[go: up one dir, main page]

KR101046009B1 - 네트워크 장애 감지 방법 - Google Patents

네트워크 장애 감지 방법 Download PDF

Info

Publication number
KR101046009B1
KR101046009B1 KR1020040018944A KR20040018944A KR101046009B1 KR 101046009 B1 KR101046009 B1 KR 101046009B1 KR 1020040018944 A KR1020040018944 A KR 1020040018944A KR 20040018944 A KR20040018944 A KR 20040018944A KR 101046009 B1 KR101046009 B1 KR 101046009B1
Authority
KR
South Korea
Prior art keywords
gre
path
router
pic
data transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
KR1020040018944A
Other languages
English (en)
Other versions
KR20050093475A (ko
Inventor
오석환
이영석
임태성
이정수
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020040018944A priority Critical patent/KR101046009B1/ko
Publication of KR20050093475A publication Critical patent/KR20050093475A/ko
Application granted granted Critical
Publication of KR101046009B1 publication Critical patent/KR101046009B1/ko
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0668Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0695Management of faults, events, alarms or notifications the faulty arrangement being the maintenance, administration or management system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은, 일방 장비와 데이터 전달 경로를 통해 연결된 타방 장비 사이에 GRE 터널이 생성되는 경우에 있어서, 상기 타방 장비에서 상기 일방 장비로 상기 타방 장비의 GRE PIC 상태 정보를 전달하는 단계; 상기 일방 장비에서 상기 타방 장비의 GRE PIC 상태 정보를 파악하는 단계; 및 상기 GRE PIC 상태가 정상이면 상기 데이터 전달 경로에 GRE 터널을 생성하고, 상기 GRE PIC 상태가 비정상이면 상기 데이터 전달 경로를 차단하고 예비 경로를 활성화하는 단계를 포함하는 네트워크 장애 감지 방법에 관한 것이다.

