KR101299443B1 - Method for protection switching - Google Patents
Method for protection switching Download PDFInfo
- Publication number
- KR101299443B1 KR101299443B1 KR1020090127083A KR20090127083A KR101299443B1 KR 101299443 B1 KR101299443 B1 KR 101299443B1 KR 1020090127083 A KR1020090127083 A KR 1020090127083A KR 20090127083 A KR20090127083 A KR 20090127083A KR 101299443 B1 KR101299443 B1 KR 101299443B1
- Authority
- KR
- South Korea
- Prior art keywords
- address list
- protection switching
- node
- switching frame
- subnet
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/42—Loop networks
- H04L12/437—Ring fault isolation or reconfiguration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0668—Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/668—Internet protocol [IP] address subnets
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
Abstract
본 발명에 따른 링 네트워크의 보호 절체 방법은 링 형태로 배치되어 있는 복수의 노드를 포함하는 네트워크 시스템의 관리 방법으로서, 상기 네트워크에 장애 링크가 발생하는 경우 상기 복수의 노드 중 상기 장애 링크에 인접한 노드가 장애 보호 절체 프레임을 생성하는 단계, 상기 장애 링크에 인접하는 노드가 이웃한 노드에게 상기 장애 보호 절체 프레임을 전송하는 단계, 상기 복수의 노드가 각각 자신의 전달 테이블에서 외부 네트워크(이하 서브넷)를 제외하고 링 네트워크와 연결된 주소 목록들을 삭제하는 단계, 상기 복수의 노드가 각각 서브넷의 주소 목록을 포함한 서브넷 주소 목록 보호 절체 프레임을 전송하는 단계, 그리고 상기 서브넷 주소 목록 보호 절체 프레임을 수신한 노드가 상기 프레임에 포함된 서브넷 주소 목록을 기초로 상기 전달 테이블을 갱신하는 단계를 포함한다.The protection switching method of a ring network according to the present invention is a management method of a network system including a plurality of nodes arranged in a ring shape, and when a failure link occurs in the network, a node adjacent to the failure link among the plurality of nodes. Generating a failover switching frame, a node adjacent to the failure link transmitting the failure switching frame to a neighboring node, and each of the plurality of nodes establishes an external network (hereinafter referred to as a subnet) in its forwarding table. Deleting the address lists associated with the ring network, except for transmitting the subnet address list protection switching frame including the address list of the subnet, and the node receiving the subnet address list protection switching frame. Based on the list of subnet addresses included in the frame Updating the delivery table.
링네트워크, 이더넷, 출발지주소학습 Ring network, Ethernet, starting address learning
Description
본 발명은 보호 절체 방법에 관한 것이다.The present invention relates to a method of protection switching.
본 발명은 지식경제부의 IT성장동력기술개발의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2008-S-009-02, 과제명: 패킷-광 통합스위치 기술개발].The present invention is derived from a study conducted as part of the IT growth engine technology development of the Ministry of Knowledge Economy [Task Management Number: 2008-S-009-02, Title: Packet-optical integrated switch technology development].
이더넷(Ethernet) 기반의 링(ring) 네트워크는 이더넷 프레임의 전달이 무한 루프(loop)를 형성하지 않도록 전달 테이블이 작성해야 한다. 이러한 루프 방지는 링 네트워크에서 임의의 링크를 논리적으로 폐색(block)함으로써 해결될 수 있다. 여기서 링 네트워크는 단일 링 네트워크의 구조가 아닌 복수 개의 링 연결을 허용하는 계층적인 멀티 링 네트워크 형태로 존재할 수 있으며, 상부에 위치하는 링 네트워크(major ring)와 하부에 위치하는 링 네트워크(sub ring)는 하나 또는 두 개의 링 연결 노드를 통해 연결될 수 있다. 이때 멀티 링 네트워크는 전체가 하나의 이더넷 기반의 링 네트워크로 간주되지 않으므로, 멀티 링 네트워크를 구성하는 각 링 네트워크는 자신들의 고유한 폐색 링크를 소유한다. Ethernet-based ring networks must be created by forwarding tables so that forwarding of Ethernet frames does not form an infinite loop. This loop prevention can be solved by logically blocking any link in the ring network. Here, the ring network may exist as a hierarchical multi-ring network that allows a plurality of ring connections, not a structure of a single ring network, and includes a ring ring (major ring) located above and a sub ring located below. May be connected via one or two ring connection nodes. In this case, since the multi-ring network is not considered as a single Ethernet-based ring network, each ring network constituting the multi-ring network has its own closed link.
만일 링 네트워크에서 어느 링크에 장애가 발생하는 경우에는 논리적으로 폐 색된 링크는 물리적으로 폐색이 수행되는 장애가 발생된 링크로 이동함으로써 링 노드의 연결성을 보장함은 물론 무한 루프를 동시에 방지할 수 있다. 링의 모든 장애 링크가 복구되는 경우에는 장애 발생으로 생성된 폐색은 제거되며 논리적 폐색을 다시 설정하게 된다.If a link fails in a ring network, the logically closed link moves to the failed link that is physically occluded, thereby ensuring connectivity of the ring node and simultaneously preventing endless loops. If all of the failed links in the ring are restored, the blockage created by the failure will be removed and logical blockage will be reset.
한편, 장애 상황에 대비하여 미리 대체 경로의 선정을 약속하는 것을 보호 절체(protection switching)라고 하는데, 링 보호 절체를 수행하는 경우에, 이 전에 사용하던 전달 테이블은 더 이상 유효하지 않으므로 모든 노드는 새로운 전달 테이블을 생성할 필요가 있다. 따라서 모든 노드는 각각의 전달 테이블 내용을 모두 소거한 후 새로운 전달 테이블 작성을 위하여 노드로 유입되는 새로운 데이터 프레임에 대해 출발지 주소 학습(Source MAC Address Learning)을 시작한다.On the other hand, promising to select alternative paths in advance in case of a failure situation is called protection switching. In the case of ring protection switching, all forwarding tables are no longer valid. You need to create a forwarding table. Therefore, after deleting all contents of each forwarding table, all nodes start source MAC address learning on new data frames flowing into the node to create a new forwarding table.
