WO2004075485A1 - ネットワークシステム、スパニングツリー構成方法及び構成プログラム、スパニングツリー構成ノード - Google Patents

ネットワークシステム、スパニングツリー構成方法及び構成プログラム、スパニングツリー構成ノード Download PDF

Info

Publication number
WO2004075485A1
WO2004075485A1 PCT/JP2004/001753 JP2004001753W WO2004075485A1 WO 2004075485 A1 WO2004075485 A1 WO 2004075485A1 JP 2004001753 W JP2004001753 W JP 2004001753W WO 2004075485 A1 WO2004075485 A1 WO 2004075485A1
Authority
WO
WIPO (PCT)
Prior art keywords
node
tree
port
frame
network
Prior art date
Application number
PCT/JP2004/001753
Other languages
English (en)
French (fr)
Inventor
Nobuyuki Enomoto
Masaki Umayabashi
Youichi Hidaka
Atsushi Iwata
Original Assignee
Nec Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nec Corporation filed Critical Nec Corporation
Priority to EP20040711716 priority Critical patent/EP1596534B1/en
Priority to JP2005502716A priority patent/JP4229121B2/ja
Publication of WO2004075485A1 publication Critical patent/WO2004075485A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/44Star or tree networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/48Routing tree calculation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/76Routing in software-defined topologies, e.g. routing between virtual machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Definitions

