JP2011234141A - Network apparatus, redundant network and loop avoidance method thereof - Google Patents
Network apparatus, redundant network and loop avoidance method thereof Download PDFInfo
- Publication number
- JP2011234141A JP2011234141A JP2010102800A JP2010102800A JP2011234141A JP 2011234141 A JP2011234141 A JP 2011234141A JP 2010102800 A JP2010102800 A JP 2010102800A JP 2010102800 A JP2010102800 A JP 2010102800A JP 2011234141 A JP2011234141 A JP 2011234141A
- Authority
- JP
- Japan
- Prior art keywords
- network
- frame
- fdb
- network device
- redundant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明はネットワーク機器、冗長ネットワーク及びそれに用いるループ回避方法に関し、特にIEEE(Institute of Electrical and Electronic Engineers)802.1ah(Provider Backbone Bridge)(以下、PBBとする)ネットワークの冗長ネットワークに関する。 The present invention relates to a network device, a redundant network, and a loop avoidance method used therefor, and more particularly, to a redundant network of an IEEE (Institut of Electrical and Electronic Engineers) 802.1ah (Provider Backbone Bridge) (hereinafter referred to as PBB) network.
近年の通信サービスでは保守、運用性が高く、高品質なネットワークが求められており、その中で冗長型のネットワークトポロジを構成するためのプロトコルが多数考案されている。 Recent communication services require high-quality networks with high maintenance and operability, and many protocols for configuring a redundant network topology have been devised.
例えば、このプロトコルとしては、STP(スパニング・ツリー・プロトコル)(例えば、特許文献1参照)やERP[イーサネット(登録商標)・リング・プロテクション]といったものがあるが、これらは装置故障における経路切替えを行うが、装置故障によってループが発生した場合のループ回避方法までは規定していない。 For example, this protocol includes STP (Spanning Tree Protocol) (see, for example, Patent Document 1) and ERP [Ethernet (registered trademark) ring protection]. Although it does, it does not stipulate how to avoid the loop when a loop occurs due to a device failure.
ループが発生した際のネットワーク負荷を軽減する方法としては、自装置のMAC(Media Access Control)アドレスをSource(ソース) MACアドレスに持つフレームを廃棄する機能やストームコントロール機能が考えられているが、これらはループを完全に排除できるものではない。そのため、レイヤ2ネットワークの冗長構成においては、ループ回避技術の必要性が高まっている。
As a method for reducing the network load when a loop occurs, a function of discarding a frame having a source MAC address as a MAC (Media Access Control) address of the own apparatus and a storm control function are considered. These cannot completely eliminate the loop. Therefore, in the redundant configuration of the
また、PBBネットワークにおけるループ回避手段の一つとしては、自装置のMACアドレスをSource MACアドレスに持つイーサネット(登録商標)フレームを受信した際に、ループを検出・廃棄するという方法がある。 Also, as one of loop avoidance means in the PBB network, there is a method of detecting and discarding a loop when an Ethernet (registered trademark) frame having the MAC address of its own device as a source MAC address is received.
上述したループ回避手段では、自装置のMACアドレスをSource MACアドレスに持つイーサネット(登録商標)フレームを受信した際に、ループを検出・廃棄しているため、自装置を含まない冗長ネットワーク内でループが発生した場合に、ループを回避することができないという課題がある。 In the loop avoidance means described above, a loop is detected and discarded when an Ethernet (registered trademark) frame having the MAC address of its own device as the source MAC address is received. When this occurs, there is a problem that a loop cannot be avoided.
そこで、本発明の目的は上記の問題点を解消し、リング型のPBBネットワークにおいて、ループの発生を回避することができるネットワーク機器、冗長ネットワーク及びそれに用いるループ回避方法を提供することにある。 Accordingly, an object of the present invention is to solve the above problems and provide a network device, a redundant network, and a loop avoidance method used therefor that can avoid the occurrence of a loop in a ring-type PBB network.
