CN100438491C - 数据包传送装置 - Google Patents

数据包传送装置 Download PDF

Info

Publication number
CN100438491C
CN100438491C CNB2004100784797A CN200410078479A CN100438491C CN 100438491 C CN100438491 C CN 100438491C CN B2004100784797 A CNB2004100784797 A CN B2004100784797A CN 200410078479 A CN200410078479 A CN 200410078479A CN 100438491 C CN100438491 C CN 100438491C
Authority
CN
China
Prior art keywords
mentioned
address
communication network
terminal
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2004100784797A
Other languages
English (en)
Other versions
CN1713616A (zh
Inventor
中岛淳
宫田裕章
清水真辅
太田琢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Communication Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Communication Technologies Ltd filed Critical Hitachi Communication Technologies Ltd
Publication of CN1713616A publication Critical patent/CN1713616A/zh
Application granted granted Critical
Publication of CN100438491C publication Critical patent/CN100438491C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/64Distributing or queueing
    • H04Q3/66Traffic distributors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2858Access network architectures
    • H04L12/2859Point-to-point connection between the data network and the subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13095PIN / Access code, authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13097Numbering, addressing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13103Memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13141Hunting for free outlet, circuit or channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13204Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13213Counting, timing circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13298Local loop systems, access network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13353Routing table, map memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13389LAN, internet

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种可以容易且可靠地注册·删除·更新DNS服务器的IP地址和域名的对应关系,从而提高因特网通信的安全性和可靠性的通信装置。该数据包传送装置一从主机接收连接认证请求,就将该请求中包含的主机的ID和密码信息(认证所需的信息)发送给ISP网内的认证服务器,从该认证服务器取得主机用的IP地址信息,将该IP地址信息和预先注册的主机的域名信息通知给ISP网内的DNS服务器。

