前記応答メッセージの前記ホップ数に従って降順または昇順に前記応答メッセージの並べ替えを行い、前記応答メッセージの送信元アドレスによって、前記送信元ノードから前記ターゲットノードまでの経由ノード情報を取得するネットワークであることを特徴とする請求項34又は請求項35に記載のフレーム転送経路確認システム。
- 前記フォワーディングテーブルにおいて出力先が変更となるアドレスに対し識別情報を付与して前記アドレスを残す際に、
前記フォワーディングテーブルにおいて、ネットワーク構成変更前と変更後を示すフラグフィールドを設け、ネットワーク構成変更時にフラグの値をオンに変更し、
前記要求メッセージに前記フラグ情報を格納して、通常アドレスに従って転送するか、または、前記識別情報を付与して残したアドレスにしたがって転送して経路確認するかを指定して、経路確認することを特徴とする請求項35から請求項37のいずれか1項に記載のフレーム転送経路確認システム。 - 前記フォワーディングテーブルにおいて出力先が変更となるアドレスに対し識別情報を付与して前記アドレスを残す際に、
前記フォワーディングテーブルにおいて、アドレスの一部ビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換し、
前記要求メッセージに通常アドレスまたは変換後アドレスを格納して、通常アドレスに従って転送するか、または、前記変換後アドレスにしたがって転送して経路確認するかを指定して、経路確認することを特徴とする請求項35から請求項37のいずれか1項に記載のフレーム転送経路確認システム。 - 前記フォワーディングテーブルにおいて出力先が変更となるアドレスに対し識別情報を付与して前記アドレスを残す際に、
前記フォワーディングテーブルにおいて、アドレスの一部ビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換し、
前記要求メッセージに前記フラグ情報を格納して、通常アドレスに従って転送するか、または、前記識別情報を付与して残したアドレスにしたがって転送して経路確認するかを指定して、前記識別情報を付与して残したアドレスに従う場合には前記各中継ノードにおいてアドレス変換したアドレスにしたがって前記要求メッセージを転送して経路確認することを特徴とする請求項35から請求項37のいずれか1項に記載のフレーム転送経路確認システム。 - 前記フォワーディングテーブルにおいて、アドレスの一部ビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換する際に、
前記アドレスの一部ビットが前記ターゲットノードのMACアドレスの任意のビットであることを特徴とする請求項39又は請求項40に記載のフレーム転送経路確認システム。 - 前記フォワーディングテーブルにおいて、アドレスの一部ビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換する際に、
前記アドレスの一部ビットが前記ターゲットノードのMACアドレスの上位8ビット目のマルチキャストビットであることを特徴とする請求項41に記載のフレーム転送経路確認システム。 - 前記フォワーディングテーブルにおいて、アドレスの一部ビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換する際に、
前記アドレスの一部ビットが前記ターゲットノードのVLANタグの任意のビットであることを特徴とする請求項39又は請求項40に記載のフレーム転送経路確認システム。 - 前記フォワーディングテーブルにおいて、アドレスの一部ビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換する際に、
前記アドレスの一部ビットが前記ターゲットノードのVLANタグのPriorityビットであることを特徴とする請求項43に記載のフレーム転送経路確認システム。 - 前記フォワーディングテーブルにおいて、アドレスの一部ビットをネットワーク構成変更前と変更後を区別するビットとして、ネットワーク構成変更時にアドレス変換する際に、
前記アドレスの一部ビットを前記ターゲットノードのVLANタグのPriorityビットとして、アドレス変換時に割り当てられていたPriority値を「010」に変換することを特徴とする請求項44に記載のフレーム転送経路確認システム。 - 前記フレームがイーサネットフレームであり、前記アドレスがMACアドレスまたはVLANタグであることを特徴とする請求項34から請求項45のいずれか1項に記載のフレーム転送経路確認システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006084761 | 2006-03-27 | ||
JP2006084761 | 2006-03-27 | ||
PCT/JP2007/057357 WO2007119635A1 (ja) | 2006-03-27 | 2007-03-27 | フレーム転送経路確認方法、ノード、そのプログラム及びフレーム転送経路確認システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2007119635A1 true JPWO2007119635A1 (ja) | 2009-08-27 |
Family
ID=38609399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008510908A Pending JPWO2007119635A1 (ja) | 2006-03-27 | 2007-03-27 | フレーム転送経路確認方法、ノード、そのプログラム及びフレーム転送経路確認システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US8218446B2 (ja) |
JP (1) | JPWO2007119635A1 (ja) |
CN (1) | CN101411138B (ja) |
WO (1) | WO2007119635A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5071982B2 (ja) * | 2008-03-31 | 2012-11-14 | Kddi株式会社 | 運用保守管理用のトレース要求を中継する方法、管理中継点装置及びプログラム |