이러한 주소 학습 과정에서 아직 학습되지 않은 목적지 주소(destination address, DA)를 포함하는 프레임을 받은 노드는 해당 프레임을 모든 포트로 브로드캐스트(broadcast)한다. 그리고 프레임의 출발지 주소가 전달 테이블에 학습되어 있지 않으면 프레임의 출발지 주소와 프레임이 수신된 포트 번호를 전달 테이블에 기록한다. 만일 전달 테이블이 출발지 주소가 학습되어 있는 경우에는 수신된 포트 번호만 기록한다. 즉, 보호 절체 후 전달 테이블을 모두 소거함으로써 전달 테이블에 기록되어 있지 않은 새로운 주소를 목적지로 하는 프레임이 수신될 때마다 프레임은 양 방향으로 복사되어 전달된다. 이러한 과정이 출발지 주소가 모두 학습될 때까지 반복된다. 따라서 링크의 장애 및 복구 과정에서 수반되는 링 네트워크의 토폴로지 변경은 정상 상태에 비하여 네트워크 내에서 전송되는 데이터 프레 임의 양을 과도하게 발생시킴으로써 네트워크의 혼잡을 초래할 수 있으며 심지어는 프레임의 지연 및 손실로 서비스 질의 저하를 가져올 수 있다.In this address learning process, a node receiving a frame including a destination address (DA) that has not been learned yet broadcasts the frame to all ports. If the starting address of the frame is not learned in the forwarding table, the starting address of the frame and the port number where the frame is received are recorded in the forwarding table. If the forwarding table learns the source address, only the port number received is recorded. That is, by erasing all forwarding tables after protection switching, each time a frame destined for a new address not recorded in the forwarding table is received, the frames are copied and transferred in both directions. This process is repeated until the source address has all been learned. Therefore, the topology change of the ring network involved in link failure and recovery can cause congestion of the network by excessively generating the amount of data transmitted in the network compared to the normal state, and even service by delay and loss of frames. It can lead to poor quality.
이와 같이 보호 절체에 따른 서비스 질 저하에 대처하려면 네트워크의 링크 용량 또는 대역폭을 필요 이상으로 확보해야 하므로 자원 활용이 비효율적으로 운용될 수 있다. 더불어 네트워크의 링크 용량 또는 대역폭이 제한되는 경우 프레임의 손실을 피하기 위해 큰 용량의 버퍼를 구비할 수도 있지만 이러한 경우에는 신속한 보호 절체를 수행하기 어렵다.In order to cope with the deterioration of service quality due to protection switching, it is necessary to secure the link capacity or bandwidth of the network more than necessary, so that resource utilization may be inefficiently operated. In addition, if the network's link capacity or bandwidth is limited, a large buffer may be provided to avoid frame loss, but in this case, fast protection switching is difficult.
본 발명이 이루고자 하는 기술적 과제는 이더넷 링 네트워크에서 보호 절체시 초기화되는 전달 테이블로 인해 트래픽 양이 오버슈트(overshoot)하는 전이 현상을 방지하는 것이다.An object of the present invention is to prevent a transition phenomenon in which the traffic amount is overshooted due to a forwarding table initialized during protection switching in an Ethernet ring network.
본 발명의 한 실시예에 따른 링 형태로 배치되어 있는 복수의 노드를 포함하는 네트워크의 보호 절체 방법으로서, 상기 네트워크의 토폴로지가 변경되는 경우 상기 복수의 노드가 각각 자신의 전달 테이블에서 상기 링 네트워크와 연결된 목록에 대해서 주소 목록을 삭제하는 단계, 상기 복수의 노드가 각각 서브넷 주소 목록을 전송하는 단계, 그리고 상기 복수의 노드가 각각 상기 서브넷 주소 목록을 기초로 상기 전달 테이블을 갱신하는 단계를 포함한다.A protection switching method of a network including a plurality of nodes arranged in a ring form according to an embodiment of the present invention, wherein when the topology of the network is changed, each of the plurality of nodes is associated with the ring network in its own forwarding table. Deleting the address list for the linked list, transmitting the subnet address list to each of the plurality of nodes, and updating the forwarding table based on the subnet address list, respectively, to the plurality of nodes.
상기 전달 테이블을 갱신하는 단계는 출발지 주소 학습(source address learning) 과정을 기초로 수행될 수 있다.The updating of the forwarding table may be performed based on a source address learning process.
상기 네트워크의 토폴로지가 변경되는 경우는 상기 네트워크에 장애 링크가 발생하는 경우를 포함하며, 상기 보호 절체 방법은, 상기 네트워크에 장애 링크가 발생하는 경우 상기 복수의 노드 중 상기 장애 링크에 인접한 노드가 장애 보호 절체 프레임을 생성하는 단계, 그리고 상기 장애 링크에 인접하는 노드가 이웃한 노드에게 상기 장애 보호 절체 프레임을 전송하는 단계를 더 포함할 수 있다.When the topology of the network is changed, a failure link occurs in the network, and the protection switching method includes a failure of a node adjacent to the failure link among the plurality of nodes when a failure link occurs in the network. The method may further include generating a protection switching frame, and transmitting a failure protection switching frame to a neighboring node by a node adjacent to the failure link.
상기 주소 목록을 삭제하는 단계는, 상기 장애 링크에 인접하는 노드가 상기 장애 보호 절체 프레임을 전송한 후에 상기 주소 목록을 삭제하는 단계를 포함할 수 있다.Deleting the address list may include deleting the address list after the node adjacent to the failing link transmits the fail protection switching frame.
상기 복수의 노드 중 상기 장애 링크에 인접하는 노드를 제외한 노드가 상기 장애 보호 절체 프레임을 수신하는 단계를 더 포함할 수 있다.The node excluding the node adjacent to the failure link among the plurality of nodes may further include receiving the failure protection switching frame.
상기 주소 목록을 삭제하는 단계는, 상기 복수의 노드 중 상기 장애 링크에 인접한 노드를 제외한 노드가 상기 장애 보호 절체 프레임을 수신한 후에 상기 주소 목록을 삭제하는 단계를 포함할 수 있다.The deleting of the address list may include deleting the address list after the node among the plurality of nodes except the node adjacent to the failing link receives the fail protection switching frame.
상기 서브넷 주소 목록을 전송하는 단계는, 출발지 주소 목록 보호 절체 프레임에 상기 서브넷 주소 목록을 포함하여 전송할 수 있다.The transmitting of the subnet address list may include transmitting the subnet address list in a source address list protection switching frame.
상기 서브넷 주소 목록을 전송하는 단계는, 상기 장애 링크에 인접하는 노드가 상기 출발지 주소 목록 보호 절체 프레임을 상기 장애 링크 반대편으로 전송할 수 있다.In the transmitting of the subnet address list, a node adjacent to the failing link may transmit the source address list protection switching frame to the other side of the failing link.
