[go: up one dir, main page]

JP2018067759A - Loop failure detection method, network device, and loop failure detection program - Google Patents

Loop failure detection method, network device, and loop failure detection program Download PDF

Info

Publication number
JP2018067759A
JP2018067759A JP2016203893A JP2016203893A JP2018067759A JP 2018067759 A JP2018067759 A JP 2018067759A JP 2016203893 A JP2016203893 A JP 2016203893A JP 2016203893 A JP2016203893 A JP 2016203893A JP 2018067759 A JP2018067759 A JP 2018067759A
Authority
JP
Japan
Prior art keywords
address
port
ring
frame
loop
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016203893A
Other languages
Japanese (ja)
Other versions
JP6602282B2 (en
Inventor
日下部 貴之
Takayuki Kusakabe
貴之 日下部
藤川 就一
Shuichi Fujikawa
就一 藤川
康隆 木村
Yasutaka Kimura
康隆 木村
一貴 原
Kazutaka Hara
一貴 原
勝也 南
Katsuya Minami
勝也 南
鈴木 徹也
Tetsuya Suzuki
徹也 鈴木
裕透 古川
Hiroyuki Furukawa
裕透 古川
達也 福井
Tatsuya Fukui
達也 福井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Inc
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016203893A priority Critical patent/JP6602282B2/en
Publication of JP2018067759A publication Critical patent/JP2018067759A/en
Application granted granted Critical
Publication of JP6602282B2 publication Critical patent/JP6602282B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

【課題】本開示は、ループ故障の発生の検知およびループ源の特定を行うことを目的とする。【解決手段】本開示は、ネットワーク装置91が、通信フレームを当該リング型ネットワーク外から受信した場合に、該通信フレームをカプセル化することでリング型ネットワーク内に限定した上で送信する第1の転送手順と、ネットワーク装置91が、通信フレームを当該リング型ネットワーク内から受信した場合に、送信元アドレスを該送信元アドレスと自装置のアドレスとをXOR演算したXOR合成値に書き換えた上で送信する第2の転送手順とを実行し、第2の転送手順において、受信した通信フレームの送信元アドレスと予め保持している正常値判定用テーブルに記載されたXOR合成値とを比較することにより、当該リング型ネットワークにおけるループ故障の発生の有無を判定する。【選択図】図9An object of the present disclosure is to detect the occurrence of a loop fault and specify a loop source. In the present disclosure, when a network device 91 receives a communication frame from outside the ring network, the network device 91 encapsulates the communication frame and transmits the first frame after limiting the communication frame within the ring network. Transfer procedure and when the network device 91 receives a communication frame from the ring network, the transmission source address is rewritten to an XOR composite value obtained by XORing the transmission source address and the address of the own device, and then transmitted. The second transfer procedure is performed, and in the second transfer procedure, the source address of the received communication frame is compared with the XOR composite value described in the normal value determination table held in advance. Then, it is determined whether or not a loop fault has occurred in the ring network. [Selection] Figure 9

Description

本開示は、リング型のネットワークにおけるループ故障の検知に関する。   The present disclosure relates to detection of loop faults in ring networks.

リング型ネットワーク(以下、NWと表記する。)は、NW機器を物理的にはリング状に結線し、論理的にはバス側のトポロジを持つNWである。ループ故障は、本来、論理的にはバス側のトポロジとなっている筈のものが、特殊な故障により、論理的にもリング状のNWとなってしまう故障である。   A ring network (hereinafter referred to as NW) is an NW that physically connects NW devices in a ring shape and logically has a bus-side topology. A loop fault is a fault that originally has a logical topology on the bus side, but logically becomes a ring-shaped NW due to a special fault.

NW装置は、複数対地向けのフレーム又は宛先不明のフレームが流入すると、全てポートにフレームをコピーして送信する。しかし、条件1又は条件2の場合、NWストーム(ブロードキャストストーム)やNWメルトダウンと呼ばれるネットワークNW状態に陥る。   When a frame for multiple destinations or a frame whose destination is unknown flows, the NW device copies and transmits the frame to all ports. However, in the case of Condition 1 or Condition 2, a network NW state called NW storm (broadcast storm) or NW meltdown occurs.

条件1:ループ故障が発生し、フレームのコピー処理が完了する前に自らコピーしたフレームが戻ってくると、戻ってきたフレームを含めて更にフレームのコピーを行ってしまう。その結果、指数関数的に送信フレームが増幅され、トラヒックが輻輳状態となり、通信が全く行えなくなる状態に陥る。   Condition 1: If a loop failure occurs and a frame copied by itself before the frame copy process is completed, the frame is further copied including the returned frame. As a result, the transmission frame is exponentially amplified, the traffic becomes congested, and communication cannot be performed at all.

条件2:リングm個に所属するNW装置が、一度にm個中n個(m≧n)のリングで同時にループ故障が発生すると、コピーしたフレームが2n個戻ってくるので、これを更に2n×(2m−1)個コピーしようとする。その内の、nリング分(2n×(2n−1))が戻ってくるので、これを更にコピー((2m−1)倍)して送信しようとするため、指数関数的に送信フレームが増幅され、トラヒックが輻輳状態となり、通信が全く行えなくなる状態に陥る。   Condition 2: When NW devices belonging to m rings simultaneously cause a loop failure in n out of m rings (m ≧ n) at the same time, 2n copied frames are returned. X (2m-1) copies are to be copied. Among them, n rings (2n × (2n-1)) are returned, so that the transmission frame is exponentially amplified in order to copy (2m-1) times and transmit it. As a result, traffic becomes congested and communication cannot be performed at all.

図1に、条件2について同時に2個(n=2)のリングがループ故障した場合を図示する。(1)宛先不明のフレーム1個がNW装置に流入する。(2)NW装置により、フレームが2個にコピーされ、それぞれのリング型NW#1及び#2に所属する左右のポートから送信される。これにより、フレームが1個から2n倍の4個に増える。(3)コピーされた4個のフレームがNW装置に戻ってくる。(4)NW装置により、それぞれコピーされ、再びそれぞれのリングに送信される。このとき、受信ポートを除いたリング型NWの全ポートから送信されるため、(2n−1)のポートから送信される。これにより、4個から(2n−1)倍の12個に増える。(5)コピーされた12個のフレームがNW装置に戻ってくる。このようにして、(4)及び(5)を繰り返すことで、フレームが指数関数的に増殖し、NWの帯域を全て消費し、通信が全く行えなくなる。   FIG. 1 illustrates a case where two (n = 2) rings fail simultaneously under condition 2. (1) One frame whose destination is unknown flows into the NW device. (2) Two frames are copied by the NW device and transmitted from the left and right ports belonging to the respective ring type NW # 1 and # 2. As a result, the number of frames increases from one to four, which is 2n times. (3) The four copied frames are returned to the NW device. (4) Each is copied by the NW device and transmitted to each ring again. At this time, since it is transmitted from all ports of the ring type NW except the reception port, it is transmitted from the port (2n-1). As a result, the number increases from 4 to 12 (2n-1) times. (5) The 12 copied frames are returned to the NW device. In this way, by repeating (4) and (5), the frames multiply exponentially, consumes all the NW band, and cannot communicate at all.

ループ故障が単独で発生しても、何も起こらないが、前述の条件1又は条件2が揃うと、即NW全体がメルトダウンしてしまう。このため、NWメルトダウンを未然に防ぐため、単独のループ故障においても早期に発見する事が重要である。   If a loop failure occurs alone, nothing happens, but if the above condition 1 or condition 2 is met, the entire NW immediately melts down. For this reason, in order to prevent NW meltdown in advance, it is important to detect even a single loop failure at an early stage.

一般的に、データフレームのビット化けを検出するためのチェックコードが設けられている。例えば、イーサネット(登録商標)フレームの末尾に付与されるFCS(CRC32)がある。伝送路から受けるノイズなどでビット化けが生じた際は、このチェックコードでビット化けの有無が検出できる。ところが、このチェックコードが機能しない場合がある。それは、NW装置内部でデータフレームのビット化けが発生した場合である。例えば、あるデータフレームを、NW装置のあるポートAで受信し、その後、別のポートBから出力する場合を考える。   In general, a check code is provided to detect garbled data frames. For example, there is FCS (CRC 32) added to the end of the Ethernet (registered trademark) frame. When bit corruption occurs due to noise received from the transmission path, the presence or absence of bit corruption can be detected with this check code. However, this check code may not work. This is a case where bit corruption of a data frame occurs in the NW device. For example, consider a case where a certain data frame is received at a certain port A of the NW device and then output from another port B.

(1)データフレーム(例えばイーサフレーム)をポートAで受信した際に、そのチェックコードを参照・検算し、ビット化けの発生の有無を確認する。
(2)データフレームの形式をNW装置固有の内部表現に変換する。この際にチェックコードを外す。
(3)必要に応じて、優先度識別子や、お客様識別子などの書き換えを行う。
(4)ポートBへ転送する。
(5)転送されたデータをNW装置固有の内部表現から、定められたフレーム形式(例えばイーサフレーム)に変換する。
この時に改めてフレームにチェックコードを計算し付与し、送信する。
(1) When a data frame (for example, an ether frame) is received at port A, the check code is referred to and verified to check for the occurrence of bit corruption.
(2) The data frame format is converted into an internal representation unique to the NW device. Remove the check code at this time.
(3) Rewrite the priority identifier and customer identifier as necessary.
(4) Transfer to port B.
(5) The transferred data is converted from the internal representation unique to the NW device into a predetermined frame format (eg, Ethernet frame).
At this time, a check code is again calculated and added to the frame and transmitted.

この(3)〜(4)の過程において、NW装置の故障によりビット化けが発生すると、図2に示すように、ビット化けが内在した状態のフレームに対して、チェックコードを計算・付与し送信するため、ビット化けが内在しているにも関わらずチェックコードは正しいという事になり、チェックコードによるビット化けの検出ができなくなってしまう。NW装置内部でその都度、チェックコードを付与・検算する機構を設ければよいが、NW装置が複雑(高価)になってしまう。特に、ループ故障はNW装置の内部の故障に起因する事が多いため、チェックコードでは検出が困難なビット化けを検知する対策が必要になってくる。   In the process of (3) to (4), if bit corruption occurs due to a failure of the NW device, as shown in FIG. 2, a check code is calculated and assigned to the frame in which bit corruption exists, and then transmitted. Therefore, the check code is correct despite the presence of bit corruption, and the bit corruption cannot be detected by the check code. A mechanism for adding / verifying a check code may be provided each time inside the NW device, but the NW device becomes complicated (expensive). In particular, since a loop failure is often caused by an internal failure of the NW device, it is necessary to take measures to detect bit corruption that is difficult to detect with a check code.

受信したフレームを検算しチェックコードと合致しなかった場合は、不正フレームとして破棄する。一方、チェックコードを外し、NW装置固有の内部表現に変換する。NW装置の故障によりビット化けが発生した場合、ビット化けが内在した状態で、ポートBへ転送する。このとき、ビット化けが内在した状態でチェックコードを計算し付与する。このため、チェックコードでは、ビット化けを検出できない。チェックコード上では、正しい値のため、ビット化けが内在した状態で転送されていく。受信したフレームを検算するが、チェックコードはビット化けが起こったデータで生成されたものなので、不正フレームとしては扱われず、破棄されない。   If the received frame is verified and does not match the check code, it is discarded as an illegal frame. On the other hand, the check code is removed and converted into an internal representation unique to the NW device. When bit corruption occurs due to a failure of the NW device, transfer is made to port B with bit corruption inherent. At this time, a check code is calculated and assigned in a state where bit corruption is inherent. For this reason, the check code cannot detect garbled bits. On the check code, since it is a correct value, it is transferred with a bit garbled. The received frame is verified, but since the check code is generated with data that is garbled, it is not treated as an illegal frame and is not discarded.