  • the present invention relates to a spanning tree system, and more particularly to a spanning tree system, a spanning tree constituent node, and a spanning tree structure that can connect trees without generating a path loop when a spanning tree is divided into domains.
  • the present invention relates to a method and a program. Background art
  • this kind of spanning tree constructs a slick link that does not logically have a loop even if there is a physical loop (ring) in the network. It is used to prevent data from circulating forever.
  • BPDU Bridge Protocol Data Unit
  • Fig. 29 shows an example of the spanning tree created in Literatures 1-3.
  • the created spanning tree is shown by a thick line in FIG.
  • each of the nodes 11 to 32 exchanges control frames (information) and forms one spanning tree for the entire network. ing.
  • a sparing tree is constructed by exchanging a control frame called a BPDU frame.
  • each node checks whether or not a new BPDU frame has arrived. The state transition using was performed. Therefore, as the number of nodes accommodated in the network increased, it took longer to construct a spanning tree.
  • Reference 2 The technology in Reference 2 is the same as Reference 1 in that a spanning tree is constructed by exchanging control frames called BPDU frames.However, by adding a flag, The state transition is performed at high speed by exchanging confirmation frames called.
  • BPDU frames control frames
  • confirmation frames called.
  • a first object of the present invention is to provide a spanning tree system, a spanning tree configuration node, a method for configuring a spanning tree, and a program for configuring a spanning tree, which can reduce the construction time of a spanning tree.
  • a second object of the present invention is to provide a spanning tree system, a spanning tree configuration node, a spanning tree configuration method, and a spanning tree configuration program that can limit the range of influence when a failure occurs. Disclosure of the invention
  • the present invention to achieve the above object is to provide a network system in which a transfer path is set by a spanning tree on a network connecting a plurality of nodes, from at least four nodes that do not accommodate terminals under two different networks.
  • the sub-networks are connected by a sub-network, and a node belonging to the sub-network creates and manages a spanning tree for each of the other networks adjacent to its own sub-network according to a spanning tree protocol.
  • the partial network is configured such that the opposing nodes are connected by a link, and the same number of two sets of nodes configuring the partial network are different from each other.
  • the feature is to connect.
  • a network system wherein the node determines a transfer destination port for each of the partial networks based on the input destination MAC address of the frame, and a subvanning tree protocol. And a plurality of managers for creating a spanning tree for each of the partial networks and the networks and transferring frames. .
  • the node unites the output port to its own partial network connecting the tree manager that manages the sparing tree of its own partial network and the transfer device to one. It is characterized by having a virtual port.
  • the network system wherein the node determines a transfer destination port for each of the partial networks based on a destination MAC address of the input frame, and a destination of the input frame.
  • An RPR frame transfer device that determines a destination RPR address, a ring ID and a transfer destination port based on a MAC address, and a plurality of units that create a spanning tree for each of the partial networks according to a spanning tree protocol and transfer frames.
  • Tree manager, TTL manager that subtracts TTL and discards frames by TTL, and its own partial network that connects the tree manager that manages the sparing tree of its own partial network and the RPR frame forwarder Output port to 1 It is characterized by having a single virtual port.
  • a network system is characterized in that the TTL manager includes a TTL checker for discarding a frame with reference to a TTL value, and a TTL controller for adding / subtracting the TTL value.
  • the network system wherein the node determines a transfer destination port for each of the partial networks based on a destination MAC address of the input frame, and a sparing tree protocol. And a plurality of managers that create a spanning tree for each of the partial networks and transfer frames, and a BPDU identifier that determines a tree manager to which a BPDU frame input by an identifier is output. It is characterized by having.
  • the BPDU identifier may include a tag for identifying a manager or an identifier inserter for inserting a pit, and a tag or a tag used for identifying a tree manager.
  • An identifier deleter for deleting pits is provided. .
  • the network system wherein the node has an address learner for creating a table based on an input port of a received frame and a source MAC address, and a destination MAC address as a key. And a table for determining a destination port.
  • the network system according to claim 10 wherein the table includes a destination MAC address field describing a destination MAC address, and an output port field indicating an output destination port for the destination MAC address. And 11. The network system according to claim 11, wherein the node determines a transfer destination port for each of the partial networks based on an identification tag of the input frame, In addition, a virtual multi-panel manager that creates spanning trees for each of the sub-networks according to the spanning tree protocol, and an output port to the sub-network that connects the multi-panel tree manager and the transfer device to one And a port.
  • the network system according to claim 12 is characterized in that the node includes a failure detector that transmits and receives a failure detection frame and detects a failure.
  • the failure detector comprises: a signal separator that separates a failure detection frame from other frames; and a failure detection signal transceiver that transmits and receives the failure detection frame. It is characterized by having.
  • a network system is characterized in that the node includes a circuit breaker that blocks a port when a double failure occurs.
  • the node determines a transfer destination port for each of the partial networks based on an identification tag of the input frame, A multi-faceted tree manager for creating a spanning tree for each of the partial networks according to a spanning tree protocol, and a tag controller for inserting and deleting identification tags.
  • the tree manager includes: a controller for determining a port state according to a spanning tree protocol; a BPDU transceiver for transmitting and receiving a control signal of the spanning tree protocol; And a port breaker for blocking or passing through.
  • the present invention according to claim 17 is a method for spanning a network in which a plurality of nodes are connected: a partial network that connects two networks that differ from each other by at least four nodes that do not accommodate terminals under the nodes constituting a tree , And for each other network adjacent to its own partial network, a spanning tree is created and managed according to the spanning tree protocol.
  • the node according to claim 18 of the present invention has a configuration in which the partial networks are connected by links between the opposing nodes, and the same number of two sets of nodes constituting the partial networks are different from each other. It is characterized by connecting.
  • a node according to claim 21 of the present invention includes a plurality of transfer units that determine a transfer destination port for each of the partial networks based on a destination MAC address of an input frame, and a destination MAC address of the input frame.
  • An RPR frame forwarder for determining a destination RPR address, a ring ID, and a destination port; a plurality of frame managers for creating a spanning tree for each of the partial networks according to the spanning tree protocol and performing frame transfer; A TTL manager that subtracts TTL and discards frames by TTL, and an output port to its own sub-network that connects the RIP manager and the RPR frame forwarder that manages the sparing tree of its own sub-network. It is characterized by having a virtual port that combines the following:
  • the node according to claim 22 is characterized in that the TTL manager includes a TTL checker for discarding a frame with reference to a TTL value and a TTL controller for adding or subtracting a TTL value.
  • the node according to claim 23, further comprising: a plurality of transfer units that determine a transfer destination port for each of the partial networks based on a destination MAC address of an input frame; It is characterized by comprising a plurality of tree managers that create a spanning tree and transfer a frame, and a BPDU identifier that determines a tree manager to which an input BPDU frame is output based on an identifier.
  • the BPDU identifier uses an identifier inserter for inserting a tag or a bit for identifying a tree manager, and a tag or a bit used for identifying the tree manager. And an identifier deleter for deleting.
  • a multi-plane tree manager that creates a spanning tree for each of the sub-networks according to the above, and a virtual port that combines the multi-plane tree manager and a transfer unit into one output port to its own sub-network.
  • the node according to claim 28 of the present invention is characterized in that it comprises a failure detector for transmitting and receiving a failure detection frame and detecting a failure.
  • failure detector comprises a signal separator for separating a failure detection frame from other frames, and a failure detection signal transceiver for transmitting / receiving the failure detection frame. It is characterized by.
  • the node according to the present invention of claim 30 is characterized by comprising: a circuit breaker for shutting off a port in the event of a double failure.
  • Claim 31 The node according to claim 31, wherein the plurality of transfer units determine a transfer destination port for each of the partial networks based on the identification tag of the input frame, and a spanning protocol for each of the identification frames of the input frame.
  • a multi-faceted tree manager that creates a spanning tree for each of the partial networks according to the above, and a tag controller that inserts and deletes identification tags.
  • a node according to the present invention of claim 32 wherein the tree manager determines a port state according to a spanning tree protocol, a BPDU transceiver for transmitting and receiving a control signal of the spanning tree protocol, And a port breaker for blocking or passing the port.
  • the present invention according to claim 33 is a spanning tree configuration method for configuring a spanning tree on a network to which a plurality of nodes are connected, wherein two networks different from each other by at least four nodes that do not accommodate terminals under the network are connected. It is characterized in that a sub-network is configured to connect the sub-networks, and a spanning tree is created and managed according to the Spanning Tree Protocol for each of the other networks adjacent to the sub-network.
  • a spanning tree configuration method according to the present invention of claim 34 further comprising: a forwarding step of determining a forwarding destination port for each of said partial networks based on a destination MAC address of an input frame; and a spanning tree for each of said partial networks according to a spanning tree protocol.
  • a tree manager step for creating a banning tree and transferring a frame.
  • a spanning tree configuration method is that the tree manager step for managing the spanning tree of its own partial network and the forwarding step combine one output port to its own partial network. And a step of connecting by a virtual port.
  • a spanning tree configuration method according to the present invention according to claim 36, further comprising: a forwarding step of determining a forwarding destination port for each of the partial networks based on the destination MAC address of the input frame; and a destination based on the destination MAC address of the input frame.
  • An RPR frame transfer step for determining an RPR address, a ring ID, and a transfer destination board; a tree manager step for creating a spanning tree for each of the partial networks according to a spanning tree protocol and transferring a frame;
  • the method is characterized in that the method includes a step of connecting ports by one virtual port.
  • the TTL manager step includes a TTL checker step for discarding a frame by referring to the TTL value, and a TTL controller step for adding or subtracting the TTL value.
  • the spanning tree configuration method according to the present invention of claim 38 wherein the forwarding step of determining a forwarding destination port for each of the partial networks based on a destination MAC address of an input frame, and the spanning tree protocol according to a spanning tree protocol.
  • BPDU identification step for determining the remanagement step.
  • the BPDU identification step includes an identifier insertion step for inserting a tag or a bit for identifying the tree manager step, and an identification step for identifying the tree manager step. And an identifier deletion step for deleting a tag or a bit used for the identification.
  • a spanning tree configuration method wherein an address learning step of creating a table for determining a destination port using a destination MA C address as a key based on an input port of a received frame and a source MA C address. It is characterized by having.
  • the table includes a destination MAC address field for describing a destination MAC address, and an output port field for indicating an output destination port for the destination MAC address.
  • the spanning tree configuration method according to the present invention according to claim 42 further comprising: a transfer step of determining a transfer destination port for each of the partial networks based on an identification tag of the input frame; A multi-plane tree management step for creating a spanning tree for each of the partial networks according to the spanning tree protocol for each of the identification tags, and the multi-plane tree management step and the transfer step to one output port to its own partial network. Connecting by a combined virtual port. You.
  • a spanning tree configuration method is characterized in that the method includes a failure detection step of transmitting / receiving a failure detection frame and detecting a failure.
  • the failure detection step includes a signal separation step of separating a failure detection frame from other frames, and a failure detection signal transmission / reception step of transmitting / receiving a failure detection frame. And characterized in that:
  • the spanning tree configuration method according to the present invention of claim 45 is characterized in that the method includes a blocking step of blocking a port when a double failure occurs.
  • a spanning tree configuration method according to the present invention according to claim 46 further comprising: a transfer step of determining a transfer destination port for each of the partial networks based on an identification tag of an input frame; It has a multi-faceted tree management step for creating a spanning tree for each partial network according to a spanning tree protocol, and a tag operation step for inserting and deleting an identification tag.
  • a method for constructing a spanning tree according to the present invention wherein the multi-plane tree manager step transmits and receives a control signal of a subtreeing tree protocol, and a tree controller step of deciding a state of a port according to the subvanning tree protocol. It has a BPDU transmitting / receiving step and a port blocking step of blocking or passing a port.
  • the present invention is a spanning tree configuration program that operates on each node configuring a spanning tree on a network to which a plurality of nodes are connected, wherein the program differs depending on at least four nodes that do not accommodate terminals under the network. It is characterized by forming a partial network that connects two networks, and executing a function to create and manage spanning trees according to the spanning tree protocol for each of the other networks that are adjacent to its own partial network.
  • a subbing tree configuration program according to the present invention according to claim 49, further comprising: a transfer function for determining a transfer destination port for each of said partial networks based on a destination MAC address of an input frame; A spanning tree is created for each packet, and a clearing manager function for transferring frames is executed.
  • the spanning tree configuration program according to claim 50 of the present invention integrates the tree manager function for managing the spanning tree of its own partial network and the forwarding function into one output port to its own partial network. It is characterized by having the function of connecting by virtual port.
  • An RPR frame transfer function that determines the PR address, ring ID and transfer destination port, a clearing manager function that creates a spanning tree for each partial network according to the spanning tree protocol and transfers frames, and a TTL
  • the TTL manager function for discarding frames by subtraction and TTL, the tree manager function for managing the sparing tree of its own partial network, and the RPR frame transfer function are output to its own partial network by one port. It is characterized by executing the function of connecting by the combined virtual port.
  • a spanning tree configuration program wherein the TTL manager function has a TTL checker function for discarding a frame by referring to a TTL value and a TTL controller function for adding and subtracting a TTL value.
  • the spanning tree configuration program further comprising: a transfer function for determining a transfer destination port for each of the partial networks based on a destination MAC address of the input frame; and a spanning tree protocol for each of the partial networks. It is characterized by executing a clearing manager function that creates a spanning tree and transfers frames, and a BP DU identification function that determines the tree manager function of the output destination of the BPDU frame input by the identifier.
  • the BPDU identification function has an identifier insertion function for inserting a tag or a bit for identifying a tree manager function, and a tag used for identifying the tree manager function. Or an identifier deleting function for deleting bits.
  • a spanning tree configuration program provides an address learning function for creating a table for determining a destination port using a destination MAC address as a key based on an input port and a source MAC address of a received frame. It is characterized by having.
  • the subvanning tree configuration program according to claim 56 wherein the table includes a destination MAC address field describing a destination MAC address, and an output port field indicating an output destination port for the destination MAC address. I do.
  • a spanning tree configuration program according to the present invention of claim 57, wherein the inputted file is A transfer function that determines a transfer destination port for each of the partial networks based on the identification tag of the frame, and a multi-facet that creates a subvanning tree for each of the partial networks according to the subbing tree protocol for each identification tag of the input frame. It has a tree manager function, and a function of connecting the multi-plane tree manager function and the transfer function by a virtual port in which output ports to its own partial network are integrated into one.
  • a spanning tree configuration program is characterized by executing a failure detection function of transmitting / receiving a failure detection frame and detecting a failure.
  • the spanning tree configuration program according to claim 59, wherein the failure detection function includes: a signal separation function of separating a failure detection frame from other frames; and a failure detection signal transmission / reception function of transmitting / receiving a failure detection frame. It is characterized by having.
  • a sixth aspect of the present invention provides a subvanning tree configuration program which executes a shutoff function of shutting off a port in the event of a double failure.
  • Claim 61 is a program for constructing a spanning tree according to the present invention, comprising: a transfer function for determining a transfer destination port for each of the partial networks based on an input frame identification tag; and a transfer function for each input frame identification tag.
  • the multi-tree tree manager function of creating a spanning tree for each of the partial networks according to the spanning tree protocol and the tag operation function of inserting and deleting an identification tag are executed.
  • the spanning tree configuration program according to claim 62 wherein the multifaceted manager has a tree controller function of determining a port state according to a spanning tree protocol and a BPDU for transmitting and receiving a control signal of a spanning tree protocol. It has a transmitting / receiving function and a port blocking function of blocking or passing a port.
  • a network system wherein the control signal of the spanning tree protocol is connected to both the partial network and the other adjacent network at a node adjacent to the own node.
  • FIG. 1 is a block diagram showing a network configuration according to the first embodiment of the present invention.
  • FIG. 2 is a block diagram showing a configuration of the node 11 in the first embodiment of the present invention.
  • FIG. 3 is a table showing a configuration example of the table 103 in the first embodiment of the present invention.
  • FIG. 4 is a block diagram showing a configuration of the tree manager 104 in the first embodiment of the present invention.
  • FIG. 5 is a table showing a configuration example of the table 107 in the first example of the present invention.
  • FIG. 6 is a block diagram showing a configuration of the tree manager 108 in the first embodiment of the present invention.
  • FIG. 7 is a block diagram showing a configuration of the fault detector 109 in the first embodiment of the present invention.
  • FIG. 8 is a block diagram showing a spanning tree configuration example according to the first embodiment of the present invention.
  • FIG. 9 is a block diagram showing an example of a spanning tree configuration at the time of a single failure in the first embodiment of the present invention.
  • FIG. 10 is a block diagram showing a configuration example of a network and a spanning tree of a fourth operation example in the first embodiment of the present invention.
  • FIG. 11 is a block diagram showing a configuration example of a network and a spanning tree of a fifth operation example in the first embodiment of the present invention.
  • FIG. 12 is a block diagram showing a configuration of the node 12 of the fifth operation example in the first example of the present invention.
  • FIG. 13 is a block diagram showing a configuration of the node 11 in the second embodiment of the present invention.
  • FIG. 14 is a block diagram showing a configuration of the fault detector 109A according to the second embodiment of the present invention.
  • FIG. 15 is a block diagram showing an example of a configuration of a spanning tree at the time of a double failure in the second embodiment of the present invention.
  • FIG. 16 is a block diagram showing a configuration example of a network and a spanning tree in the third embodiment of the present invention.
  • FIG. 17 is a block diagram showing a configuration of the node 11R in the third embodiment of the present invention.
  • FIG. 18 shows a configuration example of the table 107 R in the third embodiment of the present invention : a table.
  • FIG. 19 is a block diagram showing a basic configuration of the TTL manager 108 R in the third embodiment of the present invention.
  • FIG. 20 is a block diagram showing another configuration of the TTL manager 108 R in the third embodiment of the present invention. '
  • FIG. 21 shows a network and a spanning tree in a fourth embodiment of the present invention .
  • FIG. 3 is a block diagram illustrating a configuration example of FIG.
  • FIG. 22 is a block diagram illustrating a configuration of the node 51 according to the fourth embodiment of the present invention.
  • FIG. 23 is a block diagram showing a configuration of the BPDU discriminator 100 in the fourth embodiment of the present invention.
  • FIG. 24 is a block diagram showing a configuration example of a network and a spanning tree in the fifth embodiment of the present invention.
  • FIG. 25 is a block diagram illustrating a configuration of the node 11G according to the fifth embodiment of the present invention.
  • FIG. 26 is Table C, which shows a configuration example of Table 103G in the fifth embodiment of the present invention.
  • FIG. 27 is a block diagram illustrating a configuration of the node 21G according to the fifth embodiment of the present invention.
  • FIG. 28 is a table showing a configuration example of Table 203 in the fifth embodiment of the present invention. It is.
  • FIG. 29 is a block diagram showing an example of a spanning tree configuration according to the related art of the present invention.
  • FIG. 30 is a block diagram showing an example of a network configuration and a spanning tree configuration of the network 1 in the first embodiment of the present invention.
  • FIG. 31 is a block diagram showing an example of a network configuration and a spanning tree configuration of the network 2 according to the first embodiment of the present invention.
  • FIG. 32 is a block diagram showing an example of a network configuration and a spanning tree configuration of the network 3 in the first embodiment of the present invention.
  • FIG. 33 is a diagram illustrating a configuration example of an Ethernet frame with an extension tag according to the present invention.
  • FIG. 34 is a diagram illustrating an example of three networks connected by applying the present invention.
  • FIG. 35 is a diagram showing an example of a case where the three networks shown in FIG. 34 are connected by applying the present invention.
  • FIG. 36 is a diagram illustrating an example of a frame format in the hierarchical network according to the present invention.
  • FIG. 37 is a diagram illustrating a configuration example of a forwarding tag in the hierarchical network according to the present invention.
  • the spanning tree protocol (IEEE 802. 1D) and the high-speed spanning tree protocol (IEEE 802. 1w) will be collectively expressed as a spanning tree.
  • FIG. 1 is a block diagram showing a network configuration example to which the present invention is applied.
  • the illustrated network is composed of three partial networks 1, 2, and 3.
  • the nodes 11 to 14 constituting the network 1 in FIG. 1 are the nodes of the present invention, and the nodes 21, 22, 31, and 32 are the nodes corresponding to the conventional spanning tree.
  • Fig. 1 physically shows one network configuration. There are two cases where such a network is constructed, as shown below.
  • One is a situation in which, in an existing network connecting a plurality of nodes, the network is divided into a plurality of partial networks by domains, and at this time, a node belonging to the partial network 1 is replaced with a node according to the present invention. By doing so, the network shown in Fig. 1 can be configured.
  • the other is to connect existing networks. This situation will be described with reference to FIG. If networks 2 and 3 already exist, connect the new nodes 11 to 14 and add network 1 to connect them, and configure the network in Fig. 1. Can be.
  • the present invention relates to a case where the above-described existing network is divided and some of its nodes are replaced with the nodes of the present invention, and a case where existing existing networks are separately connected using the nodes according to the present invention. It can be applied to any of the situations. In the following, description will be made based on the latter case. However, even in the former case, the same operation is possible because the configuration of the physical network shown in FIG. 1 is the same.
  • the network 1 is a network in which a protocol such as a spanning tree or a resilient packet ring (RPR) for connecting the networks 2 and 3 to each other (hereinafter referred to as a connection protocol) operates.
  • Network 1 has four nodes 11 to 14 according to the present invention.
  • the network 2 is an existing network on which the spanning tree operates, and is connected to the network 1 via the nodes 11 and 12.
  • This network 2 has a node 21 and a node 22.
  • Nodes 21 and 22 need not necessarily be nodes according to the present invention.
  • the network 3 is an existing network on which the spanning tree operates, and is connected to the network 1 via the nodes 13 and 14.
  • This network 3 has nodes 31 and 32. Nodes 31 and 32 need not necessarily be nodes according to the present invention.
  • Node 1 1 existing in network 1 is a node that does not accommodate terminals under Yes, a tree manager (equivalent to tree manager 104 in Fig. 2) that manages the existing network 2's spanning tree, and a manager that controls the spanning tree of network 1 or other connection protocols (tree manager in Fig. 2) (Equivalent to 108).
  • the node 11 according to the present invention has a separate manager that controls each of the two systems of spanning trees. Node 11 is physically connected to Node 21, Node 22, Node 12, and Node 13.
  • the node 12 according to the present invention existing in the network 1 is a node that does not accommodate a terminal under the network 1 and includes a tree manager (corresponding to the tree manager 104 in FIG. 2) that manages a spanning tree on the network 2 side. And a manager (corresponding to the tree manager 108 in FIG. 2) for controlling the spanning tree of the network 1 or other connection protocols.
  • Node 1 2 is physically connected to Node 2 1, Node 2 2, Node 1 1, and Node 1 4 respectively.
  • the node 13 according to the present invention existing in the network 1 is a node that does not accommodate a terminal under it, and is a tree manager (corresponding to the tree manager 104 in FIG. 2) that manages a spanning tree on the network 3 side. It has a manager (corresponding to the library manager 108 in FIG. 2) for controlling the spanning network or other connection protocol of the network 1.
  • This node 13 is physically connected to nodes 11, 14, 31, and 3 2 respectively.
  • the node # 4 according to the present invention existing in the network 1 is a node that does not accommodate terminals under the network 1, and includes a tree manager (corresponding to the tree manager 104 in FIG. 2) that manages a spanning tree on the network 3 side and a network.
  • a manager (corresponding to the tree manager 108 in FIG. 2) that controls the spanning tree 1 or other connection protocols.
  • the node 14 is physically connected to the nodes 12, 13, 31, and 32, respectively.
  • the nodes 12 to 14 also have, as in the case of the node 11, a separate call manager that controls each of the two systems of the spanning cells.
  • the node 21 existing in the network 2 only needs to have a smart manager (corresponding to the tree manager 104 in FIG. 2) that manages the spanning tree. This Node 21 is physically connected to Node 22, Node 11 and Node 12.
  • the node 22 existing in the network 2 is a node similar to the node 21. This node 22 is physically connected to nodes 21, 11, and 12.
  • the node 31 existing in the network 3 only needs to have a smart manager (corresponding to the tree manager 104 in FIG. 2) for managing the spanning tree. This node 31 is physically connected to nodes 32, 13, and 14.
  • the node 32 existing in the network 3 is a node similar to the node 31.
  • the node 32 is physically connected to the nodes 31, 13, and 14.
  • Port 1 1 1, port 1 12, port 121, and port 122 belong to nodes 1 1 to 12 and are ports for connecting network 2.
  • Port 1 13, Port 1 14, Port 123, Port 124, Port 13 '3, Port 134, Port 143, and Port 144 belong to Nodes 1 to 14 and are ports for connecting Network 1 is there.
  • Port 131, port 132, port 141, and port 142 belong to nodes 13 to 14 and are ports for connecting network 3.
  • FIG. 2 is a block diagram showing in detail the configuration of the node 11 in FIG. 1 according to the first embodiment.
  • the setting unit 100U accepts setting commands listed in the following (1) to (6) using means such as a keyboard, a mouse, TELNET, and WEB as initial settings. Further, based on the setting result of (1), the ports 11 to 1 to 14 are connected to either the tree manager 104 for managing the existing network spanning tree or the failure detector 109, and ( 2) Based on the setting results of (5) to (5), set the transmitter 101 and transmitter 105, and (5) and (6) Based on the result of the setting, the tree manager 104 and the tree manager 108 are also set.
  • This setting command is used, for example, for transmitting a root Z node signal in the event of a double failure described later.
  • the configuration of the nodes 12, 13, and 14 of the network 1 is the same as that of FIG.
  • the ports 111 to 114 in the above description of the node 11 are the ports of the respective nodes, and the network 2 remains the network 2 at the node 12 and the network 3 at the nodes 13 and 14.
  • the transfer unit 101 refers to information such as the header of the frame input from the tree manager 104 and transfers the input frame to an output port described in the table 103. If the output port is not described in Table 103, the input frame is copied and transferred to a port other than the input port.
  • the address learning unit 102 writes the path information such as the output port corresponding to the destination address to the table 103 based on the source address of the frame input to the transfer unit 101.
  • Table 103 is a table in which an output port corresponding to a destination MAC address is described. Writing to the table 103 is performed by the address learning device 102, and the route information described in the table 103 is read by the transfer device 101.
  • the tree manager 104 has the following three functions.
  • the transfer unit 105 refers to the information such as the header of the frame input from the tree manager 108 and transfers the frame to an output port described in the table 107. If the output port is not described in table 107, the input frame is copied and transferred to a port other than the input port.
  • the address learning unit 106 writes the path information such as the output port corresponding to the destination address to the table 107 based on the source address of the frame input to the transfer unit 105.
  • Table 107 shows the table that describes the output port corresponding to the destination MAC address.
  • the tree manager 108 has the following four functions.
  • the spanning tree for network 1 is constructed by controlling the port breakers (1045 to 1046 in Fig. 4) inside it using the spanning tree protocol according to the command described in the BPDU frame. .
  • the failure detector 109 periodically sends a failure detection frame to the ports 113 and 114 at predetermined time intervals. Further, when a failure detection frame is received from the ports 113 and 114 and the arrival interval of the failure detection frame exceeds a predetermined time interval, a failure occurs for the tree manager 108. Send a signal.
  • the virtual port 116 is an internal port of the node 11 and relays transmission and reception of frames between the tree manager 104 and the transfer device 105.
  • a virtual port that belongs to network 1 and has an existing tree manager for the spanning tree of network 2 is another adjacent node that is a node that belongs to network 1 and has a tree manager for the spanning tree of network 2.
  • the number of virtual ports. Node 1 1 (Fig. 2) has only one virtual port because the only neighbor that satisfies this condition is node 12.
  • each of the nodes 11 and 13 in FIG. 1 has one virtual port 116 installed.
  • FIG. 3 is a diagram showing a detailed configuration example of the table 103 in FIG.
  • the destination MAC 1031 is used as a search key when the transmitter 101 searches for an output port. This field describes the MAC address.
  • the output port 1032 is a field in which the output port ID corresponding to the destination MAC 1031 is described. This field contains one or more port IDs and virtual port IDs. For example, if the destination MAC address of the input frame is "1A 12264F 5G 08", the transfer device 101 controls the output frame to output to the output port 111.
  • FIG. 4 is a block diagram showing the configuration of the tree manager 104 in FIG. 2 in detail.
  • the tree controller 1041 uses the BPDU transceivers 1042 to the port breakers 1045 to construct a logical network (svanning tree) based on the information of the BPDU frame received by the BPDU transceiver 1044 so that a loop does not occur.
  • the BPDU transceiver 1042 sends and receives BPDU frames specified by the subvanning tree.
  • the BPDU transceiver 1042 performs the following operation.
  • the BPDU transceiver 10043 performs the same operation as the BPDU transceiver 1042 described above.
  • the BPDU transceiver 1044 performs the following operation.
  • the destination MAC of the BPDU frame to be transmitted is not the bridge group address but the initial setting (2 ) Creates a B PDU frame with the MAC address of the node set in advance as the destination address and sends it to virtual port 116.
  • the BPDU transmitter / receiver 1044 of the node 11 specifies the MAC address of the node 12 as a destination, and the BPDU transmitter / receiver 1044 of the node 12 transmits the MAC address of the node 11 to the destination. Specify as By doing so, it is possible to separately create a spanning tree created on the network 2 and a spanning tree created on the network 1 separately.
  • the BPDU transceiver 1044 of the node 13 specifies the MAC address of the node 14, and the BPDU transceiver 1044 of the node 14 specifies the MAC address of the node 13.
  • the port breaker 1045 receives a command from the tree controller 1041 and opens and closes a port.
  • the frame input from the BP DU transceiver 1042 is forwarded to the forwarder 101, and further transmitted from the forwarder 101.
  • the input frame is transferred to the BPDU transceiver 1042.
  • the port breaker 1045 When the port breaker 1045 receives an instruction from the tree controller 1041 to close the port to logically disconnect the network, the frame input from the BPDU transmitter / receiver 1042 and the input from the transmitter 101 are received. Discard all frames.
  • the port breakers 1046 and 1047 perform the same operation as the port breaker 1045.
  • FIG. 5 is a diagram showing a detailed configuration example of the table 107 in FIG.
  • the destination MAC 1071 is a field used as a search key when the transfer device 105 searches for an output port, and the MAC address is described therein.
  • the output port 1072 is a field in which the output port ID corresponding to the destination MAC 1071 is described. This field contains one or more port IDs and virtual port IDs.
  • FIG. 6 is a block diagram showing the configuration of the tree manager 108 in FIG. 2 in detail. '
  • the tree controller 1041A Based on the information of the BPDU frame received by the BPDU transceiver 1042A and the BPDU frame received by the BPDU transceiver 1043A and the information from the failure detector 109, the tree controller 1041A prevents the logical network (spanning tree) from forming a loop. In order to construct), ports 113 and 114 are opened and closed using port breakers 1045 and 1046A.
  • the BPDU transceiver 1042A sends and receives BPDU frames specified by the spanning tree. Upon receiving the frame input from port 113, the BPDU transceiver 1042A checks the destination MAC address of the input frame, and checks that the destination MAC is a bridge group address (0 1— 80-C2-00-00-00), the frame is received, and the spanning tree creation process is performed in cooperation with the tree manager 1041A. If the destination MAC address of the input frame is not the bridge group address, it is assumed that the data frame has been input, and the frame is transferred to the port breaker 1045A.
  • BPDU transceiver 1043 A performs the same operation as BPDU transceiver 1042 A.
  • the port breaker 1045 A receives a command from the tree controller 1041 A and opens and closes a port.
  • the frame input from the BPDU transceiver 1042A is forwarded to the transmitter 105, Further, the frame input from the transfer device 105 is transferred to the BPDU transceiver 1042A.
  • the port breaker 1045A receives an instruction from the tree controller 1041A to close the port to logically disconnect the network, the frame input from the BPDU transceiver 1042A and the Discard all incoming frames.
  • FIG. 7 is a block diagram showing the configuration of the fault detector 109 in FIG. 2 in detail.
  • the signal separator 1091 transfers the failure detection signal input from port 113 to the failure detection signal transceiver 1093, and outputs signals other than the failure detection signal input from port 113 to port port 113. Through the tree manager 108. Further, the failure detection signal transmitted from the failure detection signal transceiver 1093 is transferred to the port 113, and the signal input from the cell manager 108 is transferred to the port 113. .
  • the signal separator 1092 performs the same operation as the signal separator 1091.
  • the failure detection signal transceiver 1093 transmits the failure detection signal to the signal separator 1091 at a predetermined interval, and receives the failure detection signal from the signal separator 1091. A failure is detected from the arrival interval of the failure detection signal and the like, and is notified to the tree manager 108.
  • the failure detection signal transceiver 1094 performs the same operation as the failure detection signal transceiver 1093.
  • the tree manager 108 on the connection side (the network 1 side) is operated to create a spanning tree of the network 1.
  • the existing tree manager 104 (network 2 side) is not operated yet.
  • the network configuration recognized by the tree manager 108 that is, the configuration of the network 1 is as shown in FIG. Become.
  • the tree managers 108 of the nodes 11 to 14 create a spanning tree of the network 1 while exchanging BPDU frames.
  • An example of the shape of the spanning tree to be created is shown by the thick line in FIG.
  • the shape of the spanning tree is determined by the cost set for the link and port and the priority set for the node according to the method described in IEEE 802.1D or IEEE 802.1W.
  • the spanning tree created here is referred to as the network 1 tree.
  • stable means that the B PDU frame is no longer output at a time interval shorter than the time interval specified by He1 oTimer, or that the spanning tree's clear structure does not change for a certain period of time.
  • create a treemap for nodes 1 1 and 12 Run the manager 104 and the tree managers of nodes 21 and 22 and the other nodes belonging to network 2. Then, the tree managers 104 of the nodes 11 and 12 and the tree managers of the nodes 21 and 22 and the other nodes belonging to the network 2 exchange the B PDU frame to exchange the spanning tree of the network 2 while exchanging B PDU frames. create. At this time, in the node 11 1, the network manager 104, which creates a network 2 tree, transmits a B PDU frame for creating a spanning tree.
  • the MAC address of the node set in advance by the setting instruction of (2) in the setting unit 100U (in this case, the node 12 MAC address) to the virtual port 116 as the destination address.
  • the BPDU frame transmitted to the network 1, that is, the virtual port 116 is not the bridge group address but the (2U) of the setting unit 100U in advance.
  • the MAC address of the node (in this case, the MAC address of node 11) set as the destination address is transmitted to the virtual port 116.
  • the BPDU frame transmitted from the node 12 to the network 1 with the MAC address of the node 11 specified as the destination address, not the bridge group address becomes the data frame in the network 1. Is forwarded in the same way as, and reaches node 11. Node 11 receives this BPDU frame on port 113 or 114.
  • the received frame passes through the BPDU transceiver 1043 in the tree manager 108 and reaches the transfer unit 105 because the destination address is not the bridge group address. Then, the transfer unit 105 recognizes that the frame is a frame addressed to the own node, so that the frame is transferred to the virtual port 116. Then, the frame reaches the BPDU transceiver 1044 of the tree manager 104 via the virtual port 116.
  • the BPDU transceiver 1044 receives the frame, checks the frame content and knows that the frame is a BPDU frame. Perform processing. At this time, the BPDU frame sent from the node 12 to the node 11 may be sent via the nodes 14 and 13.
  • the node 11 receives the BPDU frame transmitted via the nodes 14 and 13 at the port 113, and the subsequent processing is the same as the above.
  • the nodes 11 and 12 when creating the subvanning tree on the network 2 side, from the perspective of the manager 104, the nodes 11 and 12 always look like one adjacent link. The reason is as follows. From the tree manager 104, ports 113 and 114 cannot be recognized, but only virtual port 116 can be recognized. Since the destination of the BPDU frame sent from the tree manager 104 to the virtual port 116 is replaced by the MAC address of the adjacent node (node 11 or 12), the tree manager 1 This is because nodes 13 and 14 cannot be recognized from 04. As a result, the network configuration recognized by the tree manager 104, that is, the configuration of the network 2, is as shown in FIG. An example of the spanning tree created by this operation is shown by a thick line in FIG. In this example, node 21 is the root node of the tree of network 2.
  • nodes 1 1 and 1 2 can be connected by minimizing the cost of the link between nodes 1 1 and 1 2 from the viewpoint of network 2, that is, virtual port 1 16. Can be set on a branch of the tree.
  • an identifier such as a tag or a flag inserted in the frame is used.
  • any other method may be used as long as the link between nodes 11 and 12 can be set to be a branch of the spanning tree.
  • the tree manager 104 which creates a tree for the network 3
  • the node 13 transmits the BPDU frame in which the MAC address of the node 14 is added to the destination MAC address to the network 1 side (virtual port 116).
  • the network configuration recognized by the tree manager 104 of the nodes 13 and 14, ie, the configuration of the network 3, is as shown in FIG.
  • the subvanning tree viewed from the network 3 created by the node 31 as the root node of the tree of the network 3 is indicated by a bold line.
  • nodes 13 and 14 appear to be connected. This means that in Network 3 nodes 1 3 and 14 always look like a single adjacent link, and in the actual spanning tree, between nodes 13 and 14 This is because nodes 13— ⁇ ⁇ ⁇ ⁇ 1—12—14 are connected.
  • the node 14 sends a BPDU frame from the tree manager 104 to the network 1 side (virtual port 116) to create a tree for the network 3, the node 14 adds the destination MAC address of the node 13 to the tree. To send.
  • the logical topology of the network converges to a shape without loops.
  • Figure 8 shows an example of the structure of the completed tree. Note that the tree configuration changes depending on parameters such as link cost, and therefore, in a network having the physical topology shown in FIG. 1, the tree configuration shown in FIG. 8 is not necessarily obtained. Frames can be transferred by sending data frames on the tree constructed in the same manner as a normal network.
  • This frame transfer is performed by determining and transmitting the destination port by comparing and referring to the destination address of the frame and the contents of the tables 103 and 107 in each node, as in a normal network. .
  • the contents of the tables 103 and 107 are determined by the address learners 102 and 106 based on the source address of the input frame.
  • the virtual port 116 exists, and the tables 103 and 107 exist.
  • This virtual port 1 16 is written as the output port of 07 In some cases. Therefore, when learning by the address learning devices 102 and 106 of the present invention, when a frame is input from a virtual port, the virtual port 101 is not used as the port to which the frame is input. 6 must be written to the tables 103 and 107 as the output port corresponding to the source address of the frame. Even if any of the above three spanning trees is not stable, packets will not loop. .
  • the failure detection frame that failure detector 109 sent periodically at short time intervals will not arrive for a certain period of time.
  • the fault detector 109 sends a fault detection signal to the tree manager 108.
  • the tree in the network 1 is reconfigured by the resource manager 108.
  • This reconfiguration is performed at high speed by a high-speed spanning tree algorithm operating on the tree manager 108.
  • Fig. 9 shows an example of the reconstructed tree. (The shape of the tree changes depending on the cost of nodes and links.)
  • the tree manager 104 of node 11 was forwarded using the link directly connecting node 11 and node 12 before the reconfiguration.
  • Network 2 tree BPDU frame to send The BPDU frame of the tree of the network 2 transmitted from the tree manager 104 of the node 12 to the tree manager 104 of the node 11 is composed of the nodes 11 1, 13, 14, and 1. The transfer is made using the path connecting the two in order.
  • the route change due to the reconfiguration of the network 1 is not detected. Has no effect.
  • FIGS. 1, 2, 8, and 9 a third operation example in the present embodiment will be described in detail with a specific example.
  • this operation example an operation when a failure that has occurred on any one of the four links configuring the network 1 in the topology shown in FIG. 9 is recovered will be described.
  • a description will be given assuming that the fault that has occurred on the link between the nodes 11 and 12 has been recovered.
  • the failure detection frame arrives again at the failure detector 109 within the specified time interval. Then, the fault detector 1 09 stops the fault detection signal output to the tree manager 1 08.
  • the tree in the network 1 is reconfigured by the tree manager 108.
  • This reconfiguration is performed at high speed by a high-speed spanning tree algorithm running on the tree manager 108.
  • Fig. 8 shows the state after the reconfiguration.
  • the BPDU frame of the tree of network 2 transmitted from the tree manager 104 of the node 2 to the tree manager 104 of the node 11 is transferred using the link directly connecting the nodes 11 and 12. .
  • the transfer route is changed by the reconfiguration, there is no change in the cost or the route from the viewpoint of the network 2, so that the configuration of the network 2 is not affected at all.
  • the reason for this is that the BPDU frame of the tree of network 2 is not processed by the tree manager 108 of node 11 and node 12, nor by the nodes 13 and 14, and from the tree of network 2, This is because the port that forwards frames to the network 1 side is always the virtual port 116 and does not change.
  • the route change due to the reconfiguration of the network 1 is not detected. Has no effect.
  • network 1 has nodes 11, 12, 13, and 14 of the present invention
  • network 2 has nodes 21, 22, and 23
  • network 3 has nodes 31, 32, and 33.
  • Nodes 21 to 23 and 31 to 33 may be conventional spanning tree nodes, and need not be nodes of the present invention.
  • a tree manager 108 is used to create a spanning tree of network 1.
  • the tree manager 104 has not been activated yet.
  • transmission and reception of BPDU frames are performed on the ports 114 and 115, but transmission and reception of BPDU frames are not performed on each of the ports 111 to 113.
  • this The subvanning tree created here is called the network 1 tree.
  • the operation up to this point is the same as in operation example 1.
  • the term stable means that the BPDU frame is no longer output at a time interval shorter than the time interval specified by He 11 o Time, or that the structure of the spanning tree changes over a certain period of time. It means that it is gone.
  • Node 1 1 is not a bridge group address for the BP DU frame transmitted to the network 1 side, that is, the virtual port 1 16 among the B PDU frames transmitted by the tree manager 104 that creates the tree of the network 2.
  • the destination MAC address (in this case, the MAC address of node 12) set by the setting instruction in (2) of the setting unit 100U is added before transmission.
  • the BPDU frames transmitted by the tree manager 104 are not the bridge group addresses but the (U) of the setting unit 100U in advance. Add the destination MAC address set by the setting instruction in 2) (in this case, the MAC address of node 1.1) and transmit.
  • a BP DU frame transmitted from the node 1 to the network 1 by specifying the MAC address of the node 12 as the destination MAC address, not the bridge group address, to the network 1 side is treated as a data frame in the network 1.
  • the transfer route at this time may be via a link directly connecting the nodes 11 and 12, or may be sent via the nodes 13 and 14. This is because the MAC address of the node 12 is stored in the destination of this BPDU frame, and no processing is performed by the nodes 13 and 14.
  • the subvanning tree on the network 2 side that is, node 1
  • the nodes 11 and 12 always look like one adjacent link. This is the same as operation example 1.
  • the link between node 11 and node 12 is It must be set to always be a branch of the tree. As one method for doing this, there is a method of minimizing the cost of the virtual port 1 16 and using a normal spanning tree protocol, but other methods may be used.
  • node 13 when transmitting a BPDU frame from the tree manager 104 that creates a tree of the network 3 to the virtual port 1 16, the node 13 sends the MA of the node 14 to the destination MAC address.
  • the BPDU frame with the C address added is transmitted to the network 1 side.
  • node 14 sends a BPDU frame from tree manager 104 to virtual port 116 to create a network 3 connection
  • the MAC address of node 13 is used. Add the destination MAC address and send.
  • the logical topology of the tree converges to a shape without loops.
  • the tree topology is represented by the bold line in FIG. Frames can be transferred by flowing data frames on the tree constructed in the same way as a normal network. 'Note that if any of the above three spanning trees is not stable, packets will not loop.
  • nodes 21, 21, 22, 23 and 31, 31, 32, and 33 need only be nodes compatible with the spanning tree, and no special operation is required.
  • nodes 15 and 16 are added to network 1 in FIG.
  • the tree of the network 2 is managed by the resource manager 104, and in each of the nodes 14 to 16, the tree manager is managed.
  • the tree of the network 3 is managed.
  • FIG. 12 is a block diagram showing the configuration of node 12 in FIG.
  • Node 1 2 shown in Fig. 12 has the same configuration as node 11 shown in Fig. 2, with the addition of port 1 25, and there are two virtual ports, virtual port 1 26 and virtual port 1 2 7 in total. Is different.
  • the virtual port is another adjacent node that belongs to network 1 and has a tree manager for the tree of network 2. It has as many nodes as there are.
  • the nodes 11 and 13 are connected to the node 12 by saying, "A node that is another adjacent node and belongs to the network 1 and has a clear manager for the tree of the network 2. Therefore, there are a total of two virtual ports, virtual port 126 and virtual port 127.
  • the virtual port 126 is a virtual port connecting the transfer device 105 and the cell manager 104, and the tree manager 104 in the node 11 is connected to the node 12 to the node 12. This port is used to pass BPDU frames arriving from port 3 or port 124 (BPDU frames with the MAC address of node 12 added to the destination). If a frame from node 11 arrives from any other port, the frame is initialized to be discarded by the tree manager, transfer device, and so on.
  • the virtual port 127 is a virtual port connecting the forwarder 105 and the tree manager 104.
  • the tree manager 104 in the node 13 is connected to the node 12 by the port 1 2 4 or the port 1 25