Description

数据包传送装置
技术领域
本发明涉及一种数据包传送装置,该数据包传送装置容纳终端,具有将动态分配给终端的因特网协议(以下称为IP)地址与用户域名相关联,并注册到域名服务系统(以下,称为DNS)服务器的功能。
背景技术
用户将终端经因特网服务提供商(以下称为ISP(Internet ServiceProvider))连接到因特网进行通信时,ISP为了判断用户可否连接因特网,采用点对点协议(以下称为PPP)进行用户认证。该PPP是在用户终端和ISP的接入节点(例如认证服务器)之间1对1连接的协议,在因特网刚刚引入的通信网采用以下方式,即利用来自终端的拨号连接,经电话网连接到ISP的接入节点,用PPP得到认证之后,将终端连接到因特网并进行通信。
但是,随着对因特网的连接越来越普及,当前已采用经使用与电话网不同的因特网协议(以下称为IP)的接入载波网(以下称为接入网)连接终端至接入节点的方式。
该方式中,由于经作为OSI基本参考模型第3层网络的接入网进行采用作为OSI基本参考模型第2层协议的PPP的认证,所以需要将PPP数据包传送到ISP侧的PPP终端装置的手段。作为该手段,采用作为IETF(Internet Engineering Task Force)的标准的RFC2661(2.0 Topology,3.0 Protocol Overview,5.0 P rotocol O peration,and 5.5 Keep alive)(相关技术1)规定的Layer2 Tunneling Protocol(以下称为L2TP)。
L2TP是为了在第3层的网络上使第2层的PPP数据包通过,将PPP数据包用IP数据包封装(以后,将该IP数据包称为L2TP数据包)并发送的协议,是为了在通信网上生成虚拟通信路径(通道),采用该通道发送PPP数据包并建立连接,构筑虚拟通信路径的协议。另外,该虚拟通信路径称为L2TP连接(L2TP通道或L2TP会话),例如如特开2002-354054号公报(相关技术2)所公开,利用在用户的终端侧设置的L2TP终端装置(以下,称为LAC)以及在ISP侧设置的L2TP终端装置(以下,称为LNS),在接入网上构筑。来自终端的PPP数据包(在负载包含来自终端的IP数据包)在LAC封装成L2TP数据包之后,经L2TP连接发送给LNS。接着,在LNS,将L2TP连接和PPP连接作为终端(从封装拆封),对PPP数据包的负载信息中包含的IP数据包进行追加规定信号等的协议处理,将处理后的IP数据包传送给ISP的服务器等。另外,在相反方向,LNS对IP数据包进行PPP和L2TP的封装,LAC将L2TP连接作为终端,将PPP数据包传送给用户终端。
经因特网的通信中,根据运送信息的IP数据包所赋予的IP地址,数据包在网内从发送侧装置发送给接收侧装置,但该IP地址只是数字罗列,由于因装置移动等而频繁变更,所以难以用作通用的地址。因此,在用户(终端等用户)确定(指定)连接对方的场合等时,一般使用称为用户域名(以下,只称为域名)的终端和服务器的标识符(例如user.isp.co.jp)。并且,在网内使用IETF的RFC1035(2.1Overview)(相关技术3)规定的称为DNS的技术来变换域名和IP地址,并进行通信。
最近,开始普及以下服务,即ISP采用IETF的RFC1332(3.3 IPAddreddes)(相关技术4)规定的Internet Protocol Control Protocol(以下,称为IPCP),对暂时连接到因特网的终端和服务器(主机)等自动分配IP地址等信息而进行通信,通信一结束,就自动回收该信息,分配给其他终端装置的服务。通信对方在利用该服务时,通信对方的IP地址在每次与因特网连接/切断时都会变更,即使用户采用域名,域名和IP地址也不能对应,存在与对方不能进行通信的场合。为了解决该问题,还引入了以下技术,即设置Domain Name System服务器(以下,称为DNS服务器),将域名和终端、主机的IP地址相关联进行管理,即使IP地址发生变更,也可以正确更新DNS服务器上的域名和IP地址的对应,连接源的用户即使使用域名,也可以确定IP地址发生了变化的连接对方的、IETF的RFC2136(4 RequestorBehaivour)(相关技术5)规定的动态DNS的技术。
在使用该RFC2136规定的动态DNS功能的通信网,除了需要与利用因特网的ISP签约之外,还需要与提供动态DNS服务的动作人员签约,另外,在终端和主机的用户每次变更IP地址时,必须对动态DNS服务动作人员的注册服务器(DNS服务器)重新注册变更的IP地址。而且,为了确保DNS的安全性,另外需要动态DNS服务用的用户ID和密码等,产生对于用户来说麻烦的作业。为了解决这样的麻烦,还出现了如特开2003-269077号公报(相关技术6)公开的、ISP具有的认证服务器进行终端或主机的因特网连接认证时,对动态变化的IP地址和域名进行相关联,注册到DNS服务器的技术。
但是,相关技术2记载的网络结构,没有考虑利用最近引入的LAC和LNS设定L2TP通道的接入网的结构和动作。因此,不能检测L2TP通道的故障和异常,另外,由于认证服务器自身没有直接容纳终端和主机(以下,有时将这些一起称为主机),所以不能通过导通确认等来检测主机异常。从而,在L2TP通道或主机发生了异常时,尽管因切断等原因而IP地址发生变化,也不能很好进行DNS服务器的域名和IP地址的对应(更新),在通信中出现如不可连接或误连接的故障。
另外,在相关技术2记载的认证服务器中,由于以计费开始消息为契机,对DNS服务器注册域名等,以计费结束消息为契机删除域名等,所以对于不通过认证服务器执行计费控制的使用者,不能进行该消息的交换,不能取得接入DNS服务器的契机。即,尽管IP地址由于因特网的连接/切断等原因而发生变化,也不能进行DNS服务器的域名和IP地址的对应更新,仍然在通信中出现故障。
另外,相关技术2记载的认证服务器没有对应于复用DNS服务器的系统,在例如运用系统的DNS服务器发生故障,切换到预备系统的DNS服务器的场合下,陷入不能接入预备系统DNS服务器等的状态。不能很好进行DNS服务器的域名和IP地址的对应更新,在通信中仍然出现故障。
发明内容
本发明是鉴于上述问题而提出的,其目的在于提供一种可以容易且可靠地注册·删除·更新DNS服务器的IP地址和域名的对应关系,从而提高因特网通信的安全性·可靠性的通信装置。
为了解决上述问题,数据包传送装置,当容纳的终端在每次对因特网进行连接控制时接收从ISP网提供给该终端的IP地址时,取得终端的域名和接收到的IP地址的对应,以规定数据包传送等控制动作为契机,将该对应通知给DNS服务器。
具体说来,数据包传送装置在终端认证时除了将认证结果和ISP网赋予的IP地址通知给终端的动作之外,还将存储的终端域名和赋予终端的IP地址的对应发送给ISP网具有的DNS服务器。
另外,在终端切断了对因特网的连接时,删除将切断等控制动作为契机而存储的IP地址,对ISP网具有的DNS服务器指示删除域名和该IP地址的对应。另外,监视终端对因特网的连接状态,在连接状态发生异常时,删除以切断等连接动作和规定的数据包传送等控制动作为契机而存储的Ip地址,对ISP网具有的DNS服务器指示删除域名和该IP地址的对应。
附图说明
图1是表示本发明的数据包传送装置所用的通信网的结构例的网结构图。
图2是表示图1的通信网的动作例的时序图(1)。
图3是表示数据包传送装置的结构例的框图。
图4是表示数据包传送装置的用户信息表的结构例的表结构图。
图5是表示图1的通信网的动作例的时序图(2)。
图6是表示图1的通信网的另一动作例的时序图。
图7是表示图1的通信网的其他动作例的时序图。
具体实施方式
以下,采用附图具体说明本发明的数据包传送装置的实施例。图1是表示本发明的数据包传送装置所用的通信网的结构例的网结构图。
