JP2011234141A - Network apparatus, redundant network and loop avoidance method thereof - Google Patents

Network apparatus, redundant network and loop avoidance method thereof Download PDF

Info

Publication number
JP2011234141A
JP2011234141A JP2010102800A JP2010102800A JP2011234141A JP 2011234141 A JP2011234141 A JP 2011234141A JP 2010102800 A JP2010102800 A JP 2010102800A JP 2010102800 A JP2010102800 A JP 2010102800A JP 2011234141 A JP2011234141 A JP 2011234141A
Authority
JP
Japan
Prior art keywords
network
frame
fdb
network device
redundant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010102800A
Other languages
Japanese (ja)
Inventor
Naoki Shikitani
尚樹 式谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010102800A priority Critical patent/JP2011234141A/en
Publication of JP2011234141A publication Critical patent/JP2011234141A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a network apparatus that can avoid occurrence of a loop in a ring type PBB network.SOLUTION: A network apparatus (layer 2 switch 1) that constructs a redundant network includes: an FDB table (12) in which FDB information showing network routing information and the like is stored; and filtering processing means (filtering circuit 14) for performing filtering processing on a frame on the basis of the FDB table (12). Filtering processing means (filtering circuit 14) determines frame penetration and frame abolishment on the basis of the FDB information to get rid of unnecessary traffic that may become a loop on a redundant network.

Description

本発明はネットワーク機器、冗長ネットワーク及びそれに用いるループ回避方法に関し、特にIEEE(Institute of Electrical and Electronic Engineers)802.1ah(Provider Backbone Bridge)(以下、PBBとする)ネットワークの冗長ネットワークに関する。   The present invention relates to a network device, a redundant network, and a loop avoidance method used therefor, and more particularly, to a redundant network of an IEEE (Institut of Electrical and Electronic Engineers) 802.1ah (Provider Backbone Bridge) (hereinafter referred to as PBB) network.

近年の通信サービスでは保守、運用性が高く、高品質なネットワークが求められており、その中で冗長型のネットワークトポロジを構成するためのプロトコルが多数考案されている。   Recent communication services require high-quality networks with high maintenance and operability, and many protocols for configuring a redundant network topology have been devised.

例えば、このプロトコルとしては、STP(スパニング・ツリー・プロトコル)(例えば、特許文献1参照)やERP[イーサネット(登録商標)・リング・プロテクション]といったものがあるが、これらは装置故障における経路切替えを行うが、装置故障によってループが発生した場合のループ回避方法までは規定していない。   For example, this protocol includes STP (Spanning Tree Protocol) (see, for example, Patent Document 1) and ERP [Ethernet (registered trademark) ring protection]. Although it does, it does not stipulate how to avoid the loop when a loop occurs due to a device failure.

ループが発生した際のネットワーク負荷を軽減する方法としては、自装置のMAC(Media Access Control)アドレスをSource(ソース) MACアドレスに持つフレームを廃棄する機能やストームコントロール機能が考えられているが、これらはループを完全に排除できるものではない。そのため、レイヤ2ネットワークの冗長構成においては、ループ回避技術の必要性が高まっている。   As a method for reducing the network load when a loop occurs, a function of discarding a frame having a source MAC address as a MAC (Media Access Control) address of the own apparatus and a storm control function are considered. These cannot completely eliminate the loop. Therefore, in the redundant configuration of the layer 2 network, the need for a loop avoidance technique is increasing.

また、PBBネットワークにおけるループ回避手段の一つとしては、自装置のMACアドレスをSource MACアドレスに持つイーサネット(登録商標)フレームを受信した際に、ループを検出・廃棄するという方法がある。   Also, as one of loop avoidance means in the PBB network, there is a method of detecting and discarding a loop when an Ethernet (registered trademark) frame having the MAC address of its own device as a source MAC address is received.

特開2009−253874号公報JP 2009-253874 A

上述したループ回避手段では、自装置のMACアドレスをSource MACアドレスに持つイーサネット(登録商標)フレームを受信した際に、ループを検出・廃棄しているため、自装置を含まない冗長ネットワーク内でループが発生した場合に、ループを回避することができないという課題がある。   In the loop avoidance means described above, a loop is detected and discarded when an Ethernet (registered trademark) frame having the MAC address of its own device as the source MAC address is received. When this occurs, there is a problem that a loop cannot be avoided.

そこで、本発明の目的は上記の問題点を解消し、リング型のPBBネットワークにおいて、ループの発生を回避することができるネットワーク機器、冗長ネットワーク及びそれに用いるループ回避方法を提供することにある。   Accordingly, an object of the present invention is to solve the above problems and provide a network device, a redundant network, and a loop avoidance method used therefor that can avoid the occurrence of a loop in a ring-type PBB network.

本発明によるネットワーク機器は、冗長ネットワークを構成するネットワーク機器であって、
ネットワークの経路情報等を示すFDB(Forwarding Database)情報が登録されるFDBテーブルと、前記FDBテーブルを基にフレームのフィルタリング処理を行う手段とを備え、
前記フィルタリング処理を行う手段は、前記FDB情報を基に前記フレームの透過及び廃棄の判断を行い、前記冗長ネットワーク上のループとなり得る不要なトラフィックを廃棄している。
The network device according to the present invention is a network device constituting a redundant network,
An FDB table in which FDB (Forwarding Database) information indicating network route information and the like is registered, and means for performing a frame filtering process based on the FDB table,
The means for performing the filtering process determines whether to transmit and discard the frame based on the FDB information, and discards unnecessary traffic that may form a loop on the redundant network.