상기 네트워크의 토폴로지가 변경되는 경우는 상기 네트워크에 장애 링크가 복구되는 경우를 포함하며, 상기 보호 절체 방법은, 상기 장애 링크에 인접하는 노드가 상기 복구를 알리는 복구 보호 절체 프레임을 생성하는 단계, 그리고 상기 복수의 노드 중 상기 장애 링크에 인접하는 노드를 제외한 노드가 상기 복구 보호 절체 프레임을 수신하는 단계를 더 포함할 수 있다.When the topology of the network is changed, a failure link is restored to the network, and the protection switching method includes: generating a recovery protection switching frame informing that the node adjacent to the failure link notifies the recovery; and The node excluding the node adjacent to the failed link among the plurality of nodes may further receive the recovery protection switching frame.
상기 복구 보호 절체 프레임을 수신하는 단계 이후에 논리적 폐색이 설정되는 단계를 더 포함할 수 있다.The method may further include setting a logical blockage after receiving the recovery protection switching frame.
상기 복수의 노드 중 상기 논리적 폐색을 관리하는 노드가 상기 논리적 폐색이 설정되었음을 알리는 폐색 보호 절체 프레임을 생성하는 단계, 그리고 상기 복수의 노드 중 상기 논리적 폐색을 관리하는 노드를 제외한 노드가 상기 폐색 보호 절체 프레임을 수신하는 단계를 더 포함할 수 있다.Generating, by a node managing the logical occlusion among the plurality of nodes, a occlusion protection switching frame indicating that the logical occlusion is set, and a node other than the node managing the logical occlusion among the plurality of nodes is the occlusion protection transition. The method may further include receiving a frame.
상기 복수의 노드가 각각 상기 전달 테이블에서 상기 링 네트워크와 연결된 목록에 대해서 주소 목록을 다시 삭제하는 단계, 상기 복수의 노드가 각각 상기 서브넷 주소 목록을 전송하는 단계, 그리고 상기 복수의 노드가 각각 상기 서브넷 주소 목록을 기초로 상기 전달 테이블을 다시 갱신하는 단계를 더 포함할 수 있다.Each of the plurality of nodes deleting the address list again for the list connected to the ring network in the forwarding table, the plurality of nodes transmitting the subnet address list, respectively, and the plurality of nodes each of the subnets The method may further include updating the delivery table based on the address list.
상기 서브넷 주소 목록을 전송하는 단계는, 상기 서브넷 주소 목록 보호 절체 프레임에 상기 서브넷 주소 목록을 포함하여 전송하는 단계를 포함할 수 있다.The transmitting of the subnet address list may include transmitting the subnet address list in the subnet address list protection switching frame.
상기 서브넷 주소 목록을 전송하는 단계는, 상기 논리적 폐색을 관리하는 노드가 상기 출발지 주소 목록 보호 절체 프레임을 상기 논리적 폐색의 반대편으로 전송하는 단계를 더 포함할 수 있다.The transmitting of the subnet address list may further include transmitting, by the node managing the logical occlusion, the source address list protection switching frame to the other side of the logical occlusion.
상기 서브넷 주소 목록을 전송하는 단계는, 상기 논리적 폐색을 관리하는 노 드가 상기 논리적 폐색이 위치한 포트로부터 상기 출발지 주소 목록 보호 절체 프레임을 수신하는 단계를 포함하고, 상기 논리적 폐색을 관리하는 노드는 상기 출발지 주소 목록 보호 절체 프레임에 대해서는 반대편으로 전송하지 않고, 상기 출발지 주소 목록프레임에 대한 처리를 수행하지 않을 수 있다.The transmitting of the subnet address list may include receiving, by the node managing the logical occlusion, the source address list protection switching frame from a port where the logical occlusion is located, wherein the node managing the logical occlusion is configured as the source. The address list protection switching frame may not be transmitted to the other side, and the processing of the source address list frame may not be performed.
본 발명의 다른 실시예에 따른 보호 절체 방법은 복수 개의 링 형태로 연결되어 있는 복수의 노드를 포함하는 네트워크의 보호 절체 방법으로서, 상기 네트워크 중 하부 링 네트워크에 장애가 발생하면, 상기 하부 링 네트워크와 상부 링 네트워크를 연결하며 상기 링 네트워크에 포함된 링 연결 노드가 전달 테이블 목록을 소거하는 단계, 그리고 상기 하부 링 네트워크에 연결된 목록에 대해서 소거를 수행하는 단계를 포함한다.The protection switching method according to another embodiment of the present invention is a protection switching method of a network including a plurality of nodes connected in a plurality of ring shapes. When a failure occurs in the lower ring network of the networks, the lower ring network and the upper Clearing a forwarding table list by a ring connection node included in the ring network and connecting to a ring network, and performing a clearing on the list connected to the lower ring network.
본 발명의 다른 실시예에 따른 링 네트워크에 포함된 노드의 보호 절체 방법으로서, 상기 링 네트워크의 토폴로지가 변경되는 경우 상기 노드 자신의 전달 테이블에서 상기 링 네트워크와 연결된 목록을 삭제하는 단계, 서브넷 주소 목록을 전송하는 단계, 그리고 상기 서브넷 주소 목록을 기초로 상기 전달 테이블을 갱신하는 단계를 포함한다.A method of protection switching of a node included in a ring network according to another embodiment of the present invention, when the topology of the ring network is changed, deleting a list associated with the ring network from a node's own forwarding table, and a subnet address list. And transmitting the forwarding table based on the subnet address list.
상기 전달 테이블을 갱신하는 단계는 출발지 주소 학습 과정을 기초로 수행될 수 있다.The updating of the forwarding table may be performed based on a source address learning process.
상기 네트워크의 토폴로지가 변경되는 경우는 상기 네트워크에 장애 링크가 발생하는 경우를 포함하며, 상기 보호 절체 방법은, 상기 노드가 상기 장애 링크에 인접한 노드인 경우, 장애 보호 절체 프레임을 생성하는 단계, 그리고 이웃한 노드 에게 상기 장애 보호 절체 프레임을 전송하는 단계를 더 포함할 수 있다.When the topology of the network is changed, a failure link is generated in the network, and the protection switching method includes: generating a failure protection switching frame when the node is a node adjacent to the failure link, and The method may further include transmitting the failure protection switching frame to a neighboring node.