NWループ故障の主な検知手法としては、ループ検知用フレームを用いる第1の検知方法、トラヒック量を監視する第2の検知方法、ルーチングテーブル書き換え頻度を監視する第3の検知方法、TTL(HopLimit)を用いる第4の検知方法が例示できる。   The main detection methods for NW loop failures include a first detection method using a loop detection frame, a second detection method for monitoring traffic volume, a third detection method for monitoring routing table rewrite frequency, and TTL (HopLimit). ) Can be used as an example.

第1の検知方法は、ループ検知用のフレームを常時疎通させ、フレームが戻ってきたら、ループ故障が発生したと判定する(例えば、特許文献1参照。)。第1の検知方法は、ループ故障に伴うNWストーム(ブロードキャストストーム)が故障と同時に発生しNWが輻輳すると、本来ならば、戻ってくるべきループ故障検知用のフレームが輻輳に負けて、戻ってこなくなり、ループ故障が発生しているにも関わらず、故障検知ができなくなる問題がある。また第1の検知方法は、ループ検知用フレームが故障したNW機器で不正なフレームに書き換わった場合、ループ故障が発生した場合しても、本来ならば、戻ってくるべき、フレームが不正なフレームとして戻ってくるため、ループ故障が発生しているにも関わらず、故障検知ができなくなる場合がある問題がある。   In the first detection method, a loop detection frame is always communicated, and when the frame returns, it is determined that a loop failure has occurred (see, for example, Patent Document 1). In the first detection method, when an NW storm (broadcast storm) accompanying a loop failure occurs at the same time as the failure and the NW is congested, the loop failure detection frame that should be returned is lost due to the congestion and returned. There is a problem that failure detection cannot be performed even though a loop failure has occurred. In the first detection method, when a loop detection frame is rewritten to an invalid frame by a failed NW device, even if a loop failure occurs, the frame should be returned to the original state. Since it returns as a frame, there is a problem that failure detection may not be possible even though a loop failure has occurred.

第2の検知方法は、ループ故障が発生すると同時に、NWストームによる輻輳が発生する場合が多いことから、リングに所属しているポートのトラヒック流量を測定し、(ブローキャストフレームなど特定の)トラヒック量が急激に増加した場合、ループ故障が発生したと判定する。第2の検知方法は、NWメルトダウンを伴わないループ故障は検知できない問題がある。また第2の検知方法は、トラヒックの大小のみでループ故障を判定するため、ループ故障の原因(引き金)となったフレームが、網内のどのNW装置から流入したかが判別できない問題がある。   In the second detection method, since a loop failure often occurs and congestion due to NW storm often occurs, the traffic flow of a port belonging to the ring is measured, and a specific traffic (such as a broadcast frame) is measured. If the amount increases rapidly, it is determined that a loop failure has occurred. The second detection method has a problem that a loop failure without NW meltdown cannot be detected. Further, since the second detection method determines a loop failure only by the magnitude of traffic, there is a problem that it cannot be determined from which NW device in the network the frame that caused the loop failure (trigger) flows.

第3の検知方法は、NW機器のルーチングテーブルの書き換え(例えば、L2スイッチにおけるFDB)が、リングに所属しているポートで高頻度に行われた場合、ループ故障が発生したと判定する。第3の検知方法は、ループ故障に伴い、リング中をループするトラヒック量が少量だった場合(NWメルトダウンを伴わない場合)、ルーチングテーブルの書き換えも低頻度となり、ループ故障が発生しているにも関わらず、故障検知ができない場合がある問題がある。また第3の検知方法は、ルーチングテーブルの書き換え頻度のみでループ故障を判定しているため、ループ故障の原因(引き金)となったフレームが、網内のどのNW装置から流入したかが判別できない問題がある。   The third detection method determines that a loop failure has occurred when rewriting of the routing table of the NW device (for example, FDB in the L2 switch) is frequently performed at the port belonging to the ring. In the third detection method, when the amount of traffic looping in the ring is small due to a loop failure (when NW meltdown is not accompanied), the rewriting of the routing table is also infrequent and a loop failure occurs. Nevertheless, there is a problem that failure detection may not be possible. In addition, since the third detection method determines a loop failure only by the rewriting frequency of the routing table, it cannot be determined from which NW device in the network the frame that caused the loop failure (trigger) flows. There's a problem.

第4の検知方法は、フレーム中のNW機器を経由した装置数の値(例えばL3のIPペイロード部のTTL(HopLimit))を参照・加減算し、一定の値となったらループが発生したと判定する。第4の検知方法は、IPペイロードのTTL(HopLimit)を使用する場合、フォールドは8ビットのため、経由するNW機器が256台以上である大規模なNWでは、ループ故障が発生していないにも拘わらず、ループ故障が発生している誤検知する場合がある問題がある。また第4の検知方法は、経由する装置数のみで判断しているので、ループ故障の原因(引き金)となったフレームが、網内のどのNW装置から流入したかが判別できない問題がある。また第4の検知方法は、TTL(HopLimit)の値がNW中の、故障したNW機器で不正な値に書き換わった場合、ループ故障が発生した場合、 故障機器を経由する都度、 TTL(HopLimit)値が、不正な値にリセットされてしまい、いつまでも、NW中をフレームが回っている状態に陥り、且つ、ループ故障の発生が検知できない場合がある問題がある。   The fourth detection method refers to the value of the number of devices that have passed through the NW device in the frame (for example, TTL (HopLimit) in the IP payload portion of L3), and determines that a loop has occurred when the value reaches a certain value. To do. In the fourth detection method, when TTL (HopLimit) of the IP payload is used, since the fold is 8 bits, a loop failure has not occurred in a large-scale NW having more than 256 NW devices to be routed. Nevertheless, there is a problem that erroneous detection may occur in which a loop failure has occurred. In addition, since the fourth detection method determines only by the number of devices that pass through, there is a problem that it cannot be determined from which NW device in the network the frame that caused the loop failure (trigger) has flowed. In addition, the fourth detection method is that when the TTL (HopLimit) value is rewritten to an incorrect value in a failed NW device in the NW, when a loop failure occurs, every time it passes through the failed device, TTL (HopLimit) ) There is a problem that the value is reset to an incorrect value, and the frame is continually turned around in the NW, and the occurrence of a loop failure may not be detected.

特開2013−153293号公報JP 2013-153293 A

第1の検知方法から第4の検知方法を組み合わせても、ループ故障を検知モレや誤検知を回避できない場合(課題1)や、ループを正しく検知できたとしても、ループ源を特定できない場合(課題2)がある問題がある。そこで、本開示は、ループ故障の発生の検知およびループ源の特定を行うことを目的とする。   Even if the first detection method to the fourth detection method are combined, loop failure detection cannot be avoided and false detection cannot be avoided (Problem 1), or even if the loop can be detected correctly, the loop source cannot be identified ( There is a problem 2). Therefore, an object of the present disclosure is to detect the occurrence of a loop failure and specify a loop source.

本開示に係るループ故障検知方法は、
リング型ネットワーク内のネットワーク装置が、通信フレームを当該リング型ネットワーク外から受信した場合に、該通信フレームをカプセル化することで送信元アドレスおよび送信先アドレスを当該リング型ネットワーク内のネットワーク装置のアドレスに限定した上で送信する第1の転送手順と、
リング型ネットワーク内のネットワーク装置が、通信フレームを当該リング型ネットワーク内の他のネットワーク装置から受信した場合に、送信元アドレスを該送信元アドレスと自装置のアドレスとをXOR演算したXOR合成値に書き換えた上で送信する第2の転送手順とを実行し、
前記第2の転送手順において、受信した通信フレームの送信元アドレスと予め保持している正常値判定用テーブルに記載されたXOR合成値とを比較することにより、当該リング型ネットワークにおけるループ故障の発生の有無を判定する。
The loop failure detection method according to the present disclosure is:
When a network device in a ring network receives a communication frame from outside the ring network, the source address and the destination address are encapsulated in the communication frame to obtain the address of the network device in the ring network. A first transfer procedure for transmission after limiting to
When a network device in a ring network receives a communication frame from another network device in the ring network, the transmission source address is an XOR composite value obtained by XORing the transmission source address and the address of the own device. Execute the second transfer procedure to transmit after rewriting,
In the second transfer procedure, a loop failure occurs in the ring network by comparing the transmission source address of the received communication frame with the XOR composite value described in the normal value determination table held in advance. The presence or absence of is determined.

本開示に係るネットワーク装置は、
リング型ネットワークに備わるネットワーク装置であって、
前記リング型ネットワーク単位でカプセル化された通信フレームを受信すると、前記通信フレームに含まれる送信元アドレス及び自装置のアドレスを用いてXOR演算を行い、前記送信元アドレスを上書きする、
XOR演算後のXOR合成値と自装置に保持されているXOR合成値とを比較することで、ループ故障又はビット化け発生の有無を判定し、ループ故障の場合はループ源の特定を行う。
The network device according to the present disclosure is:
A network device provided in a ring network,
When a communication frame encapsulated in the ring network unit is received, an XOR operation is performed using the transmission source address and the address of the own device included in the communication frame, and the transmission source address is overwritten.
By comparing the XOR composite value after the XOR operation with the XOR composite value held in the device itself, it is determined whether or not a loop failure or bit corruption has occurred, and in the case of a loop failure, the loop source is specified.

本開示に係るループ故障検知プログラムは、本開示に係るループ故障検知方法に備わる各手順をコンピュータに実行させるためのプログラムであり、コンピュータを本開示に係るネットワーク装置として機能させるためのプログラムである。当該プログラムは、記録媒体に記録することも、ネットワークを通して提供することも可能である。   The loop failure detection program according to the present disclosure is a program for causing a computer to execute each procedure provided in the loop failure detection method according to the present disclosure, and is a program for causing the computer to function as a network device according to the present disclosure. The program can be recorded on a recording medium or provided through a network.

本開示によれば、ループ故障の発生の検知およびループ源の特定を行うことができる。   According to the present disclosure, it is possible to detect the occurrence of a loop failure and specify a loop source.