本発明によるネットワーク機器は、冗長ネットワークを構成するネットワーク機器であって、
ネットワークの経路情報等を示すFDB(Forwarding Database)情報が登録されるFDBテーブルと、前記FDBテーブルを基にフレームのフィルタリング処理を行う手段とを備え、
前記フィルタリング処理を行う手段は、前記FDB情報を基に前記フレームの透過及び廃棄の判断を行い、前記冗長ネットワーク上のループとなり得る不要なトラフィックを廃棄している。
The network device according to the present invention is a network device constituting a redundant network,
An FDB table in which FDB (Forwarding Database) information indicating network route information and the like is registered, and means for performing a frame filtering process based on the FDB table,
The means for performing the filtering process determines whether to transmit and discard the frame based on the FDB information, and discards unnecessary traffic that may form a loop on the redundant network.
本発明による冗長ネットワークは、上記のネットワーク機器から構成されていることを特徴とする。 A redundant network according to the present invention comprises the above-described network device.
本発明によるループ回避方法は、冗長ネットワークを構成するネットワーク機器に用いるループ回避方法であって、
前記ネットワーク機器にネットワークの経路情報等を示すFDB(Forwarding Database)情報が登録されるFDBテーブルを配設し、
前記FDBテーブルを基にフレームのフィルタリング処理を行うステップを備え、
前記フィルタリング処理を行うステップにおいて、前記FDB情報を基に前記フレームの透過及び廃棄の判断を行い、前記冗長ネットワーク上のループとなり得る不要なトラフィックを廃棄している。
A loop avoidance method according to the present invention is a loop avoidance method used for network devices constituting a redundant network,
An FDB table in which FDB (Forwarding Database) information indicating network route information and the like is registered in the network device is disposed.
Performing a frame filtering process based on the FDB table;
In the step of performing the filtering process, the transmission and discarding of the frame is determined based on the FDB information, and unnecessary traffic that may become a loop on the redundant network is discarded.
本発明は、上記のような構成及び動作とすることで、リング型のPBBネットワークにおいて、ループの発生を回避することができるという効果が得られる。 By adopting the configuration and operation as described above, the present invention provides an effect that it is possible to avoid the occurrence of a loop in a ring-type PBB network.
次に、本発明の実施の形態について図面を参照して説明する。まず、本発明によるネットワーク機器であるレイヤ2スイッチの概要について説明する。
Next, embodiments of the present invention will be described with reference to the drawings. First, an outline of a
本発明は、IEEE(Institute of Electrical and Electronic Engineers)802.1ah(Provider Backbone Bridge)(以下、PBBとする)ネットワークの冗長ネットワークを構成するレイヤ2スイッチにおいて、FDB(Forwarding Database)を基にイーサネット(登録商標)フレームのフィルタリング処理を行い、フレームの透過、廃棄を行うことにより、イーサネット(登録商標)フレームのループを回避することを特徴とする。
The present invention relates to an FDB (Forwarding Data) in a
レイヤ2スイッチで構成されるPBBネットワークの冗長ネットワークにおいては、冗長ネットワークを構成する全ての装置で、上記の本発明の機能を実装することで、PBBネットワークにおけるループを回避することが可能となる。
In a redundant network of a PBB network configured by
本発明は、FDBと連動した動的フィルタリング機能を実装し、ネットワーク上のループとなり得る不要なトラフィックを廃棄することで、ネットワーク負荷を軽減することが可能となる。 The present invention can reduce a network load by implementing a dynamic filtering function linked to an FDB and discarding unnecessary traffic that may become a loop on the network.