상기 주소 목록을 삭제하는 단계는, 상기 장애 보호 절체 프레임을 전송한 후에 상기 주소 목록을 삭제하는 단계를 포함하고, 상기 서브넷 주소 목록을 전송하는 단계는, 서브넷 주소 목록 보호 절체 프레임에 상기 서브넷 주소 목록을 포함하여 상기 서브넷 주소 목록 보호 절체 프레임을 상기 장애 링크 반대편으로 전송하는 단계를 포함하고, 상기 서브넷 주소 목록이 상기 서브넷 주소 목록 보호 절체 프레임의 최대 전송 크기를 초과하는 경우에, 상기 서브넷 주소 목록 보호 절체 프레임이 분할되어 전송되고, 상기 노드는 상기 분할된 서브넷 주소 목록 보호 절체 프레임을 개별적으로 처리할 수 있다.The deleting of the address list may include deleting the address list after the failure protection switching frame is transmitted, and the transmitting of the subnet address list may include the subnet address list in a subnet address list protection switching frame. And transmitting the subnet address list protection switching frame to the other side of the faulty link, wherein the subnet address list protection exceeds the maximum transmission size of the subnet address list protection switching frame. The switching frame is divided and transmitted, and the node can individually process the divided subnet address list protection switching frame.
상기 네트워크의 토폴로지가 변경되는 경우는 상기 네트워크에 장애 링크가 복구되는 경우를 포함하며, 상기 보호 절체 방법은 상기 노드가 상기 장애 링크에 인접한 노드인 경우, 상기 복구를 알리는 복구 보호 절체 프레임을 생성하는 단계, 상기 복구 보호 절체 프레임을 송신하는 단계, 논리적 폐색이 설정된 후 논리적 폐색을 관리하는 노드로부터 상기 논리적 폐색이 설정되었음을 알리는 폐색 보호 절체 프레임을 수신하는 단계, 상기 전달 테이블에서 상기 링 네트워크와 연결된 목록을 다시 삭제하는 단계, 상기 서브넷 주소 목록을 전송하는 단계, 그리고 상기 서브넷 주소 목록을 기초로 상기 전달 테이블을 다시 갱신하는 단계를 더 포함할 수 있다.When the topology of the network is changed, a failure link is restored to the network, and the protection switching method generates a recovery protection switching frame indicating the recovery when the node is a node adjacent to the failure link. Transmitting a recovery protection switching frame; receiving a blocking protection switching frame indicating that the logical blocking is set from a node managing the logical blocking after the logical blocking is set; and a list connected to the ring network in the forwarding table. The method may further include deleting again, transmitting the subnet address list, and updating the delivery table again based on the subnet address list.
상기 서브넷 주소 목록을 전송하는 단계는, 상기 서브넷 주소 목록 보호 절체 프레임에 상기 서브넷 주소 목록을 포함하여 전송하는 단계를 포함하고, 상기 서브넷 주소 목록이 상기 서브넷 주소 목록 보호 절체 프레임의 최대 전송 크기를 초과하는 경우에, 상기 서브넷 주소 목록 보호 절체 프레임이 분할되어 전송되며,상기 복수의 노드 각각은 상기 분할된 서브넷 주소 목록 보호 절체 프레임을 개별적으로 처리할 수 있다.The transmitting of the subnet address list may include transmitting the subnet address list in the subnet address list protection switching frame, wherein the subnet address list exceeds the maximum transmission size of the subnet address list protection switching frame. In this case, the subnet address list protection switching frame is divided and transmitted, and each of the plurality of nodes may individually process the divided subnet address list protection switching frame.
상기 네트워크의 토폴로지가 변경되는 경우는 상기 네트워크에 장애 링크가 복구되고 논리적 폐색이 설정되는 경우를 포함하며, 상기 보호 절체 방법은 상기 노드가 상기 논리적 폐색을 관리하는 노드인 경우, 상기 출발지 주소 목록 보호 절체 프레임을 상기 논리적 폐색의 반대편으로 전송하는 단계, 그리고 상기 논리적 폐색이 위치한 포트로부터 상기 출발지 주소 목록 보호 절체 프레임을 수신하는 단계를 포함하고, 상기 노드는 상기 출발지 주소 목록 보호 절체 프레임에 대해서는 반대편으로 전송하지 않고, 상기 출발지 주소 목록 보호 절체 프레임에 대한 처리를 수행하지 않을 수 있다.When the topology of the network is changed, the faulty link is restored to the network and a logical occlusion is set. The protection switching method includes protecting the source address list when the node is a node managing the logical occlusion. Transmitting a transfer frame to the opposite side of the logical occlusion, and receiving the source address list protected transfer frame from the port where the logical occlusion is located, wherein the node is opposed to the source address list protected transfer frame. Without transmitting, the processing for the source address list protection switching frame may not be performed.
본 발명에 따르면 이더넷 링 네트워크에서 보호 절체하는 경우에 전달 테이블 정보를 삭제하여 초기화함으로 인해 보호 절체 후 트래픽 양이 오버슈트(overshoot)하는 전이 현상을 방지할 수 있다. 이로써 자원이 불필요하게 사용되는 것을 방지하고, 신속한 보호 절체를 수행할 수 있다.According to the present invention, when the protection switching in the Ethernet ring network, the transfer table information is deleted and initialized to prevent a transition phenomenon in which the traffic amount is overshooted after the protection switching. This prevents unnecessary use of resources and enables rapid protection switching.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상 세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.DETAILED DESCRIPTION Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. In the drawings, parts irrelevant to the description are omitted in order to clearly describe the present invention, and like reference numerals designate like parts throughout the specification.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.Throughout the specification, when a part is said to "include" a certain component, it means that it can further include other components, without excluding other components unless specifically stated otherwise.
이제 도면을 참고하여 본 발명의 한 실시예에 따른 네트워크 관리 방법에 관하여 상세하게 설명한다.Referring now to the drawings will be described in detail with respect to the network management method according to an embodiment of the present invention.
도 1은 본 발명의 한 실시예에 따른 네트워크를 개략적으로 도시하는 도면이다.1 is a diagram schematically illustrating a network according to an embodiment of the present invention.
도 1을 참고하면, 본 발명의 따른 네트워크는 링 형태를 이루며, 예를 들어 6개의 노드(100, 200, 300, 400, 500, 600)을 포함한다. 각 노드(100-600)는 세 개의 포트(11, 12, 13, 21, 22, 23, 31, 32, 33, 41, 42, 43, 51, 52, 53, 61, 62, 63)을 포함한다. 포트(11, 12, 21, 22, 31, 32, 41, 42, 51, 52, 61, 62)는 링 형태의 네트워크에 배치된 각 노드(100-600)를 서로 연결하는 링크에 연결되어 있으며, 포트(13, 23, 33, 43, 53, 63)는 상기 링 네트워크 외부에 위치하는 클라이언트(AX, BX, CX, DX, EX, FX)에 연결되어 있다. 즉, 각 노드(100-600)는 두 개의 링 포트와 외부 네트워크와 연결될 수 있는 서브넷 포트를 갖고 있으며, 서브넷 포트는 복수 개를 허용할 수 있다. 네트워크는 예를 들어 이더넷(Ethernet) 기반일 수 있다.Referring to FIG. 1, the network according to the present invention has a ring shape and includes, for example, six
이제 도 2 내지 도 7을 참고하여 본 발명의 한 실시예에 따른 네트워크의 보호 절체 방법에 대하여 상세하게 설명한다.Now, the protection switching method of the network according to an embodiment of the present invention will be described in detail with reference to FIGS. 2 to 7.