通信网(100)由容纳利用因特网的多个用户终端(H-1~n、h-1~n)并采用因特网协议(以下称为IP)连接到作为提供因特网服务的ISP管理的通信网的ISP网(NW2-1、2)的接入网(NW1)、和连接各个ISP网(NW2-1、2)的因特网(NW3)、和以与用户终端(H-1~n、h-1~n)同样的方式连接到因特网(NW3)的终端12构成。各用户与适当的ISP签订有关因特网连接的契约,利用如图示的通信网(100)进行终端间的通信(例如终端(H-1)和终端(12))。另外,以下为了将接入网(NW1)容纳的终端(H-1~n、h-1~n)与终端12进行区别,称为主机(H-1~n、h-1~n)进行说明。
图1中,接入网(NW1)是可容纳各种ISP的通信网,例如采用NTT管理的区域Ip网即可。另外,ISP网(NW2)是ISP管理的通信网,连接到因特网(NW3),各ISP网(NW2)具有对因特网用户(签约者)进行认证和计费等的认证服务器(6-1、2)、和管理IP地址和域名的DNS服务器(7-1、2)。如图所示,本发明的数据包传送装置(1~4)配置在接入网(NW1),在接入网(NW1)上形成L2TP通道(T1~4),除了在主机(H-1~n、h-1~n)和ISP网(NW2)之间进行数据包传送之外,每次在主机(H-1~n、h-1~n)的连接控制(例如认证)时从ISP网(NW2)取得与提供给主机(H-1~n、h-1~n)的IP地址的对应,以规定数据包传送等控制动作为契机,将该对应通知给ISP网具有的DNS服务器(7),可以容易且可靠地注册·删除·更新DNS服务器的IP地址和域名的对应。另外,以下将数据包传送装置(1~4)中的、配置在主机(H-1~n、h-1~n)侧的装置称为LAC(1、4),将配置在ISP网(NW2)侧的装置称为LNS(2、3)进行说明。另外,在L2TP通道(T1~4)中以主机(H-1~n、h-1~n)单位形成多个L2TP会话(T1S1~TnSm),但以下将该L2TP会话简单称为通道并进行说明。
图1的通信网(100)示出分别具有2个LAC(1、4)和LNS(2、3)、和2个ISP的(NW2-1和NW2-2)的例子。另外,多个主机(H-1~n、h-1~n)的每一个分别与某个ISP签约并连接到因特网(NW3)。在LAC(1),具有与管理ISP网(NW2-1)的ISP签约的域名(user.isp1.co.jp)的主机(H-1)和、具有域名(mike.isp1.co.jp)的主机(H-n)、以及具有与管理ISP网(NW2-2)的ISP签约的域名(hanahana.isp2.co.jp)的主机(H-2)分别容纳在用具体装置结构详述的数据包传送装置的物理端口1、5、4。另外,在LAC(4),具有与管理ISP网(NW2-1)的ISP签约的域名(porchi.isp1.co.jp)的主机(h-1)、具有与管理ISP网(NW2-2)的ISP签约的域名(tama.isp2.co.jp)的主机(h-2)、具有管理域名(muku.isp2.co.jp)的主机(h-n)分别容纳在数据包传送装置的物理端口3、7、9。
另外,在图1,作为IP地址的例子记载了主机(H-1)的IP地址(11.11.11.1),但该地址是主机(H-1)连接ISP网(NW2-1)时ISP赋予并在切断时回收的地址,作为每次连接时有可能变更的IP地址的一例示出,在其他主机也同样,每次连接时由ISP赋予·回收IP地址。本发明的数据包传送装置(1~4)是除了在下述的接入网(NW1)上的通道(T1S1~TnSm)形成的数据包传送之外,还取得这些IP地址和域名的对应之后,自动向DNS服务器通知的装置,接收了该通知的DNS服务器(7)为了将域名和IP地址的对应维持在最新状态,注册·更新·删除地址。
各主机(H-1~n、h-1~n)对因特网进行连接时,数据包传送装置(LAC(1、4)和LNS(2、3))在接入网(NW1)形成通道(T1S1~TnSm)并发送数据包。在本例的情况下,主机(H-1)和主机(H-n)采用数据包传送装置(LAC(1)和LNS(2))形成的通道(T1S1、T1S2)与ISP网(NW2-1)进行通信。另外,主机(H-2)采用数据包传送装置(LAC(1)和LNS(3))形成的通道(T2S1)与ISP网(NW2-2)进行通信。同样,主机(h-1)采用数据包传送装置(LAC(4)和LNS(2))形成的通道(T3S1)与ISP网(NW2-1)进行通信,主机(h-2)和主机(h-n)采用数据包传送装置(LAC(4)和LNS(3))形成的通道(T4S1、T4S2)与ISP网(NW2-2)进行通信。另外,图1的各通道中的实线所示的通道(例如T1S1)表示当前连接中,虚线所示的通道(例如T3S1)表示当前未连接。像这样,通过采用数据包传送装置(LAC(1、4)和LNS(2、3)),各主机(H-1~n、h-1~n)可以在作为到ISP网(NW2)的路径的接入网(NW1)内如构筑了专用线那样进行数据包传送(通信)。
图2是表示图1的通信网的动作例的时序图。以下,还采用图1,以主机(H-1)采用在接入网(NW1)的LAC(1)和LNS(2)间形成的通道(T1S1),经ISP网(2-1)连接到因特网(NW3)的终端(12)进行通信的场合为例,说明通信网(100)的动作和数据包传送装置(1~4)的动作。
LAC(1)当从主机(H-1)接收请求连接到ISP网(NW2-1)的连接认证请求(PPP数据包)时(步骤S1),采用相关技术1记载的顺序,从连接认证请求中包含的主机(H-1)的用户ID确定形成通道(T1S1)的LNS(2)的地址,对LNS(2)开始建立经通道T1和通道T1内的L2TP会话,生成通道(T1S1)(通道生成时序(具体参考相关技术1):步骤S2)。
LAC(1)确认通道(T1S1)的生成之后,将连接认证请求(PPP数据包)封装成L2TP数据包并发送给LNS(2)(步骤3),LNS(3)终端连接认证请求(从L2TP数据包的封装拆封PPP数据包),进行追加所需信号等的协议处理,向ISP网(NW2-1)的认证服务器(6-1)发送接入请求(步骤4)。另外,对于LAC(1)和LNS(2)的具体结构果和动作在后面根据附图进行具体说明。
认证服务器(6-1)基于接收到的接入请求中包含的用户ID和密码进行用户认证(P1)。在此,若认证服务器(6-1)判断为主机(H-1)可以接入因特网NW3,则将包含赋予主机(H-1)的IP地址(在图1,11.11.11.1)的接入许可通知发送给LNS(2)(步骤S5)。
LNS(2)将主机(H-1)对应于容纳在LAC(1)的线路号(是物理端口号,本例中1),存储ISP网(NW2-1)的认证服务器(6-1)赋予的IP地址(P2)。具体内容后面进行说明,但具体说来是在LNS(2)具有用户信息表(存储器),在该表对应线路号信息存储识别主机(H-1)的域名和IP地址等。
另外,线路号信息是通过LAC(1)将主机(H-1)容纳在后述的数据包传送装置的线路接口(30-1~30-n)而得到的信息,还存储在LAC(1),将该信息发送给LNS(2)。该发送可以在图2的步骤S2的时序中进行,也可以在生成通道(T1S1)之后,使用空闲的带宽进行。另外,该线路号信息不限于物理线路号,也可以是逻辑线路号(若是Ethernet(Ethernet是注册商标))线路,则是VLANID,若是ATM线路,则是VCI等)。本例中,由于采用物理线路号,不是基于用户ID而是基于用户终端连接的线路号进行用户确定,所以具有可以防止被窃取等非法接入的效果。另外,域名等信息是主机(H-1)与ISP签约时得到的信息,具体内容后面进行说明,是在签约后预先存储到数据包传送装置(1~4)的结构。
LNS(2)将作为连接认证结果赋予的IP地址(11.11.11.1)等发送给LAC(1)(步骤S6),接收了连接认证结果的LAC(1)向主机(H-1)通知包含IP地址的连接认证结果(步骤S7)。
作为本发明的数据包传送装置的LNS(2)除了支持通道生成、数据包传送的认证、IP地址通知等通常的因特网连接服务之外,还存储如上述的识别主机(H-1)的域名和IP地址等,当向LAC(1)通知完认证结果,就对ISP网(NW2-1)具有的DNS服务器(7-1),将存储的赋予主机(H-1)的IP地址(11.11.11.1)和与该IP地址对应的域名(user.isp.co.jp)发送给DNS服务器(7-1)(步骤S8)。