図1は本発明の第1の実施の形態によるレイヤ2スイッチの構成例を示すブロック図であり、図2は図1のFDBテーブル12の構成例を示す図である。
FIG. 1 is a block diagram showing a configuration example of the
図1において、レイヤ2スイッチ1は、CPU(中央処理装置)11と、FDBテーブル12と、FDB制御機能部13と、フィルタリング回路14と、インタフェース回路151〜15nと、LOCK(ロック)解除フレーム判定回路16とから構成されている。
In FIG. 1, the
CPU11は、本機能のON/OFFの制御及びLOCK解除フレームの送受信を行う。CPU11は、LOCK解除フレームを受信した際に、FDBテーブル12の全テーブルの“LOCK”を‘0’に変更する。また、CPU11は、冗長を構成するポートでリンクダウンを検出した場合に、冗長を構成する全ポートからLOCK解除フレームを送信する。
The
FDBテーブル12には、ネットワークの経路情報等を示すFDB情報が登録され、この情報を基にフィルタリング回路14がフレームの透過・廃棄の判断を行う。FDBテーブル12の構成例を図2に示す。図2において、FDBテーブル12は、“PORT(ポート)”フィールド、“VLAN(Virtual Local Area Network)”フィールド、“MAC(Media Access Control)アドレス”フィールド、“AGE(エイジ)”フィールド、“LOCK”フィールドから構成されている。
In the FDB table 12, FDB information indicating network route information and the like is registered, and based on this information, the
この図2に示すFDBテーブル12の構成は一例であるが、本機能の特徴である“LOCK”フィールドを持つ。“LOCK”フィールドに‘1’が設定されているテーブルはCPU11からの命令によって削除が可能だが、その他のフィールドの変更は行えない。また、本機能をOFFにした場合には、この“LOCK”フィールドに‘0’が設定される。
The configuration of the FDB table 12 shown in FIG. 2 is an example, but has a “LOCK” field that is a feature of this function. A table in which “1” is set in the “LOCK” field can be deleted by an instruction from the
FDB制御機能部13は、FDBテーブル12からMACアドレステーブルの検索・登録・変更を行う。
The FDB
フィルタリング回路14は、受信したイーサネット(登録商標)フレームのSource(ソース) MACアドレスからFDB制御機能部13を使用してMACアドレステーブルの検索を行い、イーサネット(登録商標)フレームの透過・廃棄を行う。また、フィルタリング回路14は、LOCK解除フレームの場合に、CPU11へのフレーム転送を行う。
The
インタフェース回路151〜15nは、受信したイーサネット(登録商標)フレームをフィルタリング回路14への転送を行う。
The
LOCK解除フレーム判定回路16は、フィルタリング回路14によって廃棄されなかったフレームに対してLOCK解除フレームかどうかの判定を行う。
The LOCK release
図3〜図7は図1に示すレイヤ2スイッチ1の動作を示すフローチャートである。これら図1〜図7を参照してレイヤ2スイッチ1の動作について説明する。尚、図3〜図7においては、イーサネット(登録商標)フレームをフレームと表記し、以下の説明においてeフレームとする。
3 to 7 are flowcharts showing the operation of the
フィルタリング回路14は、受信したeフレームからSource MACアドレス情報の取得を行う(図3ステップS1)。FDB制御機能部13は、FDBテーブル12からステップS1の処理で取得したSource MACアドレスのテーブルの検索を行う(図3ステップS2)。
The
FDB制御機能部13は、ステップS2の処理で検索したSource MACアドレスがFDBテーブル12に登録されているかどうかを判定する(図3ステップS3)。
The FDB
FDB制御機能部13は、Source MACアドレスがFDBテーブル12に登録されている場合(図3ステップS3のY)、検索したSource MACアドレスがeフレームの受信ポートでFDBテーブル12に登録されているかどうかを判定する(図3ステップS4)。
When the source MAC address is registered in the FDB table 12 (Y in step S3 in FIG. 3), the FDB
FDB制御機能部13は、検索したSource MACアドレスがeフレームの受信ポートでFDBテーブル12に登録されている場合、ステップS2の処理で検索したテーブルの“LOCK”フィールドに‘1’を登録する(図3ステップS5)。その後に、フィルタリング回路14は、eフレームの廃棄を行わず、eフレームを透過する(図3ステップS6)。
When the retrieved source MAC address is registered in the FDB table 12 at the e-frame receiving port, the FDB
FDB制御機能部13は、検索したSource MACアドレスがeフレームの受信ポートでFDBテーブル12に登録されていない場合(図3ステップS4のN)、ステップS2の処理で検索したテーブルの“LOCK”フィールドが‘1’かどうかを判定する(図3ステップS7)。
When the retrieved source MAC address is not registered in the FDB table 12 at the e-frame receiving port (N in step S4 in FIG. 3), the FDB
フィルタリング回路14は、検索したテーブルの“LOCK”フィールドが‘1’である場合(図3ステップS7のY)、eフレームの廃棄を行う(図3ステップS8)。
When the “LOCK” field of the searched table is “1” (Y in step S7 in FIG. 3), the
FDB制御機能部13は、Source MACアドレスがFDBテーブル12に登録されていない場合(図3ステップS3のN)、あるいは検索したテーブルの“LOCK”フィールドが‘1’でない場合(図3ステップS7のN)、受信したeフレームのSource MACアドレスをFDBテーブル12に登録する(図3ステップS9)。この場合、FDB制御機能部13は、FDBテーブル12にポート、VLAN、MACアドレスを登録する。
The FDB
FDB制御機能部13は、ステップS9の処理で登録したFDBテーブル12の“LOCK”フィールドに‘1’を登録する(図3ステップS10)。その後に、フィルタリング回路14は、eフレームの廃棄を行わず、eフレームを透過する(図3ステップS11)。
The FDB
図4は図3に示す処理で透過となったフレームに対して適用される処理の流れを示している。 FIG. 4 shows the flow of processing applied to a frame that has become transparent in the processing shown in FIG.