도 2는 본 발명의 한 실시예에 따른 네트워크에서 논리적 폐색 링크를 설정하는 모습을 도시하는 도면이다.FIG. 2 is a diagram illustrating the establishment of a logical closed link in a network according to an embodiment of the present invention.
도 2를 참고하면, 도 1과 같은 네트워크 상에서 논리적 폐색 링크는 노드(100)의 포트(11)와 노드(600)의 포트(62) 사이를 연결하는 링크(81)로 선정될 수 있다. 이 때 논리적 폐색 링크로 선정된 링크(81)를 링 보호 링크(ring protection link, RPL)라 하며, 링 보호 링크(81)에 연결되어 논리적 폐색을 관리하는 노드(100)를 링 보호 링크 소유자(ring protection link owner)라고 한다.Referring to FIG. 2, a logical occlusion link may be selected as a
링 보호 링크(81)에 따라 각 노드(100-600)의 전달 테이블(filtering database, FDB)(110, 210, 310, 410, 510, 610)이 결정된다. 각 전달 테이블(110-610)은 목적지 주소(destination address)에 따라 어느 포트로 프레임을 송신할 것인지를 나타내고 있다. 즉 전달 테이블(110)을 참고하면, 노드(100)의 포트(11)와 노드(600)의 포트(62) 사이를 연결하는 링크(81)가 링 보호 링크로 결정되었기 때문에 목적지 주소가 클라이언트(FX)인 경우 송신할 포트는 포트(11)가 아닌 포트(12)로 결정되며, 전달 테이블(610)을 참고하면, 목적지 주소가 클라이언트(AX)인 경우 송신할 포트는 포트(62)가 아닌 포트(61)이 된다.According to the
한편, 논리적 폐색 링크가 결정된 네트워크에서 장애가 발생할 수 있다. 그러면 링 네트워크 모든 노드(100-600)가 장애 상황을 인지할 수 있도록 장애 보호 절체(signal fail-automatic protection switching) 프레임을 생성하고 생성된 장애 보호 절체 프레임을 전송한다. 그런 후 전달 테이블(110-610)에서 외부 네트워크와 연결된 포트를 제외하고 링 네트워크와 연결된 목록에 대해서 소거를 수행한다.Meanwhile, a failure may occur in a network in which a logical occlusion link is determined. Then, a ring fail-automatic protection switching frame is generated and the generated fail protection switching frame is transmitted so that all nodes 100-600 of the ring network can recognize a failure situation. Then, in the forwarding tables 110-610, except for the port connected to the external network, the erase operation is performed on the list connected to the ring network.
이에 대하여 도 3을 참고하여 상세하게 설명한다.This will be described in detail with reference to FIG. 3.
도 3은 본 발명의 한 실시예에 따른 네트워크에서 장애가 발생한 경우를 도시하는 도면이다.3 is a diagram illustrating a case where a failure occurs in a network according to an embodiment of the present invention.
도 3을 참고하면, 노드(300)과 노드(400) 사이를 연결하는 링크(82)에 양방향 장애가 발생되었다. 그러면 링 네트워크의 모든 노드(100-600)가 장애 상황을 인지할 수 있도록 장애 보호 절체(signal fail-automatic protection switching) 프레임(70)을 생성하여 멀티캐스트로 전송한다.Referring to FIG. 3, a bidirectional failure has occurred in the
장애 발생 이후, 노드(100-600)의 각 전달 테이블(110-610)에 포함된 주소 목록은 더 이상 유효하지 않으므로 노드(300, 400)의 전달 테이블(310, 410)에서 포트(33, 43)에 해당하는 주소 목록을 제외하고 나머지 주소 목록을 제거한다. 또한 장애 보호 절체 프레임(70)을 수신한 노드(200, 500) 역시 포트(23, 53)에 해당하는 주소 목록을 제외하고 나머지 주소 목록을 삭제한다. 또한 장애 보호 절체 프레임(70)을 수신한 노드(100, 600) 역시 포트(13, 63)에 해당하는 주소 목록을 제외하고 나머지 주소 목록을 삭제한다. 한편, 노드(100)는 장애 보호 절체 프레임(70)을 수신한 후 링 보호 링크와 연결된 포트(11)의 논리적 폐색을 제거한다. After a failure, the list of addresses contained in each forwarding table 110-610 of the node 100-600 is no longer valid, so
물리적 폐색에 의한 논리적 폐색의 제거는 장애 보호 절체 프레임(70)이 중 복 수신되는 것을 허용할 수 있으므로, 장애 보호 절체 프레임(70)을 최초로 수신한 경우에만 전달 테이블을 삭제한다. 외부 네트워크와 연결된 목록을 제외하고 삭제된 전달 테이블(120, 220, 320, 420, 520, 620)이 도 3에 도시되어 있다.The removal of logical occlusion by physical occlusion may allow the fail-
전달 테이블(110-610) 목록의 일부가 소거된 후, 각 링 노드들은 외부 네트워크와 연결된 자신의 전달 테이블 목록을 주고 받음으로써 새로운 전달 테이블 목록을 생성한다. 이에 대하여 도 4를 참고하여 상세하게 설명한다.After part of the forwarding table 110-610 list is cleared, each ring node creates a new forwarding table list by exchanging its forwarding table list with the external network. This will be described in detail with reference to FIG. 4.
도 4는 본 발명의 한 실시예에 따른 네트워크에서 새로운 전달 테이블 목록의 생성을 도시하는 도면이다.4 is a diagram illustrating the creation of a new forwarding table list in a network according to an embodiment of the present invention.