本発明による冗長ネットワークは、上記のネットワーク機器から構成されていることを特徴とする。   A redundant network according to the present invention comprises the above-described network device.

本発明によるループ回避方法は、冗長ネットワークを構成するネットワーク機器に用いるループ回避方法であって、
前記ネットワーク機器にネットワークの経路情報等を示すFDB(Forwarding Database)情報が登録されるFDBテーブルを配設し、
前記FDBテーブルを基にフレームのフィルタリング処理を行うステップを備え、
前記フィルタリング処理を行うステップにおいて、前記FDB情報を基に前記フレームの透過及び廃棄の判断を行い、前記冗長ネットワーク上のループとなり得る不要なトラフィックを廃棄している。
A loop avoidance method according to the present invention is a loop avoidance method used for network devices constituting a redundant network,
An FDB table in which FDB (Forwarding Database) information indicating network route information and the like is registered in the network device is disposed.
Performing a frame filtering process based on the FDB table;
In the step of performing the filtering process, the transmission and discarding of the frame is determined based on the FDB information, and unnecessary traffic that may become a loop on the redundant network is discarded.

本発明は、上記のような構成及び動作とすることで、リング型のPBBネットワークにおいて、ループの発生を回避することができるという効果が得られる。   By adopting the configuration and operation as described above, the present invention provides an effect that it is possible to avoid the occurrence of a loop in a ring-type PBB network.

本発明の第1の実施の形態によるレイヤ2スイッチの構成例を示すブロック図である。It is a block diagram which shows the structural example of the layer 2 switch by the 1st Embodiment of this invention. 図2は図1のFDBテーブルの構成例を示す図である。FIG. 2 is a diagram illustrating a configuration example of the FDB table of FIG. 図1に示すレイヤ2スイッチの動作を示すフローチャートである。It is a flowchart which shows the operation | movement of the layer 2 switch shown in FIG. 図1に示すレイヤ2スイッチの動作を示すフローチャートである。It is a flowchart which shows the operation | movement of the layer 2 switch shown in FIG. 図1に示すレイヤ2スイッチの動作を示すフローチャートである。It is a flowchart which shows the operation | movement of the layer 2 switch shown in FIG. 図1に示すレイヤ2スイッチの動作を示すフローチャートである。It is a flowchart which shows the operation | movement of the layer 2 switch shown in FIG. 図1に示すレイヤ2スイッチの動作を示すフローチャートである。It is a flowchart which shows the operation | movement of the layer 2 switch shown in FIG. 本発明の第1の実施の形態で用いるLOCK解除フレームの一例を示す図である。It is a figure which shows an example of the LOCK cancellation | release frame used in the 1st Embodiment of this invention. 本発明の第1の実施の形態の効果を説明するための図である。It is a figure for demonstrating the effect of the 1st Embodiment of this invention. 本発明の第2の実施の形態によるレイヤ2スイッチの構成例を示すブロック図である。It is a block diagram which shows the structural example of the layer 2 switch by the 2nd Embodiment of this invention.

次に、本発明の実施の形態について図面を参照して説明する。まず、本発明によるネットワーク機器であるレイヤ2スイッチの概要について説明する。   Next, embodiments of the present invention will be described with reference to the drawings. First, an outline of a layer 2 switch that is a network device according to the present invention will be described.

本発明は、IEEE(Institute of Electrical and Electronic Engineers)802.1ah(Provider Backbone Bridge)(以下、PBBとする)ネットワークの冗長ネットワークを構成するレイヤ2スイッチにおいて、FDB(Forwarding Database)を基にイーサネット(登録商標)フレームのフィルタリング処理を行い、フレームの透過、廃棄を行うことにより、イーサネット(登録商標)フレームのループを回避することを特徴とする。   The present invention relates to an FDB (Forwarding Data) in a layer 2 switch that constitutes a redundant network of an IEEE (Institut of Electrical and Electronic Engineers) 802.1ah (Provider Backbone Bridge) (hereinafter referred to as PBB) network. It is characterized in that a loop of the Ethernet (registered trademark) frame is avoided by performing a filtering process of the registered trademark frame and transmitting and discarding the frame.

レイヤ2スイッチで構成されるPBBネットワークの冗長ネットワークにおいては、冗長ネットワークを構成する全ての装置で、上記の本発明の機能を実装することで、PBBネットワークにおけるループを回避することが可能となる。   In a redundant network of a PBB network configured by layer 2 switches, it is possible to avoid a loop in the PBB network by implementing the above-described function of the present invention in all the devices that configure the redundant network.

本発明は、FDBと連動した動的フィルタリング機能を実装し、ネットワーク上のループとなり得る不要なトラフィックを廃棄することで、ネットワーク負荷を軽減することが可能となる。   The present invention can reduce a network load by implementing a dynamic filtering function linked to an FDB and discarding unnecessary traffic that may become a loop on the network.