Description

네트워크 장애 감지 방법{Method for Detecting a Network Failure}
도 1은 동종 라우터간에 자동 협상 기능을 사용하는 경우의 도면.
도 2는 이종 라우터간에 자동 협상 기능을 사용하는 경우의 문제점을 나타내는 도면.
도 3은 이종 라우터간에 자동 협상 기능을 사용하지 않는 경우의 문제점을 나타내는 도면.
도 4는 라우터의 송신단에 장애가 발생하는 경우의 문제점을 설명하는 도면.
도 5는 GRE PIC 장애시 문제점을 설명하는 도면.
도 6은 본 발명의 일실시예에 따른 동작 순서도.
도 7a 및 도 7b는 S-Ping의 설정 및 동작을 나타내는 도면.
도 8은 라우터의 송신단에 장애가 발생한 경우 S-Ping 동작에 의한 장애 감지방법을 설명하는 도면.
도 9는 S-Ping을 사용하여 장애가 감지된 경우 예비 경로로 절체하는 방법을 설명하는 도면.
도 10은 GRE 헤더의 구조도.
도 11은 GRE PIC 장애시 GRE 헤더 값을 이용하여 경로를 절체하는 방법을 설명하는 도면.
본 발명은 GRE 터널 생성시에 발생하는 장애를 감지하는 방법에 관한 것으로서, 특히 자동 협상 기능이 사용되지 않는 경우에 장애가 발생한 장비에 계속적으로 패킷이 전송되어 트래픽 손실이 발생하는 것을 방지하기 위한 장애 감지 방법에 관한 것이다.
현재 이더넷(Ethernet) 구간에서는 듀플렉스(duplex), 속도, 상태 점검을 위하여 장비들의 인터페이스에 자동 협상(Negotiation) 기능을 사용하고 있다. 자동 협상 기능이 사용되는 경우 송신 단말에 장애가 발생하는 경우 수신 단말이 이를 발견하여 송신 단말의 장애를 보고하게 된다. 이러한 자동 협상 기능은 동일한 장비 사이에서는 제대로 수행되지만, 다른 종류의 장비 사이에서는 사용 파라미터, 임계치, 적용 기술 등이 상이하여 제대로 수행되지 않는 문제가 있다.
도 1은 동종 라우터간에 자동 협상 측정 결과를 나타낸다. 라우터 1, 2는 각각 송신단과 수신단을 구비한다. 라우터 1의 송신단(A)은 라우터 2의 수신단(B)과 연결되고, 라우터 2의 송신단(C)은 라우터 1의 수신단(D)과 연결된다. 표와 같이 송신/수신 라인의 구별 없이 두 라우터 중 적어도 하나에 장애가 발생한 경우에 해당 라우터의 상태를 다운 상태로 하여 SBY 경로로 트래픽이 절체될 수 있도록 한다.
도 2는 이종의 라우터간에 자동 협상 측정 결과를 나타낸다. 두 라우터 중 하나만 끊어진 경우에는 해당 라우터의 상태가 실제 상태(괄호안)인 다운 상태가 아니라 업 상태로 표시되는 문제가 발생한다. 이러한 문제로 인하여 이종의 라우터간에는 자동 협상 기능을 채택하지 않는 것이 일반적이다.
그런데 자동 협상 기능이 사용되지 않는 경우에 송신 오류가 발생하면 수신 단말이 장애를 보고하지 않으므로 해당 송신 단말이 자신의 인터페이스가 다운되었다는 사실을 모르는 경우가 발생한다. 실제 서비스 경로(이하 ACT 경로라고 함)에서는 정적 라우팅을 수행하고 예비 경로(이하 SBY 경로라고 함)에서는 동적 라우팅을 수행하는 경우, 해당 정적 경로가 다운(down)되었는데도 불구하고 다음 링크로 지정된 상대 장비의 인터페이스가 여전히 업(up) 상태로 전달되므로 이로 인하여 SBY 경로로 트래픽이 절체되지 않고 다운된 ACT 경로로 계속 트래픽을 보내주므로 전달된 트래픽이 모두 손실되는 문제가 발생한다.
도 3은 이종 라우터간에 자동 협상 기능을 사용하지 않는 경우에 발생할 수 있는 문제를 나타내고 있다. 표와 같이 수신단(B 또는 D)에 장애가 발생한 경우 해당 수신단을 포함한 라우터는 다운 상태임을 표시하나, 송신단(A와 B)에 장애가 발생한 경우에는 해당 송신단을 포함한 라우터는 업 상태를 유지하여 장애가 발생한 경로 대신에 새로운 경로로 절체되지 않는 문제가 발생한다.
도 4는 도 3과 같이 이종 라우터간에 자동 협상 기능이 사용되지 않는 경우 라우터 2의 송신단에 장애가 있을 때, 발생할 수 있는 문제를 나타낸다. 라우터 1에서 라우터 2로 향하는 경로는 ACT 경로이고, 라우터 1에서 라우터 3, 4를 거치는 경로는 SBY 경로이다. 도 3과 같이 라우터 2의 송신단 C에 장애가 발생하더라도 라 우터 2는 업 상태로 표시가 되므로 라우터 1의 라우팅 정보에는 다음 번 라우터로 라우터 2가 지정된다. 따라서 라우터 1에서 네트워크 10.10.10.0으로 데이터를 전송하는 경우에 ACT 경로를 그대로 사용하고 SBY 경로로 절체되지 않는다. 이때 라우터 2의 송신단 C에 장애가 발생하므로 패킷이 네트워크 10.10.10.0에 도달하지 못하게 된다.