  • This port passes BPDU frames arriving from 5 (BPDU frames with the MAC address of node 12 added to the destination).
  • a spanning tree of the network 1 is created using the tree manager 108.
  • the tree manager 104 has not been activated yet.
  • no BPDU frame is transmitted to the network 2 side.
  • the spanning tree created here is called the network 1 tree.
  • the tree of network 2 is created.
  • stable means that the BPDU frame is no longer output at a time interval shorter than the time interval specified by He 11 o Time, and the spanning tree structure does not change for a certain period of time. It means that it is in a state where it is closed.
  • the node 11 sends the BP DU frame transmitted by the tree manager 104 that creates the tree of the network 2 to the network 1 side, that is, to the network 1 side via the port 113 or the port 114 via the virtual port.
  • For the BPDU frame to be transmitted add the destination MAC address (in this case, the MAC address of node 12) set in advance by the setting command of (2) of the setting unit 100U instead of the bridge group address and transmit.
  • the node 12 transmits the BPDU frame transmitted from the tree manager 104 to the network 1 side, that is, the BPDU frame transmitted to the network 1 side using the port 123 or the port 124 through the virtual port 126. Is not the bridge group address, but the destination MAC address (in this case, node 1
  • the node 12 transmits the BPDU frame transmitted from the tree manager 104 to the network 1 side, that is, the BPDU frame transmitted to the network 1 side using the port 124 or the port 125 through the virtual port 127.
  • the transmission destination MAC address in this case, the MAC address of node 13 set by the setting instruction of (2) in the setting unit 100U is added instead of the bridge group address and transmitted.
  • the BPDU frame transmitted from the node 11 to the network 1 by specifying the MAC address of the node 12 as the destination address instead of the bridge group address by the node 11 is handled in the network 1 in the same way as the data frame. Forwarded and arrive at node 12. Node 12 receives this BPDU frame at port 123 or 124. The received frame passes through the BPDU transceiver 1043 in the tree manager 108 and reaches the transfer unit 105 because the destination address is not the bridge group address. And to the transmitter 105 Since the frame is recognized as a frame addressed to the own node from the node 11, the frame is transferred to the virtual port 126. Then, the frame reaches the BPDU transceiver 1044 of the tree manager 104 via the virtual port 126.
  • the BPDU transceiver 1044 receives the frame, confirms the frame content and knows that the frame is a BP DU frame, and cooperates with the tree controller 1041 to perform the process of creating the network 2 spanning tree. Go.
  • the BPDU frame sent from the node 11 to the node 12 may be sent via the nodes 14 and 15. This is because the MAC address of the node 12 is stored in the destination of this B PDU frame, and no processing is performed by the nodes 14 and 15.
  • a B PDU frame transmitted from the node 12 to the network 1 by specifying the MAC address of the node 11 as the destination address instead of the bridge group address is treated as a data frame in the network 1 and transferred. And reach node 1 1 Therefore, this BPDU frame is not processed even if it passes through node 15 or node 14.
  • a B PDU frame transmitted from the node 12 to the network 1 by specifying the MAC address of the node 13 as the destination address instead of the bridge group address is treated in the network 1 in the same manner as a data frame. Forwarded to reach node 13. Therefore, this BPDU frame is not processed even if it passes through node 15 or node 16.
  • the reason is as follows.
  • the ports 123 to 125 cannot be recognized from the tree manager 104 of the node 12, and only the virtual ports 126 and 127 can be recognized.
  • the destination of the B PDU frame transmitted from the tree manager 104 to the virtual port 126 is replaced with the MAC address of the adjacent node (node 11). This is because the nodes 14 to 16 cannot be recognized from the manager 104.
  • the link between nodes 11 and 12 and the link between nodes 12 and 13 must be set to always be a branch of the tree. If the normal spanning tree protocol is used, nodes 11 and 12 can be reduced by minimizing the cost between nodes 11 and 12 and the cost between nodes 12 and 13 from the viewpoint of network 2. A link between, and a link between nodes 12 and 13 can be set on a branch of the tree.
  • an identifier such as a tag or a flag inserted in the frame is used. Any other method may be used as long as the link between nodes 11 and 12 and the link between nodes 12 and 13 can be set to be a branch of the spanning tree. .
  • the above operation is performed for the network 3 in the same manner.
  • a BPDU frame is transmitted from the tree manager 104 that creates the tree of the network 3 to the network 1 through the port 143 or the port 144 at the node 14, the node 14 adds the MAC address of the node 15 to the destination address.
  • the BPDU frame sent to the network 1 side.
  • the node 15 transmits a B PDU frame transmitted from the tree manager 104 to the network 1 using the port 153 or the port 154 through the virtual port.
  • a pre-set destination MAC address in this case, the MAC address of node 14
  • the node 15 transmits the BP DU frame transmitted by the tree manager 104 to the network 1 using the port 154 or the port 155 through the virtual port. Is not a bridge group address, but a pre-set destination MAC address (in this case, the MAC address of node 16).
  • Node 21, Node 22, Node 31, and Node 32 need only be a spanning-grid compatible node, and no special operation is required. (Effect of the first embodiment)
  • the spanning tree construction time can be reduced by dividing the spanning tree for each domain (for each of a plurality of networks).
  • the configuration of the spanning tree is changed due to a failure
  • the configuration is gradually changed while partially stopping the network, and the entire network is reconfigured.
  • the network was temporarily stopped even in a place away from the network, but in this embodiment, the spanning tree is divided for each domain to minimize the range affected by the failure. It is possible.
  • the second embodiment of the present invention is the same as the first embodiment shown in FIG. 2, except that the tree manager 104 is replaced with a tree manager 104 A having a further expanded function, and the fault detector 109 is expanded in function. The difference is that a detector 1109 A is used and a circuit breaker 110 is added.
  • the port is cut off by the circuit breaker 110 at a node other than the root node. Prevent loops even when a failure occurs Can be.
  • FIG. 13 is a block diagram showing a configuration of the node 11 in FIG. 1 according to the second embodiment.
  • the tree manager 104A performs an operation of transmitting a root node signal to the circuit breaker 110 when the own node is a root node, in addition to the operation of the tree manager 104 in the first embodiment.
  • the fault detector 109A performs the following operation.
  • a failure detection frame is periodically transmitted to port 113 and port 114 at a predetermined short time interval.
  • the failure detected by the node 13 is detected based on the failure bit area (flag) in the failure detection frame received on the port 1 13 side.
  • Circuit breaker 110 performs the following operation.
  • the frame input from the port 11 1 A is forwarded to A as is, and the frame input from port 112 is forwarded to clear manager 104A as it is. Also, the frame output from the tree manager 104A to the port 111 is forwarded to the port 111 as it is, and the frame output from the port manager 104A to the port 112 is transferred to the port 111. Transfer them directly to the server.
  • the port cutoff signal has been received from the fault detector 109A, and the own node If is not the root node, it discards all the frames input to the circuit breaker 110 from the ports 11 and 12 and the tree manager 104A, and shuts off the input and output of the port.
  • the frame input from port 1 11 1 is sent to the tree manager as in (1).
  • the frame is forwarded to 104A as it is, and the frame input from port 112 is forwarded to the tree manager 104A as it is.
  • the frame output from the tree manager 104A to port 111 is forwarded to port 111 as it is, and the frame output from tree manager 104A to port 112 is directly sent to port 112. Forward.
  • the failure detector 109A can obtain information on whether or not the node is the root node from the tree manager 104A. .
  • FIG. 14 is a block diagram showing the configuration of the fault detector 109A in detail.
  • the fault detection signal transceiver 1093A performs the following operation.
  • the failure detection signal is transmitted to the signal separator 1091 at a predetermined time interval.
  • a failure is detected from the arrival interval of the failure detection signal received from the signal separator 1091 and the like, and is notified to the tree manager 108.
  • failure information (flag) is written in the failure bit area in the failure detection signal described in (1), and the opposite node is passed through the signal separator 1091. Communicate to 13.
  • the failure notification detected by the opposing node 13 is received from the failure information (flag) in the failure bit area in the failure detection signal received from the signal separator 1091 described in (2).
  • the fault detection signal transceiver 1094A performs the following operation.
  • a tree having the configuration shown in FIG. 9 is created by the operation shown in the operation example 2 in the first embodiment.
  • the tree state is stable and the root node of the tree of network 1 is node 13, the root node of the tree of network 2 is node 11, and the root node of the tree of network 3 is node Assume that it is 13.
  • the root node of the spanning tree in each of the networks 1 to 3 is set to one of the nodes 11 to 14. If the root node is set to node 11 or node 13 in network 1, the root node of network 2 is set to node 11 and the root node of network 3 is set to node 13 I do. If a root node is set for node 1 or node 14 in network 1, the root node of network 2 is set to node 12 and the root node of network 3 is set to node 14. , Set each.
  • the fault detector 109A in node 11 adds fault information (flag) indicating that a fault has been detected in node 11 immediately after the fault has occurred, and sends the node 1 1 transmits a failure detection signal to node 13. This ensures that node 13 has failed on the link between node 11 and node 12. Can be recognized.
  • fault information flag
  • the fault detector 109A in the node 12 adds fault information (flag) indicating that the fault is detected in the node 12 immediately after the fault occurs, and sends the node 1 12 sends a failure detection signal to node 14.
  • the node 14 can recognize that a failure has occurred in the link between the node 12 and the node 11.
  • the failure detector 109A will be short from port 13 4 of node 13 and port 14 3 of node 14. Since the fault detection frame sent periodically at the time interval does not arrive for a certain period of time, the fault detectors 109A of Nodes 13 and 14 are connected between Nodes 13 and 14. Link can be detected as failed.
  • the fault detector 109A of the node 13 uses the fault information (flag) in the fault detection signal transmitted to the node 11 to generate a signal between the nodes 13 and 14 in the link. Inform node 11 that a failure has occurred.
  • the fault information (flag) in the fault detection signal sent from node 11 recognizes that a fault has already occurred between node 11 and node 12. By detecting a link failure between 13 and node 14, it is determined that a double failure has occurred. Then, a double fault detection notification is issued to the circuit breaker 110.
  • the circuit breaker 110 of node 13 receives the double failure detection signal from the failure detector 109A, but is receiving the root node signal from the tree manager 104A. 1 and port 1 3 2 are not shut off.
  • the fault detector 109 A of the node 14 uses the fault information (flag) in the fault detection signal transmitted to the node 12 to output the nodes 13 and Inform node 12 that the link between 14 and 4 has failed. Further, the failure information (flag) in the failure detection signal transmitted from the node 12 recognizes that a failure has already occurred between the node 12 and the node 11. —A double failure is determined by detecting a link failure between node 4 and node 13. Then, a double fault detection notification (port cutoff signal) is issued to the circuit breaker 110.
  • the circuit breaker 110 of node 14 receives the port cutoff signal from the failure detector 109A and does not receive the root node signal from the tree manager 104A, the port 1411 And block port 142 to prevent frames from passing between ports 141 and 142 and tree manager 104A.
  • the failure detector 109A of the node 11 detects the occurrence of a failure between the nodes 13 and 14 based on the failure information (flag) in the failure detection signal transmitted from the node 13. Since the failure detector 1109A of node 11 has already detected the failure of the link between node 11 and node 12, it can be determined that a double failure has occurred. In response, a port cutoff signal is issued. '
  • the circuit breaker 110 of node 11 receives the port cutoff signal from the fault detector 109A, but is receiving the root node signal from the tree manager 104A. No interruption of 1 1 2 is performed.
  • the failure detector 109A of the node 12 detects the occurrence of a failure between the nodes 13 and 14 based on the failure information (flag) in the failure detection signal transmitted from the node 14 . Since the fault detector 109A of node 1 2 has already detected the fault of the link between node 11 and node 12, it can be determined that a double fault has occurred. A port shutoff signal is issued for 0.
  • circuit breaker 110 of node 12 receives the port cutoff signal from failure detector 109A and does not receive the root node signal from tree manager 104A, its own node becomes the root. It can be determined that it is not a node. Since this matches the port closing conditions, it blocks ports 121 and 122 and prevents frames from passing between ports 141 and 142 and the tree manager 104A. To do.
  • the nodes 12 and 14 are disconnected from the networks 1 to 3.
  • the network 1 and the network 2 and the network 1 and the network 3 have only one point of contact, thereby preventing the occurrence of a loop that extends over the networks 1 to 3. be able to.
  • node 12 is recognized as if it were a node failure
  • node 14 is also recognized as if it was a node failure. This is shown in Figure 15.
  • nodes 12 and 14 are disconnected from the networks 1 to 3 and communication is disabled.
  • Nodes 11 and 12 and Nodes 13 and 14 are installed in pairs within the relay station, and a general subscriber is directly subordinate to it. Since there is no accommodation, there is no practical problem even if the nodes 12 and 14 are cut off from the network as in this example.
  • the tree with the configuration shown in Fig. 15 is created and the tree state is stable.
  • the root node of the tree of network 1 is node 13 and the root node of the tree of network 2 is node 1. 1.
  • the root node of the tree of network 3 is node 13.
  • the root of the spanning tree in each of the networks 1 to 3 is set to any one of the nodes 11 to 14. If the root node is set to node 11 or 13 in network 1, the root node of network 2 is set to node 11 and the root node of network 3 is set to node 13 I do. If the root node is set to node 1 or node 14 in network 1, the network Set the root node of network 2 to node 12 and the root node of network 3 to node 14 respectively.
  • the fault detector 1109A in the node 11 adds fault information (flag) indicating that a fault is detected in the node 11 immediately after the fault occurs, ,
  • the node 11 transmits a failure detection signal to the node 13.
  • the node 13 can recognize that a failure has occurred in the link between the nodes 11 and 12.
  • the fault detector 1109A in the node 12 adds fault information (flag) indicating that the fault is detected in the node 12 immediately after the fault occurs. 2 transmits a failure detection signal to node 14. As a result, the node 14 can recognize that the link between the node 12 and the node 11 has failed.
  • fault information flag
  • the fault detector 109A in node 13 adds fault information (flag) indicating that a fault has been detected in node 13 immediately after the fault has occurred. 3 transmits a fault detection signal to node 11. As a result, the node 11 can recognize that a failure has occurred in the link between the nodes 13 and 14.
  • the fault detector 1109A in the node 14 adds fault information (flag) indicating that the fault is detected in the node 14 immediately after the fault occurs, and outputs the node 1 from the port 144. 4 transmits a failure detection signal to node 13. As a result, the node 12 can recognize that a failure has occurred in the link between the node 14 and the node 13 '.
  • fault information flag
  • Nodes 12 and 14 detect a double failure, and are not the root node of the tree of network 2 or network 3, so that port 12 1 and port 12 2, Ports 141, 1 and 4 are blocked.
  • Each node continues to transmit failure detection frames at regular intervals even during a failure,
  • the failure detector 109A of node 13 can receive the failure detection frame from port 13 4 at a fixed interval or less, so that the failure Detects the failure recovery of the link.
  • the root node, Node 13 recovers the link failure between Node 13 and Node 14 by the failure information (flag) in the failure detection signal sent to Node 11.
  • the failure information flag
  • the failure detector 109A of the node 11 detects the failure recovery between the nodes 13 and 14 based on the failure information (flag) in the failure detection signal transmitted from the node 13.
  • the failure detector 1109A of the node 11 cancels the port cutoff signal transmitted to the circuit breaker 110.
  • the failure detector 1109A of node 14 can receive the failure detection frame from port 14 3 at a fixed interval or less, the failure between the link between node 13 and node 1'4 Detects recovery and notifies Tree Manager 108 of failure recovery. However, at this time, the node 14 which is not the root node continues to add information indicating that the fault is still occurring to the fault information (flag) in the fault detection signal transmitted to the node 12, However, it continues to transmit the port cutoff signal to the breaker 110 in its own node.
  • the failure detector 109A of the node 14 notifies the tree manager 108 of the recovery from the failure after a sufficient time has elapsed, or when a failure recovery notification is sent from the tree manager 108.
  • the failure information (flag) in the failure detection signal transmitted to the node 12 indicates a link failure between the nodes 13 and 14. It informs node 12 of the recovery, and releases the port cutoff signal sent to circuit breaker 110 in its own node.
  • the fault detector 109A of the node 12 detects the fault recovery between the nodes 13 and 14 based on the fault information (flag) in the fault detection signal transmitted from the node 14.
  • the fault detector 109A of the node 12 cancels the double fault detection notification (port cutoff signal) sent to the circuit breaker 110.
  • the nodes 12 and 14 are added to the network 1 first, and when the network 1 is stabilized, the ports on the networks 2 and 3 are opened.
  • the network 1 and the network 2 and the network 1 and the network 3 can be connected in a redundant configuration during recovery from a double failure while preventing the occurrence of loops.
  • the root node of the tree of each network does not change, data transfer continues without interruption as before the failure.
  • Figure 9 shows the tree created as a result of the above operation.
  • the spanning tree can be constructed in a shorter time by dividing the spanning tree for each domain.
  • the spanning tree is used to construct the logical link of the network 1 of the connection part.
  • the resilient packet ring (under the development of the standard in IE EE 802.17) is used. RPR) is used.
  • a network 1 in FIG. 1 of the first embodiment is configured by an RPR, and nodes 11 to 14 are nodes each of which is an RPR-compatible node. It differs in that it is replaced by 11 R to node 14 R.
  • FIG. 17 is a block diagram showing the configuration of node 11R in FIG.
  • Network 2 side Node ID of the destination node (adjacent node connected to both Network 1 and Network 2) when sending a BPDU frame for creating a spanning tree to Network 1 side.
  • the RPR frame transfer device 105 R performs the following operation.
  • Table 107R describes an output port corresponding to the destination MAC address, and a destination node ID and a ring ID described in an incoming RPR header.
  • the destination MAC is a special address (01-80—C2-00—00—00) that is a special address for BP DU, the same network as its own node (that is, network 1) is used. And specify that the frame be forwarded to the adjacent node connected to the network 2), that is, the node 12R.
  • the destination RPR node of the bridge group address is at node 11R
  • the destination RPR node of the bridge group address is at node 14R
  • the bridge group address is at The destination RPR node is set to node 13R.
  • the TTL manager 108R transfers or discards the frames input from the fault detector 109 and the RPR frame transmitter 105R to the RPR frame transmitter 105R or the fault detector 109, respectively, according to the TTL value. Rewrite the TTL field when passing the frame.
  • Port 113 is a port belonging to node 111R for connecting network 1.
  • the output of the inner ring (InnerRing) R201 and the input of the outer ring (OuterRing) R202 are connected to the port 113.
  • the port 114 is a port belonging to the node 11 R for connecting the network 1.
  • the port 114 receives an input of an inner ring (Inner Ring) R201 and an outer ring (Outer Ring) R202. Output is connected.
  • FIG. 18 is a diagram showing a configuration example of the table 107R in FIG.
  • any one of the nodes 11R to 14R close to the node having the MAC address shown in the destination MAC 1071 is described. Normally, the root node is set.
  • the destination RPR nodes of the nodes belonging to the network 2 are the nodes 11R and the destination RPR nodes of the nodes belonging to the network 3. Is set to the node 13R, respectively.
  • This field is set by the address learning device 106 or manual setting.
  • Ring ID 1072 R represents the ring used to reach the node marked as destination R PR node 107 R.
  • RPR a pair of one-way rings is managed by InnerRInngR201 and ⁇ uterRInngR202. If a delete command is set in this field, the node deletes the RPR header attached to the input frame. If there is no delete instruction in the input header, a new RPR header is added.
  • FIG. 19 is a block diagram showing a configuration of the TTL manager 108R in FIG.
  • the TTL checker 1081R checks the TTL field of the frame input from the TTL controller 1083R, discards the frame if the TTL value is less than "0", and discards the frame if the TTL value is more than "1".
  • the frame is forwarded to the port 113 via the fault detector 109.
  • the TTL checker 1082R checks the TTL field of the frame input from the TTL controller 1084R, discards the frame if the TTL value is less than or equal to “0”, and discards the frame if the TTL value is more than “1”.
  • the frame is forwarded to the port 114 via the fault detector 109.
  • the TTL controller 1083 R subtracts the TTL value set in the frame received from the RPR frame transfer unit 105 R, and transfers the result to the TTL checker 1081.
  • the TTL controller 1084R subtracts the TTL value set in the frame received from the RPR frame transmitter 105R, and transfers the subtracted value to the TTL checker 1082R.
  • FIG. 20 is a block diagram showing another configuration example of the TTL manager 108R in FIG.
  • the TTL checker 1081 R checks the TTL field of the frame input from the TTL controller 1083 R, discards the frame if the TTL value is less than “0”, and discards the frame if the TTL value is “1” or more.
  • the TTL checker 1082 R checks the TTL field of the input frame, discards the frame if the TTL value is less than “0”, and discards the frame if the TTL value is more than “1”. , RPR frame transfer device 105R.
  • the TTL controller 1083 R subtracts the TTL value set in the frame received from the port 113 via the fault detector 109 and transfers the result to the TTL checker 1081 R.
  • the TTL controller 1084R subtracts the TTL value set in the frame received from the ports 11 and 4 via the fault detector 109, and transfers the result to the TTL checker 1082R.
  • the destination RPR when a frame having the bridge group address as the destination MAC address is received from the virtual port 116 is received. Manually set the address, ring ID, and output destination port in advance. Since the node 11R transmits the BPDU frame to be transmitted to the network 1 by designating the node 12R as the destination RPR node address, the BPDU frame is processed by the node 13R and the node 14R. Without reaching Node 12R.
  • the BPDU frame transfers the BPDU frame to the node connected to the same network as the network to which the own node is connected.
  • the cost between node 11R and node 12R and the cost between node 13R and node 14R are set small, and the cost between node 11R and node 21 and node 22 is It is set higher than the cost between R and node 14R.
  • the network 2 has a node 11 R as a root node and the network 3 has a node 13 R as a root node, and the tree of the network 2 and the network 3 are stable in the configuration shown in FIG.
  • the node 21 transmits a frame in which the MAC address of the node 31 is added to the destination MAC address to the node 11R according to the tree of the network 2.
  • the node 11R receives the frame with the destination MAC address of the node 31 from the node 21, the destination port of the frame with the destination MAC address of 21 is the port 1111 by the operation of the address learning device. Is described in Table 103, and a description that the destination port of the frame whose destination MAC address is 21 is the virtual port 116 is described in Table 107R.
  • the node 11 1R finds that the entry for the MAC of the node 31 does not exist in both the table 103 and the table 107 R as a result of the search, and thus, R PR address unknown, Ring I
  • the Outer ring R 202 is designated as D, and the frame is transmitted from the port 114 to the node 12 R.
  • the node 12R When the node 12R receives a frame whose destination RPR address is unknown from the node 11R, the node 12R copies the frame received from the node 11R, removes the RPR header, and removes the RPR header of the frame having the destination MAC address of 21. Is described in Table 107R, and the description is made in Table 103 that the destination port of the frame with the destination MAC address 21 is virtual port 116 is described in Table 103R. Attempts to forward frames to 121 and port 122, but no frames flow because these ports are blocked by the spanning tree. At the same time, the node 12R forwards the frame received from the node 11R to the node 14R as it is.
  • the node 14R When receiving a frame with an unknown destination RPR address from the node 12R, the node 14R duplicates the frame received from the node 12R, removes the RPR header, and removes the RPR header of the frame having the destination MAC address 21.
  • the description that the address is 11R is described in Table 107R
  • the description that the destination port of the frame having the destination MAC address 21 is the virtual port 116 is described in Table 103
  • the port 141 is described. And forwards the frame to port 142, but the frame does not flow because these ports are blocked by the spanning pool.
  • the node 14R transfers the frame received from the node 12R to the node 13R as it is.
  • the node 13R When the node 13R receives a frame whose destination RPR address is unknown from the node 14R, the node 13R duplicates the frame received from the node 14R, removes the RPR header, and sets the destination RPR address of the frame whose destination MAC address is 21.
  • the description that this is 1 1R is described in Table 107R, and the description that the destination port of the frame whose destination MAC address is 21 is virtual port 116 is described in Table 103.
  • Frame is forwarded to port 131 and port 132 through this virtual port, but the frame is forwarded only to port 131 because port 132 is blocked by the spanning tree.
  • the node 13R transfers the frame received from the node 14R to the node 11R as it is. Send.
  • the node 11 R receives the frame whose destination RPR address is unknown from the node 13 R, but discards the frame because the source RPR node address of the frame is its own node.
  • the node 31 receives, from the node 13R, a frame whose destination MAC address matches the MAC address of its own node.
  • the frame is transmitted from the node 21 to the node 31.
  • the node 31 searches the table 103 using the MAC address of the node 21 as a key. As a result, the destination port is determined to be the virtual port 116, and the frame is forwarded to the virtual port 116. At the same time, the MAC address of the input source and the port of the input source are described in the table 103 by the address learning device 102.
  • the transfer unit 105R in the node 31 searches for the table 107R using the MAC address of the node 21 as a key. As a result, it is determined that the destination port is the port 31 1 (the port to which the node 13 R is connected), and the frame is forwarded to the port 31 1. At the same time, the MAC address of the node 31 that is the input source MAC address and the virtual port 116 that is the input source port are described in the table 107R by the address learning device 106.
  • the transfer unit 101 in the node 13R Upon receiving the frame from the port 131, the transfer unit 101 in the node 13R searches the table 103 using the MAC address of the node 21 as a key. As a result, the destination port is determined to be the virtual port 116, and the frame is forwarded to the virtual port 116. At the same time, the address learner 102 uses the MAC address of the node 31 as the source MAC address and the port 1 as the input port. 31 is listed in Table 103.
  • the RPR frame transfer unit 105R in the node 13R receives the frame whose destination MAC is 21 from the virtual port 116, and searches the table 107R using the MAC address of the node 21 as a key. As a result, it is determined that the destination RPR address is the node 11 R, so an RPR header in which the node 11 R is set as the destination RPR address is added, and the frame is transferred to the port 133. At the same time, the MAC address of the node 31 as the source MAC address and the virtual port 116 as the input source port are described in the table 107R by the address learning device 106.
  • the RPR frame forwarder 105R in the node 11 R can determine that the frame is destined for its own node. Delete and forward the frame to virtual port 116.
  • the MAC address of the node 31 which is the MAC address of the input source, the node 13 R which is the RPR node of the input source, and the port 11 which is the port of the input source are input by the address learning device 106. Table 3 describes Table 3.
  • the transfer device 101 in the node 11 R Upon receiving a frame whose destination MAC address is 21 from the virtual port 116, the transfer device 101 in the node 11 R searches the table 103 and transfers the frame to the port 111. At the same time, the MAC address of the node 31 which is the MAC address of the transmission source and the virtual port 116 which is the port of the input source are described in the table 103 by the address learning device 102.
  • Node 21 receives the frame transmitted by node 31 from port 11 1 of node 11 R.
  • the frame is transmitted from the node 31 to the node 21.
  • the spanning tree is divided for each domain, It is possible to reduce the time required for constructing a root tree.
  • the configuration of the spanning tree is changed due to a failure
  • the configuration is gradually changed while partially stopping the network, and the entire network is reconfigured.
  • the span of the spanning tree is divided for each domain to minimize the range affected by the failure. Is possible.
  • the fourth embodiment of the present invention is different from the first embodiment in that the network 1 in FIG. 1 of the first embodiment is configured by two nodes, a node 51 and a node 52.
  • FIG. 22 is a block diagram showing the configuration of node 51 in FIG.
  • the BPDU identifier 100 performs the following operation.
  • the manager 104X has the following three functions.
  • the frame Upon receiving a frame input from the transfer unit 101, the frame is transferred or discarded to the port 511 and the BPDU identifier 100 according to the spanning tree protocol.
  • the tree manager 104Y is a tree manager that performs the same operation as the tree manager 104X in the present embodiment.
  • FIG. 23 is a block diagram showing a configuration of the BPDU identifier 100 in FIG.
  • the classifier 1001 checks the identifier of the frame input from the port 512 and transfers the frame to the identifier deleter 1003, the identifier deleter 1005, or the transmitter 101. Also, the frame received from the identifier inserter 1002, the identifier inserter 1004, or the transmitter 101 is transferred to the port 512 at an appropriate timing. Normally, only B PDU frames are forwarded to identifier removers 1003 and 1005, and other frames are forwarded to forwarder 101.
  • the identifier inserter 1002 adds an identifier indicating that the input is from the tree manager 104X to the frame input from the tree manager 104X, and transfers the frame to the classifier 1001.
  • the identifier deleter 1003 deletes the identifier added to the frame input from the classifier 1001, and transfers the frame to the tree manager 104X.
  • the identifier inserter 10 4 adds an identifier indicating that the input is from the tree manager 104 Y to the frame input from the tree manager 104 Y, and transfers the frame to the classifier 1001.
  • the identifier deleter 1005 deletes the identifier added to the frame input from the classifier 1001, and transfers the frame to the tree manager 104Y. (Example of operation of the fourth embodiment: example of constructing a sparing tree)
  • a spanning tree of the network 2 is created using the tree manager 104X.
  • the B PDU frame transmitted by the tree manager 104X of the node 51 is not added with a special identifier when transmitted from the port 51 1 to the node 21 but is transmitted from the port 512 to the node 52.
  • an identifier indicating transmission from the tree manager 104X is added.
  • the identifier is confirmed and transferred to the tree manager 104X in the node 52.
  • Tree manager 104X at node 52 communicates with node 51
  • the cost of the link and the port between the node 51 and the node 52 is set smaller than that of the other ports and the link so that the link between the node 51 and the node 52 always becomes a branch of the tree.
  • a node belonging to the network 3 creates a spanning tree of the network 3 using the tree manager 104Y.
  • the BP DU frame transmitted by the tree manager 104 Y of the node 51 is not added with a special identifier when transmitted from the port 513 to the node 31, but is transmitted from the port 5 12 to the node 52.
  • an identifier indicating that the data is transmitted from the tree manager 104Y is added.
  • the BPDU frame with identifier transmitted from port 512 of node 51 is When received on port 52 2 of node 52, the identifier is confirmed and forwarded to tree manager 104 Y in node 52.
  • the tree manager 104 Y of the node 52 exchanges a BPDU frame with an identifier with the node 51 and exchanges a BPDU frame without an identifier with the node 31.
  • the link and the port between the node 51 and the node 52 are set such that the link between the node 51 and the node 52 always becomes a branch of the tree, and the cost is set to another port and the link.
  • the spanning tree or tree manager 104 X on the network 2 side and the tree or tree manager 104 Y on the network 3 side always have one adjacent link between the nodes 51 and 52. looks like.
  • FIG. 21 An example of the structure of the completed tree is shown in bold lines in Figure 21. Note that the tree configuration shown in FIG. 21 changes depending on the parameters, and therefore, in the network of the physical topology shown in FIG. 21, the tree configuration shown in FIG. 21 is not necessarily obtained. Data frames can be transmitted on this tree in the same way as ordinary networks, and frames can be transferred.
  • nodes 21 and 31 need only be conventional spanning tree-compatible nodes, and no special operation is required.
  • topology shapes have become more complex and the number of nodes As the number increased, it took more time to build the subvanning tree.
  • the spanning tree construction time can be shortened by dividing the spanning tree for each domain.
  • the present invention is also applicable to the network described in Non-Patent Document 3.
  • frame transfer in the network will be described with reference to FIG.
  • 11G to 14G, 21G, 22G, 31G,; 32G indicates nodes, and nodes 21G and 31G Terminals A and B are connected respectively.
  • the terminal A When transmitting a frame from the terminal A to the terminal B in the network, first, the terminal A sends the node 21 G (edge node) accommodating its own terminal to the destination MA C address with the MAC address of the terminal B. ⁇ ⁇ ⁇ ⁇ Transmit the inserted frame. Node 21 G receiving this frame inserts the node ID of node 31 G containing terminal B into the tag area of this frame, and writes this frame along the route on the spanning tree. Node 3 Transfer up to 1G.
  • each node refers to a forwarding table (a table in which the relationship between the destination node ID and the corresponding port number is defined) possessed by each node, and sends a frame to the corresponding port. Is sent.
  • a forwarding table a table in which the relationship between the destination node ID and the corresponding port number is defined
  • node 31G detects that the destination node ID written in the tag is its own node.
  • Node 31 G checks the MAC address described in the destination MAC address of this frame, and the destination is terminal B. Check that this is the case and send this frame to port 310 to which terminal B is connected.
  • frames can be transferred between terminals in this way.
  • a tag area can use a VLAN (Virtua1LAN) tag area.
  • VLAN Virtual Local Area Network
  • an extended tag storage area 2301 may be provided as in the frame shown in FIG. 33, and the node ID may be inserted into this area to perform frame transfer.
  • each node uses the "source MAC address" area 2 2 of the frame.
  • the transfer destination can be determined based on the information written in the area next to 02.
  • the form of the spanning tree in this network is, in addition to the form in which a one-sided spanning tree is created for one network,
  • the form shown can also be taken.
  • the number of spanning trees with each node as the root node is created as many (multi-sided) as the number of nodes.
  • the frame is forwarded along the path on the sparing tree rooted at the node accommodating the destination terminal. In this way, by transferring a frame using a different spanning tree for each destination, it is possible to transfer the frame on the shortest path.
  • a fifth embodiment of the present invention is obtained by replacing the nodes 11 to 32 in FIG. 1 of the first embodiment with nodes 11 G to 32 G, respectively.
  • Node 2 1 G, Node 2 2 G, Node 3 1 G, and Node 3 2 G have links 2 1 0, 2 2 0, 2 3 0, and 3 2, which are links for storing client terminals. The difference is that 0 is added.
  • Node 1 1G is inserted into the tag area of the frame at the edge node instead of learning the MAC address to determine the destination port as compared to node 11 in Figure 1 and other figures. It differs in that it has a tag forwarding function of determining a transfer destination port with reference to a node ID.
  • Node 21G refers to the node ID inserted in the tag area of the frame, rather than learning the MAC address and determining the destination port, as compared to node 21 in Fig. 1 and other figures. Tag forwarding to determine the forwarding destination port. Also, since the node 21G accommodates the terminal under its control, the node 21G inserts the node ID indicating the destination node into the tag area of the frame received from the terminal, and also transmits the node ID addressed to the terminal flowing in the network 2. After removing the tag from the tagged frame, the frame is transferred to the terminal.
  • the port 210 is a port to which a link connecting the node 21G and the terminal accommodated in the node 21G is connected. Only one terminal may be connected, or a plurality of terminals may be connected via a hub or the like.
  • Ports 220, 310, and 320 are ports for connecting terminals accommodated in the nodes 22G, 31G, and 32G, similarly to the port 210. Similarly, only one terminal may be connected, or a plurality of terminals may be connected via eight switches or the like.
  • FIG. 25 is a block diagram showing the configuration of node 11G in FIG.
  • the transfer unit 101G refers to the header, tag, and other identification information of the frame input from the multi-panel manager 104G, and transfers the frame to the port described in the table 103G.
  • a node ID inserted into a tag area is used as identification information will be described.
  • Table 103G is a table in which the output port corresponding to the identification tag (node ID) added to the frame is described. Writing to the table is performed by the multi-plane tree manager 104G, and the information described in the table is read by the transmitter 101G.
  • the multifaceted manager 104G performs the following operations.
  • the operations (1) and (2) are performed for each identification tag (NO ID) added to the frame.
  • NO ID the number of identification tags
  • the number of nodes is 4096
  • 4096 types of spanning trees are created.
  • the transfer unit 105G refers to the header, tag, and other identification information of the frame input from the multi-plane tree manager 108G or the virtual port 116, and transfers the frame to the port described in the table 107G. I do.
  • Table 107G is a table that describes the output port corresponding to the identification tag (node ID) added to the frame. Writing to the table is performed by the multi-plane tree manager 108G, and the information described in the table is read by the transfer unit 105G.
  • the multi-planet tree manager 108G performs the following operations.
  • the frame input from port 113 or port 114 is a control frame called B PDU frame used for creating a spanning tree specified in IE EE 802. ID or IEEE 802. 1W If the frame is not a BPDU frame, the input frame is forwarded to the transfer device 105G as it is, while if the frame is a BPDU frame, the frame is received and processed necessary for creating a spanning tree.
  • B PDU frame used for creating a spanning tree specified in IE EE 802. ID or IEEE 802. 1W
  • the above operations (1) and (2) are performed by using the identification tag (No. ID). For example, if the number of identification tags (the number of nodes) is 4,096, then create 4,096 types of spanning trees.
  • FIG. 26 is a table showing a configuration of the table 103G in FIG.
  • the destination identification tag 1031G is a field that serves as a search key when the transmitter 101G searches for an output port, and corresponds to the node ID, VLANID, etc. described in the tag according to the frame transfer method. Information is described.
  • the output port 1032G is a field in which an output port ID corresponding to the node ID or the like described in the destination identification tag 1031G field is described. This column contains one or more port IDs or virtual port IDs. Table 103G is created when the subvanning tree is created.
  • FIG. 27 is a block diagram showing the configuration of node 21G in FIG.
  • the tag operator 201 performs the following operation.
  • the address learning device 202 receives the source M of the frame received from the transfer device 101G.
  • Table 203 is a table in which the insertion identification tag corresponding to the destination MAC address of the frame is described.
  • An example of the contents of Table 203 is -There is a correspondence relationship between the MAC address of the destination terminal of the system and the ID of the node that accommodates the destination terminal.
  • This table is referred to when an edge node inserts a node ID into a tag area of a frame.
  • This table can be created based on information from the network management server. Writing to the table is performed by the address learning unit 202, and the information described in the table is read by the tag operation unit 201. It is.
  • FIG. 28 is a diagram showing a format configuration of the table 203 in FIG.
  • the destination MAC 2031 is a field serving as a search key when searching for an identification tag inserted by the tag operation device 201, and usually describes a MAC address.
  • the import tag 2032 is a field in which an identification tag to be inserted corresponding to the destination MAC 2031 is described.
  • An example of an import tag is the ID of the node that houses the destination terminal. This column contains one or more identification tags.
  • a spanning tree is constructed in the networks 1 to 3, and the port 210 of the node 21G is connected.
  • the terminal shown in FIG. 33 is transferred from the terminal connected to the terminal 31G (node ID: 0031) to the terminal connected to the link 310 (destination MAC address 22: 00: 00: 00: 00: 00: 22).
  • the operation is described in detail using a specific example: First, create the same number of spanning trees as the total number of nodes in networks 1 to 3 for network 1, and then create the same number of nodes for networks 2 and 3 as this number of nodes. Create a spanning tree for.
  • spanning trees are created by the number of identification tags (the number of nodes).
  • the number of nodes the number of nodes.
  • frame transfer is performed as described above, based on the recognition that a spanning tree has been created for the entire network.
  • each of the created spanning trees for the number of nodes has a shape with each node as the root node.
  • the node ID which is the identification tag of the destination node 31G: 003 1 It is assumed that the spanning tree corresponding to is constructed as shown by the thick line in FIG.
  • the terminal connected under Node 21 G has the destination MAC address of 22: 00: 0
  • a frame specifying 0: 00: 00: 00: 22 is transmitted, and this frame arrives at node 21G from port 210.
  • the tag actuator 201 of the node 21G is connected to the port 2
  • a node ID: 0031 which is a tag corresponding to the C address, is acquired, and this ID is inserted into the extended tag storage area of the frame and sent to the transfer device 101G.
  • the transfer device 101G of the node 21G refers to the tag (node ID) added to the frame, refers to the table 103G illustrated in FIG. 26, acquires 212 as an output port, and transfers the frame to the port 212. Forward.
  • the transfer unit 101G in the node 11G receives the frame from the multi-plane tree manager 104G, searches the table 103G using the destination tag 0031 as a key, acquires the virtual port 116 as the destination port, and obtains the frame. To virtual port 116.
  • the transfer unit 105G in the node 11G receives this frame from the virtual port 116, searches the table 107G using the destination tag 0031 as a key, acquires the port 113 as the destination port, and Forward the frame to port 113.
  • the multi-plane tree manager 108 G in the node 11 G outputs the frame input from the transfer unit 105 G from the port 113 through the fault detector 109 as it is.
  • the node 13G receives the frame transmitted by the node 11G from the port 133, and in the same manner as the node 11G, transmits the frame at the transmitter 105G and the transmitter 101G. And destination tag 0031 as a key, Port and forward it to port 1 3 1
  • the node 31 G receives the frame from the port 3 12, searches the transfer device 101 G for the destination tag 0 31 as a key, searches the table 103 G, and sends the frame to the own node. If it is confirmed that there is, the tag is deleted in the tag operation device 201, and the frame is output from the port 310.
  • the MAC address 2 2: 0 0: 0 0: 0 0: 0: 2: 2 connected to the subordinate of port 3 10 receives the frame output from port 3 10 of node 3 1 G Then, it confirms the destination MAC address, confirms that it is addressed to its own node, and receives it. As described above, a frame can be transferred from a terminal connected to the node 21G under the port 2110 to a terminal connected to the node 31G.
  • the spanning tree construction time can be shortened by dividing the spanning tree for each domain.
  • the sixth embodiment is a form in which the present invention is applied to a hierarchical network.
  • the wide area network 3201 is a wide area network connecting cities, and that the local networks 3203 and 3203 are networks of a scale deployed in a city.
  • the wide area network 3201 includes nodes 3210 to 3221, and each node is connected as shown in FIG.
  • the local network 3202 is composed of nodes 32020 to 32025, and the oral network 3203 is composed of nodes 32030 to 32035. Each node is connected as shown in FIG. Also, the local network 3202 and the local network 3203 are assumed to exist in different cities.
  • FIG. 35 shows an example in which such three networks are connected by applying the present invention.
  • 'FIG. 35 shows two examples of connection by the node of the present invention.
  • the wide area network 320 1 and the oral network 3202 are replaced by replacing the existing nodes 3210, 3213, 32023, and 32025 with the nodes 3300, 3301, 3302, and 3303 of the present invention. This is an example of connection.
  • the wide area network 3201 and the oral network 3203 are provided, and the nodes 3304, 3305, 3306, and 3307 according to the present invention are newly provided, and the existing nodes 3219, 3221, 32031, and 32032 are provided.
  • a network including nodes 3300, 3301, 3302, and 3303; Spanning in a network consisting of 3304, 3305, 3306, 3307 A tree is created.
  • a spanning tree is created in each of the wide area network 3201 and the local networks 3202 and 3203.
  • a spanning tree is created for each network.
  • frames are transferred along the route on the created spanning tree. At the time of frame transfer, it is not conscious that the spanning tree is divided and created. Forwarded as if a spanning tree had been created.
  • the subvanning tree creation operation is the same as the operation described in the first to fifth embodiments.
  • the nodes 330 to 330 are configured as shown in FIG. However, if the spanning tree to be created is one-sided, the multi-sided tree managers 104 G and 108 G may be the tree managers 104 and 108 in FIG. 2, and the function of the spanning tree. Depending on the situation, the tree manager 104 A in FIG. 13 may be used.
  • the nodes other than the nodes 330 to 330 are only required to be nodes compatible with the conventional spanning tree, and need not necessarily be the nodes of the present invention.
  • an outline of the operation of creating a subvanning tree will be described.
  • a tree manager 108 is used to execute a subtree and a node 330 in a partial network composed of the nodes 330 to 330.
  • a subvanning tree in a partial network composed of 4 to 3307 is created.
  • the global network 3201 After the state of these spanning trees is stabilized, the global network 3201, the mouth of the global network 3201, and the tree managers of the nodes 330 to 3307 and the tree managers of the other nodes are used. For each of the cull networks 3 202 and 3 203, a spanning tree is created.
  • the spanning tree is a plane.
  • the nodes 330 to 330 are nodes having the tree managers 104 G and 108 G, a multi-plane scan is performed. It is also possible to create a banning tree. However, at this time, other nodes must be nodes that support the multi-plane spanning tree.
  • the A configuration in which one manager has the same number as the number of planes of the spanning tree can be considered. With such a configuration, if each spanning tree is managed by the corresponding tree manager, it is possible to support a multi-faceted spanning tree.
  • the spanning tree construction time can be improved. Can be shortened.
  • the operation similar to the operation described in the first to fifth embodiments performs the failure recovery operation, that is, the spanning tree operation, only for the failed network.
  • the failure recovery operation that is, the spanning tree operation
  • the basic concept is the same as in the fifth embodiment.
  • An example of a case where a frame is transferred using a spanning tree having a shape in which a node accommodating a destination terminal is used as a root using the frame described in FIG. 33 will be described.
  • the relay node transfers the frame based on the node ID written in the extension tag storage area 2301.
  • the node in which the destination terminal is accommodated transfers the frame to the terminal having the MAC address written in the area of the destination MAC address 2221 of the frame.
  • Each node operates in this way to realize frame transfer.
  • the size of the extended tag storage area 2301 of the frame in FIG. Although not limited, when performing frame transfer using the frame shown in Fig. 33, in order to enable transfer even when nodes that can handle only conventional Ethernet frames are mixed in the network, this method must be used. It is desirable that the size of the extended tag storage area 2301 be the same as the size of the VLAN tag area 2203 (4 bytes).
  • the size of the extended tag storage area 2301 is set to 4 bytes, it may not be possible to cope with a large-scale network and an increased number of nodes.
  • the network can be logically separated for each domain, and the frame transfer can be performed by using the domain ID in addition to the node ID. That is, as shown in FIGS. 36 and 37, the extended tag information area 260 in which the domain ID is inserted before the extended tag information area 260 6-2 in which the node ID of the frame is inserted.
  • FIG. 37 shows an example of the configuration of the loading area 250 0—1 and 250 0—2 stored in the extended tag storage area 2301 of FIG.
  • the addresses written in the address areas 2902-1-2 and 2902-2 are stored in the address type areas 2901-1-2 and 2901-1-2, respectively.
  • This area describes the type of node ID or domain ID.
  • each node can know what address is written in the address area 2902-1, 2902-2 -2.
  • the correspondence table can be referred to and the destination port of the frame can be determined. As an example, a case where a frame is transmitted from a terminal accommodated in node 3202 of FIG. 35 to a terminal accommodated in node 3221 will be described.
  • the node 3202 that has received the frame from the source terminal stores the node ID of the node 3202 in which the destination terminal is accommodated in the extended evening storage area 2301 of the frame, and Input the domain ID of the logical network 3202 to which the node belongs, refer to the correspondence table in the node, and send the frame to the node 3302.
  • the node 3303 refers to only the domain ID written in the extended tag storage area 2301, and sends the frame to the node 3307.
  • the frame is transferred to the node 3301, referring only to the domain ID written in the extended tag storage area 2301 of the frame.
  • the node 3303 sends a frame to the node 3202 by referring to the node ID information of the extended tag storage area 2301 and the correspondence table. Since the node 3 2 0 2 1 knows that the node ID written in the extension tag storage area 2 3 0 1 of the received frame is its own node, the node 3 2 0 2 1 stores the extension tag storage area 2 3 Delete it and forward the frame to the terminal. By doing so, it becomes possible to perform frame transfer using the spanning tree created by using the present invention.
  • the correspondence table referred to by the node at the time of frame transfer describes the correspondence between the destination node ID or domain ID and the destination port, and this correspondence table describes the network. It can be created based on information from the server to be managed.
  • the spanning tree construction time can be greatly reduced. Therefore, even if the size of the network increases, the time required to construct a subvanning tree can be minimized.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