LOCK解除フレーム判定回路16は、受信したeフレームからDestination MACアドレス情報の取得を行い(図4ステップS21)、ステップS21の処理で取得したDestination MACアドレスが“XX”かどうかを判定する(図4ステップS22)。
The LOCK release
LOCK解除フレーム判定回路16は、取得したDestination MACアドレスが“XX”である場合(図4ステップS22のY)、受信したeフレームからEther Typeの取得処理を行う(図4ステップS23)。
When the acquired Destination MAC address is “XX” (Y in step S22 in FIG. 4), the LOCK release
LOCK解除フレーム判定回路16は、ステップS3で取得したEther Typeが“0xZZ”かどうかを判定し(図4ステップS24)、取得したEther Typeが“0xZZ”である場合(図4ステップS24のY)、受信したeフレームがLOCK解除フレームだと判断してCPU11への転送を行う(図4ステップS25)。
The LOCK release
LOCK解除フレーム判定回路16は、取得したDestination MACアドレスが“XX”でない場合(図4ステップS22のN)、または取得したEther Typeが“0xZZ”でない場合(図4ステップS24のN)、受信したeフレームがLOCK解除フレームではないと判断して廃棄する(図4ステップS26)。
The LOCK release
図5はLOCK解除フレームを受信した際のCPU11の動作を示している。
FIG. 5 shows the operation of the
CPU11は、LOCK解除フレームを受信すると、FDBテーブル12に登録されている全てのテーブルの“LOCK”フィールドを‘0’に変更し(図5ステップS31)、受信したLOCK解除フレームを、冗長を構成するその他のポートへ転送し(図5ステップS32)、LOCK解除フレーム受信時の動作を終了する。
When receiving the LOCK release frame, the
図6は冗長を構成するポートがリンクダウンした際のCPU11の動作を示している。
FIG. 6 shows the operation of the
CPU11は、冗長を構成するポートがリンクダウンした際に、LOCK解除フレームを論理ブロックポートではない、冗長を構成する全てのポートへ送信し(図6ステップS41)、冗長ポートがリンクダウンした際の処理を終了する。
The
図7はレイヤ2スイッチ1においてフィルタリング機能の設定を変更する際の動作を示している。
FIG. 7 shows an operation when the setting of the filtering function is changed in the
CPU11は、フィルタリング機能の設定を変更する際に、フィルタリング機能がONか、OFFかを判定する(図7ステップS51)。
When changing the setting of the filtering function, the
FDB制御機能部13は、フィルタリング機能がONである場合(図7ステップS51のY)、FDBテーブル12の“LOCK”フィールドを‘1’または‘0’に変更可能とし(図7ステップS52)、LOCK解除フレームとしてCPU11への転送を行う(図7ステップS54)。
When the filtering function is ON (Y in step S51 in FIG. 7), the FDB
FDB制御機能部13は、フィルタリング機能がOFFである場合(図7ステップS51のN)、FDBテーブル12の“LOCK”フィールドを‘0’に固定設定とし、書き込み禁止にし(図7ステップS53)、LOCK解除フレームとしてCPU11への転送を行う(図7ステップS54)。
When the filtering function is OFF (N in Step S51 in FIG. 7), the FDB
図8は本発明の第1の実施の形態で用いるLOCK解除フレームの一例を示す図である。図8において、LOCK解除フレームでは、独自の送信先MACアドレス、送信元MACアドレス、Ether Typeを規定し、LOCK解除フレームの識別に使用する。 FIG. 8 is a diagram showing an example of the LOCK release frame used in the first embodiment of the present invention. In FIG. 8, in the LOCK release frame, a unique transmission destination MAC address, transmission source MAC address, and Ether Type are defined and used to identify the LOCK release frame.