条件2について同時に2個(n=2)のリングがループ故障した場合の説明図である。FIG. 6 is an explanatory diagram when two (n = 2) rings simultaneously fail under a condition 2 loop failure. 関連技術の問題についての説明図である。It is explanatory drawing about the problem of related technology. 本開示に係るカプセル化の一例を示す。2 illustrates an example of an encapsulation according to the present disclosure. 送信元アドレスにXOR合成値を施さない場合の具体例を示す。A specific example in the case where the XOR composite value is not applied to the transmission source address is shown. 送信元アドレスにXOR合成値を施す場合の具体例を示す。A specific example in the case where the XOR composite value is applied to the transmission source address is shown. 本開示に係るループ源の特定例を示す説明図である。It is explanatory drawing which shows the specific example of the loop source which concerns on this indication. 本開示に係るXOR演算の具体例を示す。The specific example of the XOR operation which concerns on this indication is shown. 本開示に係るループ故障検知システムの一例を示す。1 illustrates an example of a loop fault detection system according to the present disclosure. 本開示に係るNW装置の構成例を示す。The structural example of the NW apparatus which concerns on this indication is shown. リングポート14Lからフレームが入力された場合のフレーム処理手順の概要の一例を示す。An example of an outline of a frame processing procedure when a frame is input from the ring port 14L is shown. 「正常値判定用テーブル」を用いたリングポート14Lのポート状態監視例を示す。An example of port status monitoring of the ring port 14L using the “normal value determination table” is shown. 「送信元NW装置アドレス書き換え用テーブル」の一例を示す。An example of a “transmission source NW device address rewriting table” is shown. 「正常値判定用テーブル」の一例を示す。An example of a “normal value determination table” is shown. 「リング型NW内ルーチング用テーブル」の一例を示す。An example of a “ring-type intra-NW routing table” is shown. リングポート14Rからフレームが入力された場合のフレーム処理手順の概要の一例を示す。An example of an outline of a frame processing procedure when a frame is input from the ring port 14R is shown. 「正常値判定用テーブル」を用いたリングポート14Rのポート状態監視例を示す。An example of port status monitoring of the ring port 14R using the “normal value determination table” is shown. 「送信元NW装置アドレス書き換え用テーブル」の一例を示す。An example of a “transmission source NW device address rewriting table” is shown. 「正常値判定用テーブル」の一例を示す。An example of a “normal value determination table” is shown. 「リング型NW内ルーチング用テーブル」の一例を示す。An example of a “ring-type intra-NW routing table” is shown. 加入者ポートから入力された場合のフレーム処理手順のステップS121〜S124の一例を示す。An example of steps S121 to S124 of the frame processing procedure when input from a subscriber port is shown. 加入者ポートから入力された場合のフレーム処理手順のステップS125〜S127の一例を示す。An example of steps S125 to S127 of the frame processing procedure when input from a subscriber port is shown. 加入者ポートから入力された場合のフレーム処理手順のステップS131〜S133の一例を示す。An example of steps S131 to S133 of the frame processing procedure when input from a subscriber port is shown. 「カプセリング用テーブル」を用いた加入者ポートのポート状態監視例を示す。An example of port status monitoring of a subscriber port using a “capsuling table” is shown. 「カプセリング用テーブル」の一例を示す。An example of a “capsuling table” is shown. リング内フラッド用転送先ポート決定テーブルの一例を示す。An example of the forwarding port determination table for floods within a ring is shown. 正常時用のリング内フラッド用テーブルの一例を示す。An example of the table for floods in a ring for normal time is shown. 経路故障時用のリング内フラッド用テーブルの一例を示す。An example of the table for floods in a ring for the time of a path | route failure is shown. リング内フラッド用フレーム破棄テーブルの一例を示す。An example of the frame discard table for flooding within a ring is shown. NWコントローラの動作における手順1〜手順3の一例を示す。An example of procedure 1 to procedure 3 in the operation of the NW controller will be shown. NWコントローラの動作における手順4〜手順7の一例を示す。An example of the procedure 4 to the procedure 7 in the operation of the NW controller will be shown. 表(T1)の一例を示す。An example of a table | surface (T1) is shown. 表(T2)の一例を示す。An example of a table | surface (T2) is shown. 表(T3)の一例を示す。An example of a table | surface (T3) is shown. NWコントローラの動作における各手順におけるSQRコードの一例を示す。An example of the SQR code in each procedure in the operation of the NW controller is shown. ポートリンク状態の変化の通知を受けたときのNWコントローラの処理におけるステップS151〜S154の一例を示す。An example of steps S151 to S154 in the processing of the NW controller when a notification of a change in the port link state is received is shown. ポートリンク状態の変化の通知を受けたときのNWコントローラの処理におけるステップS155〜S159の一例を示す。An example of steps S155 to S159 in the processing of the NW controller when receiving a notification of a change in the port link state is shown. ポートリンク状態の変化の通知を受けたときのNWコントローラの処理におけるステップS160〜S162の一例を示す。An example of steps S160 to S162 in the processing of the NW controller when receiving a notification of a change in the port link state is shown.

以下、本開示の実施形態について、図面を参照しながら詳細に説明する。なお、本開示は、以下に示す実施形態に限定されるものではない。これらの実施の例は例示に過ぎず、本開示は当業者の知識に基づいて種々の変更、改良を施した形態で実施することができる。なお、本明細書及び図面において符号が同じ構成要素は、相互に同一のものを示すものとする。   Hereinafter, embodiments of the present disclosure will be described in detail with reference to the drawings. In addition, this indication is not limited to embodiment shown below. These embodiments are merely examples, and the present disclosure can be implemented in various modifications and improvements based on the knowledge of those skilled in the art. In the present specification and drawings, the same reference numerals denote the same components.

本開示は、以下の構成を備える。
第1の構成:リング型NW単位で、通常の通信フレームを再度カプセル化し、フレームの送信元アドレス、および送信先アドレスを、リング内のNW機器に限定化する。
第2の構成:その上で、リング内のNW機器を経由する度に、送信元アドレスを自装置のNW装置アドレスをXOR演算で上書きする。
第3の構成:さらに、各NW機器で保持しているXOR合成値の一覧表から、ループ故障の発生やビット化け発生の有無を判定する。
The present disclosure includes the following configurations.
First configuration: A normal communication frame is re-encapsulated in ring NW units, and the source address and destination address of the frame are limited to NW devices in the ring.
Second configuration: In addition, each time the device passes through the NW device in the ring, the source address is overwritten with the NW device address of the own device by the XOR operation.
Third configuration: Furthermore, it is determined from the list of XOR composite values held in each NW device whether or not a loop fault has occurred or a bit is garbled.

図3に、IEEE802.1ah技術を用いた場合のカプセル化の一例を示す。リング単位でカプセリングする事で、万一ループ故障が発生しても、アドレスがリング内のNW装置のアドレスに限定されるため、NW機器の特定が容易となる。これにより、本開示は、第1の構成を備えることで、課題2を解決する。   FIG. 3 shows an example of encapsulation when the IEEE 802.1ah technology is used. By encapsulating in units of rings, even if a loop failure occurs, the address is limited to the address of the NW device in the ring, making it easy to identify the NW device. Thereby, this indication solves subject 2 by providing the 1st composition.

第1の構成によってアドレスをリングを構成するNW装置でカプセル化すると、その組み合わせは有限であり、現実的なオーダとなり、テーブル化が可能になる。   When the addresses are encapsulated by the NW devices that form the ring according to the first configuration, the combinations are finite, a realistic order is obtained, and a table can be formed.

一方で、送信元アドレスにXOR合成値を施すと、送信元アドレスと受信ポートから、ループしているフレームか、正常(ループしていない)フレームかどうか区別することができる。そこで、XOR合成値の一覧表を用い、ループ故障の発生やビット化け発生の有無を判定する。これにより、本開示は、第2及び第3の構成を備えることで、課題1を解決する。   On the other hand, when the XOR composite value is applied to the transmission source address, it can be distinguished from the transmission source address and the reception port whether the frame is looped or normal (not looped). Therefore, using the list of XOR composite values, it is determined whether or not a loop fault has occurred or a bit garble has occurred. Thereby, this indication solves subject 1 by providing the 2nd and 3rd composition.

図4及び図5に、それぞれ、送信元アドレスにXOR合成値を施さない場合と施す場合の具体例を示す。送信元アドレスにXOR合成値を施さない場合、図4に示すように、届いたフレームの送信元アドレスは、共に「NW装置(A3)」であり、ループしているかどうかの判断が行えない。一方、送信元アドレスにXOR合成値を施すことで、届いたフレームの送信元アドレスは、正常であれば「A3vA4」、ループであれば「A1vA2」と区別できる。   4 and 5 show specific examples of the case where the XOR composite value is not applied to the transmission source address and the case where it is applied. When the XOR composite value is not applied to the transmission source address, as shown in FIG. 4, the transmission source addresses of the received frames are both “NW device (A3)”, and it cannot be determined whether or not it is looped. On the other hand, by applying the XOR composite value to the transmission source address, the transmission source address of the received frame can be distinguished from “A3vA4” if it is normal and “A1vA2” if it is a loop.

図6に、ループ源の特定例を示す。NW装置(A1)で受信する正常な送信元アドレス(XOR合成値)の組み合わせは、有限かつ、現実的なオーダに収まる。NW装置A1の左側のポートで受信するべきループしていないフレームの送信元アドレス(XOR合成値)の一覧は、リングを構成する装置数から1を減じた数の、A4発の「A4」、A3発の「A3vA4」、A2発の「A2vA3vA4」の3通りである。これら以外は、破棄すればよい。   FIG. 6 shows a specific example of the loop source. Combinations of normal source addresses (XOR composite values) received by the NW device (A1) fall within a finite and realistic order. A list of transmission source addresses (XOR composite values) of non-looped frames to be received at the left port of the NW device A1 is “A4” from A4, which is a number obtained by subtracting 1 from the number of devices constituting the ring, There are three types, “A3vA4” from A3 and “A2vA3vA4” from A2. Anything other than these may be discarded.

また、NW装置A1の左側のポートでは、破棄する際に、送信元アドレスからループ発生源や、ビット化け発生を判断できる。例えば、「A1vA2vA3vA4」又は「0(NULL値)」であればループ源がA1であり、「A1vA2vA3」であればループ源がA4であり、「A1vA2」であればループ源がA3であり、「A1」であればループ源がA2であり、それ以外はビットエラーと判断できる。   Further, in the port on the left side of the NW device A1, when discarding, it is possible to determine a loop generation source and occurrence of bit corruption from the transmission source address. For example, if “A1vA2vA3vA4” or “0 (NULL value)”, the loop source is A1, if “A1vA2vA3”, the loop source is A4, and if “A1vA2”, the loop source is A3. If “A1”, the loop source is A2, and otherwise, it can be determined as a bit error.

右側のポートで受信するべきループしていないフレームの送信元アドレス(XOR合成値)の一覧は、リングを構成する装置数から1を減じた数の、A2発の「A2」、A3発の「A3vA4」、A4発の「A4vA3vA2」の3通りである。これら以外は、破棄すればよい。   A list of transmission source addresses (XOR composite values) of non-looped frames to be received at the right port is obtained by subtracting 1 from the number of devices constituting the ring, “A2” from A2, “ A3vA4 ”and“ A4vA3vA2 ”from A4. Anything other than these may be discarded.

また、破棄する際に、送信元アドレスからループ発生源や、ビット化け発生を判断できる。「A1vA2vA3vA4」又は「0(NULL値)」であればループ源がA1であり、「A1vA3vA4」であればループ源がA1であり、「A1vA4」であればループ源がA3であり、「A1」であればループ源がA4であり、それ以外であればビットエラーである。   Further, when discarding, it is possible to determine a loop generation source and occurrence of bit corruption from the transmission source address. If "A1vA2vA3vA4" or "0 (NULL value)", the loop source is A1, if "A1vA3vA4", the loop source is A1, if "A1vA4", the loop source is A3, and "A1" If so, the loop source is A4, otherwise a bit error.

ここで、「送信元アドレス=自装置NW装置アドレス」の場合はループと判定することも考えられる。しかし、ループフレームかどうか判断するのは、リング中に1台(送信元の装置)のみであり、つまりこの装置が故障するとループが発生してしまう問題がある。また、送信元アドレスがビット化けするとループを見逃してしまう問題がある。一方、送信元アドレスにXOR合成値を施すと、ループフレームかどうかの判断を、リングを構成する全装置で行うことが可能であり、送信元アドレスのビット化けにも対応することができる。   Here, in the case of “transmission source address = own device NW device address”, it may be determined to be a loop. However, it is only one unit (transmission source device) that determines whether or not it is a loop frame. That is, there is a problem that a loop occurs if this device fails. In addition, there is a problem that a loop is missed if the source address is garbled. On the other hand, when the XOR composite value is applied to the transmission source address, it is possible to determine whether or not the frame is a loop frame by all the devices constituting the ring, and it is possible to cope with the garbled transmission source address.