複数のノードを接続したネットワークで動作するスパニングツリーシステムのノードに、入力されたフレームの宛先MACアドレスに基づき転送先ポートを決定する2つの転送器と、スパニングツリープロトコルに従いスパニングツリーを作成する2つのツリーマネージャと、ツリーマネージャと転送器を接続する仮想ポートとを備える。

Description

明細 ^ ネットワークシステム、 スパニングッリ一構成方法及び構成プログラム、 スパニ ングツリー構成ノード 技術分野
本発明は、 スパニングツリーシステムに関し、 特にスバニングツリーをドメイ ンに分割する際に、経路のループを'発生させること無くツリー同士を接続できる、 スバニングツリーシステム、 スパニングツリー構成ノード、 スパニングツリー構 成方法及びプログラムに関する。 背景技術
従来、 この種のスパニングツリーは、 ネットワーク中に物理的にループ(円環) 状のリングが存在する場合であっても論理的にはループが存在しないようなッリ 一状のリンクを構成することによって、 データが永遠に循環するのを防止するた めに用いられている。
当該スパニングッリ一に関する従来技術としては、 以下にあげるようなものが 存在する。 、
例えば「1 9 9 8年、アイトリプルィ一 'スタンダード' 8 0 2 . 1ディー(IEEE Std 802. ID) J と題する I E E E発行の標準化文書では、 ネットワーク中にループ (円環)が存在する場合に、 デ一夕が永遠に循環するのを防止するため、 ノード間 で Br i dge Protocol Dat a Uni t (BPDU)と呼ばれる制御情報をやり取りし、 物理的 にループ状になっているネッ卜ワークの一部を論理的に使用不能にして、 論理的 にツリー状のトポロジを形成する、 スパニングツリーと呼ばれる制御手法が規定 されている (以下、 文献 1とする)。
また、 「2 0 0 1年、アイトリプルィ一'スタンダード · 8 0 2 . 1ダブリュ(IEEE Std 802. 1W) J と題する I E E E発行の標準化文書では、 制御情報の交換方法を拡 張することにより、 文献 1におけるツリー作成を高速化し、 さらに、 あらかじめ 迂回経路を設定しておくことにより、障害発生時の高速な迂回経路の設定を行う、 高速スバニングツリーと呼ばれる制御手法が規定されている (以下、 文献 2とす る)。
さらに、 「2002年、電子情報通信学会ソサイエティ大会、 B— 7— 1 1〜B — 7 — 1 3、 次世代ィーサネッ トアーキテクチャ G O E (Global Optical Ethernet)の提案」 と題する論文では、イーサネットフレームに宛先情報等を示す 識別タグを挿入し、 多面に作成したスバニングツリーを利用してフォヮ一ディン グテーブルを構築して、 イーサネットフレームを転送する方法について述べてい る (以下、 文献 3とする)。
文献 1〜3において作成されるスパニングツリーの一例を、 図 29に示す。 図 29において作成されたスバニングツリーを太線にて示している。 このように従 来ネットワークに対して生成されるスパニングッリ一では、 ノード 1 1〜ノード 32の各ノードが制御フレーム (情報) をやり取りしつつ、 ネットワーク全体に 対して、 1つのスバニングツリーを構成している。
上述した従来の技術においては、 以下に述べるような問題があった。
第 1に、 何れの従来技術においても、 スパニングツリーの構築に時間がかかる という問題があった。
文献 1の技術では、 BPDUフレームと呼ばれる制御フレームを交換してスパ エングツリーを構築するが、 状態遷移を行う場合に、 各ノ一ドが新たな BPDU フレームの到着の有無を確認するため、タイマ一を用いた状態遷移を行っていた。 このため、 ネットワークに収容されるノードの数が増加するほど、 スパニングッ リーの構築に時間がかかった。
また、 各ノード間でやり取りされる BP DUフレームの数はネットワークに所 属するプリッジノードの数の増加と共に増大するため、 ネットワークの規模が拡 大するほど、 それだけスバニングツリーの構築に時間がかかった。
文献 2の技術では、 BPDUフレームと呼ばれる制御フレームを交換してスパ ニングツリーを構築する点においては、 文献 1と同じであるが、 フラグを付加す ることにより、 P r o p o s a l及び Ag r e erne n tと呼ばれる確認フレー ムを交換することで、 状態遷移を高速に行う。 このため、 文献 1と比較すると、 スパニングツリーの構築時間は短縮されるが、 トポロジの形状が複雑化し、 ネッ トワークに収容されるノードの数が増加するほど、 スパニングッリ一の構築に時 間がかかった。
文献 3の技術では、 文献 2の方法を用いて構築したスバニングツリーを、 多面 に作成するため、 文献 2と同様の理由により、 スバニングツリーの構築に時間が かカった。
第 2に、 何れの従来技術においても、 障害発生時の影響波及範囲が大きいとい う問題があった。
文献 1の技術では、 障害によりスバニングツリーの構成を変更する場合は、 ネ ットワーク全体のポートを一旦閉鎖して、 スパニングッリ一の再構築を行うから である。
文献 2の技術では、 障害によりスバニングツリーの構成を変更する場合は、 ネ ットワークの一部を局所的に停止させながら、 徐々に構成を変更し、 ネットヮー ク全体のスバニングツリーの構成を再構成する。 このため、 結局は、 障害箇所か ら離れた場所においても、 一時的にネットワークを停止させなければならないか らである。
文献 3の技術では、 文献 2の方法を用いて構築したスパニングツリーを、 多面 に作成するため、 文献 2と同様の理由により、 障害発生時の影響波及範囲が大き いという問題があった。
また、 前述した従来技術 1から従来技術 3では、 スパニングツリーがループ形 状となることを防ぐために、 既存のネットワークを接続する場合に、 接続する接 続点となるノードを、 1つしか設けることができなかったため、 ネットワーク毎 にスバニングツリーを作成することが困難であった。
本発明の第 1の目的は、 スバニングツリーの構築時間を短縮できる、 スパニン グツリーシステム、 スバニングツリー構成ノード、 スバニングツリー構成方法及 びスバニングッリ一構成プログラムを提供することにある。
本発明の第 2の目的は、 障害発生時の影響波及範囲を限定できる、 スパニング ツリーシステム、 スパニングツリー構成ノード、 スバニングツリー構成方法及び スバニングツリー構成プログラムを提供することにある。 発明の開示
上記目的を達成する本発明は、 複数のノードを接続したネットワーク上でスパ ニングツリーによって転送経路を設定するネットワークシステムにおいて、 異な る 2つのネットワーク相互を配下に端末を収容しない少なくとも 4つのノードか らなる部分ネットワークによって接続し、前記部分ネットワークに属するノード が、 自身の部分ネットワークと隣接する他のネットワーク毎に、 スパニングッリ 一プロトコルに従ってスバニングツリーを作成して管理することを特徴とする。 請求項 2の本発明によるネットワークシステムは、前記部分ネットヮ クを、相 対向する前記ノード間をリンクで接続した構成とし、前記部分ネットワークを構 成する同数の 2組のノードが、それぞれ異なるネットワークと接続することを特 徵とする。
請求項 3の本発明によるネットワークシステムは、前記ノードが、入力したフレ : ームの宛先 M A Cアドレスに基づき転送先ポー卜を前記部分ネットワーク毎に決 定する複数の転送器と、 スバニングツリープロトコルに従い、 前記部分ネットヮ —ク及び前記ネットワーク毎にスパニングツリーを作成し、 かつフレームの転送 を行なう複数のッリ一マネージャとを備えることを特徴とする。 .
請求項 4の本発明によるネットワークシステムは、前記ノードが、自身の部分ネ ットワークのスパリングツリーを管理する前記ツリーマネージャと前記転送器を 接続する自身の部分ネットワークへの出力ポートを 1つにまとめた仮想ポートを 備えることを特徴とする。
請求項 5の本発明によるネットワークシステムは、前記ノードが、入力されたフ レームの宛先 MA Cアドレスに基づき転送先ポートを前記部分ネットワーク毎に 決定する複数の転送器と、 入力されたフレームの宛先 MA Cアドレスに基づき宛 先 R P Rアドレス、 リング I D及び転送先ポー卜を決定する R P Rフレーム転送 器と、 スバニングツリープロトコルに従い、 前記部分ネットワーク毎にスパニン グツリーを作成し、 かつフレームの転送を行なう複数のツリーマネージャと、 T T Lの減算及び T T Lによってフレームの廃棄を行う T T Lマネージャと、 自身 の部分ネットワークのスパリングツリーを管理する前記ツリーマネージャと前記 R P Rフレーム転送器とを接続する自身の部分ネッ卜ワークへの出力ポ一トを 1 つにまとめた仮想ポートを備えることを特徴とする。
請求項 6の本発明によるネットワークシステムは、前記 T T Lマネージャが、 T T L値を参照してフレームを廃棄する T T Lチェッカ一と、 T T L値を加減算す る T T Lコントローラとを備えることを特徴とする。
請求項 7の本発明によるネットワークシステムは、前記ノードが、入力されたフ レームの宛先 MA Cアドレスに基づき転送先ポートを前記部分ネッ卜ワーク毎に 決定する複数の転送器と、 スパエングツリープロトコルに従い、 前記部分ネット ワーク毎にスパニングヅリーを作成し、 かつフレームの転送を行なう複数のッリ —マネージャと、 識別子によって入力された B P D Uフレームの出力先のツリー マネージャを決定する B P D U識別器とを備えることを特徴とする。
請求項 8の本発明によるネットワークシステムは、前記 B P D U識別器が、ッリ —マネージャを識別するためのタグもしくはピットを揷入する識別子挿入器と、 ツリーマネ一ジャを識別するために利用したタグもしくはピットを削除する識別 子削除器とを備えることを特徴とする。 .
請求項 9の本発明によるネットワークシステムは、前記ノードが、受信したフレ ームの入力ポート及び送信元 MA Cアドレスを基にテ一ブル作成を行うアドレス 学習器と、 宛先 MA Cァドレスをキーとして送信先ポートを決定するテーブルと を備えることを特徴とする。
請求項 1 0の本発明によるネットワークシステムは、前記テーブルが、宛先 M A Cアドレスを記載する宛先 MA Cアドレスフィールドと、 宛先 MA Cアドレスに 対する出力先ポートを示す出力ポ一トフィールドを備えることを特徴とする。 請求項 1 1の本発明によるネットワークシステムは、前記ノードが、入力された フレームの識別タグに基づき転送先ポートを前記部分ネットワーク毎に決定する 複数の転送器と、 入力されたフレームの識別タグ毎にスバニングツリープロトコ ルに従い前記部分ネットワーク毎にスパニングッリーを作成する多面ッリ一マネ ージャと、 前記多面ツリーマネージャと転送器を接続する自身の部分ネットヮー クへの出力ポートを 1つにまとめた仮想ポートとを備えることを特徴とする。 請求項 1 2の本発明によるネットワークシステムは、前記ノードが、障害検出フ レームを送受信して障害検出を行う障害検出器を備えることを特徴とする。 請求項 1 3の本発明によるネットワークシステムは、前記障害検出器が、障害検 出用フレームとそれ以外のフレームを分離する信号分離器と、 障害検出用フレー ムを送受信する障害検出信号送受信器とを備えることを特徴とする。
請求項 1 4の本発明によるネットワークシステムは、前記ノードが、 2重障害時 にポートを遮断する遮断器を備えることを特徴とする。
請求項 1 5の本発明によるネットワークシステムは、前記ノードが、入力された フレームの識別タグに基づき転送先ポートを前記部分ネットワーク毎に決定する 複数の転送器と、 入力されたフレームの識別タグ毎にスバニングツリープロトコ ルに従い前記部分ネットヮ一ク毎にスパニングツリーを作成する多面ツリーマネ ージャと、識別タグの挿入と削除を行うタグ操作器とを備えることを特徴とする。 請求項 1 6の本発明によるネットワークシステムは、前記ツリーマネージャが、, スパニングツリープロトコルに従いポートの状態を決定するッリ一コントローラ と、 スパニングツリープロトコルの制御信号を送受信する B P D U送受信器と、 ポートを遮断もしくは通過させるポート遮断器とを備えることを特徴とする。 請求項 1 7の本発明は、複数のノードを接続したネットワーク上でスパニング: ツリーを構成するノードにおいて、 配下に端末を収容しない少なくとも 4つのノ —ドにより異なる 2つのネットワーク相互を接続する部分ネットワークを構成し、 自身の部分ネットワークと隣接する他のネットワーク毎に、 スパニングツリープ ロトコルに従ってスバニングツリーを作成して管理することを特徴とする。
請求項 1 8の本発明によるノードは、前記部分ネットワークを、相対向する前記 ノード間をリンクで接続した構成とし、前記部分ネッ卜ワークを構成する同数の 2組のノードが、それぞれ異なるネットワークと接続することを特徴とする。
請求項 1 9の本発明によるノードは、入力されたフレームの宛先 MA Cァドレ スに基づき転送先ポートを前記部分ネットワーク毎に決定する複数の転送器と、 スバニングツリープロトコルに従い、 前記ネットワーク毎にスパニングツリーを 作成し、 かつフレームの転送を行なう複数のツリーマネージャとを備えることを 特徴とする。
請求項 2 0の本発明によるノードは、自身の部分ネットワークのスパリングッ リーを管理する前記ツリーマネージャと前記転送器を接続する自身の部分ネット ワークへの出力ポートを 1つにまとめた仮想ポートを備えることを特徴とする。 請求項 2 1の本発明によるノードは、入力されたフレームの宛先 MA Cァドレ スに基づき転送先ポートを前記部分ネットワーク毎に決定する複数の転送器と、 入力されたフレームの宛先 M A Cァドレスに基づき宛先 R P Rアドレス、 リング I D及び転送先ポートを決定する R P Rフレーム転送器と、 スパニングツリープ ロトコルに従い、 前記部分ネットワーク毎にスパニングツリーを作成し、 かつフ レームの転送を行なう複数のッリ一マネージャと、 T T Lの減算及び T T Lによ つてフレームの廃棄を行う T T Lマネージャと、 自身の部分ネットワークのスパ リングッリーを管理する前記ッリ一マネージャと前記 R P Rフレーム転送器とを 接続する自身の部分ネットワークへの出力ポートを 1つにまとめた仮想ポートを: 備えることを特徴とする。
請求項 2 2の本発明によるノードは、前記 T T Lマネージャが、 T T L値を参照 してフレームを廃棄する T T Lチェッカ一と、 T T L値を加減算する T T Lコン トロ一ラとを備えることを特徴とする。
請求項 2 3の本発明によるノードは、入力されたフレームの宛先 MA Cァドレ' スに基づき転送先ポートを前記部分ネットワーク毎に決定する複数の転送器と、 スパニングツリープロトコルに従い、 前記部分ネットワーク毎にスパニングッリ 一を作成し、 かつフレームの転送を行なう複数のツリーマネージャと、 識別子に よって入力された B P D Uフレームの出力先のツリーマネージャを決定する B P D U識別器とを備えることを特徴とする。
請求項 2 4の本発明によるノードは、前記 B P D U識別器が、ツリーマネージャ を識別するためのタグもしくはビットを揷入する識別子挿入器と、 ツリーマネ一 ジャを識別するために利用したタグもしくはビットを削除する識別子削除器とを 備えることを特徴とする。
請求項 2 5の本発明によるノードは >受信したフレームの入力ポート及び送信 元 MA Cアドレスを基にテーブル作成を行うアドレス学習器と、 宛先 MA Cアド レスをキーとして送信先ポートを決定するテーブルとを備えることを特徴とする。 請求項 2 6の本発明によるノードは、前記テーブルが、宛先 M A Cァドレスを記 載する宛先 MA Cアドレスフィールドと、 宛先 MA Cアドレスに対する出力先ポ 一卜を示す出力ポートフィールドを備えることを特徴とする。
請求項 2 7の本発明によるノードは、入力されたフレームの識別タグに基づき 転送先ポートを前記部分ネットワーク毎に決定する複数の転送器と、 入力された フレームの識別夕グ毎にスパニングッリ一プロトコルに従い前記部分ネットヮ一 ク毎にスパニングッリ一を作成する多面ツリーマネージャと、 前記多面ツリーマ ネージャと転送器を接続する自身の部分ネットワークへの出力ポートを 1つにま とめた仮想ポートとを備えることを特徴とする。
請求項 2 8の本発明によるノードは、障害検出フレームを送受信して障害検出 を行う障害検出器を備えることを特徴とする。
請求項 2 9の本発明によるノードは、前記障害検出器が、障害検出用フレームと それ以外のフレームを分離する信号分離器と、 障害検出用フレームを送受信する 障害検出信号送受信器とを備えることを特徴とする。
請求項 3 0の本発明によるノードは、 2重障害時にポートを遮断する遮断器を: 備えることを特徴とする。
請求項 3 1の本発明によるノードは、入力されたフレームの識別タグに基づき 転送先ポートを前記部分ネットワーク毎に決定する複数の転送器と、 入力された フレームの識別夕グ毎にスパニングッリ一プロトコルに従い前記部分ネットヮ一 ク毎にスバニングツリーを作成する多面ツリーマネージャと、 識別タグの挿入と 削除を行うタグ操作器とを備えることを特徴とする。
請求項 3 2の本発明によるノ一ドは、前記ッリ一マネージャが、スパニングッリ 一プロトコルに従いポ一卜の状態を決定するツリーコントローラと、 スパニング ツリープロトコルの制御信号を送受信する B P D U送受信器と、 ポートを遮断も しくは通過させるポート遮断器とを備えることを特徴とする。
請求項 3 3の本発明は、複数のノードを接続したネットワーク上でスパニング ツリーを構成するスバニングツリー構成方法であって、 配下に端末を収容しない 少なくとも 4つのノードにより異なる 2つのネットヮ一ク相互を接続する部分ネ ットワークを構成し、自身の部分ネットワークと隣接する他のネットワーク毎に、 スパニングッリ一プロトコルに従ってスバニングツリーを作成して管理すること を特徴とする。 請求項 34の本発明によるスパニングッリ一構成方法は、入力されたフレーム の宛先 M A Cァドレスに基づき転送先ポートを前記部分ネットワーク毎に決定す る転送ステップと、 スパニングツリープロトコルに従い、 前記部分ネットワーク 毎にスバニングツリーを作成し、 かつフレームの転送を行なうツリーマネージャ ステップとを有することを特徴とする。
請求項 35の本発明によるスパニングツリー構成方法は、自身の部分ネットヮ ークのスパリングツリーを管理する前記ツリーマネージャステップと前記転送ス テツプとを自身の部分ネットワークへの出力ポートを 1つにまとめた仮想ポ一ト により接続するステップを有することを特徴とする。
請求項 36の本発明によるスパニングツリー構成方法は、入力されたフレーム の宛先 MACアドレスに基づき転送先ポートを前記部分ネットワーク毎に決定す る転送ステップと、 入力されたフレームの宛先 MACアドレスに基づき宛先 RP Rアドレス、 リング I D及び転送先ボードを決定する R PRフレーム転送ステツ プと、 スバニングツリープロトコルに従い、 前記部分ネットワーク毎にスパニン グツリーを作成し、 かつフレームの転送を行なうツリーマネ一ジャステップと、
TTLの減算及び TTLによってフレームの廃棄を行う TTLマネ一ジャステツ プと、 自身の部分ネットワークのスパリングッリ一を管理する前記ッリ一マネー ジャステップと前記 RPRフレーム転送ステップとを自身の部分ネットワークへ の出力ポートを 1つにまとめた仮想ポートにより接続するステップを有すること を特徴とする。
請求項 37の本発明によるスバニングツリー構成方法は、前記 TTLマネージ ャステップが、 TTL値を参照してフレームを廃棄する TTLチェッカーステツ プと、 TTL値を加減算する TTLコントローラステップとを有することを特徴 とする。
請求項 38の本発明によるスパニングツリー構成方法は、入力されたフレーム の宛先 M A Cァドレスに基づき転送先ポートを前記部分ネットワーク毎に決定す る前記転送ステップと、 スパニングツリープロトコルに従い、 前記部分ネットヮ —ク毎にスバニングッリ一を作成し、 かつフレームの転送を行なう前記ッリ一マ ネージャステップと、 識別子によつて入力された BPDUフレームの出力先のッ リ一マネージヤステツプを決定する B P D U識別ステツプとを有することを特徴 とする。
請求項 3 9の本発明によるスパニングッリ一構成方法は、前記 B P D U識別ス テツプが、 前記ツリーマネージャステップを識別するためのタグもしくはビット を揷入する識別子挿入ステップと、 前記ツリーマネ一ジャステツプを識別するた めに利用したタグもしくはビットを削除する識別子削除ステツプとを有すること を特徴とする。
請求項 4 0の本発明によるスパニングッリ一構成方法は、受信したフレームの 入力ポート及び送信元 MA Cアドレスを基に、 宛先 MA Cアドレスをキーとして 送信先ポートを決定するテーブル作成を行うアドレス学習ステップを有すること を特徴とする。
請求項 4 1の本発明によるスパニングッリ一構成方法は、前記テープルが、宛先 MA Cアドレスを記載する宛先 MA Cアドレスフィールドと、 宛先 MA Cァドレ スに対する出力先ポ一トを示す出力ポートフィールドを備えることを特徴とする ά 請求項 4 2の本発明によるスパニングツリー構成方法は、入力されたフレーム の識別タグに基づき転送先ポートを前記部分ネットワーク毎に決定する転送ステ ップと、 入力されたフレームの識別タグ毎にスパニングツリープロトコルに従い 前記部分ネットヮーグ毎にスパニングッリ一を作成する多面ツリーマネージヤス テツプと、 前記多面ッリーマネージヤステップと転送ステツプを自身の部分ネッ トワークへの出力ポートを 1つにまとめた仮想ポートによって接続するステップ とを有することを特徴とする。
請求項 4 3の本発明によるスパニングッリ一構成方法は、障害検出フレームを 送受信して障害検出を行う障害検出ステップを有することを特徴とする。
請求項 4 4の本発明によるスパニングツリー構成方法は、前記障害検出ステツ プが、障害検出用フレームとそれ以外のフレームを分離する信号分離ステップと、 障害検出用フレームを送受信する障害検出信号送受信ステツプとを有することを 特徴とする。
請求項 4 5の本発明によるスパニングツリー構成方法は、 2重障害時にポート を遮断する遮断ステップを有することを特徴とする。 請求項 4 6の本発明によるスパニングツリー構成方法は、入力されたフレーム の識別タグに基づき転送先ポートを前記部分ネットワーク毎に決定する転送ステ ップと、 入力されたフレームの識別夕グ毎にスバニングツリープロトコルに従い 前記部分ネットワーク毎にスパニングツリーを作成する多面ツリーマネージヤス テツプと、 識別タグの挿入と削除を行うタグ操作ステップとを有することを特徴 とする。
請求項 4 7の本発明によるスバニングツリー構成方法は、前記多面ツリーマネ 一ジャステップが、 スバニングツリープロトコルに従いポートの状態を決定する ツリーコントローラステップと、 スバニングツリープロトコルの制御信号を送受 信する B P D U送受信ステップと、 ポートを遮断もしくは通過させるポート遮断 ステップとを有することを特徴とする。
請求項 4 8の本発明は、複数のノードを接続したネットワーク上でスパニング ツリーを構成する各ノード上で動作するスバニングッリ一構成プログラムであつ て、 配下に端末を収容しない少なくとも 4つのノードにより異なる 2つのネット ワーク相互を接続する部分ネットワークを構成し、自身の部分ネットワークと隣 接する他のネットワーク毎に、 スバニングツリープロトコルに従ってスパニング ッリーを作成して管理する機能を実行することを特徴とする。
請求項 4 9の本発明によるスバニングツリー構成プログラムは、入力されたフ レームの宛先 M A Cアドレスに基づき転送先ポートを前記部分ネットワーク毎に 決定する転送機能と、 スバニングツリープロトコルに従い、 前記部分ネットヮ一 ク毎にスパニングッリーを作成し、 かつフレームの転送を行なうッリ一マネージ ャ機能とを実行することを特徴とする。
請求項 5 0の本発明によるスパニングツリー構成プログラムは、自身の部分ネ ットワークのスパリングツリーを管理する前記ツリーマネージャ機能と前記転送 機能とを自身の部分ネットワークへの出力ポートを 1つにまとめた仮想ポートに より接続する機能を有することを特徴とする。
請求項 5 1の本発明によるスバニングツリー構成プログラムは、入力されたフ レームの宛先 M A Cァドレスに基づき転送先ポートを前記部分ネットワーク毎に 決定する転送機能と、 入力されたフレームの宛先 MA Cアドレスに基づき宛先 R PRアドレス、 リング I D及び転送先ポートを決定する RPRフレーム転送機能 と、 スバニングツリープロトコルに従い、 前記部分ネットワーク毎にスバニング ツリーを作成し、 かつフレームの転送を行なうッリ一マネージャ機能と、 TTL の減算及び TTLによってフレームの庳棄を行う TTLマネージャ機能と、 自身 の部分ネットワークのスパリングツリーを管理する前記ツリーマネージャ機能と 前記 R PRフレーム転送機能とを自身の部分ネットワークへの出力ポー卜を 1つ にまとめた仮想ポートにより接続する機能を実行することを特徴とする。
請求項 52の本発明によるスパニングッリ一構成プログラムは、前記 T T Lマ ネージャ機能が、 TTL値を参照してフレームを廃棄する TTLチェッカー機能 と、 TTL値を加減算する TTLコントローラ機能とを有することを特徴とする。 請求項 53の本発明によるスパニングツリー構成プログラムは、入力されたフ レームの宛先 MACアドレスに基づき転送先ポートを前記部分ネットワーク毎に 決定する転送機能と、 スパニングツリープロトコルに従い、 前記部分ネットヮ一 ク毎にスバニングッリ一を作成し、 かつフレームの転送を行なうッリ一マネージ ャ機能と、 識別子によって入力された BPDUフレームの出力先のツリーマネー ジャ機能を決定する BP DU識別機能とを実行することを特徴とする。
請求項 54の本発明によるスパニングツリー構成プログラムは、前記 B P D U 識別機能が、 ツリーマネージャ機能を識別するためのタグもしくはビットを揷入 する識別子挿入機能と、 ツリーマネージャ機能を識別するために利用したタグも しくはビットを削除する識別子削除機能とを有することを特徴とする。
請求項 55の本発明によるスパニングツリー構成プログラムは、受信したフレ ームの入力ポート及び送信元 MACアドレスを基に、 宛先 MACァドレスをキー として送信先ポートを決定するテーブル作成を行うァドレス学習機能を有するこ とを特徴とする。
請求項 56の本発明によるスバニングツリー構成プログラムは、前記テーブル が、 宛先 MACアドレスを記載する宛先 MACアドレスフィールドと、 宛先 MA Cァドレスに対する出力先ポートを示す出力ポートフィールドを備えることを特 徵とする。
請求項 57の本発明によるスパニングッリ一構成プログラムは、入力されたフ レームの識別タグに基づき転送先ポートを前記部分ネットワーク毎に決定する転 送機能と、 入力されたフレームの識別タグ毎にスバニングツリープロトコルに従 い前記部分ネットワーク毎にスバニングツリーを作成する多面ツリーマネージャ 機能と、 前記多面ツリーマネージャ機能と転送機能を自身の部分ネットワークへ の出力ポートを 1つにまとめた仮想ポートによって接続する機能とを有すること を特徴とする。
請求項 5 8の本発明によるスパニングツリー構成プログラムは、障害検出フレ ームを送受信して障害検出を行う障害検機能を実行することを特徴とする。 請求項 5 9の本発明によるスパニングツリー構成プログラムは、前記障害検出 機能が、 障害検出用フレームとそれ以外のフレームを分離する信号分離機能と、 障害検出用フレームを送受信する障害検出信号送受信機能とを有することを特徴 とする。
請求項 6 0の本発明によるスバニングツリー構成プログラムは、 2重障害時に ポー卜を遮断する遮断機能を実行することを特徴とする。
請求項 6 1の本発明によるスバニングツリー構成プログラムは、入力されたフ レームの識別タグに基づき転送先ポートを前記部分ネットワーク毎に決定する転 送機能と、 入力されたフレームの識別タグ毎にスパニングツリープロトコルに従 い前記部分ネットワーク毎にスパニングツリーを作成する多面ツリーマネージャ 機能と、 識別タグの挿入と削除を行うタグ操作機能とを実行することを特徴とす る。
請求項 6 2の本発明によるスパニングツリー構成プログラムは、前記多面ッリ 一マネージャ機能が、 スパニングツリープロトコルに従いポートの状態を決定す るツリーコントローラ機能と、 スバニングツリープロトコルの制御信号を送受信 する B P D U送受信機能と、 ポートを遮断もしくは通過させるポート遮断機能と を有することを特徴とする。
請求項 6 3の本発明によるネットワークシステムは、 前記スバニングツリープ ロトコルの制御信号を、 自ノードに隣接するノードであって、 前記部分ネットヮ ークと前記隣接する他のネットワークとの双方に接続されるノードに送信する際 に、 このノード固有のァドレスを前記スバニングツリープロトコルの制御信号の 宛先として送信することを特徴とする。 図面の簡単な説明
図 1は、 本発明の第 1の実施例における、 ネットワーク構成を示すブロック図 である。
図 2は、 本発明の第 1の実施例における、 ノード 1 1の構成を示すブロック図 である。
図 3は、 本発明の第 1の実施例における、 テーブル 1 0 3の構成例を示す表で ある。
図 4は、 本発明の第 1の実施例における、 ツリーマネージャ 1 0 4の構成を示 すブロック図である。
図 5は、 本発明の第 1の実施例における、 テーブル 1 0 7の構成例を示す表で ある。
図 6は、 本発明の第 1の実施例における、 ツリーマネージャ 1 0 8の構成を示 すブロック図である。
図 7は、 本発明の第 1の実施例における、 障害検出器 1 0 9の構成を示すプロ ック図である。
図 8は、 本発明の第 1の実施例における、 スパニングツリー構成例を示すプロ ック図である。
図 9は、 本発明の第 1の実施例における、 単一障害時のスパニングツリー構成 例を示すブロック図である。
図 1 0は、 本発明の第 1の実施例における、 第 4の動作例のネットワーク及び スパニングッリ一の構成例を示すブロック図である。
図 1 1は、 本発明の第 1の実施例における、 第 5の動作例のネットワーク及び スパニングッリ一の構成例を示すプロック図である。
図 1 2は、 本発明の第 1の実施例における、 第 5の動作例のノード 1 2の構成 を示すブロック図である。
図 1 3は、 本発明の第 2の実施例における、 ノード 1 1の構成を示すブロック 図である。 図 1 4は、 本発明の第 2の実施例における、 障害検出器 1 0 9 Aの構成を示す プロック図である。
図 1 5は、 本発明の第 2の実施例における、 2重障害時のスバニングツリー構 成例を示すブロック図である。
図 1 6は、 本発明の第 3の実施例における、 ネットワーク及びスバニングッリ 一の構成例を示すブロック図である。
図 1 7は、 本発明の第 3の実施例における、 ノード 1 1 Rの構成を示すブロッ ク図である。
図 1 8は、 本発明の第 3の実施例における、 テーブル 1 0 7 Rの構成例を示す : 表である。
図 1 9は、 本発明の第 3の実施例における、 T T Lマネージャ 1 0 8 Rの基本 構成を示すブロック図である。
図 2 0は、 本発明の第 3の実施例における、 T T Lマネージャ 1 0 8 Rの別の 構成を示すブロック図である。 '
図 2 1は、 本発明の第 4の実施例における、 ネットワーク及びスパニングッリ ;
—の構成例を示すブロック図である。
図 2 2は、 本発明の第 4の実施例における、 ノード 5 1の構成を示すブロック 図である。
図 2 3は、 本発明の第 4の実施例における、 B P D U識別器 1 0 0の構成を示 すブロック図である。
図 2 4は、 本発明の第 5の実施例における、 ネットワーク及びスパニングッリ 一の構成例を示すブロック図である。
図 2 5は、 本発明の第 5の実施例における、 ノード 1 1 Gの構成を示すブロッ ク図である。
図 2 6は、 本発明の第 5の実施例における、 テーブル 1 0 3 Gの構成例を示す 表 C、ある。
図 2 7は、 本発明の第 5の実施例における、 ノード 2 1 Gの構成を示すブロッ ク図である。
図 2 8は、 本発明の第 5の実施例における、 テーブル 2 0 3の構成例を示す表 である。
図 2 9は、 本発明の従来技術による、 スパニングツリー構成例を示すブロック 図である。
図 3 0は、 本発明の第 1の実施例における、 ネットワーク 1のネットワーク構 成およびスパニングッリ一構成例を示すブロック図である。
図 3 1は、 本発明の第 1の実施例における、 ネットワーク 2のネットワーク構 成およびスバニングッリ一構成例を示すブロック図である。
図 3 2は、 本発明の第 1の実施例における、 ネットワーク 3のネットワーク構 成およぴスパニングッリ一構成例を示すブロック図である。
図 3 3は、 本発明の拡張タグ付きイーサネットフレームの構成例を示す図であ' る。
図 3 4は、本発明を適用して接続する 3つのネットワークの例を示す図である。 図 3 5は、 図 3 4に示した 3つのネットワークを本発明を適用して接続した場 合の例を示す図である。
図 3 6は、 本発明の階層化ネットワークにおけるフレームフォーマット例を示 す図である。
図 3 7は、 本発明の階層化ネットワークにおけるフォワーディングタグの構成 例を示す図である。 発明を実施するための最良の形態
以下、 本発明の好適な実施例について図面を参照して詳細に説明する。
以下の説明では、 スバニングツリープロトコル (I E E E 8 0 2 . 1 D) 及び 高速スパニングツリープロトコル (I E E E 8 0 2 . 1 w) をまとめて、 スパニ ングッリ一と表現することとする。
図 1は、 本発明を適用するネットワーク構成例を示すブロック図である。 図示 のネットワークは、 3つの部分的なネットワーク 1、 2、 3によって構成されて いる。 図 1のネットワーク 1を構成するノード 1 1〜1 4が本発明のノードであ り、 ノード 2 1, 2 2, 3 1 , 3 2は、 従来のスパニングツリー対応ノードであ る。 また、 図 1は、 物理的には一つのネットワーク構成を示しているが、 図 1の ようなネットワークが構成される場面としては以下に示す 2通りのケースが考え られる。
一つは、 複数のノードを接続した既設のネットワークにおいて、 前記ネットヮ —クをドメインによつて複数の部分ネットワークに分割した場面で、 このときに 部分ネットワーク 1に属するノードを本発明によるノードと置換することで、 図 1のネットワークを構成することができる。
もう一つは、 既設のネットワーク同士を接続する場面である。 こちらの場面に ついて図 1を用いて説明する。 ネットワーク 2とネットワーク 3とが既設である 場合に、 これらを接続するために、 新たにノード 1 1〜 1 4を敷設しネッ卜ヮ一 ク 1を追加して、 図 1のネットワークを構成することができる。
本発明は、 上述の既存のネットワークを分割しその一部のノードを本発明のノ —ドに置き換えた場面、 および、 別々に存在する既存のネットワークを本発明に よるノードを用いて接続する場面の何れの場面においても適用可能である。 以下では、 後者の場面に基づいて説明を行うが、 前者の場面であっても、 図 1 に示した物理的なネットワークの構成は同じであるので、 同様の動作が可能であ る。
ネットワーク 1は、 ネットワーク 2とネットワーク 3を、 相互に接続するため の、 スパニングッリ一もしくはレジリエント ·パケット ' リング (R P R) 等の プロトコル (以下、 接続プロトコルという) が動作するネットワークである。 ネ ットワーク 1は、 本発明によるノード 1 1〜 1 4の 4つのノードを有する。
ネットワーク 2は、 スバニングツリーが動作する既設のネッ卜ワークであり、 ノード 1 1及びノード 1 2を介してネットワーク 1と接続されている。 このネッ トワーク 2は、 ノード 2 1及びノード 2 2を有する。 ノード 2 1、 2 2は必ずし も本発明によるノードである必要はない。
ネットワーク 3は、 スパニングツリーが動作する既設のネットワークであり、 ノード 1 3及びノード 1 4を介してネットワーク 1と接続されている。 このネッ トワーク 3は、 ノード 3 1及びノード 3 2を有する。 ノード 3 1、 3 2は必ずし も本発明によるノードである必要はない。
ネットワーク 1内に存在するノード 1 1は、 配下に端末を収容しないノードで あり、 既設のネットワーク 2側のスバニングツリーを管理するツリーマネージャ (図 2のツリーマネージャ 1 0 4に相当) と、 ネットワーク 1のスパニングッリ —もしくは他の接続プロトコルを制御するマネージャ (図 2のツリーマネージャ 1 0 8に相当) とを備える。 このように、 本発明によるノード 1 1は、 2系統の スパニングッリーのそれぞれを制御するッリ一マネ一ジャを別々に有している。 このノード 1 1は、 ノード 2 1、 ノード 2 2、 ノード 1 2、 ノード 1 3とそれぞ れ物理的に接続されている。
ネットワーク 1内に存在する本発明によるノード 1 2は、 配下に端末を収容し ないノードであり、 ネットワーク 2側のスバニングツリーを管理するツリーマネ ージャ (図 2のツリーマネージャ 1 0 4に相当) と、 ネットワーク 1のスパニン グツリーもしくは他の接続プロトコルを制御するマネージャ (図 2のツリーマネ ージャ 1 0 8に相当) とを備える。 このノード 1 2は、 ノード 2 1、 ノード 2 2、 ノード 1 1、 ノード 1 4とそれぞれ物理的に接続されている。
ネットワーク 1内に存在する本発明によるノード 1 3は、 配下に端末を収容し ないノードであり、 ネットワーク 3側のスパニングツリーを管理するツリーマネ ージャ (図 2のツリーマネージャ 1 0 4に相当) と、 ネットワーク 1のスパニン グッリ一もしくは他の接続プロトコルを制御するマネージャ (図 2のッリ一マネ ージャ 1 0 8に相当) とを備える。 このノード 1 3は、 ノード 1 1、 ノード 1 4、 ノード 3 1、 ノード 3 2とそれぞれ物理的に接続されている。
ネットワーク 1内に存在する本発明によるノード Γ4は、 配下に端末を収容し ないノードであり、 ネットワーク 3側のスパニングツリーを管理するツリーマネ ージャ (図 2のツリーマネージャ 1 0 4に相当) と、 ネットワーク 1のスパニン グツリーもしくは他の接続プロトコルを制御するマネージャ (図 2のツリーマネ ージャ 1 0 8に相当) とを備える。 このノード 1 4は、 ノード 1 2、 ノード 1 3、 ノード 3 1、 ノード 3 2とそれぞれ物理的に接続されている。
このように、 ノード 1 2〜1 4も、 ノード 1 1と同様に、 2系統のスバニング ッリ一のそれぞれを制御するッリ一マネージャを別々に有している。
ネットワーク 2内に存在するノード 2 1は、 スバニングツリーを管理するッリ 一マネージャ (図 2のツリーマネージャ 1 0 4に相当) を備えていればよい。 こ のノード 2 1は、 ノード 22、 ノード 1 1、 及びノード 12に物理的に接続され ている。
ネットワーク 2内に存在するノード 22は、ノード 21と同様のノードである。 このノード 22は、 ノード 2 1、 ノード 1 1、 及びノード 12に物理的に接続さ れている。
ネットワーク 3内に存在するノード 31は、 スバニングツリーを管理するッリ —マネージャ (図 2のツリーマネージャ 104に相当) を備えていればよい。 こ のノード 31はノード 32、 ノード 13、 及びノード 14に物理的に接続されて いる。
ネットワーク 3内に存在するノード 32は、ノード 31と同様のノードである。 このノード 32は、 ノード 31、 ノード 13、 及びノード 14に物理的に接続さ れている。
ポート 1 1 1、 ポ一ト 1 12、 ポート 121、 ポート 122は、 ノード 1 1〜 12に属し、 ネットワーク 2を接続するためのポートである。
ポート 1 1 3、 ポート 1 14、 ポート 123、 ポート 124、 ポ一ト 13 '3、 ポート 134、 ポート 143、 ポート 144は、 ノード 1 1〜14に属し、 ネッ トワーク 1を接続するためのポートである。
ポート 131、 ポート 132、 ポート 141、 ポート 142は、 ノード 1 3〜 14に属し、 ネットワーク 3を接続するためのポートである。
(第 1の実施例)
図 2は、 図 1におけるノード 1 1の第 1の実施例による構成を詳細に示したブ ロック図である。
図 2において、 設定部 100Uは、 初期設定として、 キーボード、 マウス、 T ELNET、 WEB等の手段を用いて、 以下の (1) 〜 (6) に挙げる設定命令 を受け付ける。 さらに、 (1) の設定結果に基づき、 ポート 1 1 1〜ポート 1 14 を、既設のネットワークのスバニングッリ一を管理するツリーマネージャ 104、 もしくは障害検出器 1 09のどちらか一方に接続するほか、 (2) 〜 (5) の設定 結果に基づき、 転送器 101、 転送器 105を設定し、 さらに (5) および (6) の設定結果に基づき、 ツリーマネージャ 104、 ツリーマネージャ 108の設定 も行う。
(1) 各ポートがネットワーク 1とネットワーク 2のどちらに属すか。
(2) ネットワーク 2側スパニングツリー作成用の BP DUフレームをネット ワーク 1側に送信する場合に宛先となるノード (ネットワーク 1とネットワーク
2の両方に接続された隣接ノード) のノード ID。
(3) ノード (ノード 11) が主に所属するネットワーク (図 1ではネットヮ ーク 1)。
(4) 2重障害時にネットワーク 2側ポートを遮断するかしないか。
この設定命令は、 例えば、 後述する 2重障害の発生においてルート Zノード信 号の送信に利用される。
(5) (2) で設定したノードが接続されているポート。
(6) I EEE 802. 1 Dもしくは I E E E 802. 1Wに規定されている、 ポート、 リンクのコスト及び、 ノードのプライオリティ。
なお、 ネットワーク 1のノード 12、 13、 14についても、 図 2と同様の構 成となっている。 この場合、 上記のノード 11の説明におけるポート 111〜ポ ート 114がそれぞれのノードのポートとなり、 ネットワーク 2がノード 12で はネットワーク 2のままで、 ノード 13、 14ではネットワーク 3となる。
転送器 101は、 ツリーマネージャ 104より入力されたフレームのヘッダ等 の情報を参照し、 テーブル 103に記載された出力ポートに、 入力された前記フ レームを転送する。 仮に、 テーブル 103に出力先ポートの記載がない場合は、 入力ポート以外のポートに、 入力されたフレームをコピーして転送する。
アドレス学習器 102は、 転送器 101に入力されるフレームのソースァドレ スを基に、 テーブル 103に宛先アドレスに対応した出力ポート等の経路情報を 書き込む。
テーブル 103は、 宛先 MACアドレスに対応する出力ポートが記載されるテ 一ブルである。 テーブル 103への書き込みはアドレス学習器 102によって行 われ、 テーブル 103に記載された経路情報は、 転送器 101によって読み出さ れる。 ツリーマネージャ 104は、 以下に挙げる 3つの機能を有する。