JP2010147732A (ja) * | 2008-12-18 | 2010-07-01 | Hitachi Ltd | インターネット回線冗長化構成におけるマルチホーミング自動切換方式 |
CN101998189B (zh) | 2009-08-20 | 2015-07-22 | 中兴通讯股份有限公司 | 一种光接入节点的管理方法及光接入节点 |
EP2498453B1 (en) * | 2009-11-05 | 2018-10-10 | Nec Corporation | Node, monitoring and administration method used thereupon, and transfer system, input circuit, and output circuit using same |
US8718071B2 (en) | 2010-09-10 | 2014-05-06 | Futurewei Technologies, Inc. | Method to pass virtual local area network information in virtual station interface discovery and configuration protocol |
IL209250A0 (en) * | 2010-11-11 | 2011-01-31 | Eci Telecom Ltd | Technology for managing traffic via dual homed connections in communication networks |
JP5469104B2 (ja) * | 2011-01-21 | 2014-04-09 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 情報処理装置、ネットワーク試験方法、及びプログラム |
US9112794B2 (en) * | 2013-11-05 | 2015-08-18 | International Business Machines Corporation | Dynamic multipath forwarding in software defined data center networks |
US9647925B2 (en) * | 2014-11-05 | 2017-05-09 | Huawei Technologies Co., Ltd. | System and method for data path validation and verification |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10303913A (ja) * | 1997-04-25 | 1998-11-13 | Hitachi Ltd | Atmネットワークにおける経路切り替え方式 |
JP2002111665A (ja) * | 2000-09-27 | 2002-04-12 | Fujitsu Denso Ltd | ローカルエリアネットワーク監視装置 |
JP2003249949A (ja) * | 2002-02-22 | 2003-09-05 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク経路選択方法、ルータ及びそのプログラム並びに情報記録媒体 |
JP2005026902A (ja) * | 2003-06-30 | 2005-01-27 | Nec Engineering Ltd | ネットワーク中継装置におけるネットワーク障害監視方法及びこれを適用した中継装置 |
JP2007037062A (ja) * | 2005-07-29 | 2007-02-08 | Fujitsu Ltd | Ipマルチキャストネットワークにおけるマルチキャストトレースルートシステム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6580721B1 (en) * | 1998-08-11 | 2003-06-17 | Nortel Networks Limited | Routing and rate control in a universal transfer mode network |
US7143187B1 (en) * | 2000-03-08 | 2006-11-28 | Hitachi, Ltd. | Packet communication control device and packet communication control method |
US20020150099A1 (en) * | 2001-04-13 | 2002-10-17 | Pung Hung Keng | Multicast routing method satisfying quality of service constraints, software and devices |
JP4340400B2 (ja) * | 2001-04-27 | 2009-10-07 | 富士通株式会社 | 階層化パケット網におけるパケット転送方法並びに階層化パケット通信システム並びに同システムに使用されるエッジノード及び移動端末並びに階層化パケット網におけるパケット転送方法 |
JP3934030B2 (ja) | 2002-08-30 | 2007-06-20 | 株式会社エヌ・ティ・ティ・データ | パケット通過ルート探索方法およびその方法をコンピュータに実行させるプログラム |
US7924725B2 (en) * | 2003-11-10 | 2011-04-12 | Nortel Networks Limited | Ethernet OAM performance management |
US7483383B2 (en) * | 2004-10-28 | 2009-01-27 | Alcatel Lucent | Stack manager protocol with automatic set up mechanism |
-
2007
- 2007-03-27 WO PCT/JP2007/057357 patent/WO2007119635A1/ja active Application Filing
- 2007-03-27 JP JP2008510908A patent/JPWO2007119635A1/ja active Pending