도 4를 참고하면, 네트워크의 각 노드(100-600)는 서브넷 주소 목록 보호 절체 프레임(automatic protection switching-subnet address list, APS-SAL)(71)을 생성한 후 각 노드의 포트(13, 23, 33, 43, 53,63)에 연결된 주소 목록 정보를 상기 프레임에 포함한다. 예를들면, 노드(100)은 포트(13)에 연결된 클라이언트(AX)의 정보를 포함한 서브넷 주소 목록 보호 절체 프레임을 생성한다. 이러한 과정은 장애 인접 노드(300, 400)에서는 장애 보호 절체 프레임(70)을 전송한 바로 직후에 수행되며, 다른 노드(100, 200, 500, 600)에서는 장애 보호 절체 프레임을 수신한 직후에 수행된다.Referring to FIG. 4, each node 100-600 of the network generates a subnet protection list-subnet address list (APS-SAL) 71 and then
이와 같이 생성된 서브넷 주소 목록 보호 절체 프레임은 각 노드(100-600)의 양방향으로 전송되어 링 네트워크의 모든 노드들에게 전달된다. 단 장애 인접 노드(300, 400)에서 서브넷 주소 목록 보호 절체 프레임(71)은 장애가 발견된 링크(82) 반대편의 포트(31, 42)로만 전송된다.The generated subnet address list protection switching frame is transmitted in both directions of each node 100-600 and transmitted to all nodes of the ring network. However, the subnet address list
서브넷 주소 목록이 서브넷 주소 목록 보호 절체 프레임(71)의 최대 전송 크기(maximum transmission unit, MTU)를 초과하는 경우에는 서브넷 주소 목록 보호 절체 프레임(71)이 복수 개로 분할되어 전송될 수 있다. 한편, 분할되어 전송된 서브넷 주소 목록 보호 절체 프레임(71)을 수신하는 각 노드(100-600)는 이를 개별적으로 처리하므로 분할되어 전송된 서브넷 주소 목록 보호 절체 프레임(71)을 재조립할 필요가 없다.When the subnet address list exceeds the maximum transmission unit (MTU) of the subnet address list
각 노드(100-600)들이 이웃하는 노드들로부터 서브넷 주소 목록 보호 절체 프레임(71)을 수신하면 상기 서브넷 주소 목록 보호 절체 프레임(71)을 복사한 후, 복사한 주소 목록 보호 절체 프레임(71)을 반대편 방향에 노드(100-600)들에게 전송하며, 수신한 주소 목록 보호 절체 프레임(71)을 복사하고, 복사한 주소 목록 보호 절체 프레임(71)을 기초로 새로운 전달 테이블(130, 230, 330, 430, 530, 630)을 생성한다. 즉 도 3에서 삭제된 주소 목록은 각 노드(100-600)들이 전송한 서브넷 주소 목록 보호 절체 프레임에 포함되어 있는 주소들에 대해서 마치 일반적인 데이터 프레임을 수신한 경우로 간주하여 간접적으로 출발지 주소 학습 기능을 수행함으로써 전달 테이블(130-630)이 갱신된다. When each node 100-600 receives the subnet address list
이러한 전달 테이블(130, 230, 330, 430, 530, 630)은 장애가 일어난 링크(82)를 고려하여 목적지 주소에 따라 어느 포트로 프레임을 송신할 것인 지에 대하여 기재하고 있다. 즉, 전달 테이블(330)을 참고하면, 목적지 주소가 클라이언트(DX)인 경우 송신할 포트는 포트(32)가 아닌 포트(31)로 결정되며, 전달 테이블(430)을 참고하면, 목적지 주소가 클라이언트(CX)인 경우 송신할 포트는 포 트(41)가 아닌 포트(42)로 결정된다.These forwarding tables 130, 230, 330, 430, 530, and 630 describe which ports to transmit according to the destination address in consideration of the failed
한편, 링크에 발생한 장애가 복구되면 복구 보호 절체(no request-automatic protection switching, NR-APS) 프레임이 생성되고, 생성된 복구 보호 절체 프레임이 전송된다. 이에 대하여 도 5를 참고하여 상세하게 설명한다.On the other hand, when a failure occurring in the link is recovered, a no request-automatic protection switching (NR-APS) frame is generated, and the generated recovery protection switching frame is transmitted. This will be described in detail with reference to FIG. 5.
도 5는 본 발명의 한 실시예에 따른 네트워크에서 링크가 복구되는 모습을 도시하는 도면이다.5 is a diagram illustrating how a link is restored in a network according to an embodiment of the present invention.
도 5를 참고하면, 링크에 발생한 장애가 복구되면, 장애 인접 노드(300, 400)는 복구 보호 절체 프레임(72)를 생성하고, 이웃한 노드(200, 500)로 전송하고, 복구 보호 절체 프레임(72)을 수신한 노드(200, 500)는 다시 양방향의 노드(100, 300, 400, 600)로 전송한다. 복구 보호 절체 프레임(72)을 수신한 노드(100, 200, 500, 600)는 장애가 복구되었음을 인지한다.Referring to FIG. 5, when a failure occurring in a link is recovered, the
장애 복구 인지 후 링 보호 링크 소유자 노드는 논리적 폐색을 재설정한다. 이때 네트워크 모든 노드(100-600)가 논리적 폐색이 재설정된 것을 인지할 수 있도록 폐색 보호 절체(RPL block-automatic protection switching, RB-APS) 프레임이 생성되고 생성된 폐색 보호 절체 프레임이 전송된다. After the failover acknowledges, the ring protection link owner node resets the logical occlusion. At this time, a block blocking automatic switching (RPL block-automatic protection switching, RB-APS) frame is generated so that all nodes 100-600 of the network can recognize that the logical blockade is reset, and the generated occlusion protection switching frame is transmitted.
한편, 논리적 폐색의 재설정은 장애 상황과 마찬가지로 링 네트워크의 토폴로지 정보가 변경되는 것을 의미하므로 링 네트워크의 모든 노드들은 전달 테이블(130-630)를 소거해야 한다. 이제 도 6을 참고하여 이에 대하여 상세하게 설명한다.On the other hand, resetting the logical blockage means that topology information of the ring network is changed as in a failure situation, so all nodes of the ring network must clear the forwarding tables 130-630. This will now be described in detail with reference to FIG. 6.
도 6은 본 발명의 한 실시예에 따른 네트워크에서 장애가 복구되는 경우를 도시하는 도면이다.6 is a diagram illustrating a case where a failure is recovered in a network according to an embodiment of the present invention.