(1) ポート 1 1 1、 ポート 1 12、 及び仮想ポート 1 16から入力されたフ レームをスバニングツリー上の経路に沿ってフレーム転送するために、 転送器 1 01へのフレームの転送もしくは廃棄を行う。
(2) 転送器 101から入力されたフレームをスバニングツリー上の経路に沿 つてフレーム転送するために、 ポート 1 1 1、 ポート 1 12、 及び仮想ポート 1 16へのフレームの転送もしくは廃棄を行う。
(3) スバニングツリーの作成のために、 ポ一ト 1 1 1、 ポート 1 12、 及び 仮想ポート 1 16との間で、 BPDUフレームの送受信を行う。 そして、 BPD Uフレームに記載されたコマンドに従つてスパニングッリープロトコルを用いて、 その内部に有するポート遮断器(図 4の 1045〜 1047)を制御することで、 ネットワーク 2のスパニングツリーを作成する。
転送器 105は、 ツリーマネージャ 108より入力されたフレームのヘッダ等 の情報を参照し、 テーブル 107に記載された出力ポートに、 前記フレームを転 送する。 仮に、 テ一ブル 107に出力先ポートの記載がない場合は、 入力ポート 以外のポートに、 入力されたフレームをコピーして転送する。
アドレス学習器 106は、 転送器 105に入力されるフレームのソースァドレ スを基に、 テーブル 107に宛先アドレスに対応した出力ポート等の経路情報を 書き込む。
テーブル 107は、 宛先 MACアドレスに対応する出力ポートが記載されるテ
—ブルである。 テーブルへの書き込みはアドレス学習器 106によって行われ、 前記テーブル 107に記載された経路情報は、 転送器 105によって読み出され る。
ツリーマネージャ 108は、 以下に挙げる 4つの機能を有する。
(1) ポート 1 13、 ポート 1 14から入力されたフレームを、 スパニングッ リー上の経路に沿ってフレーム転送するために、 フレームの転送器 105への転 送もしくは廃棄を行う。
(2) 転送器 105から入力されたフレームを、 スバニングツリー上の経路に 沿ってフレーム転送するために、 ポート 1 13、 ポート 1 14へ転送もしくは廃 棄を行う。
(3) スパニングツリーの作成のために、 ポート 1 13及びポート 1 14との 間で、 BPDUフレームの送受信を行う。 そして、 BPDUフレームに記載され たコマンドに従ってスバニングッリ一プロトコルを用いて、 その内部に有するポ ―ト遮断器 (図 4の 1045〜 1046) を制御することで、 ネットワーク 1に ついてのスパニングッリ一を構築する。
(4) 障害検出器 109からの障害信号を受け、 スパニングツリーの障害検出 を高速化する。
障害検出器 109は、 ポート 1 13及びポート 1 14に対して、 障害検出用フ レームをあらかじめ定められた時間間隔で定期的に送る。 また、 ポート 1 13及 びポート 1 14から、 障害検出用フレームを受信し、 前記障害検出用フレームの 到着間隔があらかじめ定められた時間間隔を超えている場合に、 ツリーマネージ ャ 108に対して障害信号を発信する。
仮想ポート 1 16は、 ノード 1 1の内部的なポートであり、 ツリーマネージャ 104と転送器 105との間で、 フレームの送受信を中継する。
仮想ポートは、 ネットワーク 1に属し、 既存のネットワーク 2のスパニングッ リーに対するツリーマネージャを持つノードでは、他の隣接するノードであって、 「ネットワーク 1に属しネットワーク 2のスパニングツリーに対するツリーマネ —ジャを持つノード」 の数だけの仮想ポートを持つ。 ノード 1 1 (図 2) では、 この条件を満たす隣接ノードは、 ノード 12のみであるので、 仮想ポートは 1つ となっている。
同様に、 ネットワーク 1に属し、 既設のネットワーク 3のスバニングツリーに 対するツリーマネージャを持つノードでは、他の隣接するノードであって、 「ネッ トワーク 1に属しネットワーク 3のスバニングツリーに対するツリーマネージャ を持つノード」 の数だけの仮想ポートを持つ。
従って、 図 1におけるノード 1 1及びノード 13では、 それぞれ仮想ポート 1 16が 1つ設置されることになる。
図 3は、 図 2におけるテーブル 103の構成例を詳細に示した図である。
宛先 MAC 1031は、 転送器 101が出力ポートを検索する際の検索キーと なるフィールドであり、 MACアドレスが記載される。
出力ポート 1032は、 宛先 MAC 1031に対応する出力ポート I Dが記載 されるフィールドである。 このフィールドには 1つもしくは複数のポート I D、 及び仮想ポー卜 I Dが記載される。 例えば、 入力フレームの宛先 MACアドレス が " 1A 12264F 5G 08" となっていたら、 当該フレームは出力ポート 1 1 1に出 力するように転送器 10 1は制御を行う。
図 4は、 図 2におけるツリーマネージャ 104の構成を詳細に示したブロック 図である。
ツリーコントローラ 1041は、 BPDU送受信機 1042〜BPDU送受信 機 1044が受信する B PDUフレームの情報に基づいて、 ループが発生しない ように論理ネットワーク (スバニングツリー) を構築するために、 ポート遮断機 1045〜ポート遮断機 1047を用いて、 ポート 1 1 1、 ポート 1 12、 仮想 ポート 1 16を開閉する。
BPDU送受信機 1042は、 スバニングツリーで規定されている BPDUフ レームを送受信する。 BPDU送受信機 1042は、 以下の動作を行う。
(1) ポート 1 1 1から入力されたフレームの宛先 MACアドレスを確認し、 宛先 MACアドレスが B PDU用の特殊ァドレスであるプリッジグループアドレ ス (01— 80— C 2— 00— 00— 00) である場合にはそのフレームを受信 し、 ツリーコントローラ 1041と連携して、スバニングツリー作成処理を行う。
(2) ポート 1 1 1から入力されたフレームの宛先 MACアドレスがブリッジ グループアドレスでない場合は、 データフレームの入力があつたとみなし、 前記 フレームをポート遮断器 1045に転送する。
(3) ッリ一コントローラ 1041からの要請で BPDUフレームを送信する 場
合は、 B PDUフレームを作成して、 ポート 1 1 1に送信する。
(4) ポート遮断器 1045から入力されたフレームに対しては何ら処理を加 えることなくそのままポ一ト 1 11に向けて転送する。
BPDU送受信器 1 043は、 上述した BPDU送受信器 1042と同様の動 作を行う。 また、 B PDU送受信器 1044は、 以下の動作を行う。
(1) 仮想ポート 1 16から入力されたフレームの宛先 MACアドレスを確認 し、宛先 M A Cが B P D U用の特殊アドレスであるブリッジグループアドレス( 0 1— 80— C2— 00— 00— 00) である場合にはそのフレームを受信し、 ッ リーコントローラ 1041と連携して、 スバニングツリー作成処理を行う。
(2) 仮想ポート 1 16から入力されたフレームの宛先 MACアドレスがプリ ッジグループアドレスでない場合であっても、 フレームの中身を確認し、 BPD Uフレームである場合は、 前記フレームを受信し、 ツリーコントローラ 1041 と連携して、 スパニングツリー作成処理を行う。
(3) 仮想ポート 1 16から入力されたフレームの宛先 MACアドレスがプリ ッジグループアドレスでなく、 かつ B PDUフレームでもない場合は、 前記フレ —ムをポート遮断器 1047に転送する。
(4) ポート遮断器 1047から入力されたフレームに対しては何ら処理を加 えることなくそのまま仮想ポート 1 16に向けて転送する。
(5) ツリーコントローラ 1041からの要請で BPDUフレームを送信する 場合は、 仮想ポート 1 16に接続されているため、 送信する B PDUフレームの 宛先 MACにはブリッジグループアドレスではなく、 初期設定の (2) であらか じめ設定したノードの MACアドレスを宛先ァドレスとして B PDUフレームを 作成し、 仮想ポート 1 16に送信する。
この (5) の動作に関し、 例えば、 ノード 1 1の BPDU送受信器 1044で は、 ノード 12の MACアドレスを宛先として指定し、 ノード 12の BPDU送 受信器 1044では、 ノード 1 1の MACアドレスを宛先として指定する。 こう することにより、 ネットヮ一ク 2に作成されるスパニングツリーとネットワーク 1に作成されるスバニングツリーを分離して別々に作成することが可能となる。 また、 同様に、 ノード 13の BPDU送受信器 1044では、 ノード 14の MA Cアドレスを指定し、 ノード 14の B PDU送受信器 1044では、 ノード 1 3 の MACアドレスを指定する。 この動作は、 仮想ポートに接続された BPDU送 受信器でのみ行い、 通常のポートに接続された BPDU送受信器では、 宛先 MA Cにはプリッジグループアドレスを利用する。 ポート遮断器 1045は、 ツリーコントローラ 1041からの命令を受け、 ポ ートの開閉を行う。
ポート遮断器 1045が、 ツリーコントローラ 1041からポートを開けるよ うに指示を受けた場合は、 BP DU送受信器 1042から入力されるフレームを、 転送器 10 1に向けて転送し、 さらに、転送器 101から入力されたフレームは、 BPDU送受信器 1042に向けて転送する。
ポート遮断器 1045が、 ツリーコントローラ 1041から、 論理的にネット ワークを切断するためにポートを閉めるよう指示を受けた場合は、 BPDU送受 信器 1042から入力されるフレーム及び、 転送器 101から入力されるすべて のフレームを廃棄する。
ポート遮断器 1046及び 1047は、 ポート遮断器 1045と同様の動作を 行う。
図 5は、 図 2におけるテーブル 107の構成例を詳細に示した図である。 : 宛先 MAC 1071は、 転送器 105が出力ポートを検索する際の検索キーと なるフィールドであり、 MACアドレスが記載される。
出力ポ一ト 1072は、 宛先 MAC 107 1に対応する出力ポート I Dが記載 されるフィールドである。 このフィールドには 1つもしくは複数のポート I D、 及び仮想ポート I Dが記載される。
図 6は、 図 2におけるツリーマネージャ 108の構成を詳細に示したブロック 図である。 '
ツリーコントローラ 1041 Aは、 B PDU送受信機 1042 A及び B PDU 送受信機 1043 Aが受信する BPDUフレームの情報、 及び障害検出器 109 からの情報に基づいて、 ループが発生しないように論理ネットワーク (スパニン グツリー) を構築するために、 ポート遮断機 1045及びポート遮断機 1046 Aを用いて、 ポート 1 13、 ポート 1 14を開閉する。
BPDU送受信機 1042 Aは、 スパニングツリーで規定されている B P D U フレームを送受信する。 BPDU送受信機 1042Aは、 ポート 1 13からフレ ームの入力を受けると、 入力されたフレームの宛先 MACアドレスを確認し、 宛 先 MACが BPDU用の特殊アドレスであるブリッジグループアドレス (0 1— 80— C 2— 00— 00— 00) である場合にはそのフレームを受信し、 ツリー マネージャ 1041 Aと連携してスパニングッリ一作成処理を行う。 入力された フレームの宛先 MACアドレスがプリッジグループアドレスでない場合は、 デー 夕フレームの入力があつたとみなし、 前記フレ一ムをポ一ト遮断器 1045 Aに 転送する。
BPDU送受信器 1043 Aは、 BPDU送受信器 1042 Aと同様の動作を 行う。
ポート遮断器 1045 Aは、ツリーコントローラ 1041 Aからの命令を受け、 ポートの開閉を行う。
ポ一ト遮断器 1045 Aが、 ツリーコントローラ 1041 Aからポートを開け るように指示を受けた場合は、 BPDU送受信器 1042 Aから入力されるフレ ームを、 転送器 105に向けて転送し、 さらに、 転送器 105から入力されたフ レームは、 BPDU送受信器 1042 Aに向けて転送する。
ポート遮断器 1045 Aが、 ツリーコントローラ 1041 Aから、 論理的にネ ットワークを切断するためにポートを閉めるよう指示を受けた場合は、 BPDU 送受信器 1042 Aから入力されるフレーム及び、 転送器 105から入力される すべてのフレームを廃棄する。
ポ一ト遮断器 1046 Aは、 ポート遮断器 1045 Aと同様の動作を行う。 図 7は、 図 2における障害検出器 109の構成を詳細に示したブロック図であ る。
信号分離機 1091は、 ポート 1 13から入力された障害検出信号を、 障害検 出信号送受信器 1093に転送し、 ポート 1 13から入力された障害検出信号以 外の信号を、 ポートポート 1 13出力を通じてツリーマネージャ 108に転送す る。 さらに、 障害検出信号送受信器 1093から送信された障害検出信号を、 ポ ート 1 13に向けて転送し、 また、 ッリ一マネージャ 108から入力された信号 を、 ポート 1 13に向けて転送する。
信号分離機 1092は、 信号分離機 1091と同様の動作を行う。
障害検出信号送受信器 1093は、 あらかじめ定められた間隔で障害検出信号 を信号分離機 1091に向けて送信し、 また、 信号分離機 1091より受信した 障害検出信号の到着間隔等から障害を検出し、 ツリーマネージャ 108に対して 通知する。
障害検出信号送受信器 1094は、 障害検出信号送受信器 1093と同様の動 作を行う。
(第 1の実施例の動作例 1 :図 1のトポロジにおいて境界上をブロッキングさ せずスバニングツリーを構築)
次に図 1および図 30、 図 31、 図 32を参照し、 本実施例における第 1の動 作例について、 具体例を示して詳細に記述する。
本動作例では、 図 1に示す物理トポロジからなるネットワークにおいて、 スパ ニングツリーを構築し、 データの転送を可能にする動作について説明する。
まず、 ネットワーク 1に属するノード 1 1〜14において、 接続側 (ネットヮ —ク 1側) のツリーマネージャ 108を稼働させてネットワーク 1のスパニング ツリーを作成する。 この時点では、 既設側 (ネットワーク 2側) のツリーマネー ジャ 104を、 まだ作動させないでおく。 すると、 ノード 1 1のツリーマネージ ャ 108からは、 ポート 1 1 1および 1 12は認識できないので、 ツリーマネ一 ジャ 108から認識されるネットワーク構成、つまり、ネットワーク 1の構成は、 図 30に示すようになる。 そして、 ノ一ド 1 1〜 14のツリーマネージャ 108 が B PDUフレームをやり取りしつつネットワーク 1のスパニングツリーを作成 する。作成されるスパニングツリーの形状の一例を、 図 30の太線で示す。 なお、 スパニングツリーの形状は、 I EEE 802. 1Dもしくは I EEE802. 1 Wに記されている方式に従い、 リンクおよびポートに設定されたコストや、 ノー ドに設定されたプライオリティによって決定する。 以降、 ここで作成したスパニ ングッリ一を、 ネットワーク 1のッリーと呼ぶ。
次に、 ネットワーク 1のツリーが安定した後に、 既設側のネットワーク 2のッ リーを作成する。 ここで安定とは、 B PDUフレームが He 1 1 o T ime r で指定された時間間隔より短い時間間隔で出力されなくなつたことや、 スパニン グッリーのッリ一構造が一定時間以上変化しなくなった状態のことを言う。
ネットワーク 2のツリーを作成するために、 ノード 1 1および 12のツリーマ ネージャ 104、 ならびに、 ノード 21、 22およびネットワーク 2に属する他 のノードのツリーマネージャを稼働させる。 そして、 ノード 1 1および 12のッ リ一マネージャ 104、 ならびに、 ノード 21、 22およびネットワーク 2に属 する他のノードのツリーマネージャが B PDUフレームをやり取りしつつネット ヮ一ク 2のスバニングツリーを作成する。 このとき、 ノード 1 1では、 ネットヮ —ク 2のツリーの作成を行うッリ一マネージャ 104が、 スバニングツリー作成 のために B PDUフレームを送信する際に、 送信する B PDUフレームのうち、 ネットワーク 1側、 つまり仮想ポート 1 16に送信する BP DUフレームに関し ては、 ブリッジグループアドレスではなく、 あらかじめ設定部 100Uの (2) の設定命令で設定されたノードの MACアドレス (この場合はノード 12の MA Cアドレス) を宛先アドレスとして仮想ポート 1 16に送信する。
同様に、 ノード 12は、 ツリーマネージャ 104が送信する B PDUフレーム のうち、 ネットワーク 1側、 つまり仮想ポート 1 16に送信する BPDUフレー ムに関しては、 ブリッジグループアドレスではなく、 あらかじめ設定部 100U の (2) の設定命令で設定されたノードの MACアドレス (この場合はノード 1 1の MACアドレス) を宛先ァドレスとして仮想ポート 1 16に送信する。 上述の処理にょづてノード 12より、 ブリッジグループアドレスではなく、 宛 先アドレスとしてノード 1 1の MACアドレスを指定してネットヮ一ク 1側に送 信された BPDUフレームは、 ネットワーク 1内ではデータフレームと同様に扱 われて転送され、 ノード 1 1に届く。 ノード 1 1は、 この BPDUフレ一ムをポ —ト 1 13または 1 14で受信する。 当該受信したフレームは、 宛先アドレスが ブリッジグループアドレスではないので、 ツリーマネージャ 108内の BPDU 送受信器 1043を通過し転送器 105まで到達する。 そして、 転送器 105に おいて、 当該フレームは、 自ノード宛のフレームであると認識されるので、 仮想 ポート 1 16に転送される。 そして、 当該フレームは、 仮想ポ一ト 116を経由 してツリーマネージャ 104の BPDU送受信器 1044に到達する。 ここで、 BPDU送受信器 1044は、 当該フレームを受信し、 フレーム内容を確認して 当該フレームが B PDUフレームであることを知るので、 ツリーコントローラ 1 041と連携して、 ネットワーク 2のスバニングツリー作成処理を行う。 このとき、 ノード 1 2からノード 1 1に送られる B P D Uフレームは、 ノード 1 4、 ノード 1 3を経由して送られても構わない。 この B P D Uフレームの宛先 にはノード 1 1の MA Cアドレスが格納されているので、 ノード 1 3やノード 1 4では、 何ら処理されないからである。 そして、 ノード 1 1では、 ノード 1 4、 ノード 1 3経由で送られた B P D Uフレームをポート 1 1 3で受信し、 それ以降 の処理は、 上記と同じである。
上記動作例によると、 ネットワーク 2側のスバニングツリー作成時には、 ッリ —マネージャ 1 0 4から見て、 ノード 1 1と 1 2の間は常に隣接した 1本のリン クのように見える。 理由は以下の通りである。 ツリーマネージャ 1 0 4からは、 ポート 1 1 3、 1 1 4は認識できず、 仮想ポート 1 1 6のみが認識できる。 そし て、 ツリーマネージャ 1 0 4から仮想ポート 1 1 6に送信される B P D Uフレ一 ムの宛先は、 隣接ノード(ノード 1 1または 1 2 )の MA Cアドレスに置換されて いるので、 ツリーマネージャ 1 0 4からはノード 1 3、 1 4を認識することがで きないからである。 この結果、 ツリーマネージャ 1 0 4から認識されるネッドヮ —ク構成、 つまり、 ネットワーク 2の構成は、 図 3 1に示すようになる。 そして、 この動作によって、作成されるスパニングツリーの一例を、 図 3 1に太線で示す。 この例は、 ノード 2 1がネットワーク 2のツリーのルートノードとなっている例 である。
なお、 ル一プ発生を防止するために、 ノード 1 1と 1 2の間のリンクが、 常に ツリーの枝になるように設定する必要がある。 通常のスパニングツリープロトコ ルを用いるのであれば、 ネットワーク 2から見たノード 1 1とノード 1 2の間の リンク、 つまり仮想ポート 1 1 6のコストを最小にすることで、 ノード 1 1と 1 2との間のリンクをツリーの枝に設定することができる。 なお、 ツリーマネージ ャ 1 0 4に、 仮想ポートに接続された特殊なリンクであることを認識させる方法 としては、 上述のコストを用いるほか、 フレーム内に挿入されたタグやフラグ等 の識別子を用いることもでき、 また、 ノ一ド 1 1と 1 2の間のリンクがスパニン グツリーの枝になるような設定が可能な方法であれば、他の方法を用いても良い。 上記の動作を、 ネットワーク 3についても同様に行う。 ノード 1 3において、 ネットワーク 3のツリー作成を行うツリーマネージャ 1 0 4から、 ネットワーク 1側に BPDUフレームを送信する場合には、 ノード 13は宛先 MACアドレス にノード 14の MACアドレスを付加した B PDUフレームをネットワーク 1側 (仮想ポート 1 16) に送信する。 ノード 13, 14のツリーマネージャ 104 から認識されるネットワーク構成、 つまり、 ネットワーク 3の構成は、 図 32に 示すようになる。 この例では、 ノード 3 1がネットワーク 3のツリーのルートノ ードとなって作成された、 ネッ卜ワーク 3から見たスバニングツリーを太線で示 している。
ここで、 実際のスパニングツリーでは、 図 8に示すように、 ノード 13と 14 の間は切断されている。 しかし、 ネットワーク 3から見ると、 ノード 13と 14 の間は接続されているように見える。 これは、 ネットワーク 3では、 ノード 1 3 と 14の間は常に隣接した 1本のリンクのように見えており、 そして、 実際のス バニングツリーでは、 このノード 13と 14の間は、 ネットワーク 1によりノー ド 13—Ί 1— 12— 14の経路によって接続されているからである。
同様に、 ノード 14が、 ネットワーク 3のツリー作成のために、 ツリーマネー ジャ 104から BPDUフレームをネットワーク 1側 (仮想ポート 1 16) に送 信する場合は、 ノード 1 3の宛先 MACアドレスを付加して送信する。 , 以上の動作を行い、 ネットワーク 1〜3の各ネットワークのためのスパニング ッリ一作成が完了すると、 ネットワークの論理トポロジ (スバニングツリー) は、 ループが生じない形状となって収束する。 完成したツリーの構成例を、 図 8に示 す。 なお、 ツリー構成は、 リンクコスト等のパラメ一夕によって変化するため、 図 1の物理トポロジを持ったネットワークにおいて、 必ずしも図 8のツリー構成 になるとは限らない。 このように構築されたツリー上に、 通常のネットワークと 同様にデ一夕フレームを流すことにより、 フレームを転送することができる。 このフレーム転送は、 通常のネットワークと同様に、 各ノードにおいて、 フレ —ムの送信先アドレスとテーブル 103、 107の内容とを比較参照することで、 送信先ポートを決定し転送することで行われる。 そして、 テーブル 103、 10 7の内容は、 アドレス学習器 102、 106において、 入力フレームのソースァ ドレスに基づいて決定されるが、 本発明のノードでは、 仮想ポート 1 16が存在 し、 テーブル 103、 1 07の出力ポ一トとして、 この仮想ポート 1 16が書き 込まれる場合もある。 従って、 本発明のアドレス学習器 1 0 2、 1 0 6が学習す る際には、 フレームが仮想ポー卜から入力された場合には、 当該フレームが入力 されたポートではなく、 仮想ポート 1 1 6を、 当該フレームのソースアドレスに 対応した出力ポートとして、 テーブル 1 0 3、 1 0 7に書き込む必要がある。 なお、 上記 3つのスパニングツリーのうち、 もしどれかが安定していない状態 でも、 パケットがループすることはない。 .
また、 ノード 2 1、 ノード 2 2及びノード 3 1、 ノード 3 2は、 従来のスパニ ングツリー対応ノードであれば良く、 特別な動作は必要とならない。 (第 1の実施例の動作例 2 :ネットワーク 1における単一障害発生) 次に、 図 1、 図 2、 図 8及び図 9を参照し、 本実施例における第 2の動作例 ついて、 具体例を示して詳細に記述する。
本動作例では、 図 8に示すトポロジにおいて、 ネットワーク 1内を構成する 4 本のリンクのうち、いずれか 1本に障害が発生した場合の動作について説明する。 本動作例では、 ノード 1 1とノード 1 2の間のリンクに障害が発生したとして説 明する。
図 1に示すネットワークにおいて、 動作例 1に示す動作により、 図 8に示す構 成のッリ一が作成され、 ッリ一が安定しているとする。
この状態において、ノード 1 1とノード 1 2の間のリンクに障害が発生すると、 障害検出器 1 0 9が短い時間間隔で定期的に送っていた障害検出フレームが一定 時間以上到着しなくなるため、 障害検出器 1 0 9はツリーマネ一ジャ 1 0 8に対 して、 障害検知信号を送る。
すると、 ッリ一マネージャ 1 0 8によって、 ネットワーク 1内のツリーが再構 成される。 この再構成は、 ツリーマネージャ 1 0 8で動作する高速スパニングッ リーアルゴリズムにより高速に行われる。再構成後のツリーの一例を図 9に示す。 (ツリーの形状は、 ノード、 リンクのコスト等によって、 変化する。)
再構成によって、 再構成前はノード 1 1とノード 1 2を直接結ぶリンクを用い て転送されていた、 ノード 1 1のツリーマネージャ 1 0 4からノード 1 2のッリ 一マネージャ 1 0 4宛に送信するネットワーク 2のツリーの B P D Uフレーム、 及び、 ノード 1 2のツリーマネージャ 1 0 4からノード 1 1のツリーマネージャ 1 0 4宛に送信するネットワーク 2のツリーの B P D Uフレームは、ノード 1 1、 ノード 1 3、 ノード 1 4、 ノ一ド 1 2を順に結ぶ経路を用いて転送されるように なる。
しかしながら、 再構成により実際の転送経路は変更されるが、 ネットワーク 2 のツリーから見ると、 コスト等や経路に変化は見られないので、 ネットワーク 2 のスバニングツリー構成には全く影響しない。 この理由は、 ネットワーク 2のッ リーの B P D Uフレームは、 ノード 1 1及びノード 1 2のツリーマネージャ 1 0 8や、 ノード 1 3、 及びノード 1 4では処理されず、 ネットワーク 2のツリーか らみて、 ネットワーク 1側へフレームを転送するポートは、 常に仮想ポート 1 1
6であって変化することが無いからである。
なお、 ネットワーク 1のツリー再構成が完了するまでは、 フレームが伝達され ないが、 この時間は非常に短時間であるため、 もしネットワーク 2のツリーの B P D Uフレームが再構成完了前にネットワーク 1側に送信されて欠落したとして も、 障害としては検知されない。 これは、 一例をあげれば、 ネットワーク 2側の ツリーマネージャは、 通常 2秒毎に送信する B P D Uフレ一ムについて、 連続し た 3回のフレーム欠落で障害と検知するのに対し、 ネットワーク 1側の再構成は 約 1秒で完了するからである。
同様に、 ネットワーク 3のツリーを管理する、 ノード 1 3及びノード 1 4内の ツリーマネージャ 1 0 4から見ても、 ネットワーク 1の再構成による経路変更は 検出されないので、 ネットワーク 3の構成には全く影響を及ぼさない。
以上のように、 ネットワーク 1内で障害が発生した場合でも、 ネットワーク 2 やネットワーク 3には、 その影響が及ばない。 また、 ネットワーク 1の再構成前、 再構成中、 再構成後を通して、 常にネットワーク内のいかなる箇所においてもル ープは発生しない。
(第 1の実施例の動作例 3 :ネットワーク 1における単一障害回復)
次に図 1、 図 2、 図 8及び図 9を参照し、 本実施例における第 3の動作例につ いて、 具体例を示して詳細に記述する。 本動作例では、 図 9に示すトポロジにおいて、 ネットワーク 1内を構成する 4 本のリンクのうち、 いずれか 1本に発生していた障害が回復した場合の動作につ いて説明する。 本動作例では、 ノード 1 1とノード 1 2の間のリンクに発生して いた障害が回復したとして説明する。
図 1に示すネットワークにおいて、 動作例 2に示す動作により、 図 9に示す構 成のッリ一が作成され、 ッリ一が安定しているとする。
この状態において、 ノード 1 1とノード 1 2の間のリンク障害が回復すると、 障害検出器 1 0 9に再び障害検出用フレームが指定の時間間隔内に到着するよう になる。 すると、 障害検出器 1 0 9は、 ツリーマネージャ 1 0 8に対して出して いた障害検知信号を停止する。
これにより、 ツリーマネージャ 1 0 8によって、 ネットワーク 1内のツリーが 再構成される。 この再構成は、 ツリーマネージャ 1 0 8で動作する高速スパニン グッリ一アルゴリズムにより高速に行われる。 再構成後のッリ一の様子を図 8に 示す。
再構成によって、 再構成前はノ一ド 1 1、 ノード 1 3、 ノード 1 4、 ノード 1
2を順に結ぶ経路を用いて転送されていた、 ノード 1 1のツリーマネージャ 1 0 4からノード 1 2のツリーマネージャ 1 0 4宛に送信するネットワーク 2のッリ —の B P D Uフレーム、 及び、 ノード 1 2のツリーマネージャ 1 0 4からノード 1 1のツリーマネージャ 1 0 4宛に送信するネットワーク 2のツリーの B P D U フレームは、 ノード 1 1とノード 1 2を直接結ぶリンクを用いて転送されるよう になる。
しかしながら、 再構成により転送経路は変更されるが、 ネットワーク 2のッリ 一から見ると、 コスト等や経路に変化は見られないので、 ネットワーク 2の構成 には全く影響しない。 この理由は、 ネットワーク 2のツリーの B P D Uフレーム は、 ノ一ド 1 1及びノード 1 2のツリーマネージャ 1 0 8や、 ノード 1 3、 及び ノード 1 4では処理されず、 ネットワーク 2のツリーからみて、 ネットワーク 1 側へフレームを転送するポートは、 常に仮想ポート 1 1 6であって変化すること が無いからである。
なお、 ネットワーク 1のツリー再構成が完了するまでは、 フレームが伝達され ないが、 この時間は非常に短時間であるため、 もしネットワーク 2のツリーの B P D Uが再構成完了前にネットワーク 1側に送信されて欠落したとしても、 障害 としては検知されない。 これは、 一例をあげれば、 ネットワーク 2側のツリーマ ネ一ジャは、 通常 2秒毎に送信する B P D Uフレームについて、 連続した 3回の フレーム欠落で障害と検知するのに対し、 ネットワーク 1側の再構成は約 1秒で 完了するからである。
同様に、 ネットワーク 3のツリーを管理する、 ノード 1 3及びノード 1 4内の ツリーマネージャ 1 0 4から見ても、 ネットワーク 1の再構成による経路変更は 検出しないので、 ネットワーク 3の構成には全く影響を及ぼさない。
以上のように、 ネットワーク 1内で障害が発生した場合でも、 ネットワーク 2 やネットワーク 3には、 その影響が及ばない。 また、 ネットワーク 1の再構成前、 再構成中、 再構成後を通して、 常にネットワーク内のいかなる箇所においてもル —プは発生しない。 (第 1の実施例の動作例 4 :第 2のトポロジによるスバニングツリーの構築) 次に本実施例における第 4の動作例について、 図 1 0を参照し、 具体例を示し て詳細に記述する。 また、 第 4の動作例における本発明のノードの構成は、 図 2 とほぼ同様であるが、 ポートの数が、 図 2とは異なっている。
本動作例では、 図 1 0に示すトポロジにおいて、 スパニングツリーを構築し、 データの転送を可能にする動作について説明する。 図 1 0において、 ネットヮ一 ク 1は、 図 1と同様に、 本発明のノード 1 1、 1 2、 1 3及び 1 4を有する。 ネ ットワーク 2は、 ノード 2 1、 2 2及び 2 3を有し、 ネットワーク 3は、 ノ一ド 3 1、 3 2及び 3 3を有する。 ノード 2 1〜2 3、 3 1〜 3 3は、 従来のスパニ ングツリーノードでよく、 本発明のノードである必要はない。
まず、 ネットワーク 1に属するノードにおいて、 ツリーマネージャ 1 0 8を用 いてネットワーク 1のスバニングツリーを作成する。 この時点では、 ツリーマネ ージャ 1 0 4を、 まだ作動させないでおく。 これにより、 ポート 1 1 4及びポー ト 1 1 5においては B P D Uフレームの送受信が行われるが、 ポート 1 1 1〜ポ ート 1 1 3の各ポートでは、 B P D Uフレームの送受信は行われない。 以降、 こ こで作成したスバニングツリーを、 ネットワーク 1のツリーと呼ぶ。 ここまでの 動作は、 動作例 1と同様である。
次に、 ネットワーク 1のツリーが安定した後に、 ネットワーク 2のツリーを作 成する。 以降、 安定とは、 BPDUフレームが He 1 1 o T ime rで指定さ れた時間間隔より短い時間間隔で出力されなくなつたことや、 スバニングツリー のッリ一構造が一定時間以上変化しなくなった状態のことを意味する。
ノード 1 1は、 ネットワーク 2のツリーの作成を行うツリーマネージャ 104 が送信する B PDUフレームのうち、 ネットワーク 1側、 つまり仮想ポート 1 1 6に送信する BP DUフレームに関しては、プリッジグループアドレスではなく、 あらかじめ設定部 100Uの (2) の設定命令で設定された送信先 MACァドレ ス (この場合はノード 12の MACアドレス) を付加して送信する。
同様に、 ノード 12は、 ツリーマネージャ 104が送信する BP DUフレーム のうち、 ネットワーク 1側、 つまり仮想ポート 1 16に送信する B PDUフレー ムに関しては、 ブリッジグループアドレスではなく、 あらかじめ設定部 100U の (2) の設定命令で設定された送信先 MACアドレス (この場合はノード 1.1 の MACアドレス) を付加して送信する。
ノード 1 1より、 ブリツジグループアドレスではなく、 宛先 M A Cアドレスと してノード 12の MACアドレスを指定してネットワーク 1側に送信された BP DUフレームは、 ネットワーク 1内ではデータフレームと同様に扱われて転送さ れ、 ノード 12に届く。 このときの転送経路は、 ノード 1 1からノード 12を直 接結ぶリンクを経由するものでも良く、 また、 ノード 13、 ノード 14を経由し て送られても構わない。 この BPDUフレームの宛先にはノード 12の MACァ ドレスが格納されているので、 ノード 13やノード 14では、 何ら処理されない からである。
上記動作によると、 ネットワーク 2側のスバニングツリー、 すなわちノード 1
1及びノード 12におけるツリーマネージャ 104から見て、 ノード 1 1と 12 の間は常に隣接した 1本のリンクのように見える。 この点は、 動作例 1と同様で ある。
なお、ループ発生を防止するために、 ノード 1 1とノード 12の間のリンクが、 常にツリーの枝になるように設定する必要がある。 こうするための一つの手法と しては、 仮想ポート 1 1 6のコストを最小にして、 通常のスバニングツリープロ トコルを用いる手法があるが、 この他の手法を用いても構わない。
上記の動作を、 ネットワーク 3についても同様に行う。 ノード 1 3において、 ネットワーク 3のツリー作成を行うツリーマネージャ 1 0 4から、 仮想ポート 1 1 6に B P D Uフレームを送信する場合には、 ノード 1 3は宛先 MA Cアドレス にノ一ド 1 4の MA Cアドレスを付加した B P D Uフレームをネットワーク 1側 に送信する。
同様に、 ノード 1 4が、 ネットワーク 3のッリ一作成のために、 ツリーマネー ジャ 1 0 4から、 仮想ポート 1 1 6に B P D Uフレームを送信する場合は、 ノー ド 1 3の MA Cアドレスを宛先 MA Cアドレスを付加して送信する。
以上の動作を行い、 ネットワーク 1〜3の各ネットワークのためのスバニング ツリー作成が完了すると、 ツリーの論理トポロジ (スパニングツリー) は、 ルー プが生じない形状になって収束する。 ツリーのトポロジは、 図 1 0において太線 で表されている。 このように構築されたツリー上に、 通常のネットワークと同様 にデータフレームを流すことにより、 フレームを転送することができる。 ' なお、 上記 3つのスパニングッリーのうち、 もしどれかが安定していない状態 でも、 パケットがループすることはない。
また、 ノード 2 1、 ノード 2 2、 ノード 2 3及びノード 3 1、 ノード 3 2、 ノ ード 3 3は、 スバニングツリー対応ノードであれば良く、 特別な動作は必要にな らない。
(第 1の実施例の動作例 5:第 3のトポロジにおけるスバニングツリーを構築) 次に本実施例における第 5の動作例について、 図 1 1及び図 1 2を参照し、 具 体例を示して詳細に記述する。
図 1 1を参照すると、 本動作例においては、 図 1におけるネットワーク 1に対 して、 ノード 1 5及びノード 1 6が追加されている。 この結果、 ノード 1 1〜ノ ード 1 3の各ノードにおいては、 ッリ一マネージャ 1 0 4においてネットワーク 2のツリーを管理し、 ノード 1 4〜ノード 1 6の各ノードにおいては、 ツリーマ ネ一ジャ 1 0 4においてネットワーク 3のツリーを管理する。
図 1 2は、 図 1 1におけるノード 1 2の構成を示すブロック図である。
図 1 2に示すノード 1 2は、 図 2に示すノード 1 1の構成に対して、 ポート 1 2 5が追加され、 仮想ポートが仮想ポート 1 2 6及び仮想ポート 1 2 7の合計 2 個存在している点において異なる。
ネットワーク 1に属しネットワーク 2のツリーに対するツリーマネージャを持 つノード 1 2では、 仮想ポートは、他の隣接するノードであって、 「ネットヮ一ク 1に属しネットヮ一ク 2のツリーに対するツリーマネージャを持つノード」 の数 だけ持つ。 本動作例においては、 ノード 1 1及びノード 1 3が、 ノード 1 2に対 して、 「他の隣接するノードであって、ネットワーク 1に属しネットワーク 2のッ リーに対するッリ一マネージャを持つノード」 にあたるため、 仮想ポート 1 2 6 及び仮想ポート 1 2 7の、 合計 2個の仮想ポートが存在する。
仮想ポート 1 2 6は、 転送器 1 0 5とッリ一マネージャ 1 0 4を接続する仮想 ポートであり、 ノード 1 1内のツリーマネージャ 1 0 4より、 ノ一ド 1 2へポー ト 1 2 3もしくはポート 1 2 4より到着した B P D Uフレーム (宛先にノード 1 2の MA Cアドレスが付加された B P D Uフレーム) が通過するポートである。 これ以外のポートからノード 1 1からのフレームが到着した場合、 当該フレーム は、 ツリーマネージャ、 転送器等で廃棄するように初期設定する。
仮想ポート 1 2 7は、 転送器 1 0 5とツリーマネージャ 1 0 4を接続する仮想 ポートであり、 ノード 1 3内のツリーマネージャ 1 0 4より、 ノード 1 2へポー ト 1 2 4もしくはポート 1 2 5より到着した B P D Uフレーム (宛先にノード 1 2の MA Cアドレスが付加された B P D Uフレーム) が通過するポートである。 次に、 図 1 1に示すトポロジにおいて、 スバニングツリーを構築し、 データの 転送を可能にする動作について説明する。
まず、 ネットワーク 1に属するノードにおいて、 ツリーマネージャ 1 0 8を用 いてネットワーク 1のスパニングツリーを作成する。 この時点では、 ツリーマネ ージャ 1 0 4を、 まだ作動させないでおく。 これにより、 ネットワーク 2側に対 しては、 B P D Uフレームは送信されない。 以降、 ここで作成したスパニングッ リーを、 ネットワーク 1のツリーと呼ぶ。 次に、 ネッ卜ワーク 1のツリーが安定した後に、.ネットワーク 2のツリーを作 成する。 以降、 安定とは、 BPDUフレームが He 1 1 o T ime rで指定さ れた時間間隔より短い時間間隔で出力されなくなつたことや、 スパニングツリー のッリ一構造が一定時間以上変化しなくなった状態のことを意味する。
ノード 1 1は、 ネットワーク 2のツリーの作成を行うツリーマネージャ 104 が送信する BP DUフレームのうち、 ネットワーク 1側、 つまり仮想ポートを経 由してポート 1 13もしくはポート 1 14を通じてネットワーク 1側に送信する BPDUフレームに関しては、 ブリッジグループアドレスではなく、 あらかじめ 設定部 100Uの (2) の設定命令で設定された送信先 MACアドレス.(この場 合はノード 12の MACアドレス) を付加して送信する。
ノード 12は、 ツリーマネージャ 104が送信する B PDUフレームのうち、 ネットワーク 1側、 つまり仮想ポート 126を通じてポート 123もしくはポー ト 124のいずれかのポートを用いてネットワーク 1側に送信する B PDUフレ ームに関しては、 ブリッジグループアドレスではなく、 あらかじめ設定部 100 Uの (2) の設定命令で設定された送信先 MACアドレス (この場合はノード 1
1の MACアドレス) を付加して送信する。
ノード 12は、 ツリーマネージャ 104が送信する B PDUフレームのうち、 ネッ卜ワーク 1側、 つまり仮想ポート 127を通じてポート 124もしくはポー ト 125のいずれかのポートを用いてネットワーク 1側に送信する BPDUフレ —ムに関しては、 ブリッジグループアドレスではなく、 あらかじめ設定部 100 Uの (2) の設定命令で設定された送信先 MACアドレス (この場合はノード 1 3の MACアドレス) を付加して送信する。
上述の処理によってノード 1 1より、 ブリッジグループアドレスではなく、 宛 先アドレスとしてノード 12の MACアドレスを指定してネットワーク 1側に送 信された BPDUフレームは、 ネットワーク 1内ではデータフレームと同様に扱 われて転送され、 ノード 12に届く。 ノード 12は、 この BPDUフレームをポ ート 123または 124で受信する。 当該受信したフレームは、 宛先アドレスが ブリッジグループアドレスではないので、 ツリーマネージャ 108内の BPDU 送受信器 1043を通過し転送器 105まで到達する。 そして、 転送器 105に おいて、 当該フレームは、 ノード 1 1から自ノード宛のフレームであると認識さ れるので、 仮想ポート 126に転送される。 そして、 当該フレームは、 仮想ポー ト 126を経由してツリーマネージャ 104の B PDU送受信器 1044に到達 する。 ここで、 BPDU送受信器 1044は 当該フレームを受信し、 フレーム 内容を確認して当該フレームが BP DUフレームであることを知るので、 ツリー コントローラ 1041と連携して、 ネットワーク 2のスバニングツリー作成処理 を行つ。
このとき、 ノード 1 1からノード 12に送られる BPDUフレームは、 ノード 14、 ノード 15を経由して送られても構わない。 この B PDUフレームの宛先 にはノード 12の MACアドレスが格納されているので、 ノード 14やノード 1 5では、 何ら処理されないからである。