- 2007-03-27 CN CN200780011237.8A patent/CN101411138B/zh not_active Expired - Fee Related
- 2007-03-27 US US12/293,855 patent/US8218446B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10303913A (ja) * | 1997-04-25 | 1998-11-13 | Hitachi Ltd | Atmネットワークにおける経路切り替え方式 |
JP2002111665A (ja) * | 2000-09-27 | 2002-04-12 | Fujitsu Denso Ltd | ローカルエリアネットワーク監視装置 |
JP2003249949A (ja) * | 2002-02-22 | 2003-09-05 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク経路選択方法、ルータ及びそのプログラム並びに情報記録媒体 |
JP2005026902A (ja) * | 2003-06-30 | 2005-01-27 | Nec Engineering Ltd | ネットワーク中継装置におけるネットワーク障害監視方法及びこれを適用した中継装置 |
JP2007037062A (ja) * | 2005-07-29 | 2007-02-08 | Fujitsu Ltd | Ipマルチキャストネットワークにおけるマルチキャストトレースルートシステム |
Also Published As
Publication number | Publication date |
---|---|
US8218446B2 (en) | 2012-07-10 |
WO2007119635A1 (ja) | 2007-10-25 |
CN101411138B (zh) | 2012-12-26 |
CN101411138A (zh) | 2009-04-15 |
US20090122800A1 (en) | 2009-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPWO2007119635A1 (ja) | フレーム転送経路確認方法、ノード、そのプログラム及びフレーム転送経路確認システム | |
US8565124B2 (en) | Node, network, correspondence relationship generation method and frame transfer program | |
US6853639B1 (en) | Information relay device and method with multicast protocol conversion function and information network system using the same | |
US7672314B2 (en) | Scaling VLANs in a data network | |
JP4747118B2 (ja) | ルータ、通信保証方法および通信保証プログラム | |
CN1822570B (zh) | 在基于以太网的网络中进行的伪线路对等体地址的自动发现方法 | |
US7830822B2 (en) | System and method for performing key-based refresh of routing information | |
KR20090028531A (ko) | 분산 브릿지에서의 mac 어드레스 학습 | |
JP2002508124A (ja) | 多層スイッチング・ネットワーク要素中でパケット・フィールドを置換するための機構 | |
CN102349277B (zh) | 虚拟二层服务的入侵检测 | |
JPWO2007094520A1 (ja) | ノード、ネットワークシステム、フレーム転送方法及びフレーム転送プログラム | |
US20170359198A1 (en) | Non-transitory computer-readable storage medium, communication control method, and communication control device | |
CN105227466A (zh) | 通信处理方法和装置 | |
JP4780340B2 (ja) | ノード,ネットワーク,対応関係作成方法及びフレーム転送プログラム | |
CN107645402A (zh) | 一种路由管理方法和装置 | |
JP2010177752A (ja) | ネットワーク通信装置 | |
CN110677337A (zh) | 数据转发方法、装置、网络设备及计算机可读存储介质 | |
US7480306B2 (en) | Interworking functionality | |
CN108540386A (zh) | 一种防止业务流中断方法及装置 | |
CN106713130A (zh) | 一种路由表更新方法、evpn控制设备及evpn系统 | |
CN108462637A (zh) | 一种路由回切方法、控制器及系统 | |
WO2012111745A1 (ja) | 通信システム、スイッチングハブ、ルータおよび通信方法 | |
CN107070688B (zh) | 一种配置节点的方法及节点 | |
CN115277529A (zh) | 通信方法及装置 | |
EP2680511B1 (en) | Router device, packet control method based on prefix management, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110428 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110803 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111021 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20111028 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20120203 |