また、XOR合成値を使うとXOR演算の性質から何周かすると元に戻り、正常なフレームと同じ値になることが考えられる。この問題に対しては、リングを構成する全装置でループフレームの判定を行う。
図7に、XOR演算の具体例を示す。例えば、NW装置A4では、次のように判定する。
・0周⇒1周目:「A1vA2vA3vA4」(異常値として検知可能)
・1周⇒2周目:「0(NULL値)」(異常値として検知可能)
・2周⇒3周目:「A1vA2vA3vA4」
・3周⇒4周目:「0(NULL値)」
例えば、NW装置A2では、次のように判定する。
・0周目:「A1」(正常値として正しく転送実施)
・1周目:「A2vA3vA4」(異常値としてループ検知可能)
・2周目:「A1」
・3周目:「A2vA3vA4」
このように、2周するまでに、リングを構成するいずれかのNW装置において、検知・破棄することができる。
Also, if the XOR composite value is used, it can be considered that it returns to the original value after several turns due to the nature of the XOR operation, and becomes the same value as a normal frame. For this problem, the loop frame is determined by all the devices constituting the ring.
FIG. 7 shows a specific example of the XOR operation. For example, the NW device A4 determines as follows.
・ 0 lap → 1st lap: “A1vA2vA3vA4” (detectable as an abnormal value)
-1st lap ⇒ 2nd lap: "0 (NULL value)" (detectable as an abnormal value)
・ 2nd lap ⇒ 3rd lap: "A1vA2vA3vA4"
・ 3rd lap ⇒ 4th lap: “0 (NULL value)”
For example, the NW device A2 determines as follows.
-0th lap: “A1” (correctly transferred as normal value)
-First lap: “A2vA3vA4” (A loop can be detected as an abnormal value)
-Second lap: "A1"
-Third lap: "A2vA3vA4"
In this way, detection and destruction can be performed in any of the NW devices constituting the ring until the second round.

図8に、本開示に係るループ故障検知システムの一例を示す。ループ故障検知システムは、ネットワーク装置91がリング状に接続されている。各NW装置91は、ポートごとにテーブル処理部11を備える。   FIG. 8 illustrates an example of a loop failure detection system according to the present disclosure. In the loop failure detection system, network devices 91 are connected in a ring shape. Each NW device 91 includes a table processing unit 11 for each port.

各NW装置91にはPCが1台接続されており、各PCが通信を行っているとする。各NW装置91では、フレーム処理方法が記述されているテーブルを保持し、テーブルに基づき、フレームの書き換え・転送処理・破棄などの処理を行う。テーブルに記述のないフレームの処理や、リンク故障発生時などにおいては、各NW装置91は、NWコントローラ92に問い合わせを行い、NWコントローラ92からの応答に基づき、フレームの処理を行う。NWコントローラ92は、各NW装置91からの問い合わせに応じて、NW装置91のテーブルの追記・削除・一括書き換えなどを行う。   It is assumed that one PC is connected to each NW device 91 and each PC is communicating. Each NW device 91 holds a table in which a frame processing method is described, and performs processing such as frame rewriting / transfer processing / discard based on the table. When processing a frame not described in the table or when a link failure occurs, each NW device 91 makes an inquiry to the NW controller 92 and processes the frame based on a response from the NW controller 92. In response to an inquiry from each NW device 91, the NW controller 92 adds, deletes, and rewrites the table of the NW device 91.

図9に、本開示に係るNW装置の構成例を示す。本実施形態に係るNW装置91は、ポートと、ポート毎のテーブル処理部11L、11R、11A、ルーチング部12、NWコントローラ問合せ部13、カプセリング部16及びデカプセリング部17を備える。テーブル処理部11は、各ポートと紐付いている。テーブル処理部11L、11R、11Aは、フレーム処理方法が記述されているテーブルを保持し、テーブルに基づき、フレームの書き換え・転送処理・破棄などの処理を行う。カプセリング部16は、リング型ネットワーク外から受信したフレームのカプセリング処理を行う。デカプセリング部17は、リング型ネットワーク内から受信したカプセル化されたフレームのデカプセリング処理を行う。   FIG. 9 illustrates a configuration example of the NW device according to the present disclosure. The NW device 91 according to the present embodiment includes a port and table processing units 11L, 11R, and 11A for each port, a routing unit 12, an NW controller inquiry unit 13, a capsuling unit 16, and a decapsuling unit 17. The table processing unit 11 is associated with each port. The table processing units 11L, 11R, and 11A hold a table in which a frame processing method is described, and perform processing such as frame rewriting / transfer processing / discard based on the table. The encapsulation unit 16 performs a encapsulation process for frames received from outside the ring network. The decapsulation unit 17 performs decapsulation processing on the encapsulated frame received from within the ring network.

テーブルに記述のないフレームの処理について、テーブル処理部11L、11R、11Aは、NWコントローラ問合せ部13を経由してNWコントローラ92に問い合わせを行い、NWコントローラ92からの応答に基づき、フレームの処理を行う。またリンク断などポート状態に変化が生じた際は、NWコントローラ問合せ部13を通じて、NWコントローラ92にポート状態に変化が生じた事がテーブル処理部11L、11R、11Aに通知される。   Regarding the processing of frames not described in the table, the table processing units 11L, 11R, and 11A make an inquiry to the NW controller 92 via the NW controller inquiry unit 13, and perform the frame processing based on the response from the NW controller 92. Do. Further, when a change occurs in the port state such as a link breakage, the NW controller inquiry unit 13 notifies the NW controller 92 that the port state has changed, to the table processing units 11L, 11R, and 11A.

テーブル処理部11Aは、第1の転送部として機能し、第1の転送手順を実行する。加入者ポート15がリング型ネットワーク外から通信フレームを受信するポートである。テーブル処理部11L、11Rは、第2の転送部として機能し、第2の転送手順を実行する。リングポート14L及び14Rがリング型ネットワーク内の他のネットワーク装置から通信フレームを受信するポートである。   The table processing unit 11A functions as a first transfer unit and executes a first transfer procedure. The subscriber port 15 is a port that receives a communication frame from outside the ring network. The table processing units 11L and 11R function as a second transfer unit and execute a second transfer procedure. The ring ports 14L and 14R are ports that receive communication frames from other network devices in the ring network.

(テーブル処理部11L及び11R)
図10に、リングポート14Lからフレームが入力された場合のフレーム処理手順の概要の一例を示す。テーブル処理部11L及び11Rは、リングポート14Lからフレームが入力されると、「送信元NW装置アドレス書き換え用テーブル」を参照し、送信元NW装置アドレスを書き換える(S111)。そして、「正常値判定用テーブル」を参照し、送信元NW装置アドレスを確認する(S112)。送信元NW装置アドレスが不正値でなく正しい場合、「リング型NW内ルーチング用テーブル」を参照し、転送先ポートを決定する(S114)。送信元NW装置アドレスが不正値の場合、フレームを破棄し、保守者へ通知する(S113)。ここで、「A4vA3vA2vA1」のときは、「宛先不明アドレス」において受信する場合があるのでフレーム破棄のみを行う。
(Table processing units 11L and 11R)
FIG. 10 shows an example of an outline of a frame processing procedure when a frame is input from the ring port 14L. When a frame is input from the ring port 14L, the table processing units 11L and 11R refer to the “transmission source NW device address rewriting table” and rewrite the transmission source NW device address (S111). Then, referring to the “normal value determination table”, the source NW device address is confirmed (S112). If the transmission source NW device address is correct, not an illegal value, the transfer destination port is determined with reference to the “ring type intra-NW routing table” (S114). If the source NW device address is an illegal value, the frame is discarded and the maintenance person is notified (S113). Here, in the case of “A4vA3vA2vA1”, reception may be performed at “destination unknown address”, so only frame discard is performed.

送信先NW装置アドレスが他装置の場合、転送先ポート(リングポート14R)よりフレームを出力する(S115)。送信先NW装置アドレスが自装置の場合、デカプセリング部17がデカプセリング処理を行い(S116)、図24に示すような加入者ポートの「カプセリング用テーブル」の参照処理を行う(S117)。送信先アドレスが「カプセリング用テーブル」に記載されている場合、デカプセリングしたフレームを加入者ポート15から送信する。送信先アドレスが「宛先不明アドレス」の場合、後述するステップS121に移行する。送信先NW装置アドレスが「宛先不明アドレス」の場合、フレームがコピーされ、両処理がそれぞれ実行される。これにより、「転送先ポートよりフレームを出力」、「デカプセリング処理」および「カプセリング用テーブル参照」を実行する。   If the destination NW device address is another device, a frame is output from the transfer destination port (ring port 14R) (S115). When the transmission destination NW device address is its own device, the decapsuling unit 17 performs decapsulation processing (S116), and performs reference processing of the “capsuling table” of the subscriber port as shown in FIG. 24 (S117). When the transmission destination address is described in the “capsuling table”, the decapsulated frame is transmitted from the subscriber port 15. When the destination address is “address unknown”, the process proceeds to step S121 described later. If the destination NW device address is “destination unknown address”, the frame is copied and both processes are executed. As a result, “output frame from transfer destination port”, “decapsulation processing”, and “referencing capsule table” are executed.

図11に、「正常値判定用テーブル」を用いたリングポート14Lのポート状態監視例を示す。「リングポート14L」ポートのリンク状態が変化したか否かを判定し、変化した場合、NWコントローラ92に変化したポートとそのポート状態を通知する。   FIG. 11 shows an example of port state monitoring of the ring port 14L using the “normal value determination table”. It is determined whether or not the link state of the “ring port 14L” port has changed, and if so, the NW controller 92 is notified of the changed port and its port state.

図12に、「送信元NW装置アドレス書き換え用テーブル」の一例を示す。送信元・送信先アドレスが、リング内のNW装置アドレスに限定されるため、その組み合わせも限定され、一覧表中に全ての組み合わせを静的に書き出す事が可能となる。すなわち、組み合わせ爆発が起こらない。備考として、正常値の判定の一例を示す。テーブルのエントリ(ルール)数は、「リングを構成するNW装置数」×2[個]である。通常であれば、次の処理(正常値判定)で破棄されるが、万一テーブルの内容が不正に書き換わった等の故障が発生した際に、ループ源を特定するため、書き換えることが好ましい。   FIG. 12 shows an example of a “transmission source NW device address rewriting table”. Since the source / destination address is limited to the NW device address in the ring, the combinations are also limited, and all combinations can be written out statically in the list. That is, no combination explosion occurs. As a remark, an example of normal value determination is shown. The number of entries (rules) in the table is “the number of NW devices constituting the ring” × 2 [pieces]. Normally, it is discarded in the next process (normal value determination), but it is preferable to rewrite in order to identify the loop source when a failure such as the table contents being rewritten illegally occurs. .

図13に、「正常値判定用テーブル」の一例を示す。テーブルのエントリ(ルール)数は、「リングを構成するNW装置数」×2+1[個]である。送信元・送信先アドレスが、リング内のNW装置アドレスに限定されるため、その組み合わせも限定され、一覧表中に全ての組合わせを静的に書き出す事が可能となる。すなわち、組合わせ爆発が起こらない。   FIG. 13 shows an example of a “normal value determination table”. The number of entries (rules) in the table is “the number of NW devices constituting the ring” × 2 + 1 [pieces]. Since the source / destination address is limited to the NW device address in the ring, the combinations are also limited, and all combinations can be statically written in the list. That is, no combination explosion occurs.