同様に、 ノード 12より、 ブリッジグループアドレスではなく、 宛先アドレス としてノード 11の MACアドレスを指定してネットワーク 1側に送信された B PDUフレームは、 ネットワーク 1内ではデータフレームと同様に扱われて転送 され、 ノード 1 1に届く。 従ってこの BPDUフレームは、 ノ一ド 15やノード 14を通過したとしても処理されない。
同様に、 ノード 12より、 ブリッジグループアドレスではなく、 宛先アドレス としてノード 13の MACアドレスを指定してネットワーク 1側に送信された B PDUフレームは、 ネットワーク 1内ではデ一夕フレームと同様に扱われて転送 され、 ノード 13に届く。 従ってこの BPDUフレームは、 ノード 15やノード 16を通過したとしても処理されない。
上記動作によると、 ネットワーク 2側のスパニングツリー作成時は、 ノード 1 1〜ノード 13の各ノードにおけるッリ一マネージャ 104から見て、 ノード 1 1と 12の間、 及び、 ノード 12とノード 13の間は常に隣接した 1本のリンク のように見える。
理由は以下の通りである。 ノード 12のツリーマネージャ 104からは、 ポー ト 123〜 125は認識できず、 仮想ポート 126、 127のみが認識できる。 そして、 ツリーマネージャ 104から仮想ポート 126に送信される B PDUフ レームの宛先は、 隣接ノード(ノード 1 1)の MACアドレスに置換されているの で、 ッリ一マネージャ 104からはノード 14〜 16を認識することができない からである。
なお、 ループ発生を防止するために、 ノード 1 1と 12の間のリンク、 ノード 12と 13の間のリンクが、 常にツリーの枝になるように設定する必要がある。 通常のスパニングツリープロトコルを用いるのであれば、 ネットワーク 2から見 たノード 1 1とノード 12の間のコスト、 及び、 ノード 12とノード 13の間の コストを最小にすることで、 ノード 1 1と 12の間のリンク、 ノード 12と 13 の間のリンクを、 ツリーの枝に設定することができる。
なお、 ツリーマネージャ 104に、 仮想ポートに接続された特殊なリンクであ ることを認識させる方法としては、 上述のコストを用いるほか、 フレーム内に挿 入されたタグやフラグ等の識別子を用いることもでき、 また、 ノード 1 1と 12 の間、 ノ一ド 12と 13の間のリンクがスバニングツリーの枝になるような設定 が可能な方法であれば、 他の方法を用いても良い。
上記の動作を、 ネットワーク 3についても同様に行う。 ノード 14において、 ネットワーク 3のツリー作成を行うツリーマネージャ 104から、 ポート 143 もしくはポート 144を通じてネットワーク 1側に B PDUフレームを送信する 場合には、 ノード 14は宛先ァドレスにノード 1 5の MACアドレスを付加した BPDUフレームをネットワーク 1側に送信する。
ノード 15は、 ノード 12と同様に、 ツリーマネージャ 104が送信する B P DUフレームのうち、 仮想ポートを通じてポート 153もしくはポート 154の いずれかのポートを用いてネットワーク 1側に送信する B PDUフレームに関し ては、 ブリッジグループアドレスではなく、 あらかじめ設定された送信先 MAC アドレス (この場合はノード 14の MACアドレス) を付加して送信する。 ノード 15は、 ノード 12と同様に、 ツリーマネージャ 104が送信する B P DUフレームのうち、 仮想ポートを通じてポート 1 54もしくはポート 155の いずれかのポートを用いてネットワーク 1側に送信する BP DUフレームに関し ては、 ブリッジグループアドレスではなく、 あらかじめ設定された送信先 MAC アドレス (この場合はノード 16の MACアドレス) を付加して送信する。
以上の動作を行い、 ネットワーク 1〜3の各ネットワークのためのスバニング ツリー作成が完了すると、 ツリーのトポロジは、 ループが生じない形状になって 収束する。 ツリーのトポロジは、 図 1 1において太線で表されている。 このッリ 一上に、 通常のネットワークと同様にデ一夕フレームを流して、 フレームを転送 することができる。
なお、 上記 3つのスパニングッリ一のうち、 もしどれかが安定していない状態 でも、 パケットがループすることはない。
また、 ノード 2 1、 ノード 2 2、 及び、 ノード 3 1、 ノード 3 2は、 スパニン グッリ一対応ノードであれば良く、 特別な動作は必要にならない。 (第 1の実施例の効果)
次に、 本実施例の効果について説明する。
従来、 トポロジの形状が複雑化したり、 ネットワークに収容されるノードの数 が増加するほど、 スパニングツリーの構築に時間がかかった。
本実施例では、 スパニングツリーをドメイン (複数のネットワーク毎) 毎に分 割することにより、 スパニングツリーの構築時間の短縮が可能である。
また、 従来、 障害によりスバニングツリーの構成を変更する場合は、 ネットヮ ークの一部を局所的に停止させながら、 徐々に構成を変更して、 ネットワーク全 体を再構成するため、 障害箇所から離れた場所においても、 一時的にネットヮー クが停止していたが、 本実施例では、 スバニングツリーをドメイン毎に分割する ことにより、障害発生時の影響が及ぶ範囲を最小限に限定することが可能である。
(第 2の実施例)
以下、 本発明の第 2の実施例について、 図面を参照して詳細に説明する。
本発明の第 2の実施例は、 図 2の第 1の実施例において、 ツリーマネージャ 1 0 4を更に機能拡張したツリーマネージャ 1 0 4 Aにし、 障害検出器 1 0 9を機 能拡張した障害検出器 1 0 9 Aにし、遮断器 1 1 0を追加する点において異なる。 この第 2の実施例においては、 障害検出器 1 0 9 Aで 2重障害を検出すると、 ルートノード以外のノードにおいて遮断器 1 1 0においてポートを遮断すること で、 単一障害はもちろん、 多重障害発生時においてもループ発生を防止すること ができる。
図 13は、 図 1におけるノ一ド 11の第 2の実施例による構成を示したブロッ ク図である。
ツリーマネージャ 104 Aは、 第 1の実施例におけるツリーマネージャ 104 の動作のほか、 自ノードがルートノードとなっている状態において、 遮断器 1 1 0に対してルートノード信号を送出する動作を行う。
障害検出器 109Aは、 以下の動作を行う。
(1) ポート 1 13及びポート 1 14に対して、 障害検出用フレームをあらか じめ定められた短い時間間隔で定期的に送る。
(2) ポート 1 13及びポート 1 14から、 障害検出用フレームを受信し、 前 記障害検出用フレームの到着間隔があらかじめ定められた時間間隔を超えている 場合に、 ツリーマネージャ 108に対して障害信号を発信する。
(3) ポ一ト 1 14側で検出した障害情報 (フラグ) を、 ポ一ト 1 13側から 送信する障害検出用フレーム内の障害ビット領域に書き込んで、 対向するノード 13に伝達する。
(4) ポート 1 13側で受信した障害検出フレーム内の障害ビット領域 (フラ グ) により、 ノード 13が検出した障害を検知する。
(5) (3) におけるポート 1 14側の障害と、 (4) におけるノード 13が検 出した障害が、 同時に発生した場合、 遮断器 1 10に対してポート遮断信号を出 力する。
遮断器 1 10は、 以下の動作を行う。
(1) 障害検出器 109 Aからポート遮断信号が届いていない状態 (自ノード がルートノードであるか否かは無関係) では、 ポート 1 1 1から入力されたフレ ームをッリ一マネージャ 104 Aにそのまま転送し、 ポート 1 12から入力され たフレームをッリ一マネージャ 104 Aにそのまま転送する。 また、 ツリーマネ ージャ 104 Aからポート 1 1 1に出力されたフレームをポ一ト 1 1 1にそのま ま転送し、ッリ一マネ一ジャ 104 Aからポート 1 12に出力されたフレームを、 ポー卜 1 12にそのまま転送する。
(2) 障害検出器 109 Aからポート遮断信号が届いており、 かつ、 自ノード がルートノードでない場合は、 ポート 1 11、 ポート 1 12及び、 ツリーマネー ジャ 104 Aから遮断器 1 10に入力されているすべてのフレームを廃棄し、 ポ ートの入出力を遮断する。
(3) 障害検出器 109 Aからポート遮断信号が届いており、 かつ、 自ノード がルートノードである場合は、 (1) と同様に、ポート 1 1 1から入力されたフレ ームをツリーマネージャ 104 Aにそのまま転送し、 ポート 1 12から入力され たフレームをツリーマネージャ 104 Aにそのまま転送する。 また、 ツリーマネ ージャ 104 Aからポート 1 1 1に出力されたフレームをポ一ト 1 1 1にそのま ま転送し、ツリーマネージャ 104 Aからポート 1 12に出力されたフレームを、 ポート 1 12にそのまま転送する。
ここで、 自ノードがルートノードであるか否かは、 ツリーマネージャで管理さ れているので、 障害検出器 109 Aはツリーマネージャ 104 Aからルートノー ドであるか否かの情報を得ることができる。
図 14は、 障害検出器 109 Aの構成を詳細に示したブ,ロック図である。
障害検出信号送受信器 1093 Aは、 以下の動作を行う。
(1) あらかじめ定められた時間間隔で障害検出信号を信号分離機 109 1に 向けて送信する。
(2) 信号分離機 1091より受信した障害検出信号の到着間隔等から障害を 検出し、 ツリーマネ一ジャ 108に対して通知する。
(3)障害検出信号送受信器 1094 Aで障害を検知した場合に、 (1)に記し た障害検出信号中の障害ビット領域に障害情報 (フラグ) を書き込み、 信号分離 機 1091を通じて、 対向するノード 13に伝達する。
(4) (2)に記した、信号分離機 1091より受信した障害検出信号内の障害 ビット領域の障害情報 (フラグ) より、 対向するノード 13が検出した障害通知 を受信する。
(5) (3) のポート 1 14側の障害と、 (4) のノード 13が検出した障害が 同時に発生した場合、 遮断器 1 10に対してポート遮断信号を出力する。
障害検出信号送受信器 1094 Aは、 以下の動作を行う。
(1) あらかじめ定められた間隔で障害検出信号を信号分離機 1092に向け て送信する。
( 2 ) 信号分離機 1 0 9 2より受信した障害検出信号の到着間隔等から障害を 検出し、 ツリーマネージャ 1 0 8に対して通知する。
( 3 ) ( 2 ) において障害を検知した場合に、障害検出信号送受信器 1 0 9 3 A に対して、 障害検知を通知する。
(第 2の実施例の動作例 1 :単一障害— 2重障害発生時の動作)
次に、 図 1、 図 9、 図 1 3及び図 1 5を参照し、 本実施例における動作例 1に ついて、 具体例を示して詳細に記述する。
第 1の実施例における動作例 2においては、 単一の障害が発生した場合の動作 について述べた。 本動作例では、 単一の障害が発生した後で、 さらに障害が発生 し、 2重障害となった場合の動作について説明する。
図 1に示すネットワークにおいて、 ノード 1 1とノード 1 2の間のリンクに障 : 害が発生し、 第 1の実施例における動作例 2に示す動作により、 図 9に示す構成 のツリーが作成されてツリーの状態が安定しており、 ネットワーク 1のツリーの ルートノードはノード 1 3、 ネットヮ一ク 2のツリーのルートノードはノード 1 1、 ネットヮ一ク 3のツリーのルートノ一ドはノ一ド 1 3であるとする。
なお、 ネットワーク 1〜3の各ネットワークにおける、 スバニングツリーのル ートノードは、 ノード 1 1〜ノード 1 4のいずれかに設定される。 また、 ネット ワーク 1において、 ノード 1 1もしくはノード 1 3にルートノードが設定された 場合は、 ネットワーク 2のルートノードはノード 1 1に、 ネットワーク 3のルー トノードはノード 1 3になるよう、 それぞれ設定する。 また、 ネットワーク 1に おいて、 ノード 1 2もしくはノード 1 4にルートノードが設定された場合は、 ネ ットワーク 2のルー卜ノードはノード 1 2に、 ネットワーク 3のルートノードは ノード 1 4になるよう、 それぞれ設定する。
ノード 1 1内の障害検出器 1 0 9 Aは、 障害発生直後よりノード 1 1において 障害を検知していることを示す障害情報 (フラグ) を付加して、 ポート 1 1 3よ り、 ノード 1 1からノード 1 3に対して障害検出信号を送信している。 これによ り、 ノード 1 3はノード 1 1とノード 1 2の間のリンクで障害が発生しているこ とを認識できる。
さらに、 ノード 1 2内の障害検出器 1 0 9 Aは、 障害発生直後よりノード 1 2 において障害を検知していることを示す障害情報 (フラグ) を付加して、 ポート 1 2 4より、 ノード 1 2からノード 1 4に対して障害検出信号を送信している。 これにより、 ノード 1 4はノード 1 2とノード 1 1の間のリンクで障害が発生し ていることを認識できる。
この状態において、 ノード 1 3とノード 1 4の間のリンクにさらに障害が発生 すると、 障害検出器 1 0 9 Aがノード 1 3のポート 1 3 4及びノード 1 4のポー ト 1 4 3から短い時間間隔で定期的に送っていた障害検出フレームが一定時間以 上到着しなくなるため、 ノード 1 3及びノード 1 4の障害検出器 1 0 9 Aは、 ノ ード 1 3とノード 1 4の間のリンクが障害したと検知できる。
このとき、 ノード 1 3の障害検出器 1 0 9 Aは、 ノード 1 1に向けて送信して いる障害検出信号中の障害情報 (フラグ) により、 ノード 1 3とノード 1 4の間 のリンクで障害が発生したことをノード 1 1に伝える。 さらに、 ノード 1 1から 送信されている障害検知信号中の障害情報 (フラグ) により、 ノード 1 1とノー ド 1 2の間ですでに障害が発生していることを認識しているため、 ノード 1 3と ノード 1 4の間のリンク障害を検出することで、 2重障害になったと判定する。 そして、 遮断器 1 1 0に対して、 2重障害検出通知を出す。
ノード 1 3の遮断器 1 1 0は、 障害検出器 1 0 9 Aより 2重障害検出信号を受 信するが、ツリーマネージャ 1 0 4 Aよりルートノード信号を受信中であるため、 ポート 1 3 1及びポート 1 3 2の遮断は行わない。
ノード 1 3と同様に、 ノード 1 4の障害検出器 1 0 9 Aは、 ノード 1 2に向け て送信している障害検出信号中の障害情報 (フラグ) により、 ノ一ド 1 3とノー ド 1 4の間のリンクで障害が発生したことをノード 1 2に伝える。 さらに、 ノー ド 1 2から送信されている障害検知信号中の障害情報 (フラグ) により、 ノード 1 2とノード 1 1の間ですでに障害が発生していることを認識しているため、 ノ —ド ί 4とノード 1 3の間のリンク障害を検出することで、 2重障害になったと 判定する。 そして、 遮断器 1 1 0に対して、 2重障害検出通知 (ポート遮断信号) を出す。 ノード 1 4の遮断器 1 1 0は、 障害検出器 1 0 9 Aよりポート遮断信号を受信 し、 さらにかつ、 ツリーマネージャ 1 0 4 Aよりルートノード信号を受信してい ないため、 ポート 1 4 1及びポート 1 4 2を遮断し、 フレームがポート 1 4 1及 びポート 1 4 2と、 ツリーマネージャ 1 0 4 Aの間で通過できないようにする。 ノード 1 1の障害検出器 1 0 9 Aは、 ノード 1 3から送信されている障害検知 信号中の障害情報 (フラグ) により、 ノード 1 3とノード 1 4の間の障害発生を 検知する。 ノード 1 1の障害検出器 1 0 9 Aは、 すでにノード 1 1とノード 1 2 の間のリンクの障害を検知しているので、 2重障害になったと判定できるため、 遮断器 1 1 0に対してポート遮断信号を出す。 '
ノード 1 1の遮断器 1 1 0は、 障害検出器 1 0 9 Aよりポート遮断信号を受信 するが、 ツリーマネージャ 1 0 4 Aよりルートノード信号を受信中であるため、 ポート 1 1 1及びポート 1 1 2の遮断は行わない。
ノード 1 2の障害検出器 1 0 9 Aは、 ノ一ド 1 4から送信されている障害検知 信号中の障害情報 (フラグ) により、 ノード 1 3とノード 1 4の間の障害発生を 検知する。 ノード 1 2の障害検出器 1 0 9 Aは、 すでにノ一ド 1 1とノード 1 2 の間のリンクの障害を検知しているので、 2重障害になったと判定できるため、 遮断器 1 1 0に対してポ一ト遮断信号を出す。
ノード 1 2の遮断器 1 1 0は、 障害検出器 1 0 9 Aよりポート遮断信号を受信 し、 さらにかつ、 ツリーマネージャ 1 0 4 Aよりルートノード信号を受信してい ないため、 自ノードがルートノードではないと判定できる。 これはポートの閉鎖 条件に一致するため、 ポート 1 2 1及びポート 1 2 2を遮断し、 フレームがポー ト 1 4 1及びポート 1 4 2と、 ツリーマネージャ 1 0 4 Aの間で通過できないよ うにする。
以上の動作により、 ノード 1 2及びノード 1 4は、 ネットワーク 1〜3の各ネ ットワークから切り離される。 これにより、 ネットワーク 1とネットワーク 2、 及び、 ネットワーク 1とネットワーク 3の各ネットワークの接点は、 それぞれ 1 箇所ずつになるため、 ネットワーク 1〜ネットワーク 3の各ネットワークをまた がったループの発生を防止することができる。
この際、 各ネットワークのツリーのルートノードは変化しないため、 データ転 送は障害発生前と同様に滞りなく継続される。 ネットワーク 2のツリーから見る と、 ノード 1 2はあたかもノード障害であるかのように認識され、 ネットワーク 3のツリーから見ると、 ノード 1 4もあたかもノード障害であるかのように認識 される。 この様子を図 1 5に示す。
この状態において、 ノード 1 2およびノード 1 4は、 ネットワーク 1〜ネット ワーク 3より遮断され、 通信が不能となる。 しかしながら、 通常の使用において は、 ノード 1 1およびノード 1 2、 さらにノード 1 3およびノード 1 4は、 それ ぞれ対になって中継局の局社内に設置され、 一般の加入者を配下に直接収容する ことはないので、 この例のようにノード 1 2およびノード 1 4がネットワークよ り遮断されても、 実用上において問題はない。
(第 2の実施例 2の動作例 2 :単一障害→2重障害回復時の動作)
次に図 1、 図 9、 図 1 3及び図 1 5を参照し、 本実施例における第 2の動作例 について、 具体例を示して詳細に記述する。 ' 第 1の実施例における動作例 3においては、 単一の障害が回復した場合の動作 について述べた。 本動作例では、 2重の障害が発生した後で、 さらに障害が回復 し、 単一障害となった場合の動作について説明する。
図 1に示すネットワークにおいて、ノード 1 1とノード 1 2の間のリンク及び、 ノード 1 3とノード 1 4の間のリンクの、 合計 2箇所で障害が発生しており、 本 実施例における動作例 1に示す動作により、 図 1 5に示す構成のツリーが作成さ れてツリー状態が安定しており、 ネットワーク 1のツリーのルートノードはノー ド 1 3、 ネットワーク 2のツリーのルートノードはノード 1 1、 ネットワーク 3 のツリーのルートノードはノード 1 3であるとする。
なお、 ネットワーク 1〜3の各ネットヮ一クにおける、 スパニングツリーのル —トノ一ドは、 ノ一ド 1 1〜ノード 1 4のいずれかに設定される。 また、 ネット ワーク 1において、 ノード 1 1もしくはノード 1 3にルートノードが設定された 場合は、 ネットワーク 2のルートノードはノード 1 1に、 ネットワーク 3のルー トノードはノード 1 3になるよう、それぞれ設定する。ネットワーク 1において、 ノード 1 2もしくはノード 1 4にルートノードが設定された場合は、 ネットヮー ク 2のルートノードはノード 1 2に、 ネットワーク 3のルートノードはノード 1 4になるよう、 それぞれ設定する。
このとき、 ノード 1 1内の障害検出器 1 0 9 Aは、 障害発生直後よりノード 1 1において障害を検知していることを示す障害情報 (フラグ) を付加して、 ポー ト 1 1 3より、ノード 1 1からノード 1 3に対して障害検出信号を送信している。 これにより、 ノード 1 3はノード 1 1とノード 1 2の間のリンクで障害が発生し ていることを認識できる。
ノード 1 2内の障害検出器 1 0 9 Aは、 障害発生直後よりノード 1 2において 障害を検知していることを示す障害情報 (フラグ) を付加して、 ポート 1 2 4よ り、 ノード 1 2からノード 1 4に対して障害検出信号を送信している。 これによ り、 ノード 1 4はノード 1 2とノード 1 1の間のリンクで障害が発生しているこ とを認識できる。
ノード 1 3内の障害検出器 1 0 9 Aは、 障害発生直後よりノード 1 3において 障害を検知していることを示す障害情報 (フラグ) を付加して、 ポート 1 3 3よ り、 ノード 1 3からノ一ド 1 1に対して障害検出信号を送信している。 これによ り、 ノード 1 1はノード 1 3とノード 1 4の間のリンクで障害が発生しているこ とを認識できる。
ノード 1 4内の障害検出器 1 0 9 Aは、 障害発生直後よりノード 1 4において 障害を検知していることを示す障害情報 (フラグ) を付加して、 ポート 1 4 4よ り、 ノード 1 4からノード 1 3に対して障害検出信号を送信している。 これによ り、 ノード 1 2はノード 1 4とノード 1 3'の間のリンクで障害が発生しているこ とを認識できる。
ノード 1 2及びノード 1 4は、 2重障害を検知し、 かつ、 自ノードがネットヮ ーク 2もしくはネットワーク 3のツリーのル一卜ノードではないことから、 ポ一 ト 1 2 1、 ポート 1 2 2、 ポート 1 4 1、 ポート 1 4 2の各ポートを遮断してい る。
この状態において、 ノード 1 3とノード 1 4の間のリンク障害が回復したとす る。
各ノードは、障害発生中も障害検出用フレームを一定間隔で送信し続けるので、 障害が回復すると、 ノード 1 3の障害検出器 1 0 9 Aは、 ポート 1 3 4から障害 検出用フレームを一定間隔以下の間隔で受信できるようになるため、 ノード 1 3 とノード 1 4の間のリンクの障害回復を検知する。 すると、 ルートノードである ノード 1 3は、 ノード 1 1に向けて送信している障害検出信号中の障害情報 (フ ラグ) により、 ノード 1 3とノード 1 4の間のリンク障害が回復したことをノー ド 1 1に伝える。 さらに、 自ノード内の遮断器 1 1 0に対して送信していたポー ト遮断信号を解除し、 さらに、 ツリーマネージャ 1 0 8に対しても、 障害回復を 通知する。
ノード 1 1の障害検出器 1 0 9 Aは、 ノード 1 3から送信されている障害検知 信号中の障害情報 (フラグ) により、 ノード 1 3とノード 1 4の間の障害回復を 検知する。 ノード 1 1の障害検出器 1 0 9 Aは、 遮断器 1 1 0に対して送信して いたポート遮断信号を解除する。
ノード 1 4の障害検出器 1 0 9 Aは、 ポート 1 4 3から障害検出用フレームを 一定間隔以下の間隔で受信できるようになるため、 ノード 1 3とノード 1' 4の間 のリンクの障害回復を検知し、 ツリーマネージャ 1 0 8に対して障害回復を通知 する。 しかしこの時点では、 ルートノードでないノード 1 4では、 ノード 1 2に 向けて送信している障害検出信号中の障害情報 (フラグ) には依然として障害発 生中であるという情報を付加し続け、 さらに、 自ノード内の遮断器 1 1 0に対し てもポート遮断信号を送信し続ける。
ノード 1 4の障害検出器 1 0 9 Aは、 ツリーマネージャ 1 0 8に対して障害回 復を通知してから充分な時間が経過するか、 もしくは、 ツリーマネージャ 1 0 8 からの障害回復通知により、 ネットワーク 1のツリーが安定したことを検知する と、 ノード 1 2に向けて送信している障害検出信号中の障害情報 (フラグ) によ り、 ノード 1 3とノード 1 4の間のリンク障害が回復したことをノード 1 2に伝 え、 さらに、 自ノード内の遮断器 1 1 0に対して送信していたポート遮断信号を 解除する。
ノード 1 4の遮断器 1 1 0は、 障害検出器 1 0 9 Aより送信されていたポート 遮断信号が解除されると、 ポート 1 4 1及びポート 1 4 2の遮断を解除し、 フレ ームがポ一ト 1 4 1及びポート 1 4 2と、 ツリーマネージャ 1 0 4 Aの間で通過 できるようにする。
ノード 1 2の障害検出器 1 0 9 Aは、 ノード 1 4から送信されている障害検知 信号中の障害情報 (フラグ) により、 ノード 1 3とノード 1 4の間の障害回復を 検知する。 ノード 1 2の障害検出器 1 0 9 Aは、 遮断器 1 1 0に対して送信して いた 2重障害検出通知 (ポート遮断信号) を解除する。
ノード 1 2の遮断器 1 1 0は、 障害検出器 1 0 9 Aより送信されていたポート 遮断信号が解除されると、 ポート 1 2 1及びポート 1 2 2の遮断を解除し、 フレ ームがポート 1 2 1及びポート 1 2 2と、 ツリーマネージャ 1 0 4 Aの間で通過 できるようにする。
以上の動作により、 ノード 1 2及びノード 1 4は、 まずネットワーク 1に追加 され、 ネットワーク 1が安定したところで、 ネットワーク 2及びネットワーク 3 側のポートを開放する。
これにより、 ループの発生を防止したまま、 2重障害の回復時に、,冗長構成に よるネットワーク 1とネットワーク 2、 及び、 ネットワーク 1とネットワーク 3 の接続を可能にできる。 この際、 各ネットワークのツリーのルートノードは変化 しないため、 データ転送は障害発生前と同様に滞りなく継続される。 上記動作の 結果作成されたツリーを、 図 9に示す。
(第 2の実施例の効果)
次に、 本実施例の効果について説明する。
従来、 トポロジの形状が複雑化したり、 ネットワークに収容されるノードの数 が増加するほど、 スパニングッリ一の構築に時間がかかった。
本実施例では、 スバニングツリーをドメイン毎に分割することにより、 スパニ ングッリ一の構築時間の短縮が可能である。
また、 従来、 障害によりスバニングツリーの構成を変更する場合は、 ネットヮ ークの一部を局所的に停止させながら、 徐々に構成を変更して、 ネットワーク全 体を再構成するため、 障害箇所から離れた場所においても、 一時的にネットヮー ' クが停止していたが、 本実施例では、 スバニングツリーをドメイン毎に分割する ことにより、障害発生時の影響が及ぶ範囲を最小限に限定することが可能である。 さらに、 本実施例では、 2重障害を検出すると、 ルートノード以外のノードに おいてポートを遮断することで、 単一障害はもちろん、 多重障害発生時において もループ発生を完全に防止することができるようになる。 (第 3の実施例)
以下、本発明の第 3の実施例について、 図面を参照して詳細に説明する。 第 1、 2の実施例では、 接続部分のネットワーク 1の論理リンク構築にスパニングッリ 一を用いていたが、 第 3の実施形態では I E EE 802. 17で規格策定中のレ ジリエント ·パケット · リング (RPR) を用いる点が特徴である。
図 16を参照すると、 本発明の第 3の実施例は、 第 1の実施例の図 1における ネットワーク 1を、 R PRで構成し、 ノード 1 1〜ノード 14がそれぞれ R PR 対応ノードであるノード 1 1 R〜ノード 14 Rに置き換えている点において異な る。
図 17は、 図 16におけるノード 1 1 Rの構成を示すブロック図である。
図 17において、 ノード 1 1 Rの設定部 100Uは、 初期設定として、 キ一ボ
—ド、 マウス、 TELNET、 WEB等の手段を用いて、 以下に挙げる (1) 〜 (6) の設定命令を受け付ける。 さらに、 (1) の設定結果に基づき、 ポート 1 1 1〜ポート 1 14を、 既設のネットワークのスバニングツリーを管理するツリー マネージャ 104、 もしくは障害検出器 109のどちらか一方に接続するほか、 (2) 〜 (5) の設定結果に基づき、 転送器 10 1、 R PRフレーム転送器 10
5 Rを設定し、 さらに (5) および (6) の設定結果に基づき、 ツリーマネ一ジ ャ 104、 TTL (T ime To L i v e) マネージャ 108 Rの設定も行 ラ。
(1) 各ポートがネットワーク 1とネットワーク 2のどちらに属すか。
(2) ネットワーク 2側スパニングッリ一作成用の BPDUフレームをネット ワーク 1側に送信する場合に宛先となるノード (ネットワーク 1とネットワーク 2の両方に接続された隣接ノード) のノード I D。
(3) ノード (ノード 1 1 R) が主に所属するネットワーク。 (図 16ではネッ 卜ワーク 1) (4) 2重障害時にネットワーク 2側ポートを遮断するかしないか。
(5) (2) で設定したノードが接続されているポート。
(6) I EEE 802. 1 Dもしくは I E E E 802. 1Wに規定されている、 ポート、 リンクのコスト及び、 ノードのプライオリティ。
図 2に示す第 1の実施例の構成要素と同じ符号を付した構成要素についてはそ の構成及び動作は同じであるので以下では相違する要素について説明する。
RPRフレーム転送器 105 Rは、 以下の動作を行う。
(1) 仮想ポート 1 16から入力されるフレームに、 テーブル 107Rに記載 されている宛先 R PRノードアドレス及び内側リング R 201もしくは外側リン グ R 202を識別するためのリング I Dを書き込んだ R PRヘッダを付加し、 T TLの初期値を設定し、 テーブル 107Rに記載のポート 1 1 3もしくはポート 1 14に転送する。
(2) もしテーブルに、 宛先 MACアドレス、 宛先 RPRノード、 出力先ポ一 卜のいずれか 1つでも記載されていない場合で、 フレームが仮想ポート 1 16か ら入力された場合は、ポート 1 13もしくはポート 1 14のいずれか 1方のみに、 前記フレームを転送する。
(3) もしテーブルに、 宛先 MACアドレス、 宛先 RPRノード、 出力先ポー 卜のいずれか 1つでも記載されていない場合で、 フレームがネットワーク 1側の ポート、 つまり、 ポート 1 1 3もしくはポート 1 14から入力された場合は、 仮 想ポート 1 16のみに、 前記フレームを転送する。
(4) ポート 1 13もしくはポート 1 14から入力されるフレームの宛先 RP Rアドレスを調べ、 もし宛先 R PRアドレスが自ノード (ノード 11) であれば、 R PRヘッダを削除し、 前記フレームを仮想ポート 1 16に転送する。
(5) ポート 1 13もしくはポート 1 14から入力されるフレームの宛先 RP Rアドレスを調べ、 もし宛先 RPRアドレスが他ノード、 すなわちノード 1 1以 外であれば、 フレームが到着したリングと同じリングょりフレームを出力する。 すなわち、 もし宛先 R PRアドレスが自ノード以外でポート 1 13より入力され たフレームはポート 1 14に転送され、 ポート 1 14より入力されたフレームは ポート 1 1 3に転送される。 (6) ポート 113もしくはポート 1 14から入力されるフレームの宛先 RP Rアドレスを調べ、 もし宛先 RPRアドレスが不明であれば、 前記フレームをフ レームが到着したリングと同じリングよりフレームを出力すると同時に、 前記フ レームを複製し、 RPRヘッダを削除して、 仮想ポート 1 1 6に転送する。
(7) 送信元 R PRノードが自ノードであるフレームをポート 1 13もしくは ポート 1 14より受信した場合は、 廃棄する。
(8) 障害検出器 1 09からの障害検知情報を受け、 ラッピング等の方式によ り、 障害回避を行う。
テーブル 107 Rは、 宛先 MACアドレスに対応する出力ポート、 及び、 揷入 する R PRヘッダに記載される宛先ノード I D及びリング I Dが記載される。 初 期状態では、 宛先 MACが BP DU用の特殊ァドレスであるプリッジダル一プア ドレス (01— 80— C2— 00— 00— 00) である場合には、 自ノードと同 • じネットワーク (すなわちネットワーク 1とネットワーク 2) に接続されている 隣接ノード、 すなわちノード 12 Rにフレームを転送するよう、 指定する。 上記と同様に、 ノード 12 Rでは、 ブリッジグループアドレスの宛先 RPRノ ードはノード 11 Rに、 ノード 13Rでは、 ブリッジグループアドレスの宛先 R PRノードはノード 14Rに、 ノード 14Rでは、 ブリッジグループアドレスの 宛先 RPRノードはノード 13 Rに、 それぞれ設定する。
TTLマネージャ 1 08Rは、 障害検出器 109、 及び RPRフレーム転送器 105 Rから入力されたフレームを、 TTL値によりそれぞれ RPRフレーム転 送器 105R、 または障害検出器 109宛に転送もしくは廃棄を行い、 さらに、 フレーム通過時に TTLフィールドの書き換えを行う。
ポート 1 1 3は、 ノード 1 1 Rに属す、 ネットワーク 1を接続するためのポー トである。 本実施例においては、 ポート 1 13には内側リング ( I n n e r R i n g) R 201の出力及び、 外側リング (Ou t e r R i ng) R202の 入力が接続される。 '
ポート 1 14は、 ノード 1 1 Rに属す、 ネットワーク 1を接続するためのポー トである。 本実施例においては、 ポート 1 14には内側リング (I nn e r R i n g) R 201の入力及び、 外側リング (Ou t e r R i ng) R202の 出力が接続される。
図 18は、 図 17におけるテーブル 107 Rの構成例を示す図である。
宛先 RPRノード 107 1 Rは、 宛先 MAC 107 1に示された MACァドレ スを持つノードに近い、 ノード 1 1 R〜l 4 Rのうちのいずれか 1つのノードが 記載される。 通常は、 ルートノードとなっているノードが設定される。
図 16の例では、 ノード 1 1 R及びノード 13 Rがルートノードになっているた め、 ネットワーク 2に属するノードの宛先 RPRノードはノード 1 1 Rに、 ネッ トワーク 3に属するノードの宛先 R P Rノードはノード 13 Rに、 それぞれ設定 される。 このフィールドは、 アドレス学習器 106もしくは手動設定により設定 される。
リング I D 1072 Rは、 宛先 R PRノード 107 Rに記されたノードに到達 するために利用するリングを現している。 R PRでは 1対の片方向リングを、 I nn e r R i n g R 201及び〇 u t e r R i n g R 202で管理する。 も しこのフィールドに削除命令が設定されている場合、 ノードは入力されたフレー ムに付属いている R PRヘッダを削除する。 もし、 入力されたヘッダに削除命令 がない場合は、 新たに R PRヘッダを追加する。
図 19は、 図 17における TTLマネージャ 108 Rの構成を示すブロック図 である。
TTLチェッカー 1081Rは、 TTLコントローラ 1083Rより入力され たフレームの TTLフィールドを確認し、 TTL値が 「0」 以下となる場合には フレームを廃棄し、 TTL値が 「1」 以上である場合は、 前記フレームを障害検 出器 109を経由して、 ポート 1 13に転送する。
TTLチェッカ一 1082Rは TTLコントローラ 1084Rより入力され たフレームの TTLフィールドを確認し、 TTL値が 「0」 以下となる場合には フレームを廃棄し、 TTL値が 「1」 以上である場合は、 前記フレームを障害検 出器 109を経由して、 ポート 1 14に転送する。
TTLコントローラ 1083 Rは、 R PRフレーム転送器 105 Rから受信し たフレームに設定されている TTL値を減算し、 TTLチェッカー 1081 に 転达する。 TTLコントローラ 1084Rは、 RPRフレーム転送器 105 Rから受信し たフレームに設定されている TTL値を減算し、 TTLチェッカー 1082 Rに 転送する。
図 20は、 図 18における TTLマネージャ 108 Rの別の構成例を示すプロ ック図である。
TTLチェッカー 1081 Rは、 TTLコントローラ 1083 Rより入力され たフレームの TTLフィールドを確認し、 TTL値が 「0」 以下となる場合には フレームを廃棄し、 TTL値が 「1」 以上である場合は、 RPRフレーム転送器 105 Rに転送する。 '
TTLチェッカー 1082 Rは、 TTLコントローラ 1084Rより:入力され たフレームの TTLフィールドを確認し、 TTL値が 「0」 以下となる場合には フレームを廃棄し、 TTL値が 「1」 以上である場合は、 RPRフレーム転送器 105 Rに転送する。
TTLコントローラ 1083 Rは、 障害検出器 109を経由してポート 1 13 から受信したフレームに設定されている TTL値を減算し、 TTLチェッカー 1 081 Rに転送する。
TTLコントローラ 1084Rは、 障害検出器 109を経由してポート 1 1,4 から受信したフレームに設定されている TTL値を減算し、 TTLチェッカ一 1 082 Rに転送する。
(第 3の実施例の動作例 1: R P Rによるスパニングッリ一構築例 (接続に R P Rを利用))
次に、 図 16を参照し、 本実施例において、 ネットワーク 2及びネットワーク 3においてスパニングツリーを構築し、 ノード 2 1からノード 31にフレームを 転送する動作について、 具体例を示して詳細に記述する。
ネッ卜ワーク 1内の各ノード、 すなわちノード 1 1 R〜ノード 14Rの各ノー ドのテーブル 107Rに、 ブリッジグループアドレスを宛先 MACアドレスとす るフレームを仮想ポート 1 16より受信した場合の、 宛先 RPRアドレス、 リン グ I D、 出力先ポートをあらかじめ手動で設定しておく。 ノード 11 Rは、 ネットワーク 1側に送信する B PDUフレームには、 宛先 R PRノードアドレスとしてノード 12 Rを指定して送信するため、 前記 BPDU フレームはノ一ド 13 Rやノード 14 Rでは処理されずに、 ノード 12 Rに到達 する。
ノード 12 R〜ノード 14Rの各ノードにおいても、 BPDUフレームは、 自 ノードが接続されているネットワークと同一のネットワークに接続されているノ ードを宛先として、 B PDUフレームを転送する。
すると、 図 16には記載していないが、 ネットワーク 2のツリーから見てノー ド 1 1 Rからノード 12 Rの間と、 ネットワーク 3のツリーから見てノード 1 3 Rからノード 14 Rの間の、 それぞれの間のリンクも、 各ツリーの枝になってい る。
なお、 ノード 1 1 Rからノード 12 Rの間、 及び、 ノード 13 Rからノード 1 4Rの間のコストは小さく設定し、 ノード 11 Rからノ一ド 21及びノード 22 の間のコストは、 ノード 13 Rからノード 14 Rの間のコストよりも大きめに設 定している。
ネットワーク 2はノード 1 1 R、 ネットワーク 3はノード 13 Rをそれぞれル —トノードとし、 図 16に示す構成でネットワーク 2のツリー及び、 ネットヮ一 ク 3のッリ一が安定しているとする。
次に、 ノード 21からノード 31にフレームを転送する場合について述べる。 ノード 21は、 宛先 MACアドレスにノード 31の MACアドレスを付加した フレームを、 ネットワーク 2のツリーにしたがって、 ノード 1 1 Rに送信する。 ノード 11 Rは、 ノード 21より宛先 MACアドレスがノ一ド 31であるフレ ームを受信すると、 アドレス学習器の働きにより、 宛先 MACアドレスが 21で あるフレームの宛先ポートがポート 1 1 1であるという記述をテーブル 103に 記載し、 さらに、 宛先 MACアドレスが 21であるフレームの宛先ポートが仮想 ポート 1 16であるという記述をテーブル 107 Rに記載する。
学習が十分に行われていない状態では、 ノード 1 1 Rは、 サーチの結果、 ノー ド 3 1の MACに対するエントリがテーブル 103およびテーブル 107Rの双 方に存在しないため、 '受信したフレームに、 宛先 R PRアドレス不明、 リング I Dとして Ou t e rリング R 202を指定して、 前記フレームをポート 1 14よ りノード 12 Rに向けて送信する。
ノード 12Rは、 ノード 1 1 Rより宛先 RPRアドレス不明なフレームを受信 すると、ノード 1 1 Rより受信したフレームを複製して R PRヘッダを取り外し、 宛先 MACアドレスが 21であるフレームの宛先 R PRアドレスが 1 1 Rである という記述をテーブル 107 Rに記載し、 さらに、 宛先 MACアドレスが 21で あるフレームの宛先ポートが仮想ポート 116であるという記述をテーブル 10 3に記載した上で、 ポ一ト 121及びポート 122にフレームを転送しようとす るが、 これらポートはスパニングツリーによって遮断されているため、 フレーム は流れない。 同時に、 ノード 12Rは、 ノード 1 1 Rより受信したフレームをそ のままノード 14 Rに転送する。
ノード 14Rは、 ノード 12 Rより宛先 R PRアドレス不明なフレームを受信 すると、ノ一ド 12 Rより受信したフレームを複製して R PRヘッダを取り外し、 宛先 MACアドレスが 2 1であるフレームの宛先 RPRアドレスが 11 Rである という記述をテーブル 107 Rに記載し、 さらに、 宛先 MACアドレスが 21で あるフレームの宛先ポートが仮想ポート 1 16であるという記述をテーブル 10 3に記載した上で、 ポート 141及びポート 142にフレームを転送しようとす るが、 これらポートはスパニングッリ一によって遮断されているため、 フレーム は流れない。 同時に、 ノード 14Rは、 ノード 12Rより受信したフレームをそ のままノード 13 Rに転送する。
ノード 13Rは、 ノ一ド 14 Rより宛先 R PRアドレス不明なフレームを受信 すると、ノード 14Rより受信したフレームを複製して RPRヘッダを取り外し、 宛先 MACアドレスが 2 1であるフレームの宛先 RPRァドレスが 1 1 Rである という記述をテーブル 107 Rに記載し、 さらに、 宛先 MACアドレスが 2 1で あるフレームの宛先ポートが仮想ポート 1 16であるという記述をテーブル 10 3に記載した上で、 自ノードの仮想ポートを通じて、 ポート 131及びポート 1 32にフレームを転送しょうとするが、 ポート 1 32はスパニングツリーによつ て遮断されているため、 ポート 131のみにフレームが転送される。 同時に、 ノ ード 13 Rは、 ノード 14 Rより受信したフレームをそのままノード 1 1 Rに転 送する。
ノード 1 1 Rは、 ノード 13 Rより宛先 R PRアドレス不明なフレームを受信 するが、 前記フレームの送信元 RPRノードアドレスが自ノードであるので、 前 記フレームを廃棄する。
ノード 31は、 ノード 13 Rより、 宛先 MACアドレスが自ノードの MACァ ドレスと一致するフレームを受信する。
以上のようにして、 ノード 21からノード 31にフレームが伝達される。