도 6을 참고하면, 노드(300, 400)으로부터 복구 보호 절체 프레임을 수신한 링 보호 링크 소유자(100)는 네트워크의 장애가 복구되었음을 인지한 후, 링크 장애 시 제거된 논리적 폐색을 다시 설정한다. 이때 링 보호 링크 소유자(100)는 일정 시간 이후에 논리적 폐색을 설정하는 복구 대기 타이머(wait-to-restore timer)를 적용할 수 있다.Referring to FIG. 6, after receiving a recovery protection switching frame from the
그런 후 링 보호 링크 소유자(100)는 논리적 폐색이 설정되었음을 알리는 폐색 보호 절체 프레임(74)를 생성하여 이웃한 노드(200, 600)로 전송하고, 노드(200, 600)는 폐색 보호 절체 프레임(74)을 이웃한 노드(500, 300)으로 전송하고, 다시 노드(500, 300)는 폐색 보호 절체 프레임(73)을 이웃한 노드(400)으로 전송함으로써 링 네트워크의 모든 노드들이 폐색 보호 절체 프레임(73)을 수신하게 된다. 노드 (400)은 포트 (42, 41)로부터 수신된 폐색 보호 절체 프레임(73)을 계속해서 이웃한 노드(300, 500)로 전송한다.The ring
논리적 폐색의 재설정 이후, 노드(100-600)의 각 전달 테이블(130-630)에 포함된 주소 목록은 더 이상 유효하지 않으므로 각 노드(100-600)는 전달 테이블(130-630)에서 포트(13, 23, 33, 43, 53, 63)에 해당하는 주소 목록을 제외하고 나머지 주소 목록을 삭제한다. 일부 주소 목록이 삭제된 전달 테이블(140, 240, 340, 440, 540, 640)이 도 6에 도시되어 있다.After the reset of the logical occlusion, the address list contained in each forwarding table 130-630 of the node 100-600 is no longer valid, so each node 100-600 has a port (in the forwarding table 130-630). Except for the address list corresponding to 13, 23, 33, 43, 53, and 63), delete the remaining address list. A forwarding table 140, 240, 340, 440, 540, 640 with some address lists deleted is shown in FIG. 6.
또한 노드(300, 400)는 장애 발생시 장애 링크와 연결된 포트(32, 41)에 대해 설정된 폐색을 제거한다.
전달 테이블(130-630) 목록의 일부가 소거된 후, 장애 상황에서와 마찬가지로 각 노드(100-600)는 외부 네트워크와 연결된 주소 목록을 포함하는 서브넷 주소 목록 보호 절체 프레임을 주고 받음으로써 변경된 링 네트워크 토폴로지를 반영하는 새로운 전달 테이블이 생성한다. 이에 대하여 도 7을 참고하여 상세하게 설명한다.After a portion of the forwarding table 130-630 list is cleared, each node 100-600, as in a failure situation, changes its ring network by sending and receiving subnet address list protection switching frames containing address lists associated with external networks. A new forwarding table is created to reflect the topology. This will be described in detail with reference to FIG. 7.
도 7은 본 발명의 한 실시예에 따른 네트워크에서 새로운 전달 테이블의 생성을 도시하는 도면이다.7 is a diagram illustrating the creation of a new forwarding table in a network according to an embodiment of the present invention.
도 7을 참고하면, 네트워크의 각 노드(100-600)는 서브넷 주소 목록 보호 절체 프레임(74)을 생성한 후 각 노드의 포트(13, 23, 33, 43, 53, 63)에 연결된 주소 목록 정보를 상기 프레임에 포함시킨다. 이러한 과정은 노드(100)가 폐색 보호 절체 프레임을 송신한 직후 수행되며, 다른 노드(200-600)에서는 폐색 보호 절체 프레임을 수신한 직후에 수행된다. 이와 같이 생성된 서브넷 주소 목록 보호 절체 프레임은 노드의 양방향으로 전송된다. 이때 노드(100)의 경우 폐색이 설정된 방향으로 서브넷 주소 목록 보호 절체 프레임을 전송하지 않는다.Referring to FIG. 7, each node 100-600 in the network generates a subnet address list
서브넷 주소 목록 보호 절체 프레임(74)을 노드(100-600)로부터 수신한 각 노드(100-600)는 수신한 주소 목록 보호 절체 프레임(74)을 복사한 후, 복사한 주소 목록 보호 절체 프레임(74)을 수신 방향의 반대편 노드(100-600)로 전송하며, 수신한 주소 목록 보호 절체 프레임(74)을 기초로 새로운 전달 테이블(150, 250, 350, 450, 550, 650)을 생성한다. 즉 도 6에서 삭제된 주소 목록은 전송한 서브넷 주소 목록 보호 절체 프레임에 포함되어 있는 주소를 간접적으로 이더넷 출발지 주 소 학습 기능을 통해 전달 테이블(150-650)을 갱신하게 된다.After receiving the subnet address list
이러한 전달 테이블(150-650)은 논리적 폐색 위치에 따라 어느 포트로 프레임을 송신할 것인 지에 대하여 기재하고 있다. 즉 전달 테이블(150)을 참고하면, 목적지 주소가 클라이언트(FX)인 경우 송신할 포트는 포트(11)가 아닌 포트(12)로 결정되며, 전달 테이블(650)을 참고하면, 목적지 주소가 클라이언트(AX)인 경우 송신할 포트는 포트(62)가 아닌 포트(61)이 된다.This forwarding table 150-650 describes which port to send the frame to according to the logical occlusion location. That is, referring to the forwarding table 150, when the destination address is the client FX, the port to be transmitted is determined as the
이와 같이 논리적 폐색 설정 이후 장애가 발생하여 전달 테이블을 갱신할 필요가 있는 경우 또는 장애가 복구되어 다시 논리적 폐색을 설정하여 전달 테이블을 갱신할 필요가 있는 경우에, 전달 테이블에 포함된 모든 주소 목록을 삭제하는 것이 아니라 외부 네트워크와 연결되어 있는 포트(13, 23, 33, 43, 53, 63)에 해당하는 주소 목록은 삭제하지 않고 이 포트(13-63)에 연결된 주소 목록 정보를 이용하여 생성된 서브넷 주소 목록 정보를 각 링 노드가 주고 받고, 수신된 주소 목록에 대해 간접적으로 이더넷의 출발지 주소 학습 기능을 이용하여 전달 테이블을 갱신한다. 이로써 기존에 데이터 프레임에 의존하여 갱신되는 전달 테이블은 서브넷 주소 목록 보호 절체 프레임을 통해 보다 빠르게 갱신됨으로써 각 노드(100-600)들이 송수신하는 트래픽이 링의 모든 방향으로 확산되는 것을 방지하여 네트워크를 보다 안정적으로 만들고 자원을 효율적으로 이용할 수 있다.If a failure occurs after the logical occlusion set up, and the forwarding table needs to be updated, or if the failure is recovered and needs to be set up again to update the forwarding table, delete the list of all addresses contained in the forwarding table. Instead of deleting the address list corresponding to the ports (13, 23, 33, 43, 53, 63) connected to the external network, the subnet address created by using the address list information connected to this port (13-63). Each ring node sends and receives list information, and updates the forwarding table by using the source address learning function of Ethernet indirectly with respect to the received address list. This allows the forwarding table, which is previously updated depending on the data frame, to be updated more quickly through the subnet address list protection switching frame, thereby preventing the traffic transmitted and received by each node 100-600 from spreading in all directions of the ring. Can be stable and use resources efficiently.