DNS服务器(7-1)基于IETF的RFC1035,将接收到的IP地址和用户域名注册到DNS服务器(7-1)内的存储器(P3),将注册完成的响应回复给LNS(2)(步骤S9)。
由于数据包传送装置(LAC(1)、LAC(2))进行如上述的动作,所以与主机(H-1)的认证(用于连接到因特网的数据包传送(控制动作)的一部分)一起,将赋予的IP地址和域名自动通知给DNS服务器(7),在DNS服务器(7)执行IP地址和域名的注册·更新·删除。即,不是以来自认证服务器(6)的计费消息为契机来控制DNS服务器(7),而是以对因特网的连接动作中必须发生的数据包传送(例如,将IP地址通知给数据包传送装置(LAC(1)、LAC(2)))为契机,从数据包传送装置(LAC(1)、LAC(2))接入到DNS服务器(7)。从而,由于在DNS服务器容易且可靠地注册·更新IP地址和域名的对应,所以可以防止因不能取得域名和IP地址的对应而发生的不可连接状态和误连接,可以提高利用因特网通信的安全性·可靠性。另外,具体内容以后进行说明,由于数据包传送装置监视数据包传送(通信)状态,与对因特网的连接·切断控制一起,自动向DNS服务器(7)通知IP地址和域名,所以在DNS服务器(7)还可以容易且可靠地进行通信状态异常伴随的IP地址和域名的更新·删除,可以构筑防止连接不可状态和误连接的安全性·可靠性卓越的因特网通信网。
另外,即使是如在ISP网(NW2-1、2)内将DNS服务器(7)复用的系统,若是多次进行上述步骤(S8、9)的、或在DNS服务器(7)侧进行对应于复用的动作(用1次控制执行双重化的双方的DNS服务器(7)的注册·更新·删除)的结构,则可以构筑安全性·可靠性更卓越的因特网通信网。
因特网终端(12)与主机(H-1)进行通信时,因特网终端(12)经因特网(NW3)向DNS服务器(7-1)询问主机(H-1)的IP地址(步骤S11)。
在DNS服务器(7-1),通过如上述那样可靠地注册·更新·删除与域名对应的主机(H-1)的IP地址,从最新存储的信息将主机(H-1)的IP地址信息通知给因特网终端(12)(步骤S12),因特网终端(12)可以取得主机(H-1)的IP地址。接着,因特网终端12采用取得的IP地址向主机H-1进行连接请求(步骤S13),可以与主机H-1进行通信(步骤S14)。此外,另外还将进行说明,由于在通信网发生了异常时,不通知IP地址(通知异常),所以还可以防止连接源的不明原因的通信不可状态和误连接。
图3是表示数据包传送装置的结构例的框图。具体说明了图1的数据包传送装置(LNS(2))的结构,但作为其他数据包传送装置的LAC(1、4)和LNS(3)的装置结构也与LNS(2)的结构相同。
LNS(2)具有作为与主机和ISP网连接的接口的输入输出物理端口(60-1~n)的线路接口(30-1~n)、协议处理单元(10-1~n)、内部交换器(20)、以及控制LNS(2)整体的控制单元(40),如图示用控制线(50)等连接各功能块。另外,在控制单元(40)设置终端接口(402),还可以利用外置的控制终端(70)进行控制。
线路接口(30)从输入输出物理端口(60)接收遵循与ISP网和主机连接的输入输出线路上的通信协议、例如遵循以太网(以太网是注册商标)或ATM等的通信帧形式的信号,变换为规定的数据包,发送给协议处理单元(10),同时在相反方向,将从协议处理单元(10)接收到的规定的数据包变换为遵循输入输出线路上的通信协议、例如遵循以太网(以太网是注册商标)或ATM等的通信帧形式,发送给ISP网和主机。另外,还可以检测输入输出信号中断等收发的信号异常和故障。
协议处理单元(10)对从线路接口(30-i)接收的规定的数据包和PPP数据包,与控制单元(40)一起进行PPP终端处理和L2TP终端处理,进行各协议的控制消息的收发、数据包的封装、拆封等执行各协议所需的处理。另外,还检测收发的信号和形成的通道异常和故障。
内部交换器(20)是这样一种交换器:将从各协议处理单元(10)接收到的数据包根据规定的地址发送给连接到输出端口具有的某一线路接口(30)的协议处理单元。
控制单元(40)监视线路接口(30)、协议处理单元(10)以及内部交换器(20)的状态,根据状态对线路接口(30)、协议处理单元(10)进行各种控制参数设定和内部交换器(20)的设定等。另外,也可以是将作为数据包传送装置的内部状态监视的信息经终端接口(402)通知给控制终端(70),同时响应来自控制终端(70)的指示控制各功能块,和对各功能块设定控制参数。
具体说来,由执行上述各处理的处理器(401)、处理器(401)用于进行处理的软件(程序或固件)或积蓄数据的存储器(404)、与控制终端(70)的接口(402)构成。采用图2进行说明的、通道生成、认证请求·认证结果通知之外的数据包传送、IP地址的取得和存储、向DNS服务器通知IP地址等的DNS服务器的注册·更新·删除等各动作,是处理器(401)通过利用后述的程序动作,直接控制线路接口(30)、协议处理单元(10)、内部交换器(20),和设定控制参数而使未图示的各功能块的处理器等动作来实现的。
在本例的LNS(2)具备有以下功能的程序。
(a)在LAC和LNS之间构筑L2TP通道的L2TP处理单元(423):例如由于在接收到来自主机(H-1)的连接认证请求的LAC(1)和LNS(2)之间具备在图2的步骤S2生成通道T1S1的功能,所以若是LNS(2),则与LAC(1)间进行收发(与LAC(1)具备的L2TP处理单元(423)联动)控制信号,生成通道T1S1。
(b)进行PPP处理、用户认证,许可主机连接到因特网的PPP连接处理单元(424):在LAC(1),例如当接收来自主机(H-1)的连接认证请求(PPP数据包)(图2的步骤S1)时,就对连接认证请求的L2TP数据包进行封装化、发送给LNS(2)(图2的步骤S3)、向主机(H-1)通知连接认证结果(图2的步骤S7),在LNS(2)具备终端PPP数据包(图2的步骤S4的一部分)和将认证结果通知给LAC(1)(图2的步骤S6)的功能。
(c)为了进行用户认证,对ISP网具有的认证服务器(6)进行接入控制的认证服务器接入单元:例如在LNS(2)具备向认证服务器发送接入请求(图2的步骤S4的一部分),接收来自认证服务器(6-1)的接入许可,取得IP地址(图2的步骤S5)的功能。另外,也可以是使LAC(1)具有该功能,经通道T1S1通过LNS(2)的结构。在此,图2的步骤P2由LNS(1)执行。
(d)将用户域名和IP地址等通知给ISP网具有的DNS服务器并进行注册以及删除指示的DNS服务器接入单元(422):例如在LNS(2)具有对应存储认证服务器(6-1)赋予的主机(H-1)的IP地址和域名(图2的步骤P2),基于存储的内容,向DNS服务器(7-1)发送IP地址和域名的注册请求(图2的步骤S8),确认来自DNS服务器(7-1)的响应(图2的步骤S9)的功能。
另外,也可以是上述的认证服务器接入单元进行图2的步骤P2(421),也可以是与认证服务器接入单元(421)同样,LAC(1)具有该功能。另外,若是在IPS网(NW2-1、2)内双重化DNS服务器(7)的系统,也可以是多次进行上述步骤(S8、9)、或在DNS服务器(7)侧进行对应于复用的动作(用1次控制执行双重化的双方的DNS服务器(7)的注册·更新·删除)。
该程序(d)是以对因特网(NW3)的连接动作中必须发生的数据包传送(例如对数据包传送装置(LAC(1)、LNS(2))通知IP地址(c))等控制动作为契机,从数据包传送装置(LAC(1)、LNS(2))接入DNS服务器(7),举一个例子,图3的控制单元(40)在以后具体说明的表对应暂时存储主机(H-1)的IP地址和域名(图2的步骤P2),以规定的数据包传送为契机,从该数据包通过的线路号的信息确定主机,检索该表,取得存储的IP地址和域名。将包含该IP地址和用户域名的注册请求发给DNS服务器(7-1)(图2的步骤8),确认来自接收了注册请求的DNS服务器(7-1)的处理结果(图2的步骤9)。