図1は本発明の第1の実施の形態によるレイヤ2スイッチの構成例を示すブロック図であり、図2は図1のFDBテーブル12の構成例を示す図である。   FIG. 1 is a block diagram showing a configuration example of the layer 2 switch according to the first embodiment of the present invention, and FIG. 2 is a diagram showing a configuration example of the FDB table 12 of FIG.

図1において、レイヤ2スイッチ1は、CPU(中央処理装置)11と、FDBテーブル12と、FDB制御機能部13と、フィルタリング回路14と、インタフェース回路151〜15nと、LOCK(ロック)解除フレーム判定回路16とから構成されている。   In FIG. 1, the layer 2 switch 1 includes a CPU (central processing unit) 11, an FDB table 12, an FDB control function unit 13, a filtering circuit 14, interface circuits 151 to 15n, and a LOCK (lock) release frame determination. The circuit 16 is configured.

CPU11は、本機能のON/OFFの制御及びLOCK解除フレームの送受信を行う。CPU11は、LOCK解除フレームを受信した際に、FDBテーブル12の全テーブルの“LOCK”を‘0’に変更する。また、CPU11は、冗長を構成するポートでリンクダウンを検出した場合に、冗長を構成する全ポートからLOCK解除フレームを送信する。   The CPU 11 performs ON / OFF control of this function and transmits / receives a LOCK release frame. When receiving the LOCK release frame, the CPU 11 changes “LOCK” in all the tables of the FDB table 12 to “0”. Further, when the CPU 11 detects a link down at a port configuring redundancy, the CPU 11 transmits a LOCK release frame from all the ports configuring redundancy.

FDBテーブル12には、ネットワークの経路情報等を示すFDB情報が登録され、この情報を基にフィルタリング回路14がフレームの透過・廃棄の判断を行う。FDBテーブル12の構成例を図2に示す。図2において、FDBテーブル12は、“PORT(ポート)”フィールド、“VLAN(Virtual Local Area Network)”フィールド、“MAC(Media Access Control)アドレス”フィールド、“AGE(エイジ)”フィールド、“LOCK”フィールドから構成されている。   In the FDB table 12, FDB information indicating network route information and the like is registered, and based on this information, the filtering circuit 14 determines whether the frame is transmitted or discarded. A configuration example of the FDB table 12 is shown in FIG. In FIG. 2, the FDB table 12 includes a “PORT (port)” field, a “VLAN (Virtual Local Area Network)” field, a “MAC (Media Access Control) address” field, an “AGE (age)” field, and “LOCK”. It consists of fields.

この図2に示すFDBテーブル12の構成は一例であるが、本機能の特徴である“LOCK”フィールドを持つ。“LOCK”フィールドに‘1’が設定されているテーブルはCPU11からの命令によって削除が可能だが、その他のフィールドの変更は行えない。また、本機能をOFFにした場合には、この“LOCK”フィールドに‘0’が設定される。   The configuration of the FDB table 12 shown in FIG. 2 is an example, but has a “LOCK” field that is a feature of this function. A table in which “1” is set in the “LOCK” field can be deleted by an instruction from the CPU 11, but other fields cannot be changed. Further, when this function is turned OFF, “0” is set in the “LOCK” field.

FDB制御機能部13は、FDBテーブル12からMACアドレステーブルの検索・登録・変更を行う。   The FDB control function unit 13 searches, registers, and changes the MAC address table from the FDB table 12.

フィルタリング回路14は、受信したイーサネット(登録商標)フレームのSource(ソース) MACアドレスからFDB制御機能部13を使用してMACアドレステーブルの検索を行い、イーサネット(登録商標)フレームの透過・廃棄を行う。また、フィルタリング回路14は、LOCK解除フレームの場合に、CPU11へのフレーム転送を行う。   The filtering circuit 14 searches the MAC address table using the FDB control function unit 13 from the source MAC address of the received Ethernet (registered trademark) frame, and transmits and discards the Ethernet (registered trademark) frame. . Further, the filtering circuit 14 performs frame transfer to the CPU 11 in the case of a LOCK release frame.

インタフェース回路151〜15nは、受信したイーサネット(登録商標)フレームをフィルタリング回路14への転送を行う。   The interface circuits 151 to 15 n transfer the received Ethernet (registered trademark) frame to the filtering circuit 14.

LOCK解除フレーム判定回路16は、フィルタリング回路14によって廃棄されなかったフレームに対してLOCK解除フレームかどうかの判定を行う。
The LOCK release frame determination circuit 16 determines whether a frame that has not been discarded by the filtering circuit 14 is a LOCK release frame.

図3〜図7は図1に示すレイヤ2スイッチ1の動作を示すフローチャートである。これら図1〜図7を参照してレイヤ2スイッチ1の動作について説明する。尚、図3〜図7においては、イーサネット(登録商標)フレームをフレームと表記し、以下の説明においてeフレームとする。   3 to 7 are flowcharts showing the operation of the layer 2 switch 1 shown in FIG. The operation of the layer 2 switch 1 will be described with reference to FIGS. 3 to 7, the Ethernet (registered trademark) frame is referred to as a frame, and is referred to as an e frame in the following description.

フィルタリング回路14は、受信したeフレームからSource MACアドレス情報の取得を行う(図3ステップS1)。FDB制御機能部13は、FDBテーブル12からステップS1の処理で取得したSource MACアドレスのテーブルの検索を行う(図3ステップS2)。   The filtering circuit 14 acquires the source MAC address information from the received e frame (step S1 in FIG. 3). The FDB control function unit 13 searches the source MAC address table acquired from the FDB table 12 in step S1 (step S2 in FIG. 3).