또한 현재 GRE(Generic Routing Encapsulation) 터널 생성시 가장 큰 문제점인 GRE PIC 다운 문제를 들 수 있다. GRE PIC는 GRE 터널을 제공하기 위하여 사용되는 라우터 유닛의 이름이다. GRE PIC는 물리적인 송수신 인터페이스와 별개로 동작하는 논리적 요소로서 인터페이스 경로를 지난 후에 처리되는 요소이기 때문에 인터페이스의 상태로부터 GRE PIC의 상태를 파악하지 못한다. 따라서 현재 GRE PIC가 다운된 경우라고 하더라도 한쪽 라우터에게 다른 쪽 라우터의 다운 사실을 알릴 수 없는 문제가 있다. 이러한 문제로 인하여 반대편 라우터의 GRE PIC가 다운되었다고 하더라도 다운된 GRE 터널로 향하는 트래픽이 계속 발생되어 해당 트래픽이 모두 손실되고, 이들 트래픽이 라우팅 엔진으로 향하여 결과적으로는 라우팅 엔진까지 다운되는 문제가 발생한다.
도 5는 GRE PIC에 장애가 발생한 경우의 문제점을 설명하는 도면이다. 도면에서 라우터 1, 2는 각각 송신단(A, C), 수신단(B, D)을 구비하며 이들은 모두 정상적으로 동작하고 있는 상태이다. 예를 들어, 라우터 1의 GRE PIC가 업이고 라우터 2의 GRE PIC가 다운 상태인 경우에 라우터 1은 라우터 2의 GRE PIC 상태를 알 수 없기 때문에 업 상태로 인식하는 문제가 발생한다.
본 발명은 이러한 종래 기술의 문제점을 해결하고자 종래에 사용되던 Ping과 유사한 Status-Ping(이하,S-Ping)을 새로이 도입하고, 라우터의 차단(shutdown), 차단 금지(no shutdown) 명령을 자동으로 실행하여, 송신부가 다운된 경우에 해당 라우터의 상태가 업으로 유지되는 문제를 해결하고 라우팅 경로가 SBY 경로로 자동 절체되도록 하는 것을 목적으로 한다.
또한 본 발명은 정상적인 경우와 다운된 경우 GRE 헤더 중에서 사용되지 않는 필드의 값을 달리 설정하여 전송하는 메커니즘을 제공함으로써, GRE PIC의 다운에도 불구하고 라우터가 다운되는 현상을 방지하는 것을 목적으로 한다.
본 발명은, 일방 장비와 데이터 전달 경로를 통해 연결된 타방 장비 사이에 GRE 터널이 생성되는 경우에 있어서, 상기 타방 장비에서 상기 일방 장비로 상기 타방 장비의 GRE PIC 상태 정보를 전달하는 단계; 상기 일방 장비에서 상기 타방 장비의 GRE PIC 상태 정보를 파악하는 단계; 및 상기 GRE PIC 상태가 정상이면 상기 데이터 전달 경로에 GRE 터널을 생성하고, 상기 GRE PIC 상태가 비정상이면 상기 데이터 전달 경로를 차단하고 예비 경로를 활성화하는 단계를 포함하는 네트워크 장애 감지 방법에 관한 것이다.
이하에서는 첨부한 도면을 참조하여 본 발명의 실시예에 대하여 상세히 설명한다.
도 6은 본 발명에 의한 장애 탐지 방법을 나타내는 순서도이다. 초기에는 최적의 경로를 따라 ACT 경로를 설정하고 설정된 ACT 경로로 데이터를 전송한다(S100). 다음 단계에서는 S-Ping을 설정하고(S200), 주기적으로 S-Ping 요청을 송출하여(S300), S-Ping 응답이 정상적으로 수신되는 지 확인한다(S400).
S-Ping 응답이 정상적으로 수신되는 경우에는 상대방 라우터의 상태가 정상이므로 동일한 경로로 데이터를 계속 전송한다(S500). GRE 터널을 생성하는 경우인지 확인하여(S510) GRE 터널을 생성하는 경우가 아니라면 ACT 경로로 데이터를 계속 전송한다(S100). GRE 터널을 생성하는 경우 GRE PIC가 다운되었는지 확인하여(S520) 다운되지 않았다면 ACT 경로로 데이터를 계속 전송한다(S100). GRE PIC가 다운된 경우에는 GRE 헤더의 PIC 상태 비트를 '1'로 설정하여 전송함으로써(S530) 다운된 사실을 알리고, SBY 경로로 트래픽을 절체한다(S540).
S-Ping 응답이 정상이 아닌 경우, 해당 인터페이스에 차단 명령을 수행하고(S600), SBY 경로로 트래픽을 절체한다(S610). 이후에 ACT 경로가 복구된 지 확인하여(S620), 복구되지 않았다면 SBY 경로로 트래픽을 절체한다(S610). 복구되었다면 ACT 인터페이스에 차단 금지 명령을 실행하고(S630), ACT 경로로 트래픽을 절체한다(S640).
도 7a는 라우터 1에서의 S-Ping 설정 항목을 나타내고 도 7b는 도 7a에 설정된 항목에 따른 동작을 설명하는 도면이다(도 6 참조). "Interface: 20.20.20.0"은 라우터 2의 수신단(B)의 주소를 나타낸다. "Repeat time:2(sec)"는 라우터 1에서 S-Ping 메시지를 보내는 시간 간격을 나타낸다. "Duration:2-30(1:월, 2:일, 3:시 간, 4:분)"은 라우터 1에서 S-Ping 메시지를 보내는 기간을 나타낸다. "Threshold of death:2(default:1)"라우터 2에서 라우터 1로 S-Ping에 대한 응답을 하지 않는 경우 다운으로 인식하여 절체되도록 하는 응답 실패의 개수를 나타낸다. "Rollback Threshold: 5(default: 3)"은 라우터 2에서 S-Ping에 대한 응답이 있는 경우 정상상태로 된 것으로 인식하고 원래의 경로로 복귀하도록 하는 응답의 개수를 나타낸다.