上述的各程序的功能分割和对LAC和LNS的配置是一例,也可以是改变功能分割和配置,作成1个程序或4个以上的程序。在任一情况下,数据包传送装置的处理器(401)具有使这些程序动作,经线路接口(30)、协议处理单元(10)、内部交换器(20)收发图2的时序图所示的信号的功能,以如主机(H-1)的认证(用于对因特网连接的数据包传送的一部分)的、对因特网(NW3)的连接动作中必须发生的数据包传送等控制动作为契机,将IP地址和域名自动通知给DNS服务器(7),在DNS服务器(7)可以注册·更新·删除IP地址和域名即可。
图4是表示在控制单元(40)具有的存储器(404)上生成的用户信息表的结构例的表结构图。用户信息表(425)是在处理器(401)使上述程序动作时形成和更新的表,存储主机(H-1~n、h-1~n)的域名和因特网连接时ISP网赋予的IP地址的对应,用于基于该表的内容,自动向DNS服务器(7)指示数据包传送装置(1~4)赋予的IP地址和域名的注册、更新、删除。另外,本例示出了图1所示的通信网(100)的连接状态中LNS(2、3)具有的用户信息表(425)的结构例。
用户信息表(425)由表示各主机(H-1~n、h-1~n)的LAC的容纳情况的线路号信息(本例中,物理端口号。参考图1)和LAC自身的识别号信息(1211)、ISP管理的载波管理用户(主机H)ID信息(1212)、契约ISP网内具有的DNS服务器(7)的地址(URL和IP地址)信息(1213)、各主机(H-1~n、h-1~n)的用户域名信息(1214)、各主机(H-1~n、h-1~n)对因特网(NW3)的连接状态信息(1215)、认证服务器(6)赋予的各主机(H-1~n、h-1~n)的IP地址信息(1216)构成。
在此,域名信息(1214)是主机(H-1)与ISP签约时得到的信息,在签约后向接入网(NW1)的管理者通知该信息,例如接入网(NW1)的管理者采用图3的控制终端(70)预先存储到数据包传送装置(1~4)。另外,由于识别号信息(1211)是各主机(H-1~n、h-1~n)与接入网(NW1)进行签约,将终端实际容纳在数据包传送装置(1~4)的某一个时得知的信息,所以在容纳各主机(H-1~n、h-1~n)时,采用图3的控制终端(70),接入网(NW1)的管理者预先存储到数据包传送装置的结构,或数据包传送装置自动识别各主机(H-1~n、h-l~n)的容纳并存储的结构。
如以下动作说明中所示,数据包传送装置(1~4)利用各主机(H-1~n、h-1~n)和因特网(NW3)的连接状态,改写这些用户信息表(425),注册·更新·删除DNS服务器(7)的内容。例如,主机(H-1)一旦结束通信,连接状态(1215)就成为未连接,IP地址(1216)的“11.11.11.1”被删除,再次开始连接时,连接状态(1215)成为连接中,IP地址(1216)的内容改写(更新)为新赋予的IP地址。具体说来,在LNS(2),在每次主机(H-1)的线路连接/切断动作时,得知作为有关主机(H-1)的连接控制(容纳在主机(H-1)的线路号)的信息,所以基于容纳主机(H-1)的线路号(1211),检索预先设定的用户域名信息(1213),注册·更新·删除IP地址(1215)。之后,LNS(2、3)将变更的用户信息表(425)中存储的信息发送给DNS服务器(7),自动向DNS服务器(7)指示赋予的IP地址和域名的注册·更新·删除。
另外,对于图4的用户信息表(425)的内容,在图1的网结构图省略记载了具体内容,但是以DNS服务器(7)被复用为运用系统和预备系统的系统结构为前提。即,其结构为,DNS服务器(7)的各系统的地址信息(1213)不同(本例中,运用系统为dns7a.isp1.co.jp,预备系统为dns7b.isp1.co.jp等),来存储它们。通过用该结构多次进行上述步骤(S8、9)、或在DNS服务器(7)侧进行对应于复用的动作(用1次控制执行复用的双方的DNS服务器(7)的注册·更新·删除),将复用的DNS服务器的内容保持在最新且没有矛盾的状态。根据这样的结构,在ISP网(NW2),即使运用系统的DNS服务器发生某个故障,也可以将使用的DNS服务器强制切换为成为最新状态的预备系统的DNS服务器,所以消除连接中的主机不可通信或误连接,也不需要再认证操作等,可以进行维护性、可靠性、安全性卓越的因特网通信。另外,在LNS认识到运用系统的DNS服务器异常时,如果LNS切换为预备系统的DNS服务器的地址,对预备系统的DNS服务器进行接入,通知异常和用户信息表内容,则可以提高维护性、可靠性和安全性。
图5也是表示图1的通信网的动作例的时序图,表示采用数据包传送装置(1~4)的通信网的主机信息的正常删除动作。另外,本图的时序动作之前的状态,是按照图2的时序图,主机(H-1)经LAC(1)、LNS(2)、ISP网(NW2-1)、因特网(NW3),与终端12进行通信的状态。
当从主机(H-1)发出切断请求时(步骤S91),从LNS(2)向主机(H-1)返回切断响应(步骤S92),接着,在LAC(1)和LNS(2)之间,利用与图2的通道生成时序(步骤S2)相反的顺序使通道删除时序(省略详述)动作,删除通道(T1S1)(步骤P21)。本例中,LAC(1)和LNS(2)的控制单元(图3:40)使(a)L2TP处理单元(423)和(b)PPP处理单元(424)动作。另外,虽然没有图示,图1的通道(T1S1)的实线变更为虚线。
接着,LNS(2)为了更新用户信息表(425)的连接状态信息(1215)和IP地址信息(1216),确定从主机(H-1)连接的线路号切断的主机(H-1),从用户信息表(425)删除对应用户域名的IP地址信息(步骤P8)。具体说来,在图4所示的用户信息表(425),将线路号信息/LAC识别号(1211)与1/LAC对应的连接状态信息(1215)的状态从连接中改写为未连接,删除IP地址(1216)中存储的IP地址“11.11.11.1”(参考图5中的表(425-1))。
接着,LNS(2)向DNS服务器(7-1)通知主机(H-1)的域名,发出对应于DNS服务器(7-1)内的域名的IP地址“11.11.11.1”的删除请求(步骤S93)。
接收了删除请求的DNS服务器(7-1)基于IETF的RFC1035,删除接收到的用户域名和与其对应注册的IP地址数据(步骤P9),将表示完成删除的删除响应消息回复给LNS(2)(步骤S94)。本例中,控制单元(图3:40)使(d)DNS服务器接入单元(422)动作,进行DNS服务器(7-1)以外的动作。
在上述动作之后,终端(12)访问主机(H-1)时,终端(12)经因特网(NW3)向DNS服务器(7-1)发送域名,询问主机(H-1)的IP地址(步骤S20),但由于在DNS服务器(7-1)没有指定的域名和IP地址的对应信息,所以将告警消息(Alert)回复给终端(12)(步骤S21)。即,终端(12)由于不能取得主机(H-1)的IP地址,所以不能连接到主机H-1(进行连接请求)(步骤S22),但由于对于连接源来说可防止原因不明的连接不可状态和误连接,所以提高通信网的安全性和可靠性。
另外,在主机(H-1)再次进行对因特网(NW3)的连接时,由于用与图2同样的顺序,将新IP地址赋予主机(H-1),该IP地址注册(更新)到DNS服务器(7-1),所以终端(12)可以从域名得到新赋予的IP地址并进行通信。
图6是表示图1的通信网的另一动作例的时序图,表示数据包传送装置(1~4)检测到通道异常时的动作。另外,本图的时序动作之前的状态与上述的正常切断动作同样,是主机(H-1)和终端(12)按照图2的时序图进行通信的状态。
数据包传送装置(1~4)如上所述,是这样一种装置:在接入网(NW1)上生成通道,在主机(H-1~n、h-1~n)之间,采用了L2TP,为了使OSI参考模型的2层的数据包通过第3层的网络,将接收到的数据包暂时用L2TP数据包进行封装并发送,在终端输出将封装进行拆封的数据包。因此,需要具有边确认生成的通道的正常性边进行数据包传送的功能,根据图3的结构例,利用线路接口(30)、协议处理单元(10)等各功能块的动作和功能块的联动动作,检测通道异常。