送信先MACアドレスには、独自の値“XX”、送信元MACアドレスには独自の値“YY”、Ether Typeには独自の値“0xZZ”を使用する。PDU(Protocol Data Unit)にはLOCK解除フレームである識別子(DELETE FLG)とLOCK解除フレームの終わり(END PDU)を示すパターンとを設定する。 A unique value “XX” is used as the transmission destination MAC address, a unique value “YY” is used as the transmission source MAC address, and a unique value “0xZZ” is used as the Ether Type. In the PDU (Protocol Data Unit), an identifier (DELETE FLG) which is a LOCK release frame and a pattern indicating the end of the LOCK release frame (END PDU) are set.
図9は本発明の第1の実施の形態の効果を説明するための図である。以下、図9に示すレイヤ2のリング型ネットワークの構成例を用いて本発明の第1の実施の形態の効果について説明する。
FIG. 9 is a diagram for explaining the effect of the first embodiment of the present invention. Hereinafter, the effect of the first exemplary embodiment of the present invention will be described using a configuration example of a
図9は、リング型のPBBネットワークであり、ネットワーク機器A,B,C,Dによるリング型ネットワークと、ネットワーク機器C,D,E,Fによるリング型ネットワークとの複合ネットワークである。また、A−Fは本実施の形態の機能を有するレイヤ2スイッチである。
FIG. 9 shows a ring-type PBB network, which is a composite network of a ring network composed of network devices A, B, C, and D and a ring network composed of network devices C, D, E, and F. A-F is a
図9に示す冗長ネットワークにおいて、ループが発生するパターンとしてループ#1,#2,#3があるが、本実施の形態の機能によってこれらのループ#1,#2,#3の発生を防ぐことが可能である。
In the redundant network shown in FIG. 9, there are
例えば、ネットワーク機器Cのポート1とネットワーク機器Fのポート2とを論理ブロックポートとして、ネットワーク機器Aとネットワーク機器Cとの間、ネットワーク機器Dとネットワーク機器Fとの間が仮想的に切断されているものとする。
For example, the
その際、ノードaからノードb宛にマルチキャストフレームの送信を行った場合、ネットワーク機器Bのポート0で受信したフレームは、リング内のネットワーク上ではネットワーク機器BのSYSTEM MACアドレス、またはフレーム送信先ポートのMACアドレスをSource MACアドレスとしたPBBヘッダでカプセル化される。 At that time, when a multicast frame is transmitted from node a to node b, the frame received at port 0 of network device B is the system MAC address of network device B or the frame destination port on the network in the ring. Is encapsulated in a PBB header with the source MAC address as the source MAC address.
また、そのMACアドレスは、ネットワーク機器Aのポート2、ネットワーク機器Dのポート1、ネットワーク機器Cのポート3、ネットワーク機器Eのポート2、ネットワーク機器Fのポート1でFDBテーブルに登録される。
The MAC address is registered in the FDB table at
以下、リングネットワーク内の論理ブロックポートを持つ装置が故障したケースについて説明する。 Hereinafter, a case where a device having a logical block port in the ring network has failed will be described.