(第 3の実施例の動作例 2 : RPRによるスバニングツリー構築例(接続には RPRを利用))
次に図 16を参照し、 本実施例において、 ノード 2 1からノード 31へのフレ —ム転送によって、 ノード 21の MACアドレスがノード 1 1 R〜ノード 14R 及びノード 3 1において学習されている場合に、 ノード 31からノード 21にフ レームを転送する動作について、 具体例を示して詳細に記述する。
ノード 31は、 ノード 21の MACアドレスをキ一として、 テーブル 103を 検索する。 その結果、 宛先ポートが仮想ポート 1 16であると判明するので、 仮 想ポート 1 16にフレームを転送する。同時に、 アドレス学習器 102によって、 入力元の MACアドレスと、 入力元のポートをテーブル 103に記載する。
ノード 31内の転送器 105 Rは、ノード 21の MACアドレスをキ一として、 テ一ブル 107Rを検索する。 その結果、 宛先ポートがポート 31 1 (ノード 1 3 Rが接続されているポート) であると判明するので、 ポート 31 1にフレーム を転送する。 同時に、 アドレス学習器 106によって、 入力元の MACアドレス であるノード 31の MACアドレスと、 入力元のポートである仮想ポート 1 16 を、 テ一ブル 107 Rに記載する。
ノード 13 R内の転送器 101は、 ポート 131よりフレームを受信すると、 ノード 21の MACアドレスをキーとして、 テーブル 103を検索する。 その結 果、 宛先ポートが仮想ポ一ト 1 16であると判明するので、 仮想ポート 1 16に フレームを転送する。 同時に、 アドレス学習器 102によって、 送信元の MAC ァドレスであるノード 31の MACアドレスと、 入力元のポ一トであるポート 1 31を、 テーブル 103に記載する。
ノード 13 R内の R PRフレーム転送器 105 Rは、 仮想ポート 1 16より宛 先 MACが 21のフレームを受信し、ノード 21の MACアドレスをキーとして、 テーブル 107Rを検索する。 その結果、 宛先 RPRアドレスがノード 1 1 Rで あると判明するため、 宛先 RPRアドレスとしてノード 1 1 Rを設定した RPR ヘッダを付加し、 ポート 133にフレームを転送する。 同時に、 アドレス学習器 106によって、送信元の MACアドレスであるノード 3 1の MACアドレスと、 入力元のポートである仮想ポート 1 16を、 テーブル 107 Rに記載する。
ノード 1 1 R内の RPRフレーム転送器 105Rは、 ポート 11 3より宛先 R PRアドレスが 1 1 Rであるフレームを受信すると、 前記フレームが自ノ一ド宛 であると判断できるので、 RPRヘッダを削除し、 仮想ポート 11 6に前記フレ ームを転送する。 同時に、 アドレス学習器 106によって、 入力元の MACアド レスであるノード 3 1の MACアドレスと、 入力元の RPRノードであるノ"ド 13 R、 及び、 入力元のポートであるポ一ト 1 1 3を、 テーブル 107に記載す る。
ノード 1 1 R内の転送器 1 01は、 仮想ポート 1 16より宛先 MACアドレス が 21であるフレームを受信すると、 テーブル 103を検索したうえで、 前記フ レームをポート 1 1 1に転送する。 同時に、 アドレス学習器 102によって、 送 信元の MACアドレスであるノード 31の MACアドレスと、 入力元のポートで ある仮想ポート 1 16を、 テ一ブル 103に記載する。
ノ一ド 21は、 ノード 1 1 Rのポート 1 1 1より、 ノード 31が送信したフレ ームを受信する。
以上のようにして、 ノード 31からノード 21へ、 フレームが伝達される。 (第 3の実施例の効果)
次に、 本実施例の効果について説明する。
従来、 トポロジの形状が複雑化したり、 ネットワークに収容されるノードの数 が増加するほど、 スパニングッリ一の構築に時間がかかった。
本実施例では、 スパエングツリーをドメイン毎に分割することにより、 スパニ ングツリーの構築時間の短縮が可能である。
また、 従来、 障害によりスパニングツリーの構成を変更する場合は、 ネットヮ ークの一部を局所的に停止させながら、 徐々に構成を変更して、 ネットワーク全 体を再構成するため、 障害箇所から離れた場所においても、 一時的にネットヮ一 クが停止していたが、 本実施例では、 スパニングツリーをドメイン毎に分割する ことにより、障害発生時の影響が及ぶ範囲を最小限に限定することが可能である。
(第 4の実施例)
以下、 本発明の第 4の実施例について、 図面を参照して詳細に説明する。
図 21を参照すると、 本発明の第 4の実施例は、 第 1の実施例の図 1における ネットワーク 1を、 ノード 51及びノード 52の 2つのノードによって構成して いる点において異なる。
図 22は、 図 2 1におけるノード 51の構成を示すブロック図である。
BPDU識別器 100は、 以下に示す動作を行う。
(1) 転送器 101から入力されたフレームを、 そのままポート 512に転送 する。
(2) ツリーマネージャ 104Xから入力されたフレームに、 ツリーマネージ ャ 104Xからの入力であることを示す識別子を付加し、 ポート 5 12に転送す る。
(3) ツリーマネージャ 104 Yから入力されたフレームに、 ツリーマネージ ャ 104 Yからの入力であることを示す識別子を付加し、 ポート 512に転送す る。
(4) ポート 5 12から入力されたフレームを調べ、 ツリーマネージャ 104 Xからの入力であることを示す識別子が付加されていた場合は、 前記識別子を削 除し、 ツリーマネージャ 104Xに転送する。
(5) ポート 512から入力されたフレ一ムを調べ、 ツリーマネージャ 104 Yからの入力であることを示す識別子が付加されていた場合は、 前記識別子を削 除し、 ツリーマネージャ 104 Yに転送する。
(6) ポート 512から入力されたフレームを調べ、 BPDU識別器 100に よって付加された識別子がない場合は、 そのまま転送器 101に転送する。
ッリ一マネージャ 104Xは、 以下に挙げる 3つの機能を有する。
(1) ポート 5 1 1、 及び BPDU識別器 100からフレーム入力を受け、 ス バニングツリープロトコルにより、 フレーム転送器 10 1への転送もしくは廃棄 を行う。
(2) 転送器 101からフレームの入力を受け、 スパニングッリ一プロトコル により、ポート 51 1、及び BPDU識別器 100への転送もしくは廃棄を行う。
(3) スパニングツリーの制御用として、 BPDUフレームの送受信を行う。 ツリーマネージャ 104Yは、 本実施例におけるツリーマネージャ 104Xと 同様の動作を行うツリーマネージャである。
図 23は、 図 22における BPDU識別器 100の構成を示すブロック図であ る。
分類器 1001は、 ポート 512から入力されたフレームの識別子を調べ、 識 別子削除器 1003、識別子削除器 1005、 もしくは転送器 101に転送する。 また、 識別子挿入器 1002、 識別子挿入器 1004、 もしくは転送器 101か ら受信したフレ一ムを、 適切なタイミングでポート 512に転送する。 通常、 B PDUフレームのみが識別子削除器 1003及び 1005に転送され、 その他の フレームは転送器 101に転送される。
識別子挿入器 1002は、 ツリーマネージャ 104 Xから入力されたフレーム に、 ツリーマネージャ 104Xからの入力であることを示す識別子を付加し、 分 類器 1001に転送する。
識別子削除器 1003は、 分類器 1001から入力されたフレームに付加され ている識別子を削除し、 前記フレームをツリーマネージャ 104Xに転送する。 識別子挿入器 10ひ 4は、 ツリーマネージャ 104 Yから入力されたフレーム に、 ツリーマネージャ 104 Yからの入力であることを示す識別子を付加し、 分 類器 1001に転送する。
識別子削除器 1005は、 分類器 1001から入力されたフレームに付加され ている識別子を削除し、 前記フレームをツリーマネ一ジャ 104 Yに転送する。 (第 4の実施例の動作例:スパエングツリー構築例)
次に図 21を参照し、 本実施例において、 ネットワーク 2及びネットワーク 3 においてスバニングツリーを構築し、 ノード 21からノード 31にフレームを転 送する動作について、 ノード 51がルートノードとなる場合について、 具体例を 示して詳細に記述する。
まずネットワーク 2に属するノードにおいて、 ツリーマネージャ 104 Xを用 いてネットワーク 2のスパニングッリ一を作成する。 ノード 5 1のツリーマネ一 ジャ 104Xにより送信された B PDUフレームは、 ポート 5 1 1よりノード 2 1に向けて送信される場合には、 特別な識別子は付加されないが、 ポート 512 よりノード 52に向かって送信される場合には、 ツリーマネージャ 104Xから 送信されたことを示す識別子が付加される。
ノード 51のポート 512から送信された、 識別子付き BP DUフレームは、 ノ- "ド 52のポ一ト 522で受信されると、 識別子を確認され、 ノード 52内の ツリーマネージャ 104Xに転送される。
ノード 52のツリーマネージャ 104Xは、 ノード 51との間で識別子付きの
B PDUフレームを交換し、 また、 ノード 21との間で識別子のない B PDUフ レームの交換を行う。
このとき、 ノード 51とノード 52の間のリンク及びポートでは、 常にノード 51及びノード 52の間のリンクがツリーの枝となるように、 コストを他のポ一 卜及びリンクよりも小さく設定する。
ノード 51、 ノード 52、 そしてノード 2 1の間での B PDUフレーム交換が 完了すると、 図 2 1において太線に示すようなツリーが作成される。
次に、 ネットワーク 3に属するノードにおいて、 ツリーマネージャ 104 Yを 用いてネットワーク 3のスパニングッリ一を作成する。 ノード 51のツリーマネ ージャ 104 Yにより送信された BP DUフレームは、 ポート 513よりノード 31に向けて送信される場合には、 特別な識別子は付加されないが、 ポート 5 1 2よりノ一ド 52に向かって送信される場合には、 ツリーマネージャ 104Yか ら送信されたことを示す識別子が付加される。
ノード 51のポート 512から送信された、 識別子付き BPDUフレームは、 ノード 5 2のポート 5 2 2で受信されると、 識別子を確認され、 ノード 5 2内の ツリーマネージャ 1 0 4 Yに転送される。
ノード 5 2のツリーマネージャ 1 0 4 Yは、 ノード 5 1との間で識別子付きの B P D Uフレームを交換し、 また、 ノード 3 1との間で識別子のない B P D Uフ レームの交換を行う。
このとき、 ノード 5 1とノード 5 2の間のリンク及びポートでは、 つねにノ一 ド 5 1及びノード 5 2の間のリンクがツリーの枝となるように、 コストを他のポ 一ト及びリンクよりも小さく設定する。
ノード 5 1、 ノード 5 2、 そしてノード 3 1の間での B P D Uフレーム交換が 完了すると、 図 2 1において太線に示すようなツリーが作成される。
上記動作によると、 ネットワーク 2側のスパニングッリーすなわちツリーマネ —ジャ 1 0 4 Xと、 ネットワーク 3側のツリーすなわちツリーマネージャ 1 0 4 Yは、 ノード 5 1と 5 2の間は常に隣接した 1本のリンクのように見える。 以上の動作を行い、 ネットワーク 2, 3の各ネットワークのためのスバニング ツリー作成が完了すると、 ネットワークのトポロジは、 ループが生じない形状に なって収束する。
完成したツリーの構成例を、 図 2 1に太線で示す。 なお図 2 1に示すツリー構 成は、 パラメ一夕によって変化するため、 図 2 1の物理トポロジのネットワーク において、 必ずしも図 2 1に示すツリー構成になるとは限らない。 このツリー上 に、 通常のネットワークと同様にデータフレームを流して、 フレームを転送する ことができる。
なお、 上記 2つのスバニングツリーのうち、 もしどれかが安定していない状態 でも、 パケットがループすることはない。
また、 ノード 2 1、 ノード 3 1は、 従来のスパニングツリー対応ノードであれ ば良く、 特別な動作は必要にならない。
(第 4の実施例の効果)
次に、 本実施例の効果について説明する。
従来、 トポロジの形状が複雑化したり、 ネットワークに収容されるノードの数 が増加するほど、 スバニングツリーの構築に時間がかかった。
本実施例では、 スバニングツリーをドメイン毎に分割することにより、 スパニ ングツリーの構築時間の短縮が可能である。
また、 従来、 障害によりスバニングツリーの構成を変更する場合は、 ネットヮ ークの一部を局所的に停止させながら、 徐々に構成を変更して、 ネットワーク全 体を再構成するため、 障害箇所から離れた場所においても、 一時的にネットヮー クが停止していたが、 本実施例では、 スバニングツリーをドメイン毎に分割する ことにより、障害発生時の影響が及ぶ範囲を最小限に限定することが可能である。 (第 5の実施例)
以下、 本発明の第 5の実施例について、 図面を参照して詳細に説明する。
本発明は、 非特許文献 3に記載のネットワークにおいても適用可能である。 本 発明の当該ネットワークへの適用方法について説明する前に、 当該ネットワーク, におけるフレーム転送について、 図 2 4に一例を挙げて説明する。 図 2 4に記載 のネットワークでは、 1 1 G〜1 4 G、 2 1 G、 2 2 G、 3 1 G、 ;3 2 Gはノー ドを示し、 ノード 2 1 G、 ノード 3 1 Gには、 それぞれ端末 A、 Bが接続されて いる。
当該ネットワークにおいて端末 Aから端末 Bにフレームを送信する場合、まず、 端末 Aから自端末が収容されているノード 2 1 G (エッジノード) に対し、 宛先 MA Cアドレスに端末 Bの MA Cアドレスが揷入されたフレームを送信する。 こ のフレームを受信したノード 2 1 Gは、 このフレームのタグ領域に、 端末 Bが収 容されているノード 3 1 Gのノード I Dを挿入し、 スパニングツリー上の経路に 沿って、 このフレームをノード 3 1 Gまで転送する。
この転送処理を行うために、 各ノードでは、 各ノードが有するフォヮ一ディン グテーブル(宛先ノード I Dと対応するポート番号の関係が定義されているテー ブル)を参照しつつ、対応するポートにフレームを送出する。 このフレームがノー ド 3 1 Gに到着すると、 ノード 3 1 Gでは、 タグに書かれている宛先ノード I D が自ノードであることを検出する。 このとき、 ノード 3 1 Gでは、 このフレーム の宛先 MA Cアドレスに記載された MA Cアドレスを確認し、 宛先が端末 Bであ ることを確認し、 このフレームを端末 Bが接続されているポート 3 1 0に送出す る。 図 2 4のネットワークでは、 このような手順で端末間でフレームが転送でき る。
ここで、 タグ領域とは、 例えば、 フレームがイーサネットのフレームである場 合は、 V L A N (V i r t u a 1 L AN) タグの領域を利用することができる。 また、 図 3 3に記載のフレームのように拡張タグ格納領域 2 3 0 1を設けて、 こ の領域にノード I Dを揷入しフレーム転送をしてもよい。 V L ANタグ領域 2 2 0 3を利用する場合でも、 図 3 3のような拡張タグ格納領域 2 3 0 1を利用する 場合でも、 各ノードでは、 フレームの 「送信元 MA Cアドレス」 領域 2 2 0 2の 次の領域に書かれた情報に基づいて転送先を決定することができる。
また、 このネットワークにけるスバニングツリーの形態は、 第 1〜4の実施形 態で説明してきたように、 1つのネットワークに対して 1面のスバニングツリー を作成する形態の他に、 次に示す形態も採ることができる。 すなわち、 各ノード をルートノードとするスバニングツリーをノードの数と同数(多面に)作成する形 態である。 後者の形態において、 フレームの転送は、 宛先端末を収容しているノ —ドをルートとするスパエングツリー上の経路に沿って行う。 このように、 宛先 毎に異なるスバニングツリーを用いてフレームの転送をすることで、 最短経路で のフレーム転送が可能となる,。
以下に、 図 2 4のネットワークにおいて、 上述の多面のスパニングッリ一を作 成する実施形態を示す。
図 2 4を参照すると、 本発明の第 5の実施例は、 第 1の実施例の図 1における ノード 1 1〜ノード 3 2を、 それぞれノード 1 1 G〜ノード 3 2 Gに置き換え、 さらに、 ノード 2 1 G、 ノード 2 2 G、 ノード 3 1 G, ノード 3 2 Gに、 クライ アント端末収納用のリンクである、 リンク 2 1 0、 リンク 2 2 0、 リンク 3 1 0 及び、 リンク 3 2 0を付加している点において異なる。
ノード 1 1 Gは、 図 1及びその他の図のノード 1 1と比較して、 MA Cァドレ スを学習して転送先ポートを決定するのではなく、 フレームのタグ領域にエッジ ノードで挿入されたノード I Dを参照して転送先ポートを決定する、 タグフォヮ ーデイング機能を有する点において異なる。 また、 多面スバニングツリー構成と する場合は、 ツリーマネージャが、 多面に対応する構成となる点においても異な る。
ノード 21 Gは、 図 1及びその他の図のノード 21と比較して、 MACァドレ スを学習して転送先ポートを決定するのではなく、 フレームのタグ領域に挿入さ れたノード I Dを参照して転送先ポートを決定する、 タグフォワーディングを行 う。 また、 ノード 21 Gは、 配下に端末を収容しているので、 前記端末から受信 したフレームのタグ領域に宛先ノードを示すノード I Dを揷入し、 また、 ネット ワーク 2内を流れる前記端末宛のタグ付きフレームから、 タグを削除した上で前 記端末にフレームを転送する。
ポート 210は、 ノ一ド 21 Gと、 ノード 21 Gに収容される端末を結ぶリン クが接続されるポートである。 端末は 1台だけ接続しても良いし、 ハブ等を介し て複数の端末を接続しても良い。
ポート 220、 ポート 310、 ポート 320は、 ポート 210と同様に、 ノー ド 22G, 31 G、 32 Gの各ノードに収容される端末を接続するポートである。 同様に、 端末は 1台だけ接続しても良いし、 八ブ等を介して複数の端末を接続し. ても良い。
図 25は、 図 24におけるノード 1 1 Gの構成を示すブロック図である。
転送器 101 Gは、 多面ッリ一マネージャ 104Gより入力されたフレームの ヘッダやタグ、 及びその他の識別情報を参照し、 テーブル 103 Gに記載された ポートに、 前記フレームを転送する。 以下の本実施例の説明では、 識別情報とし てタグ領域に挿入されたノード I Dを用いた場合について述べる。
テーブル 103 Gは、 フレームに付加された識別タグ (ノード I D) に対応す る出力ポートが記載されるテーブルである。 テーブルへの書き込みは多面ツリー マネージャ 104 Gによって行われ、 前記テーブルに記載の情報は、 転送器 10 1 Gによって読み出される。
多面ッリ一マネージャ 104Gは、 以下の動作を行う。
(1) ポート 1 1 1、 ポート 1 12もしくは仮想ポート 1 16から入力される フレームを、 I EEE 802. 1 Dもしくは I EEE 802. 1Wに規定される スパニングッリ一作成に用いられる B P D Uフレームと呼ばれる制御フレームか , どうか識別し、 BPDUフレームでない場合は、 前記入力フレームをそのまま転 送器 101 Gに向けて転送する一方、 BPDUフレームである場合は受信してス パニングッリ一作成に必要な処理を行う。
(2) スバニングツリーの作成結果を基にして、 テーブル 103 Gに対して書 き込みを行う。
(3) 転送器 101 Gから入力されるフレームを、 そのままポート 1 1 1、 1 12もしくは仮想ポート 1 16に転送する。
(4) 前記 (1) 及び (2) の動作を、 フレームに付加された識別タグ (ノ一 I D) 毎に行う。 例えば、 識別タグの数 (ノード数) が 4096である場合は、 スパニングツリーも 4096種類作成する。
転送器 105 Gは、 多面ツリーマネージャ 108 Gもしくは仮想ポート 1 16 より入力されたフレームのヘッダやタグ、 及びその他の識別情報を参照し、 テー ブル 107 Gに記載されたポートに、 前記フレームを転送する。
テーブル 1 07Gは、 フレームに付加された識別タグ (ノード I D) に対応す る出力ポー卜が記載されるテーブルである。 テーブルへの書き込みは多面ツリー マネージャ 108 Gによって行われ、 前記テーブルに記載の情報は、 転送器 10 5 Gによって読み出される。
多面ツリーマネージャ 108 Gは、 以下の動作を行う。
(1) ポート 113、 もしくはポ一ト 1 14から入力されるフレームを、 I E EE 802. IDもしくは I EEE 802. 1 Wに規定されるスパニングツリー 作成に用いられる B PDUフレームと呼ばれる制御フレームかどうか識別し、 B PDUフレームでない場合は、 前記入力フレームをそのまま転送器 105Gに向 けて転送する一方、 B PDUフレームである場合は受信してスバニングツリー作 成に必要な処理を行う。
(2) スバニングツリーの作成結果を基にして、 テーブル 107 Gに対して書 き込みを行う。
(3) 転送器 105 Gから入力されるフレームを、 そのままポート 1 13、 も しくはポート 114に転送する。
(4) 前記 (1) 及び (2) の動作を、 フレームに付加された識別タグ (ノー ド I D) 毎に行う。 例えば、 識別タグの数 (ノード数) が 4 0 9 6である場合は、 スバニングツリーも 4 0 9 6種類作成する。
図 2 6は、 図 2 5におけるテーブル 1 0 3 Gの構成を示す表である。
宛先識別タグ 1 0 3 1 Gは、 転送器 1 0 1 Gが出力ポートを検索する際の検索 キーとなるフィールドであり、 フレーム転送方法に対応してノード I D、 V L A N I D等の、 タグに記載の情報が記載される。
出力ポート 1 0 3 2 Gは、 宛先識別タグ 1 0 3 1 Gフィールドに記載されたノ ード I D等に対応する出力先ポート I Dが記載されるフィールドである。 この欄 には 1つもしくは複数のポート I D、 もしくは仮想ポート I Dが記載される。 テーブル 1 0 3 Gは、 スバニングツリー作成時に作成される。
図 2 7は、 図 2 4におけるノード 2 1 Gの構成を示すブロック図である。
タグ操作器 2 0 1は、 以下の動作を行う。
( 1 ) ポート 2 1 0から入力されるフレームの宛先 MA Cアドレスを参照し、 参照した宛先 MA Cアドレスに対応するタグをテーブル 2 0 3より検索し、 前記 フレームに挿入して、 転送器 1 0 1 Gに転送する。
( 2 ) 転送器 1 0 1 Gより入力されたフレームからタグを削除し、 ポート 2 1 0に転送する。
( 3 ) テ一ブル 2 0 3を検索した結果、 もし宛先 MA Cアドレスに対応するタ グが取得できない場合は、 フレームをコピーして、 ネットヮ一ク 2及びネットヮ ーク 3上に存在する自ノ一ド以外のすべてのノード (図 2 4の例ではノード 2 2 G, ノード 3 1 G, ノード 3 2 G) を宛先とするタグ (図 2 4の例では 0 0 2 2、 0 0 3 1、 0 0 3 2 ) と、 自ノードのタグ I Dを示すソ一ス夕グ (この場合は 0 0 2 1 ) を付加して、 それぞれフレーム作成し (この場合は合計 3個のフレーム になる)、 転送器 1 0 1 Gに転送する。
アドレス学習器 2 0 2は、 転送器 1 0 1 Gより受信したフレームの、 ソース M
A Cアドレス及びソースタグを調べ、 それぞれをテーブル 2 0 3の宛先 MA Cァ ドレス欄及び挿入タグ欄に書き込む。
テーブル 2 0 3は、 フレームの宛先 MA Cアドレスに対応する挿入識別タグが 記載されるテーブルである。 テーブル 2 0 3のコンテンツの一例としては、 フレ —ムの宛先端末の MACアドレスと宛先端末が収容されるノードの I Dとの対応 関係、 がある。 このテーブルは、 エッジノードがフレームのタグ領域にノード I Dを揷入する際に参照するものである。 また、 このテーブルは、 ネットワーク管 理サーバからの情報に基づいて作成することができ、 テーブルへの書き込みはァ ドレス学習器 202によって行われ、 前記テーブルに記載の情報は、 タグ操作器 201によって読み出される。
図 28は、図 27におけるテーブル 203のフォーマツト構成を示す図である。 宛先 MAC 2031は、 タグ操作器 201が挿入する識別タグを検索する際の 検索キーとなるフィールドであり、 通常は MACアドレスが記載される。
揷入タグ 2032は、 宛先 MAC 2031に対応する挿入する識別タグが記載 されるフィールドである。 揷入タグの一例としては、 宛先端末が収容されるノー ドの I Dがある。 この欄には 1つもしくは複数の識別タグが記載される。
(第 5の実施例の動作例:タグフォヮ一- 次に、 図 24〜 27を参照し、 本実施例において、 ネットワーク' 1〜ネットヮ ーク 3においてスパニングツリーを構築し、 ノード 21 Gのポート 210に接続 された端末から、 ノード 31 G (ノード I D: 0031) のリンク 310に接続 された端末 (宛先 MACアドレス 22 : 00 : 00 : 00 : 00 : 22) に、 図 33記載のフレームを転送する動作について、 具体例を示して詳細に記述する。 まず、 ネットワーク 1について、 ネットワーク 1〜 3の合計ノード数と同数の スパニングッリ一を作成し、 次に、 ネットワーク 2、 3についてもこのノード数 と同数のスパニングツリーを作成する。
この結果、ネットワーク 1〜ネットワーク 3における各ネットワークにおいて、 識別タグの数 (ノード数) だけスパニングツリーが作成される。 このように、 ス バニングツリー作成時には、 各ネットワーク毎にツリーを作成する。 一方、 フレ ーム転送時には、 ネットワーク全面についてスバニングツリーが作成されている との認識の基、 フレーム転送が行われるのは上述の通りである。 また、 ノード数 分、 作成されたスバニングツリーの各々は、 各ノードをルートノードとする形状 となっている。 いま、 宛先ノード 31 Gの識別タグであるノード I D: 003 1 に対応するスパニングッリ一が、 図 24の太線のように構築されたとする。
ノード 21 Gの配下に接続された端末は、宛先 MACアドレスに 22:00 : 0
0 : 00 : 00 : 00 : 22を指定したフレームを送信し、 このフレームはポー ト 210よりノード 21 Gに到着する。
ここで、 図 27を参照すると、 ノード 21 Gのタグ操作器 201は、 ポート 2
10より宛先 M A Cアドレスに 22 : 00 : 00 : 00 : 00 : 00 : 22が指定 されたフレームを受信すると、 図 28に示すテーブル 203を検索し、 前記 MA
Cアドレスに対応するタグである、 ノード I D: 0031を取得し、 この I Dを 前記フレームの拡張タグ格納領域に揷入して、 転送器 101 Gに送る。
ノード 21 Gの転送器 101 Gは、 フレームに付加されたタグ (ノード I D) を参照し、 図 26に示すテーブル 103 Gを参照して、 出力ポートとして 212 を取得し、 前記フレームをポート 212に転送する。
具体的には、 図 25を参照すると、 ノード 1 1 G内の多面ツリーマネージャ 1
04 Gは、 ノード 21 Gより送信された、 宛先 MAC 22 : 00 : 00 : 00 : 00 : 22、 宛先タグ 0031フレームを、 ポー卜 1 1 1より受信する。 前記フ レームは、 BPDUフレームではないため、直ちに転送器 101 Gに転送される。 ノード 1 1 G内の転送器 101 Gは、 多面ツリーマネージャ 104Gよりフレ ームを受信し、 宛先タグ 0031をキーとしてテーブル 103 Gを検索し、 宛先 ポートとして仮想ポート 1 16を取得し、 前記フレームを仮想ポート 1 16に転 送する。
ノード 1 1 G内の転送器 105Gは、 仮想ポート 1 16よりこのフレームを受 信し、 宛先タグ 0031をキ一としてテーブル 107 Gを検索し、 宛先ポートと してポート 1 13を取得し、 前記フレームをポート 1 13に転送する。
ノード 1 1 G内の多面ツリーマネ一ジャ 108 Gは、 転送器 105 Gより入力 されたフレームを、 そのまま障害検出器 109を通じてポート 1 13から出力す る。
次に、 図 24を参照すると、 ノード 13Gは、 ノード 1 1 Gが転送したフレー ムをポート 133より受信し、 ノード 1 1 Gと同様の方法で、 転送器 105 G及 び転送器 101 Gにおいて、 宛先タグ 0031をキーとしてフレームの転送先ポ ートを検索し、 ポート 1 3 1に転送する。
ノード 3 1 Gは、 ポート 3 1 2よりフレームを受信し、 転送器 1 0 1 Gにおい て宛先タグ 0 0 3 1をキ一としてテーブル 1 0 3 Gを検索し、 前記フレームが自 ノード宛であると確認すると、 タグ操作器 2 0 1においてタグを削除し、 ポート 3 1 0より前記フレームを出力する。
ポート 3 1 0の配下に接続された MA Cアドレス 2 2 : 0 0 : 0 0 : 0 0 : 0 0 : 2 2の端末は、 ノード 3 1 Gのポート 3 1 0より出力されたフレームが入力 されると、宛先 MA Cァドレスを確認し、 自ノ一ド宛であると確認して受信する。 以上のようにして、ノード 2 1 Gのポート 2 1 0の配下に接続された端末から、 ノード 3 1 Gの配下に接続された端末まで、 フレームを転送することができる。
(第 5の実施例の効果)
次に、 本実施例の効果について説明する。
従来、 トポロジの形状が複雑化したり、 ネットワークに収容されるノードの数 が増加するほど、 スバニングツリーの構築に時間がかかった。
本実施例では、 スバニングツリーをドメイン毎に分割することにより、 スパニ ングツリーの構築時間の短縮が可能である。
また、 従来、 障害によりスバニングツリーの構成を変更する場合は、 ネットヮ ークの一部を局所的に停止させながら、 徐々に構成を変更して、 ネットワーク全 体を再構成するため、 障害箇所から離れた場所においても、 一時的にネットヮ一 クが停止していたが、 本実施例では、 スパニングツリーをドメイン毎に分割する ことにより、障害発生時の影響が及ぶ範囲を最小限に限定することが可能である。 本発明のネットワークにおけるノードの構成要素である各手段の機能について は、 それをハードウェア的に実現することは勿論として、 上記した各手段の機能 を実現するプログラムをコンピュータ処理装置のメモリにロードして、 コ ピュ 一夕処理装置を制御することで実現することができる。 このプログラムは、 磁気 ディスク、 半導体メモリその他の記録媒体からコンピュータ処理装置にロードさ れ、 コンピュータ処理装置の動作を制御することにより、 上述した各機能を実現 する。 ' (第 6の実施例)
以下、 本発明の第 6の実施例について、 図面を参照して詳細に説明する。
第 6の実施例は、 本発明を階層化ネットワークに適用した形態である。 ここで は、図 34に記載の 3つのネットワークを、本発明を適用して接続する場合の例に ついて説明する。 広域ネットワーク 3201としては、 例えば、 都市間を接続す るような広域なネットワークを想定しており、 ローカルネットワーク 3203, 3203としては、 都市内に展開されている規模のネットワークを想定する。 広域ネットワーク 3201は、 ノード 3210〜3221で構成され、 各ノ一 ドが図 34に示すように接続されている。 また、 ローカルネットワーク 3202 はノード 32020〜 32025で構成され、 口一カルネットワーク 3203は ノード 32030〜 32035で構成され、 各ノードは図 34に示すように接続 されている。 また、 ローカルネットワーク 3202とローカルネットワーク 32 03は、 それぞれ別々の都市に存在するものとする。
このような 3つのネットワークを本発明を適用して接続した場合の例について、 図 35に記載する。 ' 図 35では、本発明のノードによる 2通りの接続例を示している。
第 1の接続例は、広域ネットワーク 320 1と口一カルネットワーク 3202 を、既設のノード 321 0、 3213、 32023、 32025を本発明によるノ —ド 3300、 330 1、 3302、 3303でそれぞれ置き換えることにより 接続している例である。
また、第 2の接続例は、広域ネットワーク 3201と口一カルネットワーク 32 03を、本発明によるノード 3304、 3305、 3306、 3307を新たに設 置し、 既設のノード 3219、 322 1、 32031、 32032と接続するこ とにより、互いに接続している例である。
このように、 本発明によるノードを用いて接続されたネットワークにおいてス バニングツリーを作成する際には、 以下に示すように、 まず、 ノード 3300、 3301、 3302、 3303から構成されるネットワークと、 ノード 3304、 3305、 3306、 3307から構成されるネットワークにおいてスパニング ツリーが作成される。 次に、 広域ネットワーク 3 2 0 1、 ローカルネットワーク 3 2 0 2、 3 2 0 3において、 それぞれ、 スバニングツリーが作成される。 この ように、 スパニングツリー作成段階においては、 各ネットワーク毎にスパニング ツリーが作成される。
また、 フレームの転送は、 作成されたスバニングツリー上の経路に沿って行わ れるが、 フレーム転送時には、 スバニングツリーが分割して作成されていること は意識されず、 ネットワーク全体について、 一つのスバニングツリーが作成され ているものとして転送される。
スバニングツリー作成動作は、 第 1〜 5の実施形態で説明した動作と同様であ る。 そして、 ノード 3 3 0 0〜3 3 0 7は、 図 2 5に示したように構成されてい る。 ただ、 作成されるスバニングツリーが一面の場合は、 多面ツリーマネージャ 1 0 4 G、 1 0 8 Gは、 図 2のツリーマネージャ 1 0 4、 1 0 8でもよく、 さら に、 スパニングツリーの機能に応じて、 図 1 3のツリーマネ一ジャ 1 0 4 Aでよ い。 また、 ノード 3 3 0 0〜3 3 0 7以外のノードは、 従来のスバニングツリー 対応のノードであればよく、 必ずしも、 本発明のノードである必要はない。 以下、.スバニングツリー作成動作について概説する。 まず、 ノード 3 3 0 0〜 3 3 0 7において、 ツリーマネージャ 1 0 8を用いて、 ノ一ド3 3 0 0〜3 3 0 4から構成される部分ネットワークにおけるスバニングツリーおよびノード 3 3 0 4〜3 3 0 7から構成される部分ネットワークにおけるスバニングツリーを、 それぞれ作成する。
これらのスパニングツリーの状態が安定した後に、 ノード 3 3 0 0〜3 3 0 7 のッリ一マネージャ 1 0 4と他のノードのツリーマネージャとを用いて、 広域ネ ットワーク 3 2 0 1、 口一カルネットワーク 3 2 0 2、 3 2 0 3について、 それ ぞれ、 スバニングツリーを作成する。
上記説明では、 スパニングッリ一がー面である場合について説明したが、 ノー ド 3 3 0 0〜 3 3 0 7がツリーマネージャ 1 0 4 G、 1 0 8 Gを有するノードで あれば、 多面のスバニングツリーを作成することも可能である。 ただし、 この時 は、 他のノードが多面スパニングツリーに対応したノードである必要がある。 多 面スパニングツリーに対応させるための構成の一例としては、 ノード内に、 ッリ 一マネージャをスパニングツリーの面数と同数有する構成が考えられる。 このよ うな構成として、 各スパニングツリーを、 それぞれ対応するツリーマネージャが 管理するようにすれば、 多面スバニングツリーにも対応可能である。 またこのと き、 スパニングツリーを全ノード数と同数作成し、 作成されたスバニングツリー の各々の形状を、 各ノードをルートノードとする形状とすれば、 図 3 3記載のフ レームを用いてのフレーム転送時において、 最短経路での転送が実現できるとい う効果を奏する。
このように、 スバニングツリーを段階的に作成することで、 広域ネットワーク 3 2 0 1とローカルネットワーク 3 2 0 2、 3 2 0 3とを接続した大規模ネット ワークにおいても、 スパニングツリーの構築時間の短縮が可能となる。
また、 障害発生時におけるスバニングツリー再構築についても、 第 1〜5の実 施形態で説明した動作と同様の動作によって、 障害が発生したネットワークにつ いてのみ、 障害回復動作、 即ち、 スパニングッリ一の再構築を行うことで、 大規 模ネットワーク内の他のネットワークには影響を与えずに、 障害回復を行うこと ができる。 従って、 高速な障害回復が可能となる。
次に、 このように作成された大規模ネットワークにおいてスバニングツリーを 用いて、 フレームを転送する際の動作について説明する。
基本的な考え方は第 5の実施例と同様である。図 3 3記載のフレームを用いて、 宛先端末が収容されているノードをルートとする形状のスパニングッリ一を用い てフレームを転送する場合の例について説明する。
フレームの送信元端末が収容されているノードにおいて、 拡張夕グ格納領域 2 3 0 1に、 送信先端末が収容されているノードのノード I Dを挿入し、 対応テ一 ブルを参照し、 当該ノード I Dと対応するポートにフレームを送出する。
中継ノードでは、 拡張タグ格納領域 2 3 0 1に書かれているノード I Dに基づ いてフレームを転送する。 送信先端末が収容されているノードでは、 フレームの 送信先 MA Cアドレス 2 2 0 1の領域に書かれている MA Cアドレスを有する端 末にフレームを転送する。 各ノー.ドがこのように動作することで、 フレーム転送 を実現できる。
なお、 図 3 3のフレームの拡張タグ格納領域 2 3 0 1のサイズについては特に 限定されないが、図 3 3記載のフレームを用いてフレーム転送を行うときに、ネッ トワーク内に、 従来のイーサネットのフレームのみを扱えるノードが混載する場 合にも転送可能とするためには、 この拡張タグ格納領域 2 3 0 1のサイズを V L ANタグ領域 2 2 0 3のサイズと同じ (4バイト) とすることが望ましい。
一方、 この拡張タグ格納領域 2 3 0 1のサイズを 4バイトとした場合には、 ネ ットワークが大規模化しノード数が増大したときに、 対応できなくなる可能性も ある。
このような場合の対応としては、 ネットワークをドメイン毎に論理的に分離し て、 ノード I Dに加えて、 ドメイン I Dをも用いることで、 フレーム転送が可能 となる。 即ち、 図 3 6、 図 3 7に示したように、 フレームのノード I Dを揷入す る拡張タグ情報領域 2 6 0 2— 2の前に、 ドメイン I Dを挿入する拡張タグ情報 領域 2 6 0 2— 1を追加した構成のフレームを用いることで、 大規模ネッ卜ヮ一. クにおいても、 フレーム転送が実現できる。 ' ここで、 図 3 7は、 図 3 6の拡張タグ格納領域 2 3 0 1に格納されるフォヮ一 ディング夕グ 2 5 0 0— 1、 2 5 0 0— 2の構成例を示したものであるが、 この 中で、 アドレスタイプ領域 2 9 0 1— 1、 2 9 0 1— 2には、 アドレス領域 2 9 0 2— 1、 2 9 0 2— 2に書かれているアドレスが、 ノード I Dであるのか又は ドメイン I Dであるのかのタイプが記載される領域である。 各ノードではこのァ ドレスタイプを参照することにより、 アドレス領域 2 9 0 2— 1、 2 9 0 2 - 2 に書かれているアドレスが、 何のアドレスであるかを知ることができるので、 適 切な対応テーブルを参照でき、フレームの送出先ポートを決定することができる。 一例として、 図 3 5のノード 3 2 0 3 4に収容されている端末から、 ノード 3 2 0 2 1に収容されている端末に対して、 フレームを送信する場合について説明 する。
送信元端末からのフレームを受信したノード 3 2 0 3 4は、 フレームの拡張夕 グ格納領域 2 3 0 1に、 送信先端末が収容されているノード 3 2 0 2 1のノード I Dおよび、 このノードが属している論理ネットワーク 3 2 0 2のドメイン I D を揷入し、 ノード内の対応テーブルを参照し、 ノード 3 3 0 3 2に対してフレー ムを送出する。 ノード 3 3 0 3 2では、 拡張タグ格納領域 2 3 0 1に書かれているドメイン I Dのみを参照し、 フレームをノード 3 3 0 7に送出する。 広域ネッドワーク 3 2 0 1内では、 同様に、 フレームの拡張タグ格納領域 2 3 0 1に書かれているドメ イン I Dのみを参照し、 フレームをノード 3 3 0 1まで転送する。 ノード 3 3 0 1は、 拡張タグ格納領域 2 3 0 1に書かれたドメイン I Dが、 隣接していること がわかるので、 このフレームからドメイン I Dが書かれている拡張タグ格納領域 2 3 0 1を削除し、 ノード 3 3 0 3に転送する。 ノード 3 3 0 3は、 拡張タグ格 納領域 2 3 0 1のノード I D情報と、 対応テーブルを参照することにより、 ノー ド 3 2 0 2 1に対してフレームを送出する。 ノード 3 2 0 2 1は、 受信したフレ —ムの拡張タグ格納領域 2 3 0 1に書かれているノード I Dが自ノードであるこ とを知るので、 フレームから拡張タグ格納領域 2 3 0 1を削除し、 端末宛にフレ ームを転送する。 このようにすることで、 本発明を用いて作成したスパニングッ リーを用いてフレーム転送を行うことが可能となる。
また、 フレーム転送時にノードが参照している対応テ一ブルは、 送信先のノー ド I Dまたはドメイン I Dと送出先のポートとの対応関係が記載されているもの で、 この対応テーブルは、 ネットワークを管理するサーバ等からの情報に基づい て作成可能である。
以上好ましい実施例及び動作例を挙げて本発明を説明したが、 本発明は必ずし も上記実施例及び動作例に限定されるものではなく、 その技術的思想の範囲内に おいて、 様々に変形して実施することができる。
以上説明したように、 本発明によれば、 以下のような効果が達成される。
第 1に、 スバニングツリーをドメイン (複数のネットワーク毎) 毎に分割する ことにより、 スパニングッリ一の構築時間を大幅に短縮することが可能となる。 従って、 ネットワークの規模が拡大しても、 スバニングツリーの構築に要する 時間を極力短くすることができる。
また、 スパニングツリーを多面に作成する場合においても、 スバニングツリー の構築時間を短縮することが可能となる。
第 2に、 従来、 障害によりスバニングツリーの構成を変更する場合は、 ネット ワークの一部を局所的に停止させながら、 徐々に構成を変更して、 ネットワーク 全体を再構成するため、 障害箇所から離れた場所においても、 一時的にネットヮ ークが停止していたが、 本発明では、 スパニングツリーをドメイン毎に分割する ことにより、障害発生時の影響が及ぶ範囲を最小限に限定することが可能となる。