作为具体的检测方法的例子,可以举出物理层(第1层)的链接脱落检测,利用IETF的RFC6615、Echo-Request and Echo-Reply)(相关技术7)规定的PPP的Echo-Request和Echo-Reply信号、或IETF的RFC2661(相关技术3)规定的L2TP的Keep alive信号(以下,将这些信号总称为Keep alive信号)确认数据包导通来检测通道异常的方法。当然,也可以是其他方法。
如果通道发生异常,则由于在主机(H-1~n、h-1~n)和终端(12)的通信也出现异常,所以在数据包传送装置(1~4)会删除通道(T1S1~TnSm)。在此,如果不快速将DNS服务器(7)的内容设为最新状态,则产生不能很好进行DNS服务器(7)的域名和IP地址的对应(更新)的情况,通信出现故障。本发明的数据包传送装置(1~4)以与因特网(NW3)的连接动作中发生的规定的数据包传送等的控制动作为契机,从数据包传送装置(1~4)访问DNS服务器(7),着眼于在DNS服务器容易且可靠地注册·更新IP和域名的对应的功能,在通道异常时,自动进行通道的切断动作、和以此为触发地对DNS服务器(7)的访问,进一步提高因特网通信的安全性·可靠性。
在LAC(1)和LNS(2)之间,在主机(H-1)利用的通道(T1S1)发生了数据包的收发中断等异常时,LAC(1)或LNS(2)或该两者检测异常并切断通道(T1S1)(步骤P23)。本例中,LAC(1)和LNS(2)的控制单元(图3:40)使(a)L2TP处理单元(423)和(b)PPP处理单元(424)动作,所以用与在前说明的通道删除时序(步骤P21)大致相同的顺序(具体省略)进行。
由于控制单元(图3:40)知道是哪一主机利用的通道,所以为了更新用户信息表(425)的连接状态信息(1215)和IP地址信息(1216),确定从主机(H-1)连接的线路号切断的主机,从用户信息表(425)删除对应用户域名的IP地址信息(步骤P8)。之后,与图5所述的动作同样,从DNS服务器(7-1)删除对应用户域名注册的IP地址数据(步骤S93、P9、S94)。
其结果,终端(12)不能连接到主机H-1(步骤S20~22),但由于可以防止对于连接源来说不明原因的不可连接状态和误连接,所以提高通信网和安全性·可靠性。
图7是表示图1的通信网的其他动作例的时序图,示出数据包传送装置(1~4)检测了主机无响应时的动作。另外,本图的时序动作之前的状态也是主机(H-1)和终端(12)之间按照图2的时序图进行通信的状态。
与图6中所述的状态同样,数据包传送装置(1~4)是在接入网(NW1)上采用通道将来自主机的数据包传送给另一通信网(本例中,ISP网(2))的装置。因此,需要边确认主机的正常性边进行数据包传送的功能,以图3的结构为例,利用线路接口(30)和协议处理单元(10)等各功能块的动作、和功能块的联动动作,检测主机异常(例如主机的电源断开)。如果由于在主机发生异常时不能与终端(12)进行通信,所以在数据包传送装置(1~4)会删除通道(T1S1~TnSn)。在此,如果不将DNS服务器(7)的内容快速设为最新状态,则与前面所述的通道异常时同样,通信出现故障。因此,以数据包传送装置(1~4)与因特网(NW3)的连接动作中发生的规定的数据包传送为契机,从数据包传送装置(1~4)访问DNS服务器(7),着眼于在DNS服务器可以容易且可靠地注册·更新IP地址和域名的对应的功能,在主机异常时,也可以自动进行切断动作、和以此为触发的对DNS服务器(7)的访问,进一步提高因特网通信的安全性·可靠性。
数据包传送装置(本例中LNS(2))为了定期地与主机(H-1)进行通道确认,通过将keep alive信号(IETF的RFC1661(相关技术7)规定的PPP的Echo-Request和Echo-Reply信号、或IETF的RFC2661(相关技术3)规定的L2TP的keep alive信号)发送给主机(H-1),接收来自主机(H-1)的响应,确认主机(H-1)的生死以及线路导通。具体说来,在LNS(2)的线路接口(30)和控制单元(40)具有检测这些信号的功能和计时器(426),从LNS(2)发送keep alive信号(S71、S73)至H-1主机接收keep alive响应(S72、S74)的时间(t2-t1)在规定时间内时,判断为主机(H-1)正常,对于定期发送的keep alive信号(S75等),没有来自主机H-1的响应时,从发送keep alive信号(t1)至规定时间(t3)为止没有接收keep alive响应时,判断为超时,即主机(H-1)异常。在此,也可以利用1次超时来判断为异常,也可以在经过数次超时后(重新执行后)判断为异常。
检测了主机(H-1)异常的LNS(2)将切断请求信号发送给LAC(1)(步骤S97),LAC(1)向LNS(2)回复切断响应信号(步骤S98)。之后,LNS(2)与接收了切断请求信号的LAC(1)联动进行通道(T1S1)的切断(步骤P22)。本例中,LAC(1)和LNS(2)的控制单元(图3:40)使(a)L2TP处理单元(423)和(b)PPP处理单元(424)进行上述各处理,以与前面所述的通道删除时序(步骤P21和P22)大致相同的顺序(省略详述)进行。
另外,也可以是LAC(1)将keep alive信号发送给主机(H-1),接收来自主机(H-1)的keep alive响应。在此,LAC(1)具有检测信号的功能和计时器,除了将主机(H-1)的异常传递给LNS(2)之外,上述的信号方向相反。在LNS(2)的控制单元(图3:40)由于判断哪一主机(本例中H-1)异常,所以与上述的动作例同样,为了更新用户信息表(425)的连接状态信息(1215)和IP地址信息(1216),确定从主机(H-1)连接的线路号切断的主机,从用户信息表(425)删除对应用户域名的IP地址信息(步骤P8)。
以后,与图5所述的动作同样,从DNS服务器(7-1)删除对应用户域名注册的IP地址数据(步骤S93、P9、S94)。其结果,终端(12)不能连接主机H-1(步骤S20~S22),但由于可以防止对于连接源来说不明原因的不可连接状态和误连接,所以提高了通信网的安全性和可靠性。
另外,对于采用图5至图7所述的动作,也基于上述的4个程序的功能分割和配置进行了说明,但这些也可以如说明前面各程序时所述,改变功能分割和配置,可以是1个程序或4个以上的程序。在任一情况下,数据包传送装置的处理器(401)可以具有使这些程序动作,经线路接口(30)、协议处理单元(10)、内部交换器(20)收发图5~7的时序图所述的信号的功能,以对因特网(NW3)的连接动作中必然发生的数据包传送等为契机而赋予的IP地址和域名,自动在DNS服务器(7)中注册·更新·删除即可。
另外,上述实施例中,说明了在LNS(2)内具有用户信息表,对DNS服务器(7-1)送出域名删除请求等的动作,但也可以是将LAC(1)和LNS(2)作成同一结构,在LAC(1)进行上述动作,另外,作为在双方具有同样数据的结构适当进行动作,其效果是没有区别的。
另外,在上述实施例中,在认证服务器(6-1)进行了认证,但也可以是LNS(2)具有认证服务器(6-1)的功能。
根据本发明,自动将终端域名和IP地址注册到DNS服务器,终端用户不需要每次连接ISP网时实施DNS注册。
另外,在DNS服务器容易且可靠地注册·删除·更新IP地址和域名的对应,可以提高通信网的安全性和可靠性。即,以在对因特网的连接动作中必须发生的数据包传送等控制动作为契机,可以自动在DNS服务器容易且可靠地注册·删除·更新IP地址和域名的对应,所以可以防止因不能取得域名和IP地址的对应而发生的不可连接状态和误连接,可以提高因特网通信的安全性·可靠性。
另外,监视数据包传送(通信)的状态,与对因特网进行连接·切断控制一起,对DNS服务器自动执行IP地址和域名的更新和删除,所以可以在DNS服务器容易且可靠地进行伴随通信状态异常的IP地址和域名的更新和删除,DNS服务器的内容快速成为反映了通信网状态的最新状态,可以构筑防止不可连接状态和误连接的安全性及可靠性卓越的通信网。