図14に、「リング型NW内ルーチング用テーブル」の一例を示す。テーブルのエントリ(ルール)数は、3[個]である。このテーブルも静的に書き出す事が可能である。   FIG. 14 shows an example of a “ring type intra-NW routing table”. The number of entries (rules) in the table is 3 [pieces]. This table can also be written out statically.

図15に、リングポート14Rからフレームが入力された場合のフレーム処理手順の概要の一例を示す。リングポート14Lからフレームが入力されたときと同様に、ステップS111〜S117を実行する。ただし、ステップS115における転送先ポートが、リングポート14Lとなる。また、A2vA3vA4vA1」のときは、「宛先不明アドレス」において受信する場合があるのでフレーム破棄のみを行う。   FIG. 15 shows an example of an outline of a frame processing procedure when a frame is input from the ring port 14R. Steps S111 to S117 are executed in the same manner as when a frame is input from the ring port 14L. However, the transfer destination port in step S115 is the ring port 14L. In the case of “A2vA3vA4vA1”, since reception may be performed at “destination unknown address”, only frame discard is performed.

図16に、「正常値判定用テーブル」を用いたリングポート14Rのポート状態監視例を示す。図17に、「送信元NW装置アドレス書き換え用テーブル」の一例を示す。図18に、「正常値判定用テーブル」の一例を示す。図19に、「リング型NW内ルーチング用テーブル」の一例を示す。これらの例において、リングポート14Lからフレームが入力された場合におけるリングポート14Lと同様であるが、リングポート14LとはNW装置の転送順が異なるため、これに伴うXOR合成値もリングポート14Lと異なる。   FIG. 16 shows an example of port status monitoring of the ring port 14R using the “normal value determination table”. FIG. 17 shows an example of a “transmission source NW device address rewriting table”. FIG. 18 shows an example of a “normal value determination table”. FIG. 19 shows an example of a “ring type intra-NW routing table”. In these examples, the frame is the same as the ring port 14L when a frame is input from the ring port 14L, but the transfer order of the NW device is different from the ring port 14L. Different.

(テーブル処理部11A)
図20〜図22に、加入者ポート15から入力された場合のフレーム処理手順の概要の一例を示す。加入者ポート15からフレームが入力されると、テーブル処理部11Aが「カプセリング用テーブル」を参照し、カプセリング部16がカプセリング処理を行う(S121)。「カプセリング用テーブル」は、加入者ポート15ごとに、カプセリング前の送信先アドレス、及び、カプセリング後のアドレス及び転送先ポートが記載されている。
(Table processing unit 11A)
20 to 22 show an example of an outline of the frame processing procedure when input is made from the subscriber port 15. When a frame is input from the subscriber port 15, the table processing unit 11A refers to the “capsuling table”, and the encapsulation unit 16 performs the encapsulation process (S121). The “capsuling table” describes, for each subscriber port 15, a transmission destination address before encapsulation, an address after encapsulation, and a transfer destination port.

送信先アドレスがカプセリング用テーブルに登録されていない場合、又は、転送先ポートが「方路不定」の場合、NWコントローラ問い合せ部13が、NWコントローラ92に対し、カプセリング後のアドレス及び転送先ポートの問い合わせを行う(S122)。テーブル処理部11Aは、問い合せ結果に基づきカプセリング処理を行い、「カプセリング用テーブル」へのエントリ追加を行う。ここで、送信先NW装置アドレスが「宛先不明アドレス」の場合、テーブル処理部11Aは、テーブルへのエントリ追加を行わない。また、入力ポートと転送先ポートが同じ場合、テーブル処理部11Aはフレームを破棄する。   When the transmission destination address is not registered in the encapsulation table, or when the transfer destination port is “undefined route”, the NW controller inquiry unit 13 asks the NW controller 92 of the address and transfer destination port after the encapsulation. An inquiry is made (S122). The table processing unit 11A performs a capsuling process based on the inquiry result, and adds an entry to the “capsuling table”. Here, if the destination NW device address is “destination unknown address”, the table processing unit 11A does not add an entry to the table. If the input port and the transfer destination port are the same, the table processing unit 11A discards the frame.

テーブル処理部11Aは、「送信元NW装置アドレス」と「送信先NW装置アドレス」が同じか否かを判定する(S123)。同じ場合、テーブル処理部11Aは、デカプセリング処理を行い(S124)、転送先ポート(加入者ポート15)よりフレームを出力する。   The table processing unit 11A determines whether the “transmission source NW device address” and the “transmission destination NW device address” are the same (S123). If they are the same, the table processing unit 11A performs decapsulation processing (S124), and outputs a frame from the transfer destination port (subscriber port 15).

ステップS123において、「送信元NW装置アドレス」と「送信先NW装置アドレス」が異なる場合、テーブル処理部11Aは、「送信先NW装置アドレス」は「宛先不明アドレス」か否かを判定する(S125)。「宛先不明アドレス」の場合、テーブル処理部11Aは、デカプセリング処理を行い(S126)、転送先ポート(加入者ポート15)よりフレームを出力する。   When the “transmission source NW device address” and the “transmission destination NW device address” are different in step S123, the table processing unit 11A determines whether the “transmission destination NW device address” is a “destination unknown address” (S125). ). In the case of “address unknown”, the table processing unit 11A performs decapsulation processing (S126), and outputs a frame from the transfer destination port (subscriber port 15).

ステップS125において、「宛先不明アドレス」以外の場合、テーブル処理部11Aは、「転送先ポート」は「方路不定」か否かを判定する(S127)。「方路不定」でない場合、テーブル処理部11Aは、転送先ポートよりフレームを出力する。ここで、入力ポートと転送先ポートが同じ場合、テーブル処理部11Aはフレームを破棄する。   In step S125, if the address is not “destination unknown address”, the table processing unit 11A determines whether the “forwarding destination port” is “route undefined” (S127). If the route is not “undefined”, the table processing unit 11A outputs a frame from the transfer destination port. Here, when the input port and the transfer destination port are the same, the table processing unit 11A discards the frame.

ステップS127において「方路不定」である場合、リング内フラッド処理へ移行する。リング内フラッド処理では、テーブル処理部11Aは、図25に示すような「リング内フラッド用転送先ポート決定テーブル」を参照し、転送先となる「リングポート#1」および「リングポート#2」を決定する(S131)。テーブル処理部11Aは、当該リング型NWは故障中(経路故障)か否かを判定する(S132)。ステップS132においてリング型NWは故障中(経路故障)でない場合、テーブル処理部11Aは、図26に示すような「リング内フラッド用送信元NW装置アドレス書き換えテーブル〔正常時〕」を参照し、「送信元NW装置アドレス」を書き換える(S133)。一方、ステップS132においてリング型NWは故障中(経路故障)である場合、テーブル処理部11Aは、図27に示すような「リング内フラッド用送信元NW装置アドレス書き換えテーブル〔経路故障時〕」を参照し、「送信元NW装置アドレス」を書き換える(S134)。   If “Route Undefined” in step S127, the process proceeds to the in-ring flood process. In the in-ring flood process, the table processing unit 11A refers to the “in-ring flood transfer destination port determination table” as shown in FIG. 25, and “ring port # 1” and “ring port # 2” as transfer destinations. Is determined (S131). The table processing unit 11A determines whether or not the ring type NW is in failure (path failure) (S132). If the ring type NW is not in failure (path failure) in step S132, the table processing unit 11A refers to the “in-ring flood source NW device address rewriting table [normal]” as shown in FIG. The “source NW device address” is rewritten (S133). On the other hand, when the ring type NW is in failure (path failure) in step S132, the table processing unit 11A creates a “ring in-ring flood source NW device address rewriting table [at the time of path failure]” as shown in FIG. Refer to and rewrite the “transmission source NW device address” (S134).

その後、テーブル処理部11Aは、図28に示すような「リング内フラッド用フレーム破棄テーブル」を参照し、入力ポートおよび転送先ポートが自リングであるか否かを判定する(S135)。入力ポートおよび転送先ポートが自リングでない場合、テーブル処理部11Aは、両リングポート(リングポートLおよびリングポートR)からフレームを出力する。一方、入力ポートと転送先ポートが同じ場合、テーブル処理部11Aは、自リングから流入したフレームを破棄する。   After that, the table processing unit 11A refers to the “in-ring flood frame discard table” as shown in FIG. 28 and determines whether the input port and the forwarding port are the own ring (S135). When the input port and the transfer destination port are not their own rings, the table processing unit 11A outputs frames from both ring ports (ring port L and ring port R). On the other hand, when the input port and the transfer destination port are the same, the table processing unit 11A discards the frame that has flowed in from its own ring.

図23に、「カプセリング用テーブル」を用いた加入者ポート15のポート状態監視例を示す。「加入者ポート」ポートのリンク状態が変化したか否かを判定し、変化した場合、NWコントローラ92に変化したポートとそのポート状態を通知する。   FIG. 23 shows a port status monitoring example of the subscriber port 15 using the “capsuling table”. It is determined whether or not the link status of the “subscriber port” port has changed, and if so, the NW controller 92 is notified of the changed port and its port status.

図24に、「カプセリング用テーブル」の一例を示す。テーブルにないフレーム、又は「転送先ポート」欄が「方路不定」と登録されているフレームの場合、NWコントローラ問い合せ部13が、NWコントローラ92に問い合わせを行う。NWコントローラ92は、問い合わせに応じ、カプセリングする送信先アドレス(NW装置アドレス)を返す。テーブル処理部11Aは、NWコントローラ92からの応答をカプセリング用テーブルに追記する。但し、「送信先NW装置アドレス」が「宛先不明アドレス」の場合、テーブル処理部11Aは、カプセリング用テーブルに追記しない。NWコントローラの動作については後述する。   FIG. 24 shows an example of a “capsuling table”. In the case of a frame not in the table or a frame in which the “forwarding port” column is registered as “undefined route”, the NW controller inquiry unit 13 inquires the NW controller 92. In response to the inquiry, the NW controller 92 returns a transmission destination address (NW device address) to be encapsulated. The table processing unit 11A adds the response from the NW controller 92 to the encapsulation table. However, when the “destination NW device address” is the “destination unknown address”, the table processing unit 11A does not add to the encapsulation table. The operation of the NW controller will be described later.

ここで、NWコントローラ92からの応答が遅く、フレーム処理を高速に行いたい場合、カプセリング部16は、「送信先NW装置アドレス」を「宛先不明アドレス」、「転送先ポート」を「方路不定」としてカプセリングして処理を行い、これと並行してNWコントローラ92に問い合わせを行ってもよい。   Here, when the response from the NW controller 92 is slow and frame processing is desired to be performed at high speed, the encapsulation unit 16 sets “destination NW device address” to “destination unknown address” and “transfer destination port” to “undefined route”. The processing may be performed after being encapsulated as “,” and the NW controller 92 may be inquired in parallel.