Claims

請求の範囲
1 . 複数のノードを接続したネットワーク上でスバニングツリーによって転送 経路を設定するネットワークシステムにおいて、
異なる 2つのネットワーク相互を配下に端末を収容しない少なくとも 4つのノ
—ドからなる部分ネットワークによって接続し、
前記部分ネットワークに属するノードが、
自身の部分ネットワークと隣接する他のネットワーク毎に、 スバニングツリー プロトコルに従ってスパエングツリーを作成して管理することを特徴とするネッ トワークシステム。
2 . 前記部分ネットヮ一クを、相対向する前記ノード間をリンクで接続した構成 とし、
前記部分ネットワークを構成する同数の 2組のノ一ドが、それぞれ異なるネッ トワークと接続することを特徴とする請求項 1に記載のネットワークシステム。
3 . 前記ノードが、
入力したフレームの宛先 M A Cァドレスに基づき転送先ポートを前記部分ネッ トワーク毎に決定する複数の転送器と、
スパニングツリープロトコルに従い、 前記部分ネットワーク及び前記ネットヮ ーク毎にスバニングツリーを作成し、 かつフレームの転送を行なう複数のツリー マネージャとを備えることを特徴とする請求項 1又は請求項 2に記載のネットヮ ークシステム。
4. 前記ノードが、
自身の部分ネットワークのスパリングッリ一を管理する前記ッリ一マネージャ と前記転送器を接続する自身の部分ネットワークへの出力ポートを 1つにまとめ た仮想ポートを備えることを特徴とする請求項 3に記載のネットワークシステム。
5. 前記ノードが、
入力されたフレームの宛先 M A Cアドレスに基づき転送先ポートを前記部分ネ ットワーク毎に決定する複数の転送器と、
入力されたフレームの宛先 MACアドレスに基づき宛先 R PRァドレス、 リン グ I D及び転送先ポートを決定する RPRフレーム転送器と、
スパニングツリープロトコルに従い、 前記部分ネットワーク毎にスバニングッ リーを作成し、 かつフレームの転送を行なう複数のツリーマネージャと、
TTLの減算及び TTLによってフレームの廃棄を行う TTLマネージャと、 自身の部分ネットワークのスパリングツリーを管理する前記ツリーマネージャ と前記 RPRフレーム転送器とを接続する自身の部分ネットワークへの出力ポー トを 1つにまとめた仮想ポートを備えることを特徴とする請求項 4に記載のネッ 卜ワークシステム。
6. 前記 TTLマネージャが、
TTL値を参照してフレームを廃棄する TTLチェッカーと、 '
TTL値を加減算する TTLコントローラとを備えることを特徴とする請求項 5に記載のネットワークシステム。
7. 前記ノードが、
入力されたフレームの宛先 M A Cアドレスに基づき転送先ポートを前記部分ネ ットワーク毎に決定する複数の転送器と、
スパニングツリープロトコルに従い、 前記部分ネットワーク毎にスパニングッ リーを作成し、 かつフレームの転送を行なう複数のツリーマネージャと、 識別子によって入力された BP DUフレームの出力先のツリーマネージャを決 定する B P D U識別器とを備えることを特徴とする請求項 1又は請求項 2に記載 のネットワークシステム。
8. 前記 BP DU識別器が、
ツリーマネージャを識別するためのタグもしくはビットを挿入する識別子挿入 器と、
ツリーマネージャを識別するために利用したタグもしくはビットを削除する識 別子削除器とを備えることを特徴とする請求項 7に記載のネットワークシステム。
9 . 前記ノードが、
受信したフレームの入力ポート及び送信元 MA Cアドレスを基にテーブル作成 を行うアドレス学習器と、
宛先 M A Cァドレスをキ一として送信先ポートを決定するテーブルとを備える ことを特徴とする請求項 4から請求項 8の何れか 1項に記載のネットワークシス テム。
1 0 . 前記テーブルが、
宛先 MA Cアドレスを記載する宛先 MA Cアドレスフィ一ルドと :
宛先 MA Cアドレスに対する出力先ポートを示す出力ポートフィールドを備え ることを特徴とする請求項 9に記載のネットワークシステム。
1 1 . 前記ノードが、
入力されたフレームの識別タグに基づき転送先ポートを前記部分ネットワーク 毎に決定する複数の転送器と、
入力されたフレームの識別タグ毎にスバニングツリープロトコルに従い前記部 分ネットワーク毎にスバニングツリーを作成する多面ツリーマネージャと、 前記多面ッリ一マネージャと転送器を接続する自身の部分ネットワークへの出 力ポートを 1つにまとめた仮想ポートとを備えることを特徴とする請求項 1に記 載のネットワークシステム。
1 2 . 前記ノードが、
障害検出フレームを送受信して障害検出を行う障害検出器を備えることを特徴 とする請求項 3から請求項 7及び請求項 9から請求項 1 1の何れか 1項に記載の ネットワークシステム。
1 3 . 前記障害検出器が、
障害検出用フレームとそれ以外のフレームを分離する信号分離器と、 障害検出用フレームを送受信する障害検出信号送受信器とを備えることを特徴 とする請求項 1 2に記載のネットワークシステム。
1 4 . 前記ノ一ドが、
2重障害時にポートを遮断する遮断器を備えることを特徴とする請求項 1 2も しくは請求項 1 3に記載のネットワークシステム。
1 5 . 前記ノードが、
入力されたフレームの識別タグに基づき転送先ポートを前記部分ネットワーク 毎に決定する複数の転送器と、
入力されたフレームの識別タグ毎にスバニングツリープロトコルに従い前記部 分ネットワーク毎にスパニングツリーを作成する多面ツリーマネージャと、 識別タグの挿入と削除を行うタグ操作器とを備えることを特徴とする請求項 1 に記載のネットワークシステム。
1 6 . 前記ツリーマネージャが、
スパニングッリープロ卜コルに従いポー卜の状態を決定するツリーコントロー ラと、
スバニングツリープロトコルの制御信号を送受信する B P D U送受信器と、 ポートを遮断もしくは通過させるポート遮断器とを備えることを特徴とする請 求項 3から請求項 1 5のいずれか 1項に記載のネットワークシステム。
1 7 . 複数のノードを接続したネットワーク上でスバニングツリーを構成する ノードにおいて、
配下に端末を収容しない少なくとも 4つのノードにより異なる 2つのネットヮ ーク相互を接続する部分ネットワークを構成し、 自身の部分ネットワークと隣接する他のネットワーク毎に、 スバニングツリー プロトコルに従ってスパニングツリーを作成して管理するこ を特徴とするノ一 ド。
1 8 . 前記部分ネットワークを、相対向する前記ノード間をリンクで接続した構 成とし、
前記部分ネットワークを構成する同数の 2組のノードが、それぞれ異なるネッ トワークと接続することを特徴とする請求項 1 7に記載のノード。
1 9 . 入力されたフレームの宛先 MA Cアドレスに基づき転送先ポートを前記 部分ネットワーク毎に決定する複数の転送器と、
スパニングツリープロトコルに従い、 前記ネットワーク毎にスパニングッリ一 を作成し、 かつフレームの転送を行なう複数のツリーマネージャとを備えること を特! ¾とする請求項 1 7又は請求項 1 8に記載のノード。
2 0 . 自身の部分ネットワークのスパリングツリーを管理する前記ツリーマネ —ジャと前記転送器を接続する自身の部分ネットワークへの出力ポートを 1つに まとめた仮想ポートを備えることを特徴とする請求項 1 9に記載のノード。
2 1 . 入力されたフレームの宛先 MA Cアドレスに基づき転送先ポートを前記 部分ネットワーク毎に決定する複数の転送器と、
入力されたフレームの宛先 MA Cアドレスに基づき宛先 R P Rアドレス、 リン グ I D及び転送先ポートを決定する R P Rフレーム転送器と、
スパニングツリープロトコルに従い、 前記部分ネットヮ一ク毎にスパニングッ リーを作成し、 かつフレームの転送を行なう複数のツリーマネージャと、
T T Lの減算及び T T Lによってフレームの廃棄を行う T T Lマネージャと、 自身の部分ネットワークのスパリングツリーを管理する前記ツリーマネージャ と前記 R P Rフレーム転送器とを接続する自身の部分ネットワークへの出力ポー トを 1つにまとめた仮想ポ一トを備えることを特徴とする請求項 1 9に記載のノ 一ド<
22. 前記 TTLマネージャが、
TTL値を参照してフレームを廃棄する TTLチェッカーと、
TTL値を加減算する TTLコントローラとを備えることを特徴とする請求項
21に記載のノード。
23. 入力されたフレームの宛先 M A Cァドレスに基づき転送先ポートを前記 部分ネットワーク毎に決定する複数の転送器と、
スパニングツリープロトコルに従い、 前記部分ネットワーク毎にスパニングッ リ一を作成し、 かつフレームの転送を行なう複数のツリーマネージャと、 識別子によって入力された BP DUフレームの出力先のッリ一マネージャを決 定する B P D U識別器とを備えることを特徴とする請求項 18に記載のノード。
24. 前記 BP DU識別器が、
ツリーマネージャを識別するためのタグもしくはビットを挿入する識別子挿入 器と、
ツリーマネージャを識別するために利用したタグもしくはビットを削除する識 別子削除器とを備えることを特徴とする請求項 23に記載のノード。
25. 受信したフレームの入力ポート及び送信元 MACアドレスを基にテ一ブ ル作成を行うァドレス学習器と、
宛先 M A Cアドレスをキーとして送信先ポートを決定するテーブルとを備える ことを特徴とする請求項 19から請求項 24の何れか 1項に記載のノード。
26. 前記テーブルが、
宛先 M A Cアドレスを記載する宛先 M A Cアドレスフィールドと、
宛先 MACアドレスに対する出力先ポートを示す出力ポートフィールドを備え ることを特徴とする請求項 25に記載のノード。
2 7 . 入力されたフレームの識別タグに基づき転送先ポートを前記部分ネット ワーク毎に決定する複数の転送器と、
入力されたフレームの識別タグ毎にスバニングツリープロ卜コルに従い前記部 分ネットワーク毎にスパニングツリーを作成する多面ツリーマネージャと、 前記多面ツリーマネージャと転送器を接続する自身の部分ネットワークへの出 力ポートを 1つにまとめた仮想ポートとを備えることを特徴とする請求項 1 8に 記載のノード。
2 8 . 障害検出フレームを送受信じて障害検出を行う障害検出器を備えること を特徴とする請求項 1 9から請求項 2 2及び請求項 2 5から請求項 2 7の何れか 1項に記載のノード。
2 9 . 前記障害検出器が、 ; , 障害検出用フレームとそれ以外のフレームを分離する信号分離器と、 障害検出用フレームを送受信する障害検出信号送受信器とを備えることを特徴 とする請求項 2 8に記載のノード。
3 0 . 2重障害時にポートを遮断する遮断器を備えることを特徴とする請求項 2 8もしくは請求項 2 9に記載のノード。
3 1 . 入力されたフレームの識別タグに基づき転送先ポートを前記部分ネット ワーク毎に決定する複数の転送器と、
入力されたフレームの識別タグ毎にスパニングツリープロトコルに従い前記部 分ネットワーク毎にスパニングツリーを作成する多面ツリーマネージャと、 識別タグの挿入と削除を行うタグ操作器とを備えることを特徴とする請求項 1 8に記載のノード。
3 2 . 前記ツリーマネージャが、 スパニングッリ一プロトコルに従いポートの状態を決定するッリーコント口一 ラと、
スパニングッリープロトコルの制御信号を送受信する B P D U送受信器と、 ポートを遮断もしくは通過させるポート遮断器とを備えることを特徴とする請 求項 1 9から請求項 3 1のいずれか 1項に記載のノード。
3 3 . 複数のノードを接続したネットワーク上でスバニングツリーを構成する スパニングッリ一構成方法であって、
配下に端末を収容しない少なくとも 4つのノードにより異なる 2つのネットヮ ーク相互を接続する部分ネットワークを構成し、
自身の部分ネットワークと隣接する他のネットヮ一ク毎に、 スバニングツリー プロトコルに従ってスバニングツリーを作成して管理することを特徴とするスパ ニングツリー構成方法。
3 4 . 入力されたフレームの宛先 MA Cアドレスに基づき転送先ポートを前記 部分ネットワーク毎に決定する転送ステップと、
スバニングツリープロトコルに従い、 前記部分ネットワーク毎にスパニングッ リ一を作成し、 かつフレームの転送を行なうツリーマネージヤステップとを有す ることを特徴とする請求項 3 3に記載のスパニングッリ一構成方法。
3 5 . 自身の部分ネットワークのスパリングッリ一を管理する前記ツリーマネ —ジャステツプと前記転送ステップとを自身の部分ネットワークへの出力ポート を 1つにまとめた仮想ポートにより接続するステップを有することを特徴とする 請求項 3 4に記載のスバニングツリー構成方法。
3 6 . 入力されたフレームの宛先 M A Cァドレスに基づき転送先ポートを前記 部分ネットワーク毎に決定する転送ステップと、
入力されたフレームの宛先 MA Cアドレスに基づき宛先 R P Rアドレス、 リン グ I D及び転送先ポートを決定する R P Rフレーム転送ステップと、 スバニングツリープロトコルに従い、 前記部分ネットワーク毎にスパニングッ リ一を作成し、 かつフレームの転送を行なうツリーマネージャステップと、
TTLの減算及び TTLによってフレームの廃棄を行う TTLマネ一ジャステ ップと、
自身の部分ネットワークのスパリングツリーを管理する前記ツリーマネージャ ステップと前記 R P Rフレーム転送ステツプとを自身の部分ネットワークへの出 力ポートを 1つにまとめた仮想ポートにより接続するステップを有することを特 徵とする請求項 34に記載のスパニングッリ一構成方法。
37. 前記 TTLマネ一ジャステップが、
TTL値を参照してフレームを廃棄する TTLチェッカ一ステップと、 TTL 値を加減算する TTLコントローラステップとを有することを特徴とする請求項 34に記載のスパニングツリー構成方法。
38. 入力されたフレームの宛先 MACアドレスに基づき転送先ポートを前記 部分ネットワーク毎に決定する前記転送ステップと、
スパニングツリープロトコルに従い、 前記部分ネットワーク毎にスパニングッ リ一を作成し、 かつフレームの転送を行なう前記ツリーマネージャステップと、 識別子によって入力された BP DUフレームの出力先のツリーマネ一ジャステ ップを決定する B P D U識別ステツプとを有することを特徴とする請求項 35に 記載のスパニングッリ一構成方法。
39. 前記 BP DU識別ステップが、
前記ッリ一マネージヤステツプを識別するためのタグもしくはビットを挿入す る識別子挿入ステップと、
前記ッリ一マネージャステップを識別するために利用したタグもしくはビット を削除する識別子削除ステップとを有することを特徴とする請求項 38に記載の スパニングッリ一構成方法。
4 0 . 受信したフレームの入力ポート及び送信元 MA Cアドレスを基に、 宛先 MA Cアドレスをキーとして送信先ポートを決定するテーブル作成を行うァドレ ス学習ステツプを有することを特徴とする請求項 3 4から請求項 3 9の何れか 1 項に記載のスパニングッリ一構成方法。
4 1 . 前記テ一ブルが、
宛先 MA Cアドレスを記載する宛先 MA Cアドレスフィールドと、
宛先 M A Cァドレスに対する出力先ポートを示す出力ポートフィールドを備え ることを特徴とする請求項 4 0に記載のスパニングツリー構成方法。
4 2 . 入力されたフレームの識別タグに基づき転送先ポートを前記部分ネット ワーク毎に決定する転送ステップと、
入力されたフレームの識別タグ毎にスパニングツリープロトコルに従い前記部 分ネットワーク毎にスパニングツリーを作成する多面ツリーマネージャステップ と、.
前記多面ッリ一マネージヤステツプと転送ステツプを自身の部分ネット 'ワーク への出力ポートを 1つにまとめた仮想ポートによって接続するステップとを有す ることを特徴とする請求項 3 3に記載のスパニングッリ一構成方法。
4 3 . 障害検出フレームを送受信して障害検出を行う障害検出ステップを有す ることを特徴とする請求項 3 3から請求項 3 5及び請求項 4 0から請求項 4 2の 何れか 1項に記載のスバニングッリ一構成方法。
4 4 . 前記障害検出ステップが、
障害検出用フレームとそれ以外のフレームを分離する信号分離ステップと、 障害検出用フレームを送受信する障害検出信号送受信ステツプとを有すること を特徴とする請求項 4 3に記載のスバニングツリー構成方法。
4 5 . 2重障害時にポートを遮断する遮断ステップを有することを特徴とする 請求項 4 3もしくは請求項 4 4に記載のスパニングッリ一構成方法。
4 6 . 入力されたフレームの識別タグに基づき転送先ポートを前記部分ネット ワーク毎に決定する転送ステップと、
入力されたフレームの識別タグ毎にスバニングツリープロトコルに従い前記部 分ネットワーク毎にスバニングツリーを作成する多面ツリーマネージャステップ と、
識別タグの挿入と削除を行うタグ操作ステップとを有することを特徴とする請 求項 3 3に記載のスパニングツリー構成方法。
4 7 . 前記多面ツリーマネージヤステップが、
スパニングッリープロトコルに従いポートの状態を決定するツリーコントロー ラステップと、
スパニングッリ一プロトコルの制御信号を送受信する B P D U送受信ステツプ と、
ポー卜を遮断もしくは通過させるポート遮断ステップとを有することを特徴と する請求項 3 4から請求項 4 6のいずれか 1項に記載のスパニングツリー構成方 法。 8 . 複数のノードを接続したネットワーク上でスパニングツリーを構成する 各ノード上で動作するスバニングツリー構成プログラムであって、
配下に端末を収容しない少なくとも 4つのノードにより異なる 2つのネットヮ ーク相互を接続する部分ネットワークを構成し、
自身の部分ネットワークと隣接する他のネットワーク毎に、 スバニングツリー プロトコルに従ってスバニングツリーを作成して管理する機能を実行することを 特徴とするスバニングツリー構成プログラム。
4 9 . 入力されたフレームの宛先 MA Cアドレスに基づき転送先ポートを前記 部分ネットワーク毎に決定する転送機能と、 スバニングツリープロトコルに従い、 前記部分ネットワーク毎にスパニングッ リーを作成し、 かつフレームの転送を行なうツリーマネージャ機能とを実行する ことを特徴とする請求項 4 8に記載のスバニングツリー構成プログラム。 5 0 . 自身の部分ネットワークのスパリングツリーを管理する前記ツリーマネ ージャ機能と前記転送機能とを自身の部分ネットワークへの出力ポートを 1つに まとめた仮想ポートにより接続する機能を有することを特徴とする請求項 4 9に 記載のスパニングッリ一構成プログラム。 5 1 . 入力されたフレームの宛先 MA Cアドレスに基づき転送先ポートを前記 部分ネットワーク毎に決定する転送機能と、
入力されたフレームの宛先 MA Cアドレスに基づき宛先 R P Rァドレス、 リン グ I D及び転送先ポートを決定する R P Rフレーム転送機能と、
スパニングッリ一プロトコルに従い、 前記部分ネットワーク毎にスパニングッ リーを作成し、 かつフレームの転送を行なうツリーマネージャ機能と、
T T Lの減算及び T T Lによってフレームの廃棄を行う T T Lマネージャ機能 と、
自身の部分ネットワークのスパリングッリ一を管理する前記ッリーマネージャ 機能と前記 R P Rフレーム転送機能とを自身の部分ネットワークへの出力ポート を 1つにまとめた仮想ポートにより接続する機能を実行することを特徴とする請 求項 4 9に記載のスパニングツリー構成プログラム。
5 2 . 前記 T T Lマネージャ機能が、
T T L値を参照してフレームを廃棄する T T Lチェッカー機能と、 T T L値を 加減算する T T Lコントローラ機能とを有することを特徴とする請求項 4 9に記 載のスパニングツリー構成プログラム。
5 3 . 入力されたフレームの宛先 MA Cアドレスに基づき転送先ポートを前記 部分ネットワーク毎に決定する転送機能と、 ' スバニングツリープロトコルに従い、 前記部分ネットワーク毎にスパニングッ リ一を作成し、 かつフレームの転送を行なうツリーマネージャ機能と、
識別子によって入力された B P D Uフレームの出力先のツリーマネージャ機能 を決定する B P D U識別機能とを実行することを特徴とする請求項 5 0に記載の スパニングツリー構成プログラム。
5 4 . 前記 B P D U識別機能が、
ツリーマネージャ機能を識別するためのタグもしくはビットを挿入する識別子 挿入機能と、
, ッリ一マネージャ機能を識別するために利用したタグもしくはビットを削除す る識別子削除機能とを有することを特徴とする請求項 5 3に記載のスパニングッ リー構成プログラム。
5 5 . 受信したフレームの入力ポート及び送信元 MA Cアドレスを基に、 宛先 MA Cアドレスをキーとして送信先ポートを決定するテーブル作成を行うアドレ ス学習機能を有することを特徴とする請求項 4 9から請求項 5 4の何れか 1項に 記載のスパニングツリー構成プログラム。
5 6 . 前記テーブルが、
宛先 M A Cァドレスを記載する宛先 M A Cアドレスフィールドと、
宛先 M A Cァドレスに対する出力先ポートを示す出力ポートフィールドを備え ることを特徴とする請求項 5 5に記載のスバニングツリー構成プログラム。
5 7 . 入力されたフレームの識別タグに基づき転送先ポートを前記部分ネット ワーク毎に決定する転送機能と、
入力されたフレームの識別タグ毎にスパニングツリープロトコルに従い前記部 分ネットワーク毎にスバニングツリーを作成する多面ツリーマネージャ機能と、 前記多面ツリーマネージャ機能と転送機能を自身の部分ネットワークへの出力 ポートを 1つにまとめた仮想ポートによって接続する機能とを有することを特徴 とする請求項 4 8に記載のスパニングツリー構成プログラム。
5 8 . 障害検出フレームを送受信して障害検出を行う障害検機能を実行するこ とを特徴とする請求項 4 8から請求項 5 0及び請求項 5 5から請求項 5 7の何れ か 1項に記載のスバニングツリー構成プログラム。
5 9 . 前記障害検出機能が、
障害検出用フレームとそれ以外のフレームを分離する信号分離機能と、 障害検出用フレームを送受信する障害検出信号送受信機能とを有することを特 徴とする請求項 5 8に記載のスバニングツリー構成プログラム。
6 0 . 2重障害時にポートを遮断する遮断機能を実行することを特徴とする請 求項 5 8もしくは請求項 5 9に記載のスパニングツリー構成プログラム。 6 1 . 入力されたフレームの識別タグに基づき転送先ポートを前記部分ネット ワーク毎に決定する転送機能と、
入力されたフレームの識別タグ毎にスバニングツリープロトコルに従い前記部 分ネットワーク毎にスパニングツリーを作成する多面ツリーマネージャ機能と、 識別夕グの揷入と削除を行う夕グ操作機能とを実行することを特徴とする請求 項 5 8に記載のスパニングツリー構成プログラム。
6 2 . 前記多面ッリ一マネージャ機能が、
スパニングツリープロトコルに従いポートの状態を決定するツリーコントロー ラ機能と、
スバニングツリープロトコルの制御信号を送受信する B P D U送受信機能と、 ポー卜を遮断もしくは通過させるポート遮断機能とを有することを特徴とする 請求項 5 9から請求項 6 1のいずれか 1項に記載のスパニングツリー構成プログ ラム。
6 3 . 前記スバニングツリープロトコルの制御信号を、 自ノードに隣接するノ ードであって、 前記部分ネッ卜ワークと前記隣接する他のネットワークとの双方 に接続されるノードに送信する際に、
このノード固有のァドレスを前記スバニングツリープロトコルの制御信号の宛 先として送信することを特徴とする請求項 1 6に記載のネットワークシステム。
PCT/JP2004/001753 2003-02-19 2004-02-17 ネットワークシステム、スパニングツリー構成方法及び構成プログラム、スパニングツリー構成ノード WO2004075485A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP20040711716 EP1596534B1 (en) 2003-02-19 2004-02-17 Network system, spanning tree configuration method, configuration program, and spanning tree configuration node
JP2005502716A JP4229121B2 (ja) 2003-02-19 2004-02-17 ネットワークシステム、スパニングツリー構成方法及び構成プログラム、スパニングツリー構成ノード

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003041794 2003-02-19
JP2003-041794 2003-02-19

Publications (1)

Publication Number Publication Date
WO2004075485A1 true WO2004075485A1 (ja) 2004-09-02

Family

ID=32844533

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/001753 WO2004075485A1 (ja) 2003-02-19 2004-02-17 ネットワークシステム、スパニングツリー構成方法及び構成プログラム、スパニングツリー構成ノード

Country Status (7)

Country Link
US (1) US7532588B2 (ja)
EP (1) EP1596534B1 (ja)
JP (1) JP4229121B2 (ja)
KR (1) KR20050101348A (ja)
CA (1) CA2437679A1 (ja)
TW (1) TWI254527B (ja)
WO (1) WO2004075485A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251874A (ja) * 2006-03-20 2007-09-27 Meidensha Corp ネットワークの通信経路制御方法
JP2009100081A (ja) * 2007-10-15 2009-05-07 Yokogawa Electric Corp 通信品質診断装置
JP2009105690A (ja) * 2007-10-24 2009-05-14 Alaxala Networks Corp レイヤ2冗長プロトコル相互接続装置
JP2011055346A (ja) * 2009-09-03 2011-03-17 Hitachi Cable Ltd スイッチングハブ及びリングネットワーク

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7426553B1 (en) * 2001-08-02 2008-09-16 At&T Intellectual Property I, L.P. Provisioning data link connection identifiers in a communications network
JP4120356B2 (ja) * 2002-11-05 2008-07-16 日本電気株式会社 拡張vlanタグswap方式
US7355965B2 (en) * 2003-05-06 2008-04-08 Overture Networks, Inc. Apparatus and method for rapid detection of unidirectional breaks in a network ring
US7339887B2 (en) 2003-05-06 2008-03-04 Overture Networks, Inc. Multipoint protected switching ring
US8520507B1 (en) 2004-03-08 2013-08-27 Extreme Networks, Inc. Ethernet automatic protection switching
FR2867933A1 (fr) * 2004-03-22 2005-09-23 Inventel Dispositif local de radiocommunication
JP2005318086A (ja) * 2004-04-27 2005-11-10 Fujitsu Ltd 伝送装置
US7983173B2 (en) * 2004-05-10 2011-07-19 Cisco Technology, Inc. System and method for detecting link failures
US7782787B2 (en) * 2004-06-18 2010-08-24 Avaya Inc. Rapid fault detection and recovery for internet protocol telephony
US8688834B2 (en) * 2004-07-09 2014-04-01 Toshiba America Research, Inc. Dynamic host configuration and network access authentication
US7564779B2 (en) * 2005-07-07 2009-07-21 Alcatel Lucent Ring rapid spanning tree protocol
US7606240B1 (en) 2005-06-16 2009-10-20 Extreme Networks Ethernet automatic protection switching
JP4947430B2 (ja) * 2005-08-18 2012-06-06 日本電気株式会社 無線マルチホップネットワークにおける通信経路制御方法および通信端末
US20070064700A1 (en) * 2005-09-20 2007-03-22 Nortel Networks Limited Method and system for achieving spatial reuse over a resilient packet ring
CN1859381A (zh) * 2005-10-08 2006-11-08 华为技术有限公司 一种在弹性分组环上实现虚拟路由冗余协议的方法及系统
US7944853B2 (en) * 2006-01-06 2011-05-17 Belair Networks Inc. Virtual root bridge
JP4637021B2 (ja) * 2006-01-19 2011-02-23 富士通株式会社 伝送装置、伝送路リング間接続方法および伝送路リング間接続プログラム
US7756035B2 (en) * 2006-01-31 2010-07-13 Nortel Networks Limited Planning routes and allocating identifiers to routes in a managed frame-forwarding network
JPWO2007094520A1 (ja) * 2006-02-16 2009-07-09 日本電気株式会社 ノード、ネットワークシステム、フレーム転送方法及びフレーム転送プログラム
WO2007119534A1 (ja) * 2006-03-28 2007-10-25 Nippon Telegraph And Telephone Corporation リング型冗長通信路制御方法
US20100238813A1 (en) 2006-06-29 2010-09-23 Nortel Networks Limited Q-in-Q Ethernet rings
JP4899859B2 (ja) * 2006-12-27 2012-03-21 富士通株式会社 帯域管理装置および帯域管理方法
WO2008095538A1 (en) * 2007-02-08 2008-08-14 Telefonaktiebolaget Lm Ericsson (Publ) Fault localisation in multiple spanning tree based architectures
JP4684350B2 (ja) * 2007-03-16 2011-05-18 富士通株式会社 中継装置及びその導通確認方法並びに導通確認回路
US7962595B1 (en) * 2007-03-20 2011-06-14 Emc Corporation Method and apparatus for diagnosing host to storage data path loss due to FibreChannel switch fabric splits
KR100973695B1 (ko) * 2008-08-14 2010-08-04 숭실대학교산학협력단 노드 장치 및 스패닝 트리를 이용한 최단 경로 결정 방법
JP5354392B2 (ja) * 2009-02-02 2013-11-27 日本電気株式会社 通信ネットワーク管理システム、方法、プログラム、及び管理計算機
US20120155463A1 (en) * 2010-12-17 2012-06-21 Cisco Technology Inc. Increased Communication Opportunities with Low-Contact Nodes in a Computer Network
US9124524B2 (en) * 2011-06-29 2015-09-01 Broadcom Corporation System and method for priority based flow control between nodes
US8948185B2 (en) * 2012-02-28 2015-02-03 Hitachi, Ltd. Relay node, control method of relay node and network system
WO2013131554A1 (en) * 2012-03-05 2013-09-12 Telefonaktiebolaget L M Ericsson (Publ) The handling of data transfers in a network with a ring topology
US10382527B2 (en) 2013-10-16 2019-08-13 International Business Machines Corporation Performing optimized collective operations in an irregular subcommunicator of compute nodes in a parallel computer
US10187218B2 (en) 2015-09-15 2019-01-22 Google Llc Systems and methods for processing packets in a computer network
TWI626836B (zh) * 2016-03-10 2018-06-11 Method for addressing IoT device and its connection to Internet of Things
CN110795290A (zh) * 2019-10-30 2020-02-14 杭州迪普科技股份有限公司 一种双机配置策略一致性检测方法及装置
CN112671583B (zh) * 2020-12-25 2023-04-14 北京华耀科技有限公司 环形网络的拓扑修剪方法、装置和虚拟交换机

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11168490A (ja) * 1997-12-04 1999-06-22 Hitachi Ltd ブリッジ装置
JP2002335259A (ja) * 2001-05-08 2002-11-22 Nec Corp ループ防止方法及びノード装置
JP2002353998A (ja) * 2001-05-30 2002-12-06 Nec Corp 通信装置及びそれを用いたネットワークシステム並びにスパニングツリー構築方法
JP2002354001A (ja) * 2001-05-30 2002-12-06 Nec Corp 通信装置及び通信システム並びに通信制御方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4644532A (en) * 1985-06-10 1987-02-17 International Business Machines Corporation Automatic update of topology in a hybrid network
JP3542159B2 (ja) * 1994-03-17 2004-07-14 株式会社日立製作所 マルチプロセッサ構造のブリッジ
US5535195A (en) * 1994-05-06 1996-07-09 Motorola, Inc. Method for efficient aggregation of link metrics
US6188694B1 (en) * 1997-12-23 2001-02-13 Cisco Technology, Inc. Shared spanning tree protocol
US6611502B1 (en) * 1999-01-15 2003-08-26 3Com Corportion Spanning tree with rapid propagation of topology changes
US6987740B1 (en) * 2000-09-11 2006-01-17 Cisco Technology, Inc. STP root guard
JP2002353996A (ja) * 2001-05-30 2002-12-06 Nec Corp ネットワーク、ブリッジ装置及びそれに用いるフィルタリングデータベース構築方法並びにそのプログラム
JP4651244B2 (ja) * 2001-09-17 2011-03-16 富士通株式会社 スイッチ及びブリッジド・ネットワーク
EP1330078A1 (en) * 2002-01-16 2003-07-23 Lucent Technologies Inc. Spanning tree method
US6717922B2 (en) * 2002-03-04 2004-04-06 Foundry Networks, Inc. Network configuration protocol and method for rapid traffic recovery and loop avoidance in ring topologies
US6788650B2 (en) * 2002-06-06 2004-09-07 Motorola, Inc. Network architecture, addressing and routing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11168490A (ja) * 1997-12-04 1999-06-22 Hitachi Ltd ブリッジ装置
JP2002335259A (ja) * 2001-05-08 2002-11-22 Nec Corp ループ防止方法及びノード装置
JP2002353998A (ja) * 2001-05-30 2002-12-06 Nec Corp 通信装置及びそれを用いたネットワークシステム並びにスパニングツリー構築方法
JP2002354001A (ja) * 2001-05-30 2002-12-06 Nec Corp 通信装置及び通信システム並びに通信制御方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1596534A4 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251874A (ja) * 2006-03-20 2007-09-27 Meidensha Corp ネットワークの通信経路制御方法
JP2009100081A (ja) * 2007-10-15 2009-05-07 Yokogawa Electric Corp 通信品質診断装置
JP2009105690A (ja) * 2007-10-24 2009-05-14 Alaxala Networks Corp レイヤ2冗長プロトコル相互接続装置
JP2011055346A (ja) * 2009-09-03 2011-03-17 Hitachi Cable Ltd スイッチングハブ及びリングネットワーク

Also Published As

Publication number Publication date
JPWO2004075485A1 (ja) 2006-06-01
US20040160904A1 (en) 2004-08-19
EP1596534A4 (en) 2010-03-31
CA2437679A1 (en) 2004-08-19
JP4229121B2 (ja) 2009-02-25
TWI254527B (en) 2006-05-01
EP1596534B1 (en) 2012-07-11
US7532588B2 (en) 2009-05-12
TW200417202A (en) 2004-09-01
KR20050101348A (ko) 2005-10-21
EP1596534A1 (en) 2005-11-16

Similar Documents

Publication Publication Date Title
WO2004075485A1 (ja) ネットワークシステム、スパニングツリー構成方法及び構成プログラム、スパニングツリー構成ノード
JP4688765B2 (ja) ネットワークの冗長方法及び中位スイッチ装置
US9444642B2 (en) LAN multiplexing apparatus
US7233991B2 (en) Self-healing tree network
US7283465B2 (en) Hierarchical virtual private LAN service protection scheme
US7929427B2 (en) Ring rapid spanning tree protocol
EP2643940B1 (en) Method of shrinking a data loss window in a packet network device
US7822049B1 (en) System and method for enabling a remote instance of a loop avoidance protocol
US7606939B1 (en) Scaling private virtual local area networks (VLANs) across large metropolitan area networks (MANs).
EP2891284A1 (en) Packet forwarding
JPWO2005048540A1 (ja) 通信システム及び通信方法
US8040814B2 (en) Relay apparatus, conduction confirmation method thereof and conduction confirmation circuit
JP2006049963A (ja) ネットワークシステム、ノード及びノード制御プログラム、ネットワーク制御方法
WO2010069382A1 (en) Method and apparatus for transferring data packets between a first network and a second network
EP1672847B1 (en) Ring rapid spanning tree protocol
US20070217438A1 (en) Ring node device and method of connecting terminal to ring node device
US8228823B2 (en) Avoiding high-speed network partitions in favor of low-speed links
JP2004096460A (ja) イーサネットスイッチ
KR102356667B1 (ko) 무손실 패킷 전달 방법 및 장치
CN112866143A (zh) 一种实现802.1cb协议的装置及芯片
KR101442567B1 (ko) 링 네트워크 토폴로지에서 프레임기반 라우팅을 이용한 프레임 무손실 통신 방법
JP2010200269A (ja) 通信装置、パケット送受信装置、通信方法、及びプログラム
JP4612289B2 (ja) 冗長構成制御方法およびブリッジ装置
JP2022114067A (ja) 通信システム、通信装置および通信制御方法
Umayabashi et al. Improving ethernet reliability and stability using global open ethernet technology

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1020057015445

Country of ref document: KR

Ref document number: 2005502716

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2004711716

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 20048104734

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 1020057015445

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2004711716

Country of ref document: EP

DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)