Claims (13)

1.一种数据包传送装置,容纳多个终端,在该多个终端和通信网之间进行数据包传送,具有:
多个接口单元,与上述多个终端或通信网进行数据包的收发;
交换单元,将由上述多个接口的某一个接收到的上述数据包从另一接口发送;
控制单元,控制上述数据包传送装置整体;
上述控制单元
当从上述多个终端的任意终端接收到与上述通信网连接的请求时,将该连接请求传送给该通信网,
当接收到来自上述通信网的连接许可和进行了上述连接请求的终端使用的地址时,向该通信网请求将预先存储的该终端的信息和该接收地址向该通信网注册,
使用上述多个接口单元、交换单元和接收地址,进行上述任意终端和通信网之间的数据包传送;
当上述控制单元检测出来自上述任意终端或通信网的切断请求时,中止上述数据包传送,向上述通信网请求删除上述接收地址;
上述数据包传送装置的接口单元、或交换单元、或控制单元中的某一个,具有上述数据包传送的监视单元,
当由上述监视单元检测出上述任意终端和通信网之间的数据包传送发生异常时,上述控制单元中止该数据包传送,向上述通信网请求删除上述接收地址。
2.如权利要求1所述的数据包传送装置,其特征在于:
上述监视单元具有监视与上述任意终端间的数据包收发间隔的计时器,在数据包收发间隔超过了规定时间时,上述控制单元视为上述任意终端发生异常而中止该数据包传送,向上述通信网请求删除上述接收地址。
3.如权利要求1所述的数据包传送装置,其特征在于:
向通信网注册上述预先存储的任意终端的信息和该终端所用的地址的请求,是在上述控制单元以接收来自上述通信网的连接许可和地址为契机,进行了规定控制动作之后执行的。
4.如权利要求1所述的数据包传送装置,其特征在于:
对上述通信网的有关删除上述接收地址的请求,是在上述控制单元以检测出上述数据包传送的异常为契机,进行了规定控制动作之后执行的。
5.如权利要求4所述的数据包传送装置,其特征在于:
上述控制单元具有处理器和存储器,上述处理器执行在上述存储器中存储或删除上述终端信息和该终端所用的接收地址,根据向该存储器存储的内容,对上述通信网注册或删除上述地址。
6.如权利要求5所述的数据包传送装置,其特征在于:
上述通信网为因特网,上述存储器中存储的终端信息是因特网所用的该终端的域名,上述接收地址是由因特网赋予该终端的IP地址,上述控制单元根据上述存储器的内容,将上述域名和IP地址、或IP地址发送给上述因特网具有的DNS服务器。
7.一种数据包传送装置,在设置、容纳于第1通信网的多个终端、和具有认证服务器与DNS(Domain Name System)服务器的第2通信网之间进行数据包传送,具有:
多个接口单元,与上述多个终端或第2通信网进行数据包收发;
交换单元,在上述多个终端和第2通信网之间传送上述数据包;
控制单元,控制上述数据包传送装置整体;
上述控制单元
当从上述多个终端的任意终端接收到与上述第2通信网连接的请求时,用上述多个接口单元和交换单元在第1通信网形成通信路径,将该连接请求发送给上述认证服务器,
当从上述认证服务器接收到连接许可和赋予上述任意终端的IP地址时,根据预先存储的上述第2网络的上述终端的识别信息和上述接收IP地址,向上述DNS服务器请求注册上述接收IP地址及与其对应的上述终端的识别信息,
上述数据包传送装置利用上述形成的通信路径,在上述任意终端和第2通信网之间进行数据包传送;
当上述控制单元在上述形成的通信路径的数据包传送中,检测出来自上述任意终端或第2通信网的切断请求时,切断上述通信路径,向上述DNS服务器请求删除上述接收IP地址;
上述数据包传送装置的接口单元、或交换单元、或控制单元中的某一个,具有上述数据包传送的监视单元,
当上述监视单元检测出上述形成的通信路径发生异常时,上述控制单元切断上述通信路径,向上述DNS服务器请求删除上述接收IP地址。
8.如权利要求7所述的数据包传送装置,其特征在于:
上述监视单元具有监视与上述任意终端间的数据包收发间隔的计时器,当数据包收发间隔超过了规定时间时,上述控制单元视为上述任意终端发生异常而切断上述通信路径,向上述通信网请求删除上述接收IP地址。
9.如权利要求7所述的数据包传送装置,其特征在于:
上述控制单元具有处理器和存储器,上述处理器执行对上述存储器存储或删除上述终端的识别信息和该终端所用的IP地址,根据向该存储器存储的内容,对上述DNS服务器注册或删除上述IP地址。
10.如权利要求7所述的数据包传送装置,其特征在于:
上述第1通信网是使用L2TP(Layer2 Tunneling Protocol)的通信网,形成L2TP隧道作为通信路径,上述第2通信网是因特网,上述终端的识别信息是因特网所用的该终端的域名。
11.一种数据包传送装置,在设置、容纳于第1通信网的多个终端、和具有认证服务器与DNS(Domain Name System)服务器的第2通信网之间进行数据包传送,具有:
多个接口单元,与上述多个终端或第2通信网进行数据包收发;
交换单元,在上述多个终端和第2通信网之间传送上述数据包;
控制单元,具有控制上述数据包传送装置整体的处理器和存储器,
上述控制单元
当从上述多个终端的任意终端接收到与上述第2通信网连接的请求时,上述处理器采用多个接口单元和交换单元在第1通信网形成通信路径,将该连接请求发送给上述认证服务器,
当从上述认证服务器接收含有赋予上述任意终端的IP地址信息的接入许可信号时,上述处理器将上述接收IP地址信息与上述存储器中预先存储的上述终端的上述接口的容纳信息和域名信息相对应,进行存储,
上述处理器根据上述存储的IP地址信息和与其对应的域名信息,向上述DNS服务器请求在上述DNS服务器中注册与上述域名信息对应的IP地址,
上述数据包传送装置采用上述形成的通信路径,在上述任意终端和第2通信网之间进行数据包传送;
当上述控制单元在上述形成的通信路径的数据包传送中,检测出来自上述任意终端或第2通信网的切断请求时,上述处理器切断上述通信路径,删除存储器中存储的上述接收IP地址,向上述DNS服务器请求删除该IP地址;
上述数据包传送装置的接口单元、或交换单元、或控制单元中某一个,具有上述数据包传送的监视单元,
当上述监视单元检测出上述形成的通信路径发生异常时,上述处理器切断上述通信路径,删除存储器中存储的上述接收IP地址,向上述DNS服务器请求删除该IP地址。
12.如权利要求11所述的数据包传送装置,其特征在于:
上述监视单元具有监视与上述任意终端间的数据包收发间隔的计时器,在数据包收发间隔超过了规定时间时,上述处理器视为上述任意终端发生异常而切断上述通信路径,删除存储器中存储的上述接收IP地址,向上述DNS服务器请求删除该IP地址。
13.如权利要求11所述的数据包传送装置,其特征在于:
上述第1通信网是使用L2TP(Layer2 Tunneling Protocol)的通信网,形成L2TP隧道作为通信路径,上述第2通信网是因特网。
CNB2004100784797A 2004-06-25 2004-09-09 数据包传送装置 Expired - Fee Related CN100438491C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004187224 2004-06-25
JP2004187224A JP2006013827A (ja) 2004-06-25 2004-06-25 パケット転送装置