도 7b에서 '!'는 라우터 1이 라우터 2로부터의 응답을 받았음을 나타내고, '.'는 라우터 1이 라우터 2로부터 응답을 받지 않았음을 나타낸다. 지시번호 10으로 표시된 '.'는 세 개째 응답이 없음을 나타낸다. 따라서 현재 "Threshold of death"가 2로 설정되어 있으므로 라우터 1은 해당 시점부터 ACT 경로에서 SBY 경로로 절체한다. 지시번호 20으로 표시된 '!'는 SBY 경로로 절체된 후 여섯 개째 응답이 있음을 나타낸다. "Rollback Threshold"가 5로 설정되어 있으므로 라우터 1은 해당 시점부터 SBY 경로에서 원래의 ACT 경로로 복귀한다.
S-Ping은 종래의 확장 Ping과는 달리 설정 항목이 5개로 줄었으며, S-Ping의 설정 임계치와 측정치가 라우터의 인터페이스 차단/차단 금지와 연동되어 SBY 경로로 절체가 가능하도록 동작한다는 점에서 차이가 있다.
도 8은 라우터의 송신단(C)에 장애가 발생하더라도 S-Ping을 이용함으로써 라우터의 상태가 올바르게 표시되는 모습을 나타낸다. 라우터 2는 송신단에 장애가 발생한 경우 라우터 1로부터 전달된 S-Ping 메시지에 응답을 하지 못한다. 이에 설정된 횟수만큼 경과하면 라우터 1은 라우터 2가 다운된 것으로 인식하고 SBY 경로 로 절체한다. 라우터 1의 송신단에 장애가 발생한 경우에는 라우터 2에서 송신한 S-Ping 메시지에 응답을 하지 못하므로 라우터 2는 라우터 1이 다운된 것으로 인식하여 SBY 경로로 절체한다.
도 9는 S-Ping 연동을 통해 SBY 경로로 자동으로 절체하는 과정을 설명한 그림이다. 라우터 1, 2는 각각 송신단(A, C)과 수신단(B, D)을 구비하며 A는 B와 C는 D와 연결되며, 라우터 2의 송신단(C)에 장애가 발생한 것으로 가정한다. ACT 경로는 라우터 1, 라우터 2를 통해 네트워크 10.10.10.0으로 연결되고, SBY 경로는 라우터 1, 라우터 3, 라우터 4를 통해 네트워크 10.10.10.0으로 연결된다.
라우터 1은 ACT 경로를 이용하여 S-Ping 메시지를 전달한다. 라우터 2는 송신단(C)에 장애가 발생하여 S-Ping 메시지에 응답을 하지 못한다. 라우터 1은 라우터 2로부터 미리 지정된 개수의 메시지에 대하여 응답이 전달되지 않는 경우 라우터 2와 연결되는 인터페이스를 차단한 후, SBY 경로로 절체한다.
도 10은 GRE 헤더의 구조를 나타낸다. GRE 헤더 중 예비 필드(Reserved0)는 총 12비트로 구성된다. 현재 1 ~ 5 비트는 RFC1701에 이미 정의된 비트이고, 6 ~ 12 비트는 사용되지 않고 있다. 본 실시예에서는 사용되지 않고 있는 6 ~ 12 비트 중 한 비트를 사용하여 GRE PIC의 상태를 전달하기 위해 사용하고자 한다. 예를 들어 해당 비트를 '0'으로 설정함으로써 업 상태임을 나타내고, '1'로 설정하여 다운 상태임을 나타내도록 할 수 있다. 해당 비트가 '1'인 경우에는 SBY 경로로 절체한다.
도 11은 GRE 헤더를 이용하여 GRE PIC 상태를 전달함으로써 SBY 경로로 절체 하는 과정을 설명하는 도면이다. 라우터 1, 2는 각각 송신단(A, C)과 수신단(B, D)을 구비하며 A는 B와 C는 D와 연결되며, 라우터 2의 GRE PIC에 장애가 발생한 것으로 가정한다. ACT 경로는 라우터 1, 라우터 2를 통해 네트워크 10.10.10.0으로 연결되고, SBY 경로는 라우터 1, 라우터 3, 라우터 4를 통해 네트워크 10.10.10.0으로 연결된다.
라우터 1은 ACT 경로로 트래픽을 전달한다. 라우터 2의 GRE PIC에 장애가 발생한 상태인 경우 라우터 2는 GRE 헤더의 GRE PIC 상태 비트를 '1'로 바꾸어 라우터 1로 전송한다. 라우터 1은 라우터 2의 GRE PIC가 다운된 것으로 인식하여 SBY 경로로 절체한다.
본 발명을 적용함으로써 자동 협상 기능을 사용하지 않는 경우에 상대방 장비의 송신단에 발생한 장애에도 불구하고 해당 장비의 상태가 정상으로 표시됨으로 인하여 패킷이 폐기되는 문제를 방지할 수 있다. 또한 GRE 터널 생성시 상대방 장비의 GRE PIC에 오류가 발생했음에도 불구하고 다른 쪽 장비에서 이를 인식하지 못하는 문제를 해결할 수 있다.

Claims (4)

  1. 삭제
  2. 일방 장비와 데이터 전달 경로를 통해 연결된 타방 장비 사이에 GRE 터널이 생성되는 경우에 있어서,
    상기 타방 장비에서 상기 일방 장비로 상기 타방 장비의 GRE PIC 상태 정보를 전달하는 단계;
    상기 일방 장비에서 상기 타방 장비의 GRE PIC 상태 정보를 파악하는 단계; 및
    상기 GRE PIC 상태가 정상이면 상기 데이터 전달 경로에 GRE 터널을 생성하고, 상기 GRE PIC 상태가 비정상이면 상기 데이터 전달 경로를 차단하고 예비 경로 를 활성화하는 단계
    를 포함하는 것을 특징으로 하는 네트워크 장애 감지 방법.
  3. 제2항에 있어서, 상기 GRE PIC 상태 정보는 GRE 헤더의 필드 중에서 사용되지 않는 필드를 사용하여 전달하는 것을 특징으로 하는 네트워크 장애 감지 방법.
  4. 일방 장비에서 상기 일방 장비와 데이터 전달 경로를 통하여 연결된 타방 장비로 확인 메시지를 주기적으로 전달하는 단계;
    상기 일방 장비가 상기 타방 장비로부터 상기 확인 메시지에 대한 응답 메시지를 소정의 기간동안 계속하여 전달받지 못하면 상기 일방 장비에서 상기 데이터 전달 경로를 차단하고 예비 경로를 통해 데이터를 전달하는 단계;
    상기 일방 장비가 차단된 데이터 전달 경로를 통하여 상기 타방 장비로부터 응답 메시지를 소정의 기간동안 계속하여 수신하면 상기 예비 경로를 차단하고 상기 차단된 데이터 전달 경로를 활성화하여 데이터를 전송하는 단계;
    상기 데이터 전달 경로를 통하여 상기 일방 장비와 상기 타방 장비의 사이에 GRE 터널을 생성하는 경우 상기 타방 장비에서 상기 일방 장비로 상기 타방 장비의 GRE PIC 상태 정보를 전달하는 단계; 및
    상기 GRE PIC 상태가 정상이면 상기 데이터 전달 경로에 GRE 터널을 생성하고, 상기 GRE PIC 상태가 비정상이면 상기 데이터 전달 경로를 차단하고 예비 경로를 활성화하는 단계
    를 포함하는 네트워크 장애 감지 방법.
KR1020040018944A 2004-03-19 2004-03-19 네트워크 장애 감지 방법 Expired - Lifetime KR101046009B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040018944A KR101046009B1 (ko) 2004-03-19 2004-03-19 네트워크 장애 감지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040018944A KR101046009B1 (ko) 2004-03-19 2004-03-19 네트워크 장애 감지 방법

Publications (2)

Publication Number Publication Date
KR20050093475A KR20050093475A (ko) 2005-09-23
KR101046009B1 true KR101046009B1 (ko) 2011-07-01

Family

ID=37274579

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040018944A Expired - Lifetime KR101046009B1 (ko) 2004-03-19 2004-03-19 네트워크 장애 감지 방법

Country Status (1)

Country Link
KR (1) KR101046009B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100782920B1 (ko) * 2006-12-06 2007-12-07 (주)액텔라 왠 최적화를 위한 패킷 손실 방지 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000025746A (ko) * 1998-10-14 2000-05-06 윤종용 인터넷에서 일시적인 링크 실패시 서비스를 위한 라우팅 방법
KR20010054827A (ko) * 1999-12-08 2001-07-02 이계철 비동기식 전송모드망에서의 장애복구 장치 및 방법
KR20010064428A (ko) * 1999-12-29 2001-07-09 서평원 광가입자 전송시스템의 신호경로 설정관리 및자동보호절체 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000025746A (ko) * 1998-10-14 2000-05-06 윤종용 인터넷에서 일시적인 링크 실패시 서비스를 위한 라우팅 방법
KR20010054827A (ko) * 1999-12-08 2001-07-02 이계철 비동기식 전송모드망에서의 장애복구 장치 및 방법
KR20010064428A (ko) * 1999-12-29 2001-07-09 서평원 광가입자 전송시스템의 신호경로 설정관리 및자동보호절체 방법

Also Published As

Publication number Publication date
KR20050093475A (ko) 2005-09-23

Similar Documents

Publication Publication Date Title
US8117337B2 (en) Method and device for implementing link pass through in point-to-multipoint network
EP1895724B1 (en) A method for implementing active/standby gateway device in the network and a system thereof
US8886831B2 (en) System and methodology for fast link failover based on remote upstream failures
US6856593B2 (en) Communication system, relay apparatus, end system, and communicating method
CN101317388B (zh) 多协议标签切换的标签切换路径保护切换的装置和方法
EP2252005B1 (en) Protection method, device and communication system for transmitting signaling
US7801049B2 (en) Method, system and node for implementing subnetwork connection protection in multi-protocol label switching network
US20040105390A1 (en) Method and system for implementing a fast recovery process in a local area network
EP1793530B1 (en) A protection switching method of a multi-protocol label switching network
CN101702658B (zh) 一种环网保护的实现方法及系统
EP2207307B1 (en) Method for processing the failure of the slave port of the master node in an ethernet ring network system
EP1832044B1 (en) Wireless communication path management methods and systems
CN1984039A (zh) 一种多个端口共享传输链路时的快速重路由方法
CN101877646A (zh) 一种保护倒换方法和节点设备
WO2011095101A1 (zh) 一种分组传送网络的线性1:n保护方法、装置和系统
JP2017034463A (ja) プロテクション方法、通信システム、及び、エンドノード
EP1796327A1 (en) A method for processing the failure between the egress lsr and the data equipment connected therewith
EP1942609B1 (en) A system and method for protecting multicast service path
CN113645312A (zh) 一种基于erps协议的子环网链路保护方法与装置
CN100466564C (zh) 虚拟租用线路的故障监听方法与装置
US7660240B2 (en) Method of achieving the network link status penetrate
CN101764714A (zh) 通道失效倒换方法、节点和信号传输系统
US20060123267A1 (en) Monitoring the state of a communications network
KR101046009B1 (ko) 네트워크 장애 감지 방법
JP2005268889A (ja) 伝送路切替システムおよび伝送路切替システムの動作方法

Legal Events

Date Code Title Description
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

R17-X000 Change to representative recorded

St.27 status event code: A-3-3-R10-R17-oth-X000

A201 Request for examination
PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

R18-X000 Changes to party contact information recorded

St.27 status event code: A-3-3-R10-R18-oth-X000

PN2301 Change of applicant

St.27 status event code: A-3-3-R10-R11-asn-PN2301

St.27 status event code: A-3-3-R10-R13-asn-PN2301

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

Fee payment year number: 1

St.27 status event code: A-2-2-U10-U11-oth-PR1002

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

FPAY Annual fee payment

Payment date: 20140603

Year of fee payment: 4

PR1001 Payment of annual fee

Fee payment year number: 4

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

FPAY Annual fee payment

Payment date: 20150813

Year of fee payment: 5

PR1001 Payment of annual fee

Fee payment year number: 5

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R14-asn-PN2301

P14-X000 Amendment of ip right document requested

St.27 status event code: A-5-5-P10-P14-nap-X000

FPAY Annual fee payment

Payment date: 20160610

Year of fee payment: 6

PR1001 Payment of annual fee

Fee payment year number: 6

St.27 status event code: A-4-4-U10-U11-oth-PR1001

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

FPAY Annual fee payment

Payment date: 20170613

Year of fee payment: 7

PR1001 Payment of annual fee

Fee payment year number: 7

St.27 status event code: A-4-4-U10-U11-oth-PR1001

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

PC1903 Unpaid annual fee

Not in force date: 20180628

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

St.27 status event code: A-4-4-U10-U13-oth-PC1903

FPAY Annual fee payment

Payment date: 20190326

Year of fee payment: 8

K11-X000 Ip right revival requested

St.27 status event code: A-6-4-K10-K11-oth-X000

PC1903 Unpaid annual fee

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20180628

St.27 status event code: N-4-6-H10-H13-oth-PC1903

PR0401 Registration of restoration

St.27 status event code: A-6-4-K10-K13-oth-PR0401

PR1001 Payment of annual fee

Fee payment year number: 8

St.27 status event code: A-4-4-U10-U11-oth-PR1001

R401 Registration of restoration
FPAY Annual fee payment

Payment date: 20190604

Year of fee payment: 9

PR1001 Payment of annual fee

Fee payment year number: 9

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PR1001 Payment of annual fee

Fee payment year number: 10

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PR1001 Payment of annual fee

Fee payment year number: 11

St.27 status event code: A-4-4-U10-U11-oth-PR1001

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

PR1001 Payment of annual fee

Fee payment year number: 12

St.27 status event code: A-4-4-U10-U11-oth-PR1001

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PR1001 Payment of annual fee

Fee payment year number: 13

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PC1801 Expiration of term

Not in force date: 20240320

Ip right cessation event data comment text: Termination Category : EXPIRATION_OF_DURATION

St.27 status event code: N-4-6-H10-H14-oth-PC1801

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000