ケース1の場合は、ネットワーク機器Cが故障、または論理ブロックポートがなくなってしまい、ループ#1が発生した場合である。この場合、ループ#1の時計周りのフレームは、ネットワーク機器Dのポート3で本実施の形態の機能により廃棄される。ループ#1の反時計周りのフレームは、ネットワーク機器Aのポート1で本実施の形態の機能により廃棄される。
ケース2の場合は、ネットワーク機器Fが故障、または論理ブロックポートがなくなってしまい、ループ#2が発生した場合である。ループ#2の時計周りのフレームは、ネットワーク機器Dのポート2で本実施の形態の機能により廃棄される。ループ2の反時計回りのフレームは、ネットワーク機器Eのポート1で本実施の形態の機能により廃棄される。
ケース3の場合は、ネットワーク機器C及びネットワーク機器Fが故障し、ループ#3が発生した場合である。ループ#3の時計周りのフレームは、ネットワーク機器Dのポート3及びネットワーク機器Dのポート2で本実施の形態の機能により廃棄される。ループ#3の反時計周りのフレームは、ネットワーク機器Aのポート1及びネットワーク機器Eのポート1で本実施の形態の機能により廃棄される。
Case 3 is a case where network device C and network device F fail and loop # 3 occurs. The clockwise frame of loop # 3 is discarded by the function of the present embodiment at port 3 of network device D and
したがって、本実施の形態では、上記の機能を有するレイヤ2スイッチ1で構成されるリング型のPBBネットワークにおいて、ループの発生を回避することが可能となる。
Therefore, in the present embodiment, it is possible to avoid the occurrence of a loop in the ring type PBB network configured by the
図10は本発明の第2の実施の形態によるレイヤ2スイッチの構成例を示すブロック図である。図10において、本発明の第2の実施の形態によるレイヤ2スイッチ1aは、CPU11の代わりにLOCKフレーム送受信回路17を設けた以外は図1に示す本発明の第1の実施の形態によるレイヤ2スイッチ1と同様の構成となっており、同一構成要素には同一符号を付してある。また、同一構成要素の動作は、本発明の第1の実施の形態と同様である。
FIG. 10 is a block diagram showing a configuration example of the
LOCKフレーム送受信回路17は、図5及び図6に示す動作を行う機能を持つハードウェア回路である。これによって、本実施の形態は、上述した本発明の第1の実施の形態と同様の効果を奏する。
The LOCK frame transmission /
本発明は、PBBネットワークの冗長ネットワークに使用するリング型ネットワークを構成するレイヤ2スイッチに適用することができる。
The present invention can be applied to a
1,1a レイヤ2スイッチ
11 CPU
12 FDBテーブル
13 FDB制御機能部
14 フィルタリング回路
151〜15n インタフェース回路
16 LOCK解除フレーム判定回路
17 LOCKフレーム送受信回路
A〜F ネットワーク機器
1,
11 CPU
12 FDB table
13 FDB control function
14 Filtering circuit 151-15n Interface circuit
16 LOCK release frame determination circuit
17 LOCK frame transceiver circuit
A to F Network equipment
Claims (9)
ネットワークの経路情報等を示すFDB(Forwarding Database)情報が登録されるFDBテーブルと、前記FDBテーブルを基にフレームのフィルタリング処理を行う手段とを有し、
前記フィルタリング処理を行う手段は、前記FDB情報を基に前記フレームの透過及び廃棄の判断を行い、前記冗長ネットワーク上のループとなり得る不要なトラフィックを廃棄することを特徴とするネットワーク機器。 A network device constituting a redundant network,
An FDB table in which FDB (Forwarding Database) information indicating network route information and the like is registered, and means for performing a frame filtering process based on the FDB table,
The network device characterized in that the means for performing the filtering process determines whether to transmit and discard the frame based on the FDB information, and discards unnecessary traffic that may be a loop on the redundant network.
前記フィルタリング処理を行う手段は、受信フレームからソースMACアドレスを取得し、当該ソースMACアドレスが前記FDBテーブルに登録されているか前記LOCKフィールドの値とに応じて前記フレームの透過及び廃棄の判断を行うことを特徴とする請求項1記載のネットワーク機器。 The FDB table includes at least a port field, a MAC (Media Access Control) address field, and a LOCK field.
The means for performing the filtering process acquires a source MAC address from the received frame, and determines whether the frame is transparent or discarded according to whether the source MAC address is registered in the FDB table or the value of the LOCK field. The network device according to claim 1, wherein:
前記ネットワーク機器にネットワークの経路情報等を示すFDB(Forwarding Database)情報が登録されるFDBテーブルを配設し、
前記FDBテーブルを基にフレームのフィルタリング処理を行うステップを有し、
前記フィルタリング処理を行うステップにおいて、前記FDB情報を基に前記フレームの透過及び廃棄の判断を行い、前記冗長ネットワーク上のループとなり得る不要なトラフィックを廃棄することを特徴とするループ回避方法。 A loop avoidance method used for a network device constituting a redundant network,
An FDB table in which FDB (Forwarding Database) information indicating network route information and the like is registered in the network device is disposed.
Performing a frame filtering process based on the FDB table;
A loop avoidance method characterized in that, in the step of performing the filtering process, the transmission and discarding of the frame is determined based on the FDB information, and unnecessary traffic that may become a loop on the redundant network is discarded.