FDB制御機能部13は、ステップS2の処理で検索したSource MACアドレスがFDBテーブル12に登録されているかどうかを判定する(図3ステップS3)。   The FDB control function unit 13 determines whether or not the Source MAC address searched in the process of step S2 is registered in the FDB table 12 (step S3 in FIG. 3).

FDB制御機能部13は、Source MACアドレスがFDBテーブル12に登録されている場合(図3ステップS3のY)、検索したSource MACアドレスがeフレームの受信ポートでFDBテーブル12に登録されているかどうかを判定する(図3ステップS4)。   When the source MAC address is registered in the FDB table 12 (Y in step S3 in FIG. 3), the FDB control function unit 13 determines whether the retrieved source MAC address is registered in the FDB table 12 at the e-frame reception port. Is determined (step S4 in FIG. 3).

FDB制御機能部13は、検索したSource MACアドレスがeフレームの受信ポートでFDBテーブル12に登録されている場合、ステップS2の処理で検索したテーブルの“LOCK”フィールドに‘1’を登録する(図3ステップS5)。その後に、フィルタリング回路14は、eフレームの廃棄を行わず、eフレームを透過する(図3ステップS6)。   When the retrieved source MAC address is registered in the FDB table 12 at the e-frame receiving port, the FDB control function unit 13 registers “1” in the “LOCK” field of the table retrieved in the process of step S2 ( FIG. 3 step S5). Thereafter, the filtering circuit 14 does not discard the e frame and transmits the e frame (step S6 in FIG. 3).

FDB制御機能部13は、検索したSource MACアドレスがeフレームの受信ポートでFDBテーブル12に登録されていない場合(図3ステップS4のN)、ステップS2の処理で検索したテーブルの“LOCK”フィールドが‘1’かどうかを判定する(図3ステップS7)。   When the retrieved source MAC address is not registered in the FDB table 12 at the e-frame receiving port (N in step S4 in FIG. 3), the FDB control function unit 13 searches the “LOCK” field of the table retrieved in step S2. Is "1" (step S7 in FIG. 3).

フィルタリング回路14は、検索したテーブルの“LOCK”フィールドが‘1’である場合(図3ステップS7のY)、eフレームの廃棄を行う(図3ステップS8)。   When the “LOCK” field of the searched table is “1” (Y in step S7 in FIG. 3), the filtering circuit 14 discards the e frame (step S8 in FIG. 3).

FDB制御機能部13は、Source MACアドレスがFDBテーブル12に登録されていない場合(図3ステップS3のN)、あるいは検索したテーブルの“LOCK”フィールドが‘1’でない場合(図3ステップS7のN)、受信したeフレームのSource MACアドレスをFDBテーブル12に登録する(図3ステップS9)。この場合、FDB制御機能部13は、FDBテーブル12にポート、VLAN、MACアドレスを登録する。   The FDB control function unit 13 determines that the source MAC address is not registered in the FDB table 12 (N in step S3 in FIG. 3) or the “LOCK” field of the retrieved table is not “1” (in step S7 in FIG. 3). N) The source MAC address of the received e-frame is registered in the FDB table 12 (step S9 in FIG. 3). In this case, the FDB control function unit 13 registers the port, VLAN, and MAC address in the FDB table 12.

FDB制御機能部13は、ステップS9の処理で登録したFDBテーブル12の“LOCK”フィールドに‘1’を登録する(図3ステップS10)。その後に、フィルタリング回路14は、eフレームの廃棄を行わず、eフレームを透過する(図3ステップS11)。   The FDB control function unit 13 registers “1” in the “LOCK” field of the FDB table 12 registered in the process of step S9 (step S10 in FIG. 3). Thereafter, the filtering circuit 14 does not discard the e frame and transmits the e frame (step S11 in FIG. 3).

図4は図3に示す処理で透過となったフレームに対して適用される処理の流れを示している。   FIG. 4 shows the flow of processing applied to a frame that has become transparent in the processing shown in FIG.

LOCK解除フレーム判定回路16は、受信したeフレームからDestination MACアドレス情報の取得を行い(図4ステップS21)、ステップS21の処理で取得したDestination MACアドレスが“XX”かどうかを判定する(図4ステップS22)。   The LOCK release frame determination circuit 16 acquires the destination MAC address information from the received e-frame (step S21 in FIG. 4), and determines whether the destination MAC address acquired in the process of step S21 is “XX” (FIG. 4). Step S22).

LOCK解除フレーム判定回路16は、取得したDestination MACアドレスが“XX”である場合(図4ステップS22のY)、受信したeフレームからEther Typeの取得処理を行う(図4ステップS23)。   When the acquired Destination MAC address is “XX” (Y in step S22 in FIG. 4), the LOCK release frame determination circuit 16 performs an Ether Type acquisition process from the received e frame (step S23 in FIG. 4).

LOCK解除フレーム判定回路16は、ステップS3で取得したEther Typeが“0xZZ”かどうかを判定し(図4ステップS24)、取得したEther Typeが“0xZZ”である場合(図4ステップS24のY)、受信したeフレームがLOCK解除フレームだと判断してCPU11への転送を行う(図4ステップS25)。   The LOCK release frame determination circuit 16 determines whether the Ether Type acquired in step S3 is “0xZZ” (FIG. 4, step S24), and if the acquired Ether Type is “0xZZ” (Y in step S24 in FIG. 4). The received e frame is determined to be a LOCK release frame, and is transferred to the CPU 11 (step S25 in FIG. 4).

LOCK解除フレーム判定回路16は、取得したDestination MACアドレスが“XX”でない場合(図4ステップS22のN)、または取得したEther Typeが“0xZZ”でない場合(図4ステップS24のN)、受信したeフレームがLOCK解除フレームではないと判断して廃棄する(図4ステップS26)。   The LOCK release frame determination circuit 16 receives the received destination MAC address when it is not “XX” (N in step S22 in FIG. 4), or when the acquired Ether Type is not “0xZZ” (N in step S24 in FIG. 4). It is determined that the e frame is not a LOCK release frame and discarded (step S26 in FIG. 4).

図5はLOCK解除フレームを受信した際のCPU11の動作を示している。   FIG. 5 shows the operation of the CPU 11 when a LOCK release frame is received.

CPU11は、LOCK解除フレームを受信すると、FDBテーブル12に登録されている全てのテーブルの“LOCK”フィールドを‘0’に変更し(図5ステップS31)、受信したLOCK解除フレームを、冗長を構成するその他のポートへ転送し(図5ステップS32)、LOCK解除フレーム受信時の動作を終了する。   When receiving the LOCK release frame, the CPU 11 changes the “LOCK” field of all the tables registered in the FDB table 12 to “0” (step S31 in FIG. 5), and configures the received LOCK release frame to be redundant. (Step S32 in FIG. 5), and the operation at the time of receiving the LOCK release frame is terminated.

図6は冗長を構成するポートがリンクダウンした際のCPU11の動作を示している。   FIG. 6 shows the operation of the CPU 11 when the ports constituting the redundancy are linked down.

CPU11は、冗長を構成するポートがリンクダウンした際に、LOCK解除フレームを論理ブロックポートではない、冗長を構成する全てのポートへ送信し(図6ステップS41)、冗長ポートがリンクダウンした際の処理を終了する。   The CPU 11 transmits a LOCK release frame to all the ports constituting the redundancy other than the logical block port when the ports constituting the redundancy are linked down (step S41 in FIG. 6), and when the redundancy ports are linked down. The process ends.

図7はレイヤ2スイッチ1においてフィルタリング機能の設定を変更する際の動作を示している。   FIG. 7 shows an operation when the setting of the filtering function is changed in the layer 2 switch 1.

CPU11は、フィルタリング機能の設定を変更する際に、フィルタリング機能がONか、OFFかを判定する(図7ステップS51)。   When changing the setting of the filtering function, the CPU 11 determines whether the filtering function is ON or OFF (step S51 in FIG. 7).

FDB制御機能部13は、フィルタリング機能がONである場合(図7ステップS51のY)、FDBテーブル12の“LOCK”フィールドを‘1’または‘0’に変更可能とし(図7ステップS52)、LOCK解除フレームとしてCPU11への転送を行う(図7ステップS54)。   When the filtering function is ON (Y in step S51 in FIG. 7), the FDB control function unit 13 can change the “LOCK” field of the FDB table 12 to “1” or “0” (step S52 in FIG. 7). Transfer to the CPU 11 as a LOCK release frame (step S54 in FIG. 7).

FDB制御機能部13は、フィルタリング機能がOFFである場合(図7ステップS51のN)、FDBテーブル12の“LOCK”フィールドを‘0’に固定設定とし、書き込み禁止にし(図7ステップS53)、LOCK解除フレームとしてCPU11への転送を行う(図7ステップS54)。   When the filtering function is OFF (N in Step S51 in FIG. 7), the FDB control function unit 13 sets the “LOCK” field of the FDB table 12 to “0”, and disables writing (Step S53 in FIG. 7). Transfer to the CPU 11 as a LOCK release frame (step S54 in FIG. 7).

図8は本発明の第1の実施の形態で用いるLOCK解除フレームの一例を示す図である。図8において、LOCK解除フレームでは、独自の送信先MACアドレス、送信元MACアドレス、Ether Typeを規定し、LOCK解除フレームの識別に使用する。   FIG. 8 is a diagram showing an example of the LOCK release frame used in the first embodiment of the present invention. In FIG. 8, in the LOCK release frame, a unique transmission destination MAC address, transmission source MAC address, and Ether Type are defined and used to identify the LOCK release frame.

送信先MACアドレスには、独自の値“XX”、送信元MACアドレスには独自の値“YY”、Ether Typeには独自の値“0xZZ”を使用する。PDU(Protocol Data Unit)にはLOCK解除フレームである識別子(DELETE FLG)とLOCK解除フレームの終わり(END PDU)を示すパターンとを設定する。   A unique value “XX” is used as the transmission destination MAC address, a unique value “YY” is used as the transmission source MAC address, and a unique value “0xZZ” is used as the Ether Type. In the PDU (Protocol Data Unit), an identifier (DELETE FLG) which is a LOCK release frame and a pattern indicating the end of the LOCK release frame (END PDU) are set.

図9は本発明の第1の実施の形態の効果を説明するための図である。以下、図9に示すレイヤ2のリング型ネットワークの構成例を用いて本発明の第1の実施の形態の効果について説明する。   FIG. 9 is a diagram for explaining the effect of the first embodiment of the present invention. Hereinafter, the effect of the first exemplary embodiment of the present invention will be described using a configuration example of a layer 2 ring network shown in FIG.

図9は、リング型のPBBネットワークであり、ネットワーク機器A,B,C,Dによるリング型ネットワークと、ネットワーク機器C,D,E,Fによるリング型ネットワークとの複合ネットワークである。また、A−Fは本実施の形態の機能を有するレイヤ2スイッチである。   FIG. 9 shows a ring-type PBB network, which is a composite network of a ring network composed of network devices A, B, C, and D and a ring network composed of network devices C, D, E, and F. A-F is a layer 2 switch having the function of the present embodiment.

図9に示す冗長ネットワークにおいて、ループが発生するパターンとしてループ#1,#2,#3があるが、本実施の形態の機能によってこれらのループ#1,#2,#3の発生を防ぐことが可能である。   In the redundant network shown in FIG. 9, there are loops # 1, # 2, and # 3 as patterns in which loops are generated. The function of this embodiment prevents these loops # 1, # 2, and # 3 from occurring. Is possible.

例えば、ネットワーク機器Cのポート1とネットワーク機器Fのポート2とを論理ブロックポートとして、ネットワーク機器Aとネットワーク機器Cとの間、ネットワーク機器Dとネットワーク機器Fとの間が仮想的に切断されているものとする。   For example, the port 1 of the network device C and the port 2 of the network device F are logical block ports, and the network device A and the network device C, and the network device D and the network device F are virtually disconnected. It shall be.

その際、ノードaからノードb宛にマルチキャストフレームの送信を行った場合、ネットワーク機器Bのポート0で受信したフレームは、リング内のネットワーク上ではネットワーク機器BのSYSTEM MACアドレス、またはフレーム送信先ポートのMACアドレスをSource MACアドレスとしたPBBヘッダでカプセル化される。   At that time, when a multicast frame is transmitted from node a to node b, the frame received at port 0 of network device B is the system MAC address of network device B or the frame destination port on the network in the ring. Is encapsulated in a PBB header with the source MAC address as the source MAC address.

また、そのMACアドレスは、ネットワーク機器Aのポート2、ネットワーク機器Dのポート1、ネットワーク機器Cのポート3、ネットワーク機器Eのポート2、ネットワーク機器Fのポート1でFDBテーブルに登録される。   The MAC address is registered in the FDB table at port 2 of network device A, port 1 of network device D, port 3 of network device C, port 2 of network device E, and port 1 of network device F.

以下、リングネットワーク内の論理ブロックポートを持つ装置が故障したケースについて説明する。   Hereinafter, a case where a device having a logical block port in the ring network has failed will be described.

ケース1の場合は、ネットワーク機器Cが故障、または論理ブロックポートがなくなってしまい、ループ#1が発生した場合である。この場合、ループ#1の時計周りのフレームは、ネットワーク機器Dのポート3で本実施の形態の機能により廃棄される。ループ#1の反時計周りのフレームは、ネットワーク機器Aのポート1で本実施の形態の機能により廃棄される。   Case 1 is a case where the network device C has failed or the logical block port has disappeared and loop # 1 has occurred. In this case, the clockwise frame of loop # 1 is discarded at the port 3 of the network device D by the function of the present embodiment. The counterclockwise frame of loop # 1 is discarded by the function of the present embodiment at port 1 of network device A.

ケース2の場合は、ネットワーク機器Fが故障、または論理ブロックポートがなくなってしまい、ループ#2が発生した場合である。ループ#2の時計周りのフレームは、ネットワーク機器Dのポート2で本実施の形態の機能により廃棄される。ループ2の反時計回りのフレームは、ネットワーク機器Eのポート1で本実施の形態の機能により廃棄される。   Case 2 is a case where the network device F has failed or the logical block port has disappeared and loop # 2 has occurred. The clockwise frame in loop # 2 is discarded by the function of the present embodiment at port 2 of network device D. The counterclockwise frame of loop 2 is discarded by the function of the present embodiment at port 1 of network device E.

ケース3の場合は、ネットワーク機器C及びネットワーク機器Fが故障し、ループ#3が発生した場合である。ループ#3の時計周りのフレームは、ネットワーク機器Dのポート3及びネットワーク機器Dのポート2で本実施の形態の機能により廃棄される。ループ#3の反時計周りのフレームは、ネットワーク機器Aのポート1及びネットワーク機器Eのポート1で本実施の形態の機能により廃棄される。   Case 3 is a case where network device C and network device F fail and loop # 3 occurs. The clockwise frame of loop # 3 is discarded by the function of the present embodiment at port 3 of network device D and port 2 of network device D. The counterclockwise frame of loop # 3 is discarded by the function of the present embodiment at port 1 of network device A and port 1 of network device E.

したがって、本実施の形態では、上記の機能を有するレイヤ2スイッチ1で構成されるリング型のPBBネットワークにおいて、ループの発生を回避することが可能となる。   Therefore, in the present embodiment, it is possible to avoid the occurrence of a loop in the ring type PBB network configured by the layer 2 switch 1 having the above function.

図10は本発明の第2の実施の形態によるレイヤ2スイッチの構成例を示すブロック図である。図10において、本発明の第2の実施の形態によるレイヤ2スイッチ1aは、CPU11の代わりにLOCKフレーム送受信回路17を設けた以外は図1に示す本発明の第1の実施の形態によるレイヤ2スイッチ1と同様の構成となっており、同一構成要素には同一符号を付してある。また、同一構成要素の動作は、本発明の第1の実施の形態と同様である。   FIG. 10 is a block diagram showing a configuration example of the layer 2 switch according to the second embodiment of the present invention. In FIG. 10, the layer 2 switch 1a according to the second embodiment of the present invention is the layer 2 according to the first embodiment of the present invention shown in FIG. 1, except that a LOCK frame transmission / reception circuit 17 is provided instead of the CPU 11. The configuration is the same as that of the switch 1, and the same components are denoted by the same reference numerals. The operation of the same component is the same as that of the first embodiment of the present invention.

LOCKフレーム送受信回路17は、図5及び図6に示す動作を行う機能を持つハードウェア回路である。これによって、本実施の形態は、上述した本発明の第1の実施の形態と同様の効果を奏する。   The LOCK frame transmission / reception circuit 17 is a hardware circuit having a function of performing the operations shown in FIGS. As a result, the present embodiment has the same effects as those of the first embodiment of the present invention described above.

本発明は、PBBネットワークの冗長ネットワークに使用するリング型ネットワークを構成するレイヤ2スイッチに適用することができる。   The present invention can be applied to a layer 2 switch constituting a ring network used for a redundant network of a PBB network.

1,1a レイヤ2スイッチ
11 CPU
12 FDBテーブル
13 FDB制御機能部
14 フィルタリング回路
151〜15n インタフェース回路
16 LOCK解除フレーム判定回路
17 LOCKフレーム送受信回路
A〜F ネットワーク機器
1,1a Layer 2 switch
11 CPU
12 FDB table
13 FDB control function
14 Filtering circuit 151-15n Interface circuit
16 LOCK release frame determination circuit
17 LOCK frame transceiver circuit
A to F Network equipment

Claims (9)

冗長ネットワークを構成するネットワーク機器であって、
ネットワークの経路情報等を示すFDB(Forwarding Database)情報が登録されるFDBテーブルと、前記FDBテーブルを基にフレームのフィルタリング処理を行う手段とを有し、
前記フィルタリング処理を行う手段は、前記FDB情報を基に前記フレームの透過及び廃棄の判断を行い、前記冗長ネットワーク上のループとなり得る不要なトラフィックを廃棄することを特徴とするネットワーク機器。
A network device constituting a redundant network,
An FDB table in which FDB (Forwarding Database) information indicating network route information and the like is registered, and means for performing a frame filtering process based on the FDB table,
The network device characterized in that the means for performing the filtering process determines whether to transmit and discard the frame based on the FDB information, and discards unnecessary traffic that may be a loop on the redundant network.
前記FDBテーブルは、少なくともポートフィールドと、MAC(Media Access Control)アドレスフィールドと、LOCKフィールドとを含み、
前記フィルタリング処理を行う手段は、受信フレームからソースMACアドレスを取得し、当該ソースMACアドレスが前記FDBテーブルに登録されているか前記LOCKフィールドの値とに応じて前記フレームの透過及び廃棄の判断を行うことを特徴とする請求項1記載のネットワーク機器。
The FDB table includes at least a port field, a MAC (Media Access Control) address field, and a LOCK field.
The means for performing the filtering process acquires a source MAC address from the received frame, and determines whether the frame is transparent or discarded according to whether the source MAC address is registered in the FDB table or the value of the LOCK field. The network device according to claim 1, wherein:
前記冗長ネットワークが、IEEE802.1ah(Provider Backbone Bridge)ネットワークに使用する冗長ネットワークであることを特徴とする請求項1または請求項2記載のネットワーク機器。   3. The network device according to claim 1, wherein the redundant network is a redundant network used for an IEEE 802.1ah (Provider Backbone Bridge) network. 前記冗長ネットワークを構成するレイヤ2スイッチであることを特徴とする請求項3記載のネットワーク機器。   4. The network device according to claim 3, wherein the network device is a layer 2 switch constituting the redundant network. 上記の請求項1から請求項4のいずれかに記載のネットワーク機器から構成されていることを特徴とする冗長ネットワーク。   A redundant network comprising the network device according to any one of claims 1 to 4. 冗長ネットワークを構成するネットワーク機器に用いるループ回避方法であって、
前記ネットワーク機器にネットワークの経路情報等を示すFDB(Forwarding Database)情報が登録されるFDBテーブルを配設し、
前記FDBテーブルを基にフレームのフィルタリング処理を行うステップを有し、
前記フィルタリング処理を行うステップにおいて、前記FDB情報を基に前記フレームの透過及び廃棄の判断を行い、前記冗長ネットワーク上のループとなり得る不要なトラフィックを廃棄することを特徴とするループ回避方法。
A loop avoidance method used for a network device constituting a redundant network,
An FDB table in which FDB (Forwarding Database) information indicating network route information and the like is registered in the network device is disposed.
Performing a frame filtering process based on the FDB table;
A loop avoidance method characterized in that, in the step of performing the filtering process, the transmission and discarding of the frame is determined based on the FDB information, and unnecessary traffic that may become a loop on the redundant network is discarded.
前記FDBテーブルは、少なくともポートフィールドと、MAC(Media Access Control)アドレスフィールドと、LOCKフィールドとを含み、
前記フィルタリング処理を行うステップにおいて、受信フレームからソースMACアドレスを取得し、当該ソースMACアドレスが前記FDBテーブルに登録されているか前記LOCKフィールドの値とに応じて前記フレームの透過及び廃棄の判断を行うことを特徴とする請求項6記載のループ回避方法。
The FDB table includes at least a port field, a MAC (Media Access Control) address field, and a LOCK field.
In the step of performing the filtering process, a source MAC address is acquired from the received frame, and the transmission and discard of the frame are determined according to whether the source MAC address is registered in the FDB table or the value of the LOCK field. The loop avoidance method according to claim 6.
前記冗長ネットワークが、IEEE802.1ah(Provider Backbone Bridge)ネットワークに使用する冗長ネットワークであることを特徴とする請求項6または請求項7記載のループ回避方法。   The loop avoidance method according to claim 6 or 7, wherein the redundant network is a redundant network used for an IEEE 802.1ah (Provider Backbone Bridge) network. 前記ネットワーク機器が、前記冗長ネットワークを構成するレイヤ2スイッチであることを特徴とする請求項3記載のループ回避方法。   4. The loop avoidance method according to claim 3, wherein the network device is a layer 2 switch constituting the redundant network.
JP2010102800A 2010-04-28 2010-04-28 Network apparatus, redundant network and loop avoidance method thereof Pending JP2011234141A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010102800A JP2011234141A (en) 2010-04-28 2010-04-28 Network apparatus, redundant network and loop avoidance method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010102800A JP2011234141A (en) 2010-04-28 2010-04-28 Network apparatus, redundant network and loop avoidance method thereof