テーブル処理部11Aは、加入者ポート15から入力されたフレームそのものをカプセル化する。図3に、通信データフレームの一例を示す。これにより、送信先NW装置アドレス、送信元NW装置アドレス、送信先アドレス、送信元アドレス、送信元データを含む通信データフレームが、リング型NW内を疎通する。リング型NW単位でカプセリングすることで、万一ループ故障が発生しても、アドレスが限定されるため、NW装置の特定が容易となる。   The table processing unit 11A encapsulates the frame itself input from the subscriber port 15. FIG. 3 shows an example of a communication data frame. Thereby, the communication data frame including the transmission destination NW device address, the transmission source NW device address, the transmission destination address, the transmission source address, and the transmission source data communicates in the ring type NW. By encapsulating the ring type NW unit, even if a loop failure occurs, the address is limited, so that the NW device can be easily identified.

図26に、正常時用のリング内フラッド用テーブルの一例を示す。リング内フラッド用テーブルは、静的に予め用意され、送信元NW装置アドレス書き換えテーブル〔正常時〕を含む。送信元NW装置アドレス書き換えテーブルは、送信元NW装置アドレス及び送信先NW装置アドレスの組み合わせに対する条件一致時のアクションを格納する。「リングポートL送信用送信元NW装置アドレス」は、リングポート14Lから送信されるフレームの送信元NW装置アドレスであり、「リングポート14L」から送出されるフレームの「送信元NWアドレス」を「NW装置(A3)」から送信されたフレームと同じXOR合成値に書き換え、NW装置(A4)から先にフレームが転送されない様にし、ループにならないようする。「リングポートR送信用送信元NW装置アドレス」は、リングポート14Rから送信されるフレームの送信元NW装置アドレスであり、「リングポート14R」から送出されるフレームの「送信元NWアドレス」を「NW装置(A4)」から送信されたフレームと同じXOR合成値に書き換え、NW装置(A3)から先にフレームが転送されない様にし、ループにならないようにする。   FIG. 26 shows an example of a ring flood table for normal use. The intra-ring flood table is statically prepared in advance and includes a source NW device address rewriting table [normal]. The transmission source NW device address rewriting table stores an action when a condition is matched for a combination of a transmission source NW device address and a transmission destination NW device address. “Ring port L transmission source NW device address” is a transmission source NW device address of a frame transmitted from ring port 14L, and “transmission source NW address” of a frame transmitted from “ring port 14L” is “ The same XOR composite value as that of the frame transmitted from the “NW device (A3)” is rewritten, so that the frame is not transferred first from the NW device (A4) so that a loop does not occur. The “ring port R transmission source NW device address” is the transmission source NW device address of the frame transmitted from the ring port 14R, and the “transmission source NW address” of the frame transmitted from the “ring port 14R” is “ The frame is rewritten to the same XOR composite value as that of the frame transmitted from the “NW device (A4)” so that the frame is not transferred first from the NW device (A3) so that a loop does not occur.

図27に、経路故障時用のリング内フラッド用テーブルの一例を示す。故障時は、リングポート14L及び14Rのいずれの送信用に対しても、「送信元NW装置アドレス」の書き換えは行わない。これにより、リング型NWの中の故障箇所に因らず、リング型NW全体にフレームが届く様にする。   FIG. 27 shows an example of an in-ring flood table for path failure. At the time of failure, the “source NW device address” is not rewritten for any of the transmissions of the ring ports 14L and 14R. As a result, the frame reaches the entire ring type NW regardless of the failure location in the ring type NW.

(NWコントローラ92)
本実施形態に係るループ故障検知システムは、NWコントローラ92を備えることで、カプセリング時の送信先NW装置アドレスを解決する。各NW装置91のカプセリング部16は、加入者ポート15からフレームを受信時にカプセリングを行うが、カプセリングする際の送信先アドレスをNWコントローラ92に問い合わせて決定する。図29及び図30に、大まかなフローの一例を示す。
(NW controller 92)
The loop failure detection system according to the present embodiment includes the NW controller 92 to solve the transmission destination NW device address at the time of encapsulation. The encapsulation unit 16 of each NW device 91 performs the encapsulation when receiving the frame from the subscriber port 15, and inquires the NW controller 92 to determine the transmission destination address for the encapsulation. 29 and 30 show an example of a rough flow.

「表(T1)」と「表(T2)」からカプセリングする送信先NW装置アドレスを検索する(S141−1)。検索に失敗した場合、すなわち検索結果なしの場合、「表(T2)」に自NW装置として登録があるかを検索し、自装置内通信か判断する(S141−2)。検索に失敗した場合、すなわち検索結果なしの場合、「送信先NWアドレス」を「宛先不明アドレス」とし、「転送先ポート」を「方路不定」とする(S142)。   The destination NW device address to be encapsulated is searched from “table (T1)” and “table (T2)” (S141-1). If the search fails, that is, if there is no search result, it is searched whether there is a registration as the own NW device in the “table (T2)”, and it is determined that the communication is within the own device (S141-2). If the search fails, that is, if there is no search result, the “destination NW address” is set as “destination unknown address”, and the “forwarding destination port” is set as “undefined route” (S142).

ステップS141−1において検索に成功した場合、「表(T3)」から転送先ポートを検索する(S143)。検索に失敗した場合、すなわち検索結果なし、又は「方路不定」の場合、「表(T2)」から転送先ポートを検索する(S144)。そして、「表(T3)」に検索結果をレコード追記し、更新する(S145)。   When the search is successful in step S141-1, the transfer destination port is searched from “table (T3)” (S143). If the search is unsuccessful, that is, if there is no search result or the route is indefinite, the transfer destination port is searched from “Table (T2)” (S144). Then, the search result is added to the “table (T3)” and updated (S145).

そして、NWコントローラ92は、検索結果を問い合わせたNW装置91に返し(S147)、問い合わせの内容を「表(T2)」にレコード追記・更新し(S148)、エージングタイムを経過した「表(T2)」のレコードを削除する(S149)。   The NW controller 92 returns the search result to the inquiring NW device 91 (S147), and adds / updates the record of the inquiry to the “table (T2)” (S148). ) "Is deleted (S149).

各NW装置91のカプセリング部16は、加入者ポート15からフレームを受信時にカプセリングを行うが、カプセリングする際の送信先アドレスをNWコントローラ92に問い合わせて決定する。このときに、NWコントローラ92側で所持しているDB表について記す。図29、図30、図33に、表(T1)、表(T2)、表(T3)の一例を示す。表(T1)は、どのリング型NWにどのNW装置が所属しているかの対応表であり、予めレコードは静的に準備しておく。「リングポート#1のリンク状態」および「リングポート#2のリンク状態」の欄は動的に変化する。表(T2)は、NW装置91の各ポート(加入者ポート、リングポート)にどんなアドレス(登録アドレス)を持つ装置が接続されているかの対応表であり、NW装置91からの問い合わせに応じて動的に変化する。表(T3)は、カプセリングしたフレームをリング型NWのどのポートに転送するかの対応表であり、NW装置91からの問い合わせに応じて動的に変化する。   The encapsulation unit 16 of each NW device 91 performs the encapsulation when receiving the frame from the subscriber port 15, and inquires the NW controller 92 to determine the transmission destination address for the encapsulation. At this time, the DB table possessed on the NW controller 92 side will be described. 29, 30 and 33 show examples of the table (T1), the table (T2) and the table (T3). The table (T1) is a correspondence table indicating which NW device belongs to which ring type NW, and records are prepared statically in advance. The columns of “link state of ring port # 1” and “link state of ring port # 2” dynamically change. The table (T2) is a correspondence table indicating what address (registered address) is connected to each port (subscriber port, ring port) of the NW device 91, and in response to an inquiry from the NW device 91. Change dynamically. The table (T3) is a correspondence table indicating to which port of the ring type NW the encapsulated frame is transferred, and dynamically changes in response to an inquiry from the NW device 91.

NWコントローラ92側での処理フローの詳細について記す。
ステップS141の前に、手順1を実行する。手順1では、各NW装置91は受信したフレームをカプセリングする際に、「カプセリング用テーブル」に登録されていない場合は、送信先NW装置アドレスを宛先不明アドレスとして処理すると共に、受信したフレームをNWコントローラに転送し、カプセリングする「送信先NW装置アドレス」および「転送先ポート」の問い合わせを行う。問い合わせに用いるパラメータは、下記の通りである。
・「自NW装置アドレス」
・「(カプセリングする前の)送信元アドレス」
・「(カプセリングする前の)送信先アドレス」
・「入力ポート」
Details of the processing flow on the NW controller 92 side will be described.
Procedure 1 is performed before step S141. In the procedure 1, when each NW device 91 encapsulates the received frame, if it is not registered in the “capsuling table”, the NW device address is processed as the destination unknown address, and the received frame is Inquires about the “destination NW device address” and “transfer destination port” to be transferred to the controller and encapsulated. The parameters used for the inquiry are as follows.
・ "Own NW device address"
・ "Source address (before encapsulating)"
・ "Destination address (before encapsulating)"
・ "Input port"

以下、NWコントローラ92側の処理を記す。図34に、各手順におけるSQRコードの一例を示す。
ステップS141−1:「表(T2)」および「表(T1)」から、カプセリングする際の送信先NW装置アドレスを検索する。具体的には、
手順2−1:まず、「表(T1)」から、「問い合せたNW装置91(自NW装置アドレス)」が所属している「リング型NW−ID」の一覧を抽出する。このとき、複数のリング型NWを跨いで通信する際に、元のリング型NWに戻る事を防止するため、「入力ポート」が「リングポート#1」または「リングポート#2」である「リング型NW−ID」は除外する。
手順2−2:「表(T1)」から、「手順2−1」で抽出した「リング型NWーID」に所属する、「NW装置アドレス」の一覧を抽出する。一方、自装置内折り返し通信に対応するため「自NW装置アドレス」を含めておく。
手順2−3:「表(T2)」から、「手順2−2」で抽出した「NW装置アドレス」中に、「送信先アドレス」が登録されている一覧を抽出
手順2−4:「表(T2)」から、「手順2−3」で抽出した「NW装置アドレス」一覧から、エージングタイムを経過しておらず、且つ「更新時間」が最新のものを1件のみ抽出する。この検索結果が、カプセリングするべき「送信先NW装置アドレス」となり、手順3へ進む。「検索結果なし」の場合は、手順2−A(S141−2)に進む。
The processing on the NW controller 92 side will be described below. FIG. 34 shows an example of the SQR code in each procedure.
Step S141-1: The destination NW device address for the encapsulation is searched from “table (T2)” and “table (T1)”. In particular,
Procedure 2-1: First, a list of “ring type NW-IDs” to which “inquired NW device 91 (own NW device address)” belongs is extracted from “table (T1)”. At this time, when communicating across a plurality of ring-type NWs, in order to prevent returning to the original ring-type NW, the “input port” is “ring port # 1” or “ring port # 2”. “Ring type NW-ID” is excluded.
Procedure 2-2: A list of “NW device addresses” belonging to the “ring type NW-ID” extracted in “procedure 2-1” is extracted from “table (T1)”. On the other hand, “self NW device address” is included in order to cope with the self-device return communication.
Procedure 2-3: Extract a list in which “Destination Address” is registered in “NW Device Address” extracted in “Procedure 2-2” from “Table (T2)” Procedure 2-4: “Table From (T2) ", from the" NW device address "list extracted in" Procedure 2-3 ", only one item whose aging time has not elapsed and whose" update time "is the latest is extracted. The search result is a “destination NW device address” to be encapsulated, and the process proceeds to step 3. In the case of “no search result”, the process proceeds to step 2-A (S141-2).

手順2−A:「表(T2)」を用いて問い合わせたNW装置(自NW装置)内通信か判断する(S141−2)。具体的には、
・「NW装置アドレス」=「自NW装置アドレス」
・「登録アドレス」=「(カプセリング前の)送信先アドレス」
・エージングタイムを経過しておらず、「更新時間」が最新のもの
の全て条件を満たす1件のエントリの「登録ポート」を抽出検索する。
検索結果があれば、
・「送信先NWアドレス」を「問い合せたNW装置(自NW装置アドレス) 」、
・「転送先ポート」を検索結果
として、手順4(S147)に進む。
なお、「検索結果なし」の場合は、「送信先NWアドレス」を「宛先不明アドレス」、「転送先ポート」を「方路不定」として、手順4(S147)に進む。
Procedure 2-A: It is determined whether the communication is within the NW device (own NW device) inquired using “table (T2)” (S141-2). In particular,
・ "NW device address" = "Own NW device address"
・ "Registered address" = "Destination address (before encapsulation)"
・ Extract and search “registered port” of one entry that satisfies all the conditions that the aging time has not passed and the “update time” is the latest one.
If you have search results,
・ "Inquiry NW address (own NW address)" for "destination NW address",
・ Proceed to step 4 (S147) using “forwarding port” as a search result.
In the case of “no search result”, “destination NW address” is set as “destination unknown address” and “transfer destination port” is set as “undefined route”, and the process proceeds to step 4 (S147).

手順3:カプセリングしたフレームの「転送先ポート」を検索する(S143〜S145)。
手順3−1:「表(T3)」から検索する(S143)。
具体的には、
・「送信元NW装置アドレス」=「自NW装置アドレス」
・「送信先NW装置アドレス」=「手順2の検索結果(NW装置アドレス)」
の全て条件を満たす1件のエントリの「転送先ポート」を抽出検索した結果を「転送先ポート」とし、手順4に進む。一方、「検索結果なし」の場合は手順3−2に進む。
Procedure 3: Search for “forwarding port” of the encapsulated frame (S143 to S145).
Step 3-1: Search from “table (T3)” (S143).
In particular,
"Sender NW device address" = "Own NW device address"
“Destination NW device address” = “Search result of procedure 2 (NW device address)”
The result of extracting and searching for “transfer destination port” of one entry satisfying all of the conditions is set as “transfer destination port”, and the process proceeds to step 4. On the other hand, if “no search result”, the process proceeds to step 3-2.

手順3−2−1:「表(T2)」から検索する。
具体的には、
・「NW装置アドレス」=「自NW装置アドレス」
・「登録アドレス」=「(カプセリング前の)送信先アドレス」
・エージングタイムを経過しておらず、「更新時間」が最新のもの
の全て条件を満たす1件のエントリの「登録ポート」を抽出検索した結果を「転送先ポート」とし、手順3−2−2に進む。「検索結果なし」の場合は、「転送先ポート」を「方路不定」として、手順4に進む(S146)。
Procedure 3-2-1: Search from “table (T2)”.
In particular,
・ "NW device address" = "Own NW device address"
・ "Registered address" = "Destination address (before encapsulation)"
-The result of extracting and searching for "Registered port" of one entry that satisfies all the conditions that the aging time has not passed and the "update time" is the latest is the "forwarding port", and the procedure 3-2-2 Proceed to 2. In the case of “no search result”, “forwarding port” is set to “undefined route” and the process proceeds to step 4 (S146).

手順3−2−2:「表(T3)」に手順3−2−1の検索結果を追記する(S145)。
具体的には、
・「送信元NW装置アドレス」=「自NW装置アドレス」
・「送信先NW装置アドレス」=「手順2の検索結果(カプセリングする送信先NW装置アドレス)」
・「転送先ポート」=「手順3−2−1の検索結果(登録ポート)」
を新たなレコードとして、「表(T3)」に追記する
登録されている場合は、当該レコードの
・「転送先ポート」=「手順3−2−1の検索結果(登録ポート)」
で更新する。
Procedure 3-2-2: The search result of procedure 3-2-1 is added to “table (T3)” (S145).
In particular,
"Sender NW device address" = "Own NW device address"
“Destination NW device address” = “Search result of procedure 2 (transmission destination NW device address to be encapsulated)”
・ "Destination port" = "Search result of procedure 3-2-1 (registered port)"
Is added to the “table (T3)” as a new record. If it is registered, “transfer destination port” = “search result of procedure 3-2-1 (registered port)”
Update with.

手順4:「手順2」で検索した「送信先NW装置アドレス」と、「手順3」で検索した「転送先ポート」を、問い合わせたNW装置91へ結果を返す。
手順6:問い合わせた「送信元アドレス」と「自NW装置アドレス」が「表(T2)」に登録されていない場合は、
・「登録アドレス」=「送信元アドレス」
・「NW装置アドレス」=「自NW装置アドレス」
・「登録ポート」=「入力ポート」
・「更新時刻」=「現在時刻」
として、レコードを追記する。
登録されている場合は、当該レコードの
・「登録ポート」=「入力ポート」
・「更新時間」=「現在時刻」
で更新する。
手順7:「表(T2)」から、エージングタイム(現在時刻−更新時間)>エージングタイムを経過したレコードを削除する。
Procedure 4: Returns the result of “transmission destination NW device address” searched in “procedure 2” and “transfer destination port” searched in “procedure 3” to the inquired NW device 91.
Step 6: If the inquired “source address” and “own NW device address” are not registered in the “table (T2)”,
・ "Registered address" = "Sender address"
・ "NW device address" = "Own NW device address"
・ "Registered port" = "Input port"
・ "Update time" = "Current time"
Add a record.
If registered, “Registered port” = “Input port” of the record
・ "Update time" = "Current time"
Update with.
Procedure 7: Delete the record whose aging time (current time−update time)> aging time has passed from “Table (T2)”.

(NWコントローラ92側の動作)
ポートリンク状態の変化の通知を受けたときのNWコントローラ92の処理について説明する。各NW装置91は、各ポートのリンク状態が変化すると、NWコントローラ92に通知を行う。これを用いて、NWコントローラ92は、リング型NWの故障・復旧を検知し、経路の切替えを行う。図35〜図37に、大まかな処理フローについて記す。
(Operation on the NW controller 92 side)
A process of the NW controller 92 when a notification of a change in the port link state is received will be described. Each NW device 91 notifies the NW controller 92 when the link state of each port changes. Using this, the NW controller 92 detects a failure / recovery of the ring-type NW and switches the path. 35 to 37, a rough processing flow is described.

NW装置からポートのリンク状態の変化の通知を受信すると、通知ポートがリングポートかどうか、すなわち「表(T1)」に登録されているポートかどうかを判定する(S151)。加入者ポートである、すなわち「表(T1)」に登録されていない場合、通知内容は「リンクダウン」か否かを判定する(S152)。「リンクダウン」である場合、表「(T2)」から、当該ポートのレコードを削除し(S153)、通知したNW装置に対して「加入者ポートカプセリング用テーブル」の当該ポートのエントリ削除を依頼する(S154)。   When the notification of the change of the link state of the port is received from the NW device, it is determined whether or not the notification port is a ring port, that is, whether or not it is a port registered in the “table (T1)” (S151). If it is a subscriber port, that is, not registered in the “table (T1)”, it is determined whether or not the notification content is “link down” (S152). In the case of “link down”, the record of the port is deleted from the table “(T2)” (S153), and the notified NW device is requested to delete the entry of the port of the “subscriber port encapsulation table”. (S154).

「表(T1)」において、「リングポート#1」もしくは「リングポート#2」が「通知ポート」であるレコードについて「ポート状態」を更新する(S155)。
「表(T2)」において、「登録ポート」が「通知ポート」であるレコードについて、「登録ポート」を「方路不定」に更新する(S156)。
「表(T3)」において、通知ポートが所属するリング型NW−IDのNW装置アドレスを「送信先NWアドレス」に持つレコードの「転送先ポート」を「方路不定」に更新する(S157)。具体的には以下の通りである。
(1)「表(T1)」より、通知ポートから「リング型NW−ID」を1件検索する。
(2)「表(T1)」より、検索した「リング型NW−ID」を持つ「NW装置アドレス」一覧を取得する。
(3)「表(T3)」において、(2)で取得した「NW装置アドレス」一覧を「送信先NW装置アドレス」に持つレコードの「転送先ポート」を「方路不定」に更新する。
In the “table (T1)”, the “port state” is updated for the record in which “ring port # 1” or “ring port # 2” is “notification port” (S155).
In the “table (T2)”, the “registration port” is updated to “undefined route” for the record whose “registration port” is “notification port” (S156).
In “Table (T3)”, the “transfer destination port” of the record having the NW device address of the ring type NW-ID to which the notification port belongs in “transmission destination NW address” is updated to “undefined route” (S157). . Specifically, it is as follows.
(1) One “ring type NW-ID” is searched from the notification port from “table (T1)”.
(2) The “NW device address” list having the searched “ring type NW-ID” is acquired from “table (T1)”.
(3) In the “table (T3)”, the “transfer destination port” of the record having the “NW device address” list acquired in (2) as the “destination NW device address” is updated to “undefined route”.

通知内容は「リンクアップ」か否かを判定する(S158)。「リンクダウン」である場合、通知ポートが所属するリング型NW−IDのNW装置について、故障が発生した事を通知する(S159)。具体的には以下の通り
(1)「表(T1)」より、通知ポートから「リング型NW−ID」を1件検索する。
(2)「表(T1)」より、検索した「リング型NW−ID」を持つ「NW装置アドレス」一覧を取得する。
(3) (2)で取得した「NW装置アドレス」一覧から、該当するNW装置に故障発生を通知すると共に、当該NW装置の「加入者ポートカプセリング用テーブル」の「送信先NW装置アドレス」が(2)で取得した一覧であるエントリについて「転送先ポート」を「方路不定」にする事を依頼する。
It is determined whether the notification content is “link up” (S158). In the case of “link down”, it is notified that a failure has occurred in the ring type NW-ID NW device to which the notification port belongs (S159). Specifically, (1) One “ring type NW-ID” is retrieved from the notification port from “table (T1)”.
(2) The “NW device address” list having the searched “ring type NW-ID” is acquired from “table (T1)”.
(3) From the “NW device address” list acquired in (2), the occurrence of a failure is notified to the corresponding NW device, and the “destination NW device address” in the “subscriber port encapsulation table” of the NW device is A request is made to set the “forwarding port” to “undefined route” for the entry in the list acquired in (2).

リング型NWが完全に回復した事を確認する(S160)。例えば、経路故障がリング型NW中に一箇所も発生していないことを確認する。条件としては、通知ポートが所属するリング型NW−IDの全てのリングポートが「リンクアップ」かどうかで判定する。具体的には以下の通りである。
(1)「表(T1)」より、通知ポートから「リング型NW−ID」を1件検索する。
(2)「表(T1)」より、検索した「リング型NW−ID」を持つ「ポート状態」が「リンクダウン」である数を集計する。
(3)集計した数が「0」であれば、全リングポートが「リンクアップ」である。
It is confirmed that the ring type NW has completely recovered (S160). For example, it is confirmed that no path failure has occurred in the ring type NW. As a condition, determination is made based on whether or not all ring ports of the ring type NW-ID to which the notification port belongs are “link up”. Specifically, it is as follows.
(1) One “ring type NW-ID” is searched from the notification port from “table (T1)”.
(2) From the “table (T1)”, the number of the “port state” having the searched “ring type NW-ID” is “link down” is totaled.
(3) If the total number is “0”, all ring ports are “link up”.

リング型NWが完全に経路故障から回復した、すなわち全て「リンクアップ」である場合、通知ポートが所属するリング型NW−IDのNW装置について、故障が回復した事を通知する(S161)。具体的には以下の通りである。
(1)「表(T1)」より、通知ポートから「リング型NW−ID」を1件検索する。
(2)「表(T1)」より、検索した「リング型NW−ID」を持つ「NW装置アドレス」一覧を取得する。
(3)(2)で取得した「NW装置アドレス」一覧から、該当するNW装置に故障回復を通知すると共に、当該NW装置の「加入者ポートカプセリング用テーブル」の「送信先NW装置アドレス」が(2)で取得した一覧であるエントリについて「転送先ポート」を「方路不定」にする事を依頼する。
When the ring type NW has completely recovered from the path failure, that is, all are “link up”, the ring type NW-ID NW device to which the notification port belongs is notified that the failure has been recovered (S161). Specifically, it is as follows.
(1) One “ring type NW-ID” is searched from the notification port from “table (T1)”.
(2) The “NW device address” list having the searched “ring type NW-ID” is acquired from “table (T1)”.
(3) From the “NW device address” list acquired in (2), the corresponding NW device is notified of the failure recovery, and the “destination NW device address” in the “subscriber port encapsulation table” of the NW device is A request is made to set the “forwarding port” to “undefined route” for the entry in the list acquired in (2).

リング型NWは完全には経路故障から回復していない(ステップS160においてNo)場合、通知ポートが所属するリング型NW−IDのNW装置について、故障が一部回復した事を通知する(S162)。具体的には以下の通りである。
(1)「表(T1)」より、通知ポートから「リング型NW−ID」を1件検索する。
(2)「表(T1)」より、検索した「リング型NW−ID」を持つ「NW装置アドレス」一覧を取得する。
(3)(2)で取得した「NW装置アドレス」一覧から、該当するNW装置に故障の一部回復を「故障発生」として通知すると共に、当該NW装置の「加入者ポートカプセリング用テーブル」の「送信先NW装置アドレス」が(2)で取得した一覧であるエントリについて「転送先ポート」を「方路不定」にする事を依頼する。
これは、リング型NWにて経路故障が多重発生している場合において、一部の経路故障が回復したときの処理である。本処理を行う事で、通信孤立が発生しているNW装置の通信回復を試みる。
If the ring type NW has not completely recovered from the path failure (No in step S160), the ring type NW-ID NW device to which the notification port belongs is notified that the failure has partially recovered (S162). . Specifically, it is as follows.
(1) One “ring type NW-ID” is searched from the notification port from “table (T1)”.
(2) The “NW device address” list having the searched “ring type NW-ID” is acquired from “table (T1)”.
(3) From the “NW device address” list acquired in (2), the corresponding NW device is notified of partial failure recovery as “failure occurrence”, and the “subscriber port encapsulation table” of the NW device For the entry whose “destination NW device address” is the list acquired in (2), a request is made to set “forwarding port” to “undefined route”.
This is processing when a part of the path faults are recovered in the case where multiple path faults occur in the ring type NW. By performing this process, the communication recovery of the NW device in which communication isolation has occurred is attempted.

(発明のポイント)
(1) リング型NW単位で、通常の通信フレームを再度カプセル化し(例えば、IEEE802.1ah 技術を用いる)。フレームの送信元アドレス、および送信先アドレスを、リング内のNW機器に限定する。
(2) その上で、リング内でフレーム転送を行う際に、リング内のNW機器を経由する度に、送信元アドレスを自装置のNW装置アドレスをXOR演算で上書きする。
(3) 各NW機器で保持しているXOR合成値の一覧表から、ループ故障の発生やビット化け発生の有無を判定する。
これらを実施することで、
・ループ発生検知とループ源特定を、通常のデータフレームで実現する。
・ループ検知にXOR合成値を用いる事により、NWストームの有無に無関係で判定が可能になる。
・一覧表と演算したXOR合成値を比較する事により、ビット化け発生有無の検出が可能となり、ビット化けによるループ故障の検知モレが回避可能になる。
(Point of invention)
(1) A normal communication frame is re-encapsulated in a ring-type NW unit (for example, using IEEE 802.1ah technology). The frame source address and destination address are limited to NW devices in the ring.
(2) Then, when performing frame transfer in the ring, the source address is overwritten with the NW device address of its own device by XOR operation every time it passes through the NW device in the ring.
(3) From the list of XOR composite values held in each NW device, it is determined whether or not a loop fault has occurred or a bit is garbled.
By implementing these,
• Realize loop detection and loop source identification with normal data frames.
By using the XOR composite value for loop detection, determination can be made regardless of the presence or absence of NW storm.
-By comparing the list and the calculated XOR composite value, it is possible to detect whether or not a bit is garbled, and it is possible to avoid detection of loop faults due to garbled bits.

本開示のネットワーク装置は、コンピュータとプログラムによっても実現でき、プログラムを記録媒体に記録することも、ネットワークを通して提供することも可能である。   The network device of the present disclosure can be realized by a computer and a program, and can be recorded on a recording medium or provided through a network.

本開示は情報通信産業に適用することができる。   The present disclosure can be applied to the information communication industry.

11L、11R、11A:テーブル処理部
12:ルーチング部
13:NWコントローラ問合せ部
14L、14R:リングポート
15:加入者ポート
16:カプセリング部
17:デカプセリング部
81:リング型NW
82:ネットワーク
91:ネットワーク装置
92:ネットワークコントローラ
93:データベース
11L, 11R, 11A: Table processing unit 12: Routing unit 13: NW controller inquiry unit 14L, 14R: Ring port 15: Subscriber port 16: Encapsulation unit 17: Decapsulation unit 81: Ring type NW
82: Network 91: Network device 92: Network controller 93: Database

Claims (3)

リング型ネットワーク内のネットワーク装置が、通信フレームを当該リング型ネットワーク外から受信した場合に、該通信フレームをカプセル化することで送信元アドレスおよび送信先アドレスを当該リング型ネットワーク内のネットワーク装置のアドレスに限定した上で送信する第1の転送手順と、
リング型ネットワーク内のネットワーク装置が、通信フレームを当該リング型ネットワーク内の他のネットワーク装置から受信した場合に、送信元アドレスを該送信元アドレスと自装置のアドレスとをXOR演算したXOR合成値に書き換えた上で送信する第2の転送手順とを実行し、
前記第2の転送手順において、受信した通信フレームの送信元アドレスと予め保持している正常値判定用テーブルに記載されたXOR合成値とを比較することにより、当該リング型ネットワークにおけるループ故障の発生の有無を判定するループ故障検知方法。
When a network device in a ring network receives a communication frame from outside the ring network, the source address and the destination address are encapsulated in the communication frame to obtain the address of the network device in the ring network. A first transfer procedure for transmission after limiting to
When a network device in a ring network receives a communication frame from another network device in the ring network, the transmission source address is an XOR composite value obtained by XORing the transmission source address and the address of the own device. Execute the second transfer procedure to transmit after rewriting,
In the second transfer procedure, a loop failure occurs in the ring network by comparing the transmission source address of the received communication frame with the XOR composite value described in the normal value determination table held in advance. Loop failure detection method for determining the presence or absence of
リング型ネットワークに備わるネットワーク装置であって、
通信フレームを当該リング型ネットワーク外から受信し、該通信フレームをカプセル化することで送信元アドレスおよび送信先アドレスを当該リング型ネットワーク内のネットワーク装置のアドレスに限定した上で送信する第1の転送部と、
通信フレームを当該リング型ネットワーク内の他のネットワーク装置から受信し、送信元アドレスを該送信元アドレスと自装置のアドレスとをXOR演算したXOR合成値に書き換えた上で送信する第2の転送部と、を備え、
前記第2の転送部は、受信した通信フレームの送信元アドレスと予め保持している正常値判定用テーブルに記載されたXOR合成値とを比較することにより、当該リング型ネットワークにおけるループ故障の発生の有無を判定するネットワーク装置。
A network device provided in a ring network,
A first transfer for receiving a communication frame from outside the ring network and encapsulating the communication frame and transmitting a transmission source address and a transmission destination address after being limited to addresses of network devices in the ring network And
A second transfer unit that receives a communication frame from another network device in the ring network and rewrites the transmission source address to an XOR composite value obtained by XORing the transmission source address and the address of the own device. And comprising
The second transfer unit compares the transmission source address of the received communication frame with the XOR composite value described in the normal value determination table held in advance, thereby generating a loop failure in the ring network. Network device that determines the presence or absence of
コンピュータに、請求項1に記載の各手順を実行させるためのループ故障検知プログラム。   A loop fault detection program for causing a computer to execute each procedure according to claim 1.
JP2016203893A 2016-10-17 2016-10-17 Loop failure detection method, network device, and loop failure detection program Active JP6602282B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016203893A JP6602282B2 (en) 2016-10-17 2016-10-17 Loop failure detection method, network device, and loop failure detection program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016203893A JP6602282B2 (en) 2016-10-17 2016-10-17 Loop failure detection method, network device, and loop failure detection program

Publications (2)

Publication Number Publication Date
JP2018067759A true JP2018067759A (en) 2018-04-26
JP6602282B2 JP6602282B2 (en) 2019-11-06

Family

ID=62086338

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016203893A Active JP6602282B2 (en) 2016-10-17 2016-10-17 Loop failure detection method, network device, and loop failure detection program

Country Status (1)

Country Link
JP (1) JP6602282B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789192A (en) * 2016-12-06 2017-05-31 无锡路通视信网络股份有限公司 Applied in the detection of system loop failure and processing method, system and EPON terminals

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789192A (en) * 2016-12-06 2017-05-31 无锡路通视信网络股份有限公司 Applied in the detection of system loop failure and processing method, system and EPON terminals

Also Published As

Publication number Publication date
JP6602282B2 (en) 2019-11-06

Similar Documents

Publication Publication Date Title
CN107690778B (en) Method and device for measuring network performance using mirror detection packets
JP5776618B2 (en) Network switch
JP5033856B2 (en) Devices and systems for network configuration assumptions
CN101999223B (en) Reducing traffic loss in an EAPS system
CN102098226A (en) Communication device and communication system
US8274911B2 (en) Network monitoring system and path extracting method
CN101330423A (en) Packet ring network system and packet transport method
CN106936655A (en) Chain circuit detecting method, device and the network equipment, controller
WO2017152681A1 (en) Method, apparatus and device for detecting forwarding table
CN111614505B (en) Packet processing method and gateway device
JP6868958B2 (en) Packet transmission program, information processing device, and failure detection method
CN106576082A (en) Hardware assist for redundant ethernet network
JPWO2007086539A1 (en) Network node, frame transfer program, and frame transfer method
CN113950811B (en) Extending BGP protection for SR Path ingress protection
JP5889218B2 (en) Data transfer apparatus and data transfer method
JP6602282B2 (en) Loop failure detection method, network device, and loop failure detection program
CN107968753A (en) The method and apparatus for changing Media Access Control Address forwarding table
WO2024000139A1 (en) Packet forwarding
CN109495311B (en) Network fault detection method and device
WO2021027420A1 (en) Method and device used for transmitting data
CN104717147B (en) rapid ring protection protocol load sharing method and device
US8005972B2 (en) Detection of inconsistent data in communications networks
US9001646B2 (en) Information transmission device, information transmission system and information transmission method
US7843838B1 (en) Communication network route tracing
US12160345B2 (en) Generating setting information of physical ports based on communication speed

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191001

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190927

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191008

R150 Certificate of patent or registration of utility model

Ref document number: 6602282

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350