한편, 앞서 설명한 실시예에서 하나의 링 형태로 이루어진 네트워크를 기초로 설명하였지만 본 발명은 이에 한정되지 아니하며, 복수의 링 네트워크를 포함하는 보호 절체 방법에서도 적용될 수 있다.Meanwhile, although the above-described embodiment has been described based on a network formed of one ring, the present invention is not limited thereto and may be applied to a protection switching method including a plurality of ring networks.
즉 복수의 노드를 각각 포함하는 하부 링 네트워크 및 상부 링 네트워크를 포함하는 네트워크에서 하부 링 네트워크에 장애가 발생하는 경우, 하부 링 네트워크와 상부 링 네트워크를 연결하며 상부 링 네트워크에 포함된 링 연결 노드가 전달 테이블 목록을 소거할 수 있다. 그러면 외부 네트워크를 제외한 하부 링 네트워크에 연결된 목록에 대해서도 소거가 수행될 수 있다.That is, when a lower ring network fails in a network including a lower ring network and an upper ring network each including a plurality of nodes, the ring connection node included in the upper ring network is connected between the lower ring network and the upper ring network. You can clear the list of tables. The erasure may then be performed on the list connected to the lower ring network except the external network.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있다. The embodiments of the present invention described above are not implemented only by the apparatus and method, but may be implemented through a program for realizing the function corresponding to the configuration of the embodiment of the present invention or a recording medium on which the program is recorded.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, It belongs to the scope of right.
도 1은 본 발명의 한 실시예에 따른 네트워크를 개략적으로 도시하는 도면이다.1 is a diagram schematically illustrating a network according to an embodiment of the present invention.
도 2는 본 발명의 한 실시예에 따른 네트워크에서 논리적 폐색 링크를 도시하는 도면이다.2 is a diagram illustrating a logical occlusion link in a network according to one embodiment of the invention.
도 3은 본 발명의 한 실시예에 따른 네트워크에서 장애가 발생한 경우를 도시하는 도면이다.3 is a diagram illustrating a case where a failure occurs in a network according to an embodiment of the present invention.
도 4는 본 발명의 한 실시예에 따른 네트워크에서 새로운 전달 테이블의 생성을 도시하는 도면이다.4 is a diagram illustrating creation of a new forwarding table in a network according to an embodiment of the present invention.
도 5는 본 발명의 한 실시예에 따른 네트워크에서 링크가 복구되는 모습을 도시하는 도면이다.5 is a diagram illustrating how a link is restored in a network according to an embodiment of the present invention.
도 6은 본 발명의 한 실시예에 따른 네트워크에서 장애가 복구되는 경우를 도시하는 도면이다.6 is a diagram illustrating a case where a failure is recovered in a network according to an embodiment of the present invention.
도 7은 본 발명의 한 실시예에 따른 네트워크에서 새로운 전달 테이블의 생성을 도시하는 도면이다.7 is a diagram illustrating the creation of a new forwarding table in a network according to an embodiment of the present invention.
Claims (20)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/774,859 US20100290340A1 (en) | 2009-05-15 | 2010-05-06 | Method for protection switching |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090042732 | 2009-05-15 | ||
KR20090042732 | 2009-05-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100123588A KR20100123588A (en) | 2010-11-24 |
KR101299443B1 true KR101299443B1 (en) | 2013-08-22 |
Family
ID=43408248
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090127083A KR101299443B1 (en) | 2009-05-15 | 2009-12-18 | Method for protection switching |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101299443B1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10411910B2 (en) * | 2016-11-23 | 2019-09-10 | DeGirum Corporation | Distributed control synchronized ring network architecture |
KR102102113B1 (en) * | 2019-03-25 | 2020-04-20 | 엘에스일렉트릭(주) | METHOD FOR RESTORING NETWORK COMMUNICATION FAILURE IN RAPIEnet SYSTEM |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080089285A (en) * | 2007-03-30 | 2008-10-06 | 한국전자통신연구원 | Method for protection switching in ethernet ring network |
-
2009
- 2009-12-18 KR KR1020090127083A patent/KR101299443B1/en not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080089285A (en) * | 2007-03-30 | 2008-10-06 | 한국전자통신연구원 | Method for protection switching in ethernet ring network |
Also Published As
Publication number | Publication date |
---|---|
KR20100123588A (en) | 2010-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20100290340A1 (en) | Method for protection switching | |
JP5508289B2 (en) | Network recovery system and method from multilink failure | |
JP4627205B2 (en) | Ring network system and failure recovery method | |
RU2423008C2 (en) | METHOD AND SYSTEM FOR AUTOMATIC PROTECTION OF Ethernet NETWORK | |
JP4074631B2 (en) | Transmission path system, frame transmission apparatus in the system, and transmission path switching method | |
JP6095583B2 (en) | Data transfer device system and network system | |
JP5410546B2 (en) | Clearing the port table in an Ethernet network | |
US8179788B2 (en) | Protection switching method and apparatus for use in ring network | |
US20090219808A1 (en) | Layer-2 ring network system and management method therefor | |
KR20090050933A (en) | Failure recovery method in non revertive mode of ethernet ring netwrok | |
JP2009105690A (en) | Layer-2 redundancy protocol interconnection device | |
US9800521B2 (en) | Network switching systems and methods | |
CN105871674A (en) | Ring protection link fault protection method, device and system | |
CN101252503B (en) | Method and apparatus for switching traffic of looped network | |
CN101461196A (en) | Uninterrupted network control message generation during local node outages | |
CN101340377B (en) | Method, apparatus and system for data transmission in double layer network | |
CN102437967A (en) | Method and device for forwarding messages | |
KR101299443B1 (en) | Method for protection switching | |
KR100968939B1 (en) | Method and apparatus for protection switching of ring network | |
US9065756B2 (en) | System and method for providing fast and efficient flushing of a forwarding database in a network processor | |
WO2015067048A1 (en) | Vpls cross-domain redundancy protection method and system | |
JP2011223172A (en) | Ring-type network system, communication apparatus and failure detection method | |
CN108833247A (en) | Switching method again and device after link failure recovery | |
JP6554405B2 (en) | Ring network system and network node | |
CN103746891A (en) | Ring network access service protection method, device and system thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |