JP2011234141A - ネットワーク機器、冗長ネットワーク及びそれに用いるループ回避方法 - Google Patents

ネットワーク機器、冗長ネットワーク及びそれに用いるループ回避方法 Download PDF

Info

Publication number
JP2011234141A
JP2011234141A JP2010102800A JP2010102800A JP2011234141A JP 2011234141 A JP2011234141 A JP 2011234141A JP 2010102800 A JP2010102800 A JP 2010102800A JP 2010102800 A JP2010102800 A JP 2010102800A JP 2011234141 A JP2011234141 A JP 2011234141A
Authority
JP
Japan
Prior art keywords
network
frame
fdb
network device
redundant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010102800A
Other languages
English (en)
Inventor
Naoki Shikitani
尚樹 式谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010102800A priority Critical patent/JP2011234141A/ja
Publication of JP2011234141A publication Critical patent/JP2011234141A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 リング型のPBBネットワークにおいて、ループの発生を回避することが可能なネットワーク機器を提供する。
【解決手段】 ネットワーク機器(レイヤ2スイッチ1)は、冗長ネットワークを構成し、ネットワークの経路情報等を示すFDB情報が登録されるFDBテーブル(12)と、FDBテーブル(12)を基にフレームのフィルタリング処理を行う手段(フィルタリング回路14)とを有し、フィルタリング処理を行う手段(フィルタリング回路14)が、FDB情報を基にフレームの透過及び廃棄の判断を行い、冗長ネットワーク上のループとなり得る不要なトラフィックを廃棄している。
【選択図】 図1

Description

本発明はネットワーク機器、冗長ネットワーク及びそれに用いるループ回避方法に関し、特にIEEE(Institute of Electrical and Electronic Engineers)802.1ah(Provider Backbone Bridge)(以下、PBBとする)ネットワークの冗長ネットワークに関する。
近年の通信サービスでは保守、運用性が高く、高品質なネットワークが求められており、その中で冗長型のネットワークトポロジを構成するためのプロトコルが多数考案されている。
例えば、このプロトコルとしては、STP(スパニング・ツリー・プロトコル)(例えば、特許文献1参照)やERP[イーサネット(登録商標)・リング・プロテクション]といったものがあるが、これらは装置故障における経路切替えを行うが、装置故障によってループが発生した場合のループ回避方法までは規定していない。
ループが発生した際のネットワーク負荷を軽減する方法としては、自装置のMAC(Media Access Control)アドレスをSource(ソース) MACアドレスに持つフレームを廃棄する機能やストームコントロール機能が考えられているが、これらはループを完全に排除できるものではない。そのため、レイヤ2ネットワークの冗長構成においては、ループ回避技術の必要性が高まっている。
また、PBBネットワークにおけるループ回避手段の一つとしては、自装置のMACアドレスをSource MACアドレスに持つイーサネット(登録商標)フレームを受信した際に、ループを検出・廃棄するという方法がある。
特開2009−253874号公報
上述したループ回避手段では、自装置のMACアドレスをSource MACアドレスに持つイーサネット(登録商標)フレームを受信した際に、ループを検出・廃棄しているため、自装置を含まない冗長ネットワーク内でループが発生した場合に、ループを回避することができないという課題がある。
そこで、本発明の目的は上記の問題点を解消し、リング型のPBBネットワークにおいて、ループの発生を回避することができるネットワーク機器、冗長ネットワーク及びそれに用いるループ回避方法を提供することにある。
本発明によるネットワーク機器は、冗長ネットワークを構成するネットワーク機器であって、
ネットワークの経路情報等を示すFDB(Forwarding Database)情報が登録されるFDBテーブルと、前記FDBテーブルを基にフレームのフィルタリング処理を行う手段とを備え、
前記フィルタリング処理を行う手段は、前記FDB情報を基に前記フレームの透過及び廃棄の判断を行い、前記冗長ネットワーク上のループとなり得る不要なトラフィックを廃棄している。
本発明による冗長ネットワークは、上記のネットワーク機器から構成されていることを特徴とする。
本発明によるループ回避方法は、冗長ネットワークを構成するネットワーク機器に用いるループ回避方法であって、
前記ネットワーク機器にネットワークの経路情報等を示すFDB(Forwarding Database)情報が登録されるFDBテーブルを配設し、
前記FDBテーブルを基にフレームのフィルタリング処理を行うステップを備え、
前記フィルタリング処理を行うステップにおいて、前記FDB情報を基に前記フレームの透過及び廃棄の判断を行い、前記冗長ネットワーク上のループとなり得る不要なトラフィックを廃棄している。
本発明は、上記のような構成及び動作とすることで、リング型のPBBネットワークにおいて、ループの発生を回避することができるという効果が得られる。
本発明の第1の実施の形態によるレイヤ2スイッチの構成例を示すブロック図である。 図2は図1のFDBテーブルの構成例を示す図である。 図1に示すレイヤ2スイッチの動作を示すフローチャートである。 図1に示すレイヤ2スイッチの動作を示すフローチャートである。 図1に示すレイヤ2スイッチの動作を示すフローチャートである。 図1に示すレイヤ2スイッチの動作を示すフローチャートである。 図1に示すレイヤ2スイッチの動作を示すフローチャートである。 本発明の第1の実施の形態で用いるLOCK解除フレームの一例を示す図である。 本発明の第1の実施の形態の効果を説明するための図である。 本発明の第2の実施の形態によるレイヤ2スイッチの構成例を示すブロック図である。
次に、本発明の実施の形態について図面を参照して説明する。まず、本発明によるネットワーク機器であるレイヤ2スイッチの概要について説明する。
本発明は、IEEE(Institute of Electrical and Electronic Engineers)802.1ah(Provider Backbone Bridge)(以下、PBBとする)ネットワークの冗長ネットワークを構成するレイヤ2スイッチにおいて、FDB(Forwarding Database)を基にイーサネット(登録商標)フレームのフィルタリング処理を行い、フレームの透過、廃棄を行うことにより、イーサネット(登録商標)フレームのループを回避することを特徴とする。
レイヤ2スイッチで構成されるPBBネットワークの冗長ネットワークにおいては、冗長ネットワークを構成する全ての装置で、上記の本発明の機能を実装することで、PBBネットワークにおけるループを回避することが可能となる。
本発明は、FDBと連動した動的フィルタリング機能を実装し、ネットワーク上のループとなり得る不要なトラフィックを廃棄することで、ネットワーク負荷を軽減することが可能となる。
図1は本発明の第1の実施の形態によるレイヤ2スイッチの構成例を示すブロック図であり、図2は図1のFDBテーブル12の構成例を示す図である。
図1において、レイヤ2スイッチ1は、CPU(中央処理装置)11と、FDBテーブル12と、FDB制御機能部13と、フィルタリング回路14と、インタフェース回路151〜15nと、LOCK(ロック)解除フレーム判定回路16とから構成されている。
CPU11は、本機能のON/OFFの制御及びLOCK解除フレームの送受信を行う。CPU11は、LOCK解除フレームを受信した際に、FDBテーブル12の全テーブルの“LOCK”を‘0’に変更する。また、CPU11は、冗長を構成するポートでリンクダウンを検出した場合に、冗長を構成する全ポートからLOCK解除フレームを送信する。
FDBテーブル12には、ネットワークの経路情報等を示すFDB情報が登録され、この情報を基にフィルタリング回路14がフレームの透過・廃棄の判断を行う。FDBテーブル12の構成例を図2に示す。図2において、FDBテーブル12は、“PORT(ポート)”フィールド、“VLAN(Virtual Local Area Network)”フィールド、“MAC(Media Access Control)アドレス”フィールド、“AGE(エイジ)”フィールド、“LOCK”フィールドから構成されている。
この図2に示すFDBテーブル12の構成は一例であるが、本機能の特徴である“LOCK”フィールドを持つ。“LOCK”フィールドに‘1’が設定されているテーブルはCPU11からの命令によって削除が可能だが、その他のフィールドの変更は行えない。また、本機能をOFFにした場合には、この“LOCK”フィールドに‘0’が設定される。
FDB制御機能部13は、FDBテーブル12からMACアドレステーブルの検索・登録・変更を行う。
フィルタリング回路14は、受信したイーサネット(登録商標)フレームのSource(ソース) MACアドレスからFDB制御機能部13を使用してMACアドレステーブルの検索を行い、イーサネット(登録商標)フレームの透過・廃棄を行う。また、フィルタリング回路14は、LOCK解除フレームの場合に、CPU11へのフレーム転送を行う。
インタフェース回路151〜15nは、受信したイーサネット(登録商標)フレームをフィルタリング回路14への転送を行う。
LOCK解除フレーム判定回路16は、フィルタリング回路14によって廃棄されなかったフレームに対してLOCK解除フレームかどうかの判定を行う。
図3〜図7は図1に示すレイヤ2スイッチ1の動作を示すフローチャートである。これら図1〜図7を参照してレイヤ2スイッチ1の動作について説明する。尚、図3〜図7においては、イーサネット(登録商標)フレームをフレームと表記し、以下の説明においてeフレームとする。
フィルタリング回路14は、受信したeフレームからSource MACアドレス情報の取得を行う(図3ステップS1)。FDB制御機能部13は、FDBテーブル12からステップS1の処理で取得したSource MACアドレスのテーブルの検索を行う(図3ステップS2)。
FDB制御機能部13は、ステップS2の処理で検索したSource MACアドレスがFDBテーブル12に登録されているかどうかを判定する(図3ステップS3)。
FDB制御機能部13は、Source MACアドレスがFDBテーブル12に登録されている場合(図3ステップS3のY)、検索したSource MACアドレスがeフレームの受信ポートでFDBテーブル12に登録されているかどうかを判定する(図3ステップS4)。
FDB制御機能部13は、検索したSource MACアドレスがeフレームの受信ポートでFDBテーブル12に登録されている場合、ステップS2の処理で検索したテーブルの“LOCK”フィールドに‘1’を登録する(図3ステップS5)。その後に、フィルタリング回路14は、eフレームの廃棄を行わず、eフレームを透過する(図3ステップS6)。
FDB制御機能部13は、検索したSource MACアドレスがeフレームの受信ポートでFDBテーブル12に登録されていない場合(図3ステップS4のN)、ステップS2の処理で検索したテーブルの“LOCK”フィールドが‘1’かどうかを判定する(図3ステップS7)。
フィルタリング回路14は、検索したテーブルの“LOCK”フィールドが‘1’である場合(図3ステップS7のY)、eフレームの廃棄を行う(図3ステップS8)。
FDB制御機能部13は、Source MACアドレスがFDBテーブル12に登録されていない場合(図3ステップS3のN)、あるいは検索したテーブルの“LOCK”フィールドが‘1’でない場合(図3ステップS7のN)、受信したeフレームのSource MACアドレスをFDBテーブル12に登録する(図3ステップS9)。この場合、FDB制御機能部13は、FDBテーブル12にポート、VLAN、MACアドレスを登録する。
FDB制御機能部13は、ステップS9の処理で登録したFDBテーブル12の“LOCK”フィールドに‘1’を登録する(図3ステップS10)。その後に、フィルタリング回路14は、eフレームの廃棄を行わず、eフレームを透過する(図3ステップS11)。
図4は図3に示す処理で透過となったフレームに対して適用される処理の流れを示している。
LOCK解除フレーム判定回路16は、受信したeフレームからDestination MACアドレス情報の取得を行い(図4ステップS21)、ステップS21の処理で取得したDestination MACアドレスが“XX”かどうかを判定する(図4ステップS22)。
LOCK解除フレーム判定回路16は、取得したDestination MACアドレスが“XX”である場合(図4ステップS22のY)、受信したeフレームからEther Typeの取得処理を行う(図4ステップS23)。
LOCK解除フレーム判定回路16は、ステップS3で取得したEther Typeが“0xZZ”かどうかを判定し(図4ステップS24)、取得したEther Typeが“0xZZ”である場合(図4ステップS24のY)、受信したeフレームがLOCK解除フレームだと判断してCPU11への転送を行う(図4ステップS25)。
LOCK解除フレーム判定回路16は、取得したDestination MACアドレスが“XX”でない場合(図4ステップS22のN)、または取得したEther Typeが“0xZZ”でない場合(図4ステップS24のN)、受信したeフレームがLOCK解除フレームではないと判断して廃棄する(図4ステップS26)。
図5はLOCK解除フレームを受信した際のCPU11の動作を示している。
CPU11は、LOCK解除フレームを受信すると、FDBテーブル12に登録されている全てのテーブルの“LOCK”フィールドを‘0’に変更し(図5ステップS31)、受信したLOCK解除フレームを、冗長を構成するその他のポートへ転送し(図5ステップS32)、LOCK解除フレーム受信時の動作を終了する。