前記フィルタリング処理を行うステップにおいて、受信フレームからソースMACアドレスを取得し、当該ソースMACアドレスが前記FDBテーブルに登録されているか前記LOCKフィールドの値とに応じて前記フレームの透過及び廃棄の判断を行うことを特徴とする請求項6記載のループ回避方法。 The FDB table includes at least a port field, a MAC (Media Access Control) address field, and a LOCK field.
In the step of performing the filtering process, a source MAC address is acquired from the received frame, and the transmission and discard of the frame are determined according to whether the source MAC address is registered in the FDB table or the value of the LOCK field. The loop avoidance method according to claim 6.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010102800A JP2011234141A (en) | 2010-04-28 | 2010-04-28 | Network apparatus, redundant network and loop avoidance method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010102800A JP2011234141A (en) | 2010-04-28 | 2010-04-28 | Network apparatus, redundant network and loop avoidance method thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011234141A true JP2011234141A (en) | 2011-11-17 |
Family
ID=45323010
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010102800A Pending JP2011234141A (en) | 2010-04-28 | 2010-04-28 | Network apparatus, redundant network and loop avoidance method thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011234141A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013153262A (en) * | 2012-01-24 | 2013-08-08 | Mitsubishi Electric Corp | Layer two switch device |
CN104735637B (en) * | 2013-12-23 | 2018-09-25 | ***通信集团江苏有限公司 | Multimode terminal lock network determination method and device |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008177677A (en) * | 2007-01-16 | 2008-07-31 | Hitachi Cable Ltd | Switching hub with loop measures |
JP2009194752A (en) * | 2008-02-15 | 2009-08-27 | Fujitsu Ltd | Frame transmission apparatus and loop determining method |
-
2010
- 2010-04-28 JP JP2010102800A patent/JP2011234141A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008177677A (en) * | 2007-01-16 | 2008-07-31 | Hitachi Cable Ltd | Switching hub with loop measures |
JP2009194752A (en) * | 2008-02-15 | 2009-08-27 | Fujitsu Ltd | Frame transmission apparatus and loop determining method |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013153262A (en) * | 2012-01-24 | 2013-08-08 | Mitsubishi Electric Corp | Layer two switch device |
CN104735637B (en) * | 2013-12-23 | 2018-09-25 | ***通信集团江苏有限公司 | Multimode terminal lock network determination method and device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9769054B2 (en) | Network topology discovery method and system | |
EP2533475B1 (en) | Method and system for host route reachability in packet transport network access ring | |
EP2553886B1 (en) | Aggregating data traffic from access domains | |
US8107482B2 (en) | Multipath discovery in switched ethernet networks | |
US9425893B1 (en) | Methods and apparatus for implementing optical integrated routing with traffic protection | |
JP2008078893A (en) | Redundant method for network and medium switching equipment | |
KR20140072343A (en) | Method for handling fault in softwate defined networking networks | |
KR20150051107A (en) | Method for fast flow path setup and failure recovery | |
EP3200399B1 (en) | Automated mirroring and remote switch port analyzer (rspan)/encapsulated remote switch port analyzer (erspan) functions using fabric attach (fa) signaling | |
WO2016116050A1 (en) | Failure protection method, device and system for ring protection link | |
KR20150007623A (en) | Method and appratus for protection switching in packet transport system | |
EP2873196B1 (en) | Connectivity fault management in a communication network | |
US10237124B2 (en) | Network operation, administration, and maintenance (OAM) method, apparatus, and system | |
US9497077B2 (en) | Apparatus for performing loop-free transmission in a communication network | |
WO2012162946A1 (en) | Message processing method and system | |
US20070147231A1 (en) | Path protection method and layer-2 switch | |
US8724454B2 (en) | System and method for summarizing alarm indications in a network environment | |
WO2012119372A1 (en) | Message processing method, device and system | |
Ferrari et al. | Multipath redundancy for industrial networks using IEEE 802.1 aq Shortest Path Bridging | |
CN104702498A (en) | Method and device for reducing the number of optical connections through coordination protection | |
JP4467500B2 (en) | Network relay device | |
JP2013046090A (en) | Communication device and communication system | |
WO2011011934A1 (en) | Method and apparatus for ethernet tunnel segmentation protection | |
JP2011234141A (en) | Network apparatus, redundant network and loop avoidance method thereof | |
JP5089363B2 (en) | Communication system and ring node device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130314 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20131112 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131211 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131217 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140408 |