Publications (1)

Publication Number Publication Date
JP2011234141A true JP2011234141A (en) 2011-11-17

Family

ID=45323010

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010102800A Pending JP2011234141A (en) 2010-04-28 2010-04-28 Network apparatus, redundant network and loop avoidance method thereof

Country Status (1)

Country Link
JP (1) JP2011234141A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013153262A (en) * 2012-01-24 2013-08-08 Mitsubishi Electric Corp Layer two switch device
CN104735637B (en) * 2013-12-23 2018-09-25 ***通信集团江苏有限公司 Multimode terminal lock network determination method and device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008177677A (en) * 2007-01-16 2008-07-31 Hitachi Cable Ltd Switching hub with loop measures
JP2009194752A (en) * 2008-02-15 2009-08-27 Fujitsu Ltd Frame transmission apparatus and loop determining method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008177677A (en) * 2007-01-16 2008-07-31 Hitachi Cable Ltd Switching hub with loop measures
JP2009194752A (en) * 2008-02-15 2009-08-27 Fujitsu Ltd Frame transmission apparatus and loop determining method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013153262A (en) * 2012-01-24 2013-08-08 Mitsubishi Electric Corp Layer two switch device
CN104735637B (en) * 2013-12-23 2018-09-25 ***通信集团江苏有限公司 Multimode terminal lock network determination method and device

Similar Documents

Publication Publication Date Title
US9769054B2 (en) Network topology discovery method and system
EP2533475B1 (en) Method and system for host route reachability in packet transport network access ring
EP2553886B1 (en) Aggregating data traffic from access domains
US8107482B2 (en) Multipath discovery in switched ethernet networks
US9425893B1 (en) Methods and apparatus for implementing optical integrated routing with traffic protection
JP2008078893A (en) Redundant method for network and medium switching equipment
KR20140072343A (en) Method for handling fault in softwate defined networking networks
KR20150051107A (en) Method for fast flow path setup and failure recovery
EP3200399B1 (en) Automated mirroring and remote switch port analyzer (rspan)/encapsulated remote switch port analyzer (erspan) functions using fabric attach (fa) signaling
WO2016116050A1 (en) Failure protection method, device and system for ring protection link
KR20150007623A (en) Method and appratus for protection switching in packet transport system
EP2873196B1 (en) Connectivity fault management in a communication network
US10237124B2 (en) Network operation, administration, and maintenance (OAM) method, apparatus, and system
US9497077B2 (en) Apparatus for performing loop-free transmission in a communication network
WO2012162946A1 (en) Message processing method and system
US20070147231A1 (en) Path protection method and layer-2 switch
US8724454B2 (en) System and method for summarizing alarm indications in a network environment
WO2012119372A1 (en) Message processing method, device and system
Ferrari et al. Multipath redundancy for industrial networks using IEEE 802.1 aq Shortest Path Bridging
CN104702498A (en) Method and device for reducing the number of optical connections through coordination protection
JP4467500B2 (en) Network relay device
JP2013046090A (en) Communication device and communication system
WO2011011934A1 (en) Method and apparatus for ethernet tunnel segmentation protection
JP2011234141A (en) Network apparatus, redundant network and loop avoidance method thereof
JP5089363B2 (en) Communication system and ring node device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130314

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131217

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140408