図6は冗長を構成するポートがリンクダウンした際のCPU11の動作を示している。
CPU11は、冗長を構成するポートがリンクダウンした際に、LOCK解除フレームを論理ブロックポートではない、冗長を構成する全てのポートへ送信し(図6ステップS41)、冗長ポートがリンクダウンした際の処理を終了する。
図7はレイヤ2スイッチ1においてフィルタリング機能の設定を変更する際の動作を示している。
CPU11は、フィルタリング機能の設定を変更する際に、フィルタリング機能がONか、OFFかを判定する(図7ステップS51)。
FDB制御機能部13は、フィルタリング機能がONである場合(図7ステップS51のY)、FDBテーブル12の“LOCK”フィールドを‘1’または‘0’に変更可能とし(図7ステップS52)、LOCK解除フレームとしてCPU11への転送を行う(図7ステップS54)。
FDB制御機能部13は、フィルタリング機能がOFFである場合(図7ステップS51のN)、FDBテーブル12の“LOCK”フィールドを‘0’に固定設定とし、書き込み禁止にし(図7ステップS53)、LOCK解除フレームとしてCPU11への転送を行う(図7ステップS54)。
図8は本発明の第1の実施の形態で用いるLOCK解除フレームの一例を示す図である。図8において、LOCK解除フレームでは、独自の送信先MACアドレス、送信元MACアドレス、Ether Typeを規定し、LOCK解除フレームの識別に使用する。
送信先MACアドレスには、独自の値“XX”、送信元MACアドレスには独自の値“YY”、Ether Typeには独自の値“0xZZ”を使用する。PDU(Protocol Data Unit)にはLOCK解除フレームである識別子(DELETE FLG)とLOCK解除フレームの終わり(END PDU)を示すパターンとを設定する。
図9は本発明の第1の実施の形態の効果を説明するための図である。以下、図9に示すレイヤ2のリング型ネットワークの構成例を用いて本発明の第1の実施の形態の効果について説明する。
図9は、リング型のPBBネットワークであり、ネットワーク機器A,B,C,Dによるリング型ネットワークと、ネットワーク機器C,D,E,Fによるリング型ネットワークとの複合ネットワークである。また、A−Fは本実施の形態の機能を有するレイヤ2スイッチである。
図9に示す冗長ネットワークにおいて、ループが発生するパターンとしてループ#1,#2,#3があるが、本実施の形態の機能によってこれらのループ#1,#2,#3の発生を防ぐことが可能である。
例えば、ネットワーク機器Cのポート1とネットワーク機器Fのポート2とを論理ブロックポートとして、ネットワーク機器Aとネットワーク機器Cとの間、ネットワーク機器Dとネットワーク機器Fとの間が仮想的に切断されているものとする。
その際、ノードaからノードb宛にマルチキャストフレームの送信を行った場合、ネットワーク機器Bのポート0で受信したフレームは、リング内のネットワーク上ではネットワーク機器BのSYSTEM MACアドレス、またはフレーム送信先ポートのMACアドレスをSource MACアドレスとしたPBBヘッダでカプセル化される。
また、そのMACアドレスは、ネットワーク機器Aのポート2、ネットワーク機器Dのポート1、ネットワーク機器Cのポート3、ネットワーク機器Eのポート2、ネットワーク機器Fのポート1でFDBテーブルに登録される。
以下、リングネットワーク内の論理ブロックポートを持つ装置が故障したケースについて説明する。
ケース1の場合は、ネットワーク機器Cが故障、または論理ブロックポートがなくなってしまい、ループ#1が発生した場合である。この場合、ループ#1の時計周りのフレームは、ネットワーク機器Dのポート3で本実施の形態の機能により廃棄される。ループ#1の反時計周りのフレームは、ネットワーク機器Aのポート1で本実施の形態の機能により廃棄される。
ケース2の場合は、ネットワーク機器Fが故障、または論理ブロックポートがなくなってしまい、ループ#2が発生した場合である。ループ#2の時計周りのフレームは、ネットワーク機器Dのポート2で本実施の形態の機能により廃棄される。ループ2の反時計回りのフレームは、ネットワーク機器Eのポート1で本実施の形態の機能により廃棄される。
ケース3の場合は、ネットワーク機器C及びネットワーク機器Fが故障し、ループ#3が発生した場合である。ループ#3の時計周りのフレームは、ネットワーク機器Dのポート3及びネットワーク機器Dのポート2で本実施の形態の機能により廃棄される。ループ#3の反時計周りのフレームは、ネットワーク機器Aのポート1及びネットワーク機器Eのポート1で本実施の形態の機能により廃棄される。
したがって、本実施の形態では、上記の機能を有するレイヤ2スイッチ1で構成されるリング型のPBBネットワークにおいて、ループの発生を回避することが可能となる。
図10は本発明の第2の実施の形態によるレイヤ2スイッチの構成例を示すブロック図である。図10において、本発明の第2の実施の形態によるレイヤ2スイッチ1aは、CPU11の代わりにLOCKフレーム送受信回路17を設けた以外は図1に示す本発明の第1の実施の形態によるレイヤ2スイッチ1と同様の構成となっており、同一構成要素には同一符号を付してある。また、同一構成要素の動作は、本発明の第1の実施の形態と同様である。
LOCKフレーム送受信回路17は、図5及び図6に示す動作を行う機能を持つハードウェア回路である。これによって、本実施の形態は、上述した本発明の第1の実施の形態と同様の効果を奏する。
本発明は、PBBネットワークの冗長ネットワークに使用するリング型ネットワークを構成するレイヤ2スイッチに適用することができる。
1,1a レイヤ2スイッチ
11 CPU
12 FDBテーブル
13 FDB制御機能部
14 フィルタリング回路
151〜15n インタフェース回路
16 LOCK解除フレーム判定回路
17 LOCKフレーム送受信回路
A〜F ネットワーク機器

Claims (9)

  1. 冗長ネットワークを構成するネットワーク機器であって、
    ネットワークの経路情報等を示すFDB(Forwarding Database)情報が登録されるFDBテーブルと、前記FDBテーブルを基にフレームのフィルタリング処理を行う手段とを有し、
    前記フィルタリング処理を行う手段は、前記FDB情報を基に前記フレームの透過及び廃棄の判断を行い、前記冗長ネットワーク上のループとなり得る不要なトラフィックを廃棄することを特徴とするネットワーク機器。
  2. 前記FDBテーブルは、少なくともポートフィールドと、MAC(Media Access Control)アドレスフィールドと、LOCKフィールドとを含み、
    前記フィルタリング処理を行う手段は、受信フレームからソースMACアドレスを取得し、当該ソースMACアドレスが前記FDBテーブルに登録されているか前記LOCKフィールドの値とに応じて前記フレームの透過及び廃棄の判断を行うことを特徴とする請求項1記載のネットワーク機器。
  3. 前記冗長ネットワークが、IEEE802.1ah(Provider Backbone Bridge)ネットワークに使用する冗長ネットワークであることを特徴とする請求項1または請求項2記載のネットワーク機器。
  4. 前記冗長ネットワークを構成するレイヤ2スイッチであることを特徴とする請求項3記載のネットワーク機器。
  5. 上記の請求項1から請求項4のいずれかに記載のネットワーク機器から構成されていることを特徴とする冗長ネットワーク。
  6. 冗長ネットワークを構成するネットワーク機器に用いるループ回避方法であって、
    前記ネットワーク機器にネットワークの経路情報等を示すFDB(Forwarding Database)情報が登録されるFDBテーブルを配設し、
    前記FDBテーブルを基にフレームのフィルタリング処理を行うステップを有し、
    前記フィルタリング処理を行うステップにおいて、前記FDB情報を基に前記フレームの透過及び廃棄の判断を行い、前記冗長ネットワーク上のループとなり得る不要なトラフィックを廃棄することを特徴とするループ回避方法。
  7. 前記FDBテーブルは、少なくともポートフィールドと、MAC(Media Access Control)アドレスフィールドと、LOCKフィールドとを含み、
    前記フィルタリング処理を行うステップにおいて、受信フレームからソースMACアドレスを取得し、当該ソースMACアドレスが前記FDBテーブルに登録されているか前記LOCKフィールドの値とに応じて前記フレームの透過及び廃棄の判断を行うことを特徴とする請求項6記載のループ回避方法。
  8. 前記冗長ネットワークが、IEEE802.1ah(Provider Backbone Bridge)ネットワークに使用する冗長ネットワークであることを特徴とする請求項6または請求項7記載のループ回避方法。
  9. 前記ネットワーク機器が、前記冗長ネットワークを構成するレイヤ2スイッチであることを特徴とする請求項3記載のループ回避方法。
JP2010102800A 2010-04-28 2010-04-28 ネットワーク機器、冗長ネットワーク及びそれに用いるループ回避方法 Pending JP2011234141A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010102800A JP2011234141A (ja) 2010-04-28 2010-04-28 ネットワーク機器、冗長ネットワーク及びそれに用いるループ回避方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010102800A JP2011234141A (ja) 2010-04-28 2010-04-28 ネットワーク機器、冗長ネットワーク及びそれに用いるループ回避方法

Publications (1)

Publication Number Publication Date
JP2011234141A true JP2011234141A (ja) 2011-11-17

Family

ID=45323010

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010102800A Pending JP2011234141A (ja) 2010-04-28 2010-04-28 ネットワーク機器、冗長ネットワーク及びそれに用いるループ回避方法

Country Status (1)

Country Link
JP (1) JP2011234141A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013153262A (ja) * 2012-01-24 2013-08-08 Mitsubishi Electric Corp レイヤ2スイッチ装置
CN104735637B (zh) * 2013-12-23 2018-09-25 ***通信集团江苏有限公司 多模终端锁网判定方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008177677A (ja) * 2007-01-16 2008-07-31 Hitachi Cable Ltd ループ対策付きスイッチングハブ
JP2009194752A (ja) * 2008-02-15 2009-08-27 Fujitsu Ltd フレーム伝送装置およびループ判定方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008177677A (ja) * 2007-01-16 2008-07-31 Hitachi Cable Ltd ループ対策付きスイッチングハブ
JP2009194752A (ja) * 2008-02-15 2009-08-27 Fujitsu Ltd フレーム伝送装置およびループ判定方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013153262A (ja) * 2012-01-24 2013-08-08 Mitsubishi Electric Corp レイヤ2スイッチ装置
CN104735637B (zh) * 2013-12-23 2018-09-25 ***通信集团江苏有限公司 多模终端锁网判定方法及装置

Similar Documents

Publication Publication Date Title
US9769054B2 (en) Network topology discovery method and system
EP2533475B1 (en) Method and system for host route reachability in packet transport network access ring
EP2553886B1 (en) Aggregating data traffic from access domains
US8107482B2 (en) Multipath discovery in switched ethernet networks
US9425893B1 (en) Methods and apparatus for implementing optical integrated routing with traffic protection
JP2008078893A (ja) ネットワークの冗長方法及び中位スイッチ装置
KR20140072343A (ko) Sdn 망의 장애 대처 방법
KR20150051107A (ko) 신속한 경로 설정 및 장애 복구 방법
EP3200399B1 (en) Automated mirroring and remote switch port analyzer (rspan)/encapsulated remote switch port analyzer (erspan) functions using fabric attach (fa) signaling
WO2016116050A1 (zh) 环保护链路故障保护方法、设备及***
EP2911355B1 (en) Method and device for flow path negotiation in link aggregation group
US10237124B2 (en) Network operation, administration, and maintenance (OAM) method, apparatus, and system
US9497077B2 (en) Apparatus for performing loop-free transmission in a communication network
KR20150007623A (ko) 패킷 전달 시스템에서의 보호 절체 방법 및 장치
EP2873196B1 (en) Connectivity fault management in a communication network
US20070147231A1 (en) Path protection method and layer-2 switch
US8724454B2 (en) System and method for summarizing alarm indications in a network environment
WO2012119372A1 (zh) 一种报文处理方法、设备和***
JP2013046090A (ja) 通信装置および通信システム
Ferrari et al. Multipath redundancy for industrial networks using IEEE 802.1 aq Shortest Path Bridging
CN104702498A (zh) 一种通过协调保护减少设备间光连接数量的方法及装置
JP4467500B2 (ja) ネットワーク中継装置
JP2010141845A (ja) 複数のサーバを有する通信装置及び通信方法
WO2011011934A1 (zh) 一种以太网隧道分段保护方法和装置
JP2011234141A (ja) ネットワーク機器、冗長ネットワーク及びそれに用いるループ回避方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130314

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131217

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140408