Publications (2)

Publication Number Publication Date
CN1713616A CN1713616A (zh) 2005-12-28
CN100438491C true CN100438491C (zh) 2008-11-26

Family

ID=35505628

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100784797A Expired - Fee Related CN100438491C (zh) 2004-06-25 2004-09-09 数据包传送装置

Country Status (3)

Country Link
US (1) US20050286510A1 (zh)
JP (1) JP2006013827A (zh)
CN (1) CN100438491C (zh)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090097491A1 (en) * 2004-12-15 2009-04-16 Junko Suginaka Network connection service providing device
JP2006180095A (ja) * 2004-12-21 2006-07-06 Matsushita Electric Ind Co Ltd ゲートウェイ及びWebサーバのアクセス制御方法
JP2006305459A (ja) * 2005-04-28 2006-11-09 Toto Ltd 厨芥処理装置
TW200719631A (en) * 2005-11-15 2007-05-16 Inventec Corp System and method for searching target device in a same network segment
CN100420220C (zh) * 2006-01-09 2008-09-17 华为技术有限公司 二层隧道协议网络服务器及其隧道建立方法
JP2007226360A (ja) * 2006-02-21 2007-09-06 Sharp Corp 情報端末、情報端末の制御方法、情報端末制御プログラム、および記録媒体
US20070283028A1 (en) * 2006-06-01 2007-12-06 Microsoft Corporation Name Challenge Enabled Zones
JP4910585B2 (ja) * 2006-09-14 2012-04-04 富士ゼロックス株式会社 アプリケーション共用システム、装置およびプログラム
JP4680866B2 (ja) * 2006-10-31 2011-05-11 株式会社日立製作所 ゲートウェイ負荷分散機能を備えたパケット転送装置
US8013472B2 (en) 2006-12-06 2011-09-06 Solaredge, Ltd. Method for distributed power harvesting using DC power sources
US8384243B2 (en) 2007-12-04 2013-02-26 Solaredge Technologies Ltd. Distributed power harvesting systems using DC power sources
US11728768B2 (en) 2006-12-06 2023-08-15 Solaredge Technologies Ltd. Pairing of components in a direct current distributed power generation system
US11309832B2 (en) 2006-12-06 2022-04-19 Solaredge Technologies Ltd. Distributed power harvesting systems using DC power sources
US8816535B2 (en) 2007-10-10 2014-08-26 Solaredge Technologies, Ltd. System and method for protection during inverter shutdown in distributed power installations
US8319483B2 (en) 2007-08-06 2012-11-27 Solaredge Technologies Ltd. Digital average input current control in power converter
US8473250B2 (en) 2006-12-06 2013-06-25 Solaredge, Ltd. Monitoring of distributed power harvesting systems using DC power sources
US11855231B2 (en) 2006-12-06 2023-12-26 Solaredge Technologies Ltd. Distributed power harvesting systems using DC power sources
US11735910B2 (en) 2006-12-06 2023-08-22 Solaredge Technologies Ltd. Distributed power system using direct current power sources
US9088178B2 (en) 2006-12-06 2015-07-21 Solaredge Technologies Ltd Distributed power harvesting systems using DC power sources
US11569659B2 (en) 2006-12-06 2023-01-31 Solaredge Technologies Ltd. Distributed power harvesting systems using DC power sources
US8319471B2 (en) 2006-12-06 2012-11-27 Solaredge, Ltd. Battery power delivery module
US8947194B2 (en) 2009-05-26 2015-02-03 Solaredge Technologies Ltd. Theft detection and prevention in a power generation system
US8963369B2 (en) 2007-12-04 2015-02-24 Solaredge Technologies Ltd. Distributed power harvesting systems using DC power sources
US11687112B2 (en) 2006-12-06 2023-06-27 Solaredge Technologies Ltd. Distributed power harvesting systems using DC power sources
US11888387B2 (en) 2006-12-06 2024-01-30 Solaredge Technologies Ltd. Safety mechanisms, wake up and shutdown methods in distributed power installations
US11296650B2 (en) 2006-12-06 2022-04-05 Solaredge Technologies Ltd. System and method for protection during inverter shutdown in distributed power installations
CN100502367C (zh) 2007-04-04 2009-06-17 华为技术有限公司 保存域名系统记录的方法、装置
CN105244905B (zh) 2007-12-05 2019-05-21 太阳能安吉有限公司 分布式电力装置中的安全机构、醒来和关闭方法
JP2009165041A (ja) * 2008-01-09 2009-07-23 Sony Corp ネットワーク機器、アドレス変更通知方法及びアドレス変更通知プログラム
EP2294669B8 (en) 2008-05-05 2016-12-07 Solaredge Technologies Ltd. Direct current power combiner
JP4541430B2 (ja) * 2008-06-16 2010-09-08 日本電信電話株式会社 ネットワーク接続制御方法およびネットワーク接続制御装置
US9197486B2 (en) 2008-08-29 2015-11-24 Google Inc. Adaptive accelerated application startup
EP2346275A4 (en) 2008-10-06 2017-04-19 NEC Corporation Communication system, connection control device, mobile terminal, base station control method, service request method, and program
CN101442566B (zh) * 2009-01-08 2012-07-11 中国电信股份有限公司 实现动态域名更新的方法和设备
US20110107410A1 (en) * 2009-11-02 2011-05-05 At&T Intellectual Property I,L.P. Methods, systems, and computer program products for controlling server access using an authentication server
US20110154469A1 (en) * 2009-12-17 2011-06-23 At&T Intellectual Property Llp Methods, systems, and computer program products for access control services using source port filtering
US8590031B2 (en) * 2009-12-17 2013-11-19 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for access control services using a transparent firewall in conjunction with an authentication server
US10673229B2 (en) 2010-11-09 2020-06-02 Solaredge Technologies Ltd. Arc detection and prevention in a power generation system
GB2485527B (en) 2010-11-09 2012-12-19 Solaredge Technologies Ltd Arc detection and prevention in a power generation system
CN102572002B (zh) * 2010-12-08 2015-11-25 中国电信股份有限公司 动态域名更新方法与系统
GB2483317B (en) * 2011-01-12 2012-08-22 Solaredge Technologies Ltd Serially connected inverters
GB2498365A (en) 2012-01-11 2013-07-17 Solaredge Technologies Ltd Photovoltaic module
US9853565B2 (en) 2012-01-30 2017-12-26 Solaredge Technologies Ltd. Maximized power in a photovoltaic distributed power system
GB2498790A (en) 2012-01-30 2013-07-31 Solaredge Technologies Ltd Maximising power in a photovoltaic distributed power system
GB2498791A (en) 2012-01-30 2013-07-31 Solaredge Technologies Ltd Photovoltaic panel circuitry
DE102013105781A1 (de) * 2013-06-05 2014-12-11 Ralf Sommer Verfahren zur Adressierung, Authentifizierung und sicheren Datenspeicherung in Rechnersystemen
US20150256413A1 (en) * 2014-03-06 2015-09-10 Sideband Networks Inc. Network system with live topology mechanism and method of operation thereof
US11177663B2 (en) 2016-04-05 2021-11-16 Solaredge Technologies Ltd. Chain of power devices
US11018623B2 (en) 2016-04-05 2021-05-25 Solaredge Technologies Ltd. Safety switch for photovoltaic systems
CN109479314B (zh) * 2016-07-29 2022-10-04 三星电子株式会社 用于处理下一代通信系统中的冲突的方法和设备
CN106358188B (zh) * 2016-08-26 2019-06-14 迈普通信技术股份有限公司 一种链路切换方法、装置及系统
US11777790B2 (en) * 2020-04-16 2023-10-03 Ribbon Communications Operating Company, Inc. Communications methods and apparatus for migrating a network interface and/or IP address from one Pod to another Pod in a Kubernetes system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002019649A2 (en) * 2000-09-01 2002-03-07 Telefonaktiebolaget L M Ericsson (Publ) System and method for address resolution in internet protocol (ip)-based networks
US20030177236A1 (en) * 2002-03-18 2003-09-18 Hironori Goto DDNS server, a DDNS client terminal and a DDNS system, and a web server terminal, its network system and an access control method
CN1456979A (zh) * 2002-05-10 2003-11-19 智旺全球科技股份有限公司 利用非固定ip在互联网上提供网路服务的方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1263171B1 (en) * 2000-03-08 2006-05-24 Hitachi, Ltd. Packet communication control device and packet communication control method
US7103668B1 (en) * 2000-08-29 2006-09-05 Inetcam, Inc. Method and apparatus for distributing multimedia to remote clients
JP3723076B2 (ja) * 2000-12-15 2005-12-07 富士通株式会社 不正侵入防御機能を有するip通信ネットワークシステム
JP2003124962A (ja) * 2001-10-18 2003-04-25 Fujitsu Ltd パケット転送装置、パケット転送方法、および、半導体装置
KR100485801B1 (ko) * 2002-03-07 2005-04-28 삼성전자주식회사 서로 다른 사설망에 존재하는 네트워크장치들 간의직접접속을 제공하는 망접속장치 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002019649A2 (en) * 2000-09-01 2002-03-07 Telefonaktiebolaget L M Ericsson (Publ) System and method for address resolution in internet protocol (ip)-based networks
US20030177236A1 (en) * 2002-03-18 2003-09-18 Hironori Goto DDNS server, a DDNS client terminal and a DDNS system, and a web server terminal, its network system and an access control method
CN1456979A (zh) * 2002-05-10 2003-11-19 智旺全球科技股份有限公司 利用非固定ip在互联网上提供网路服务的方法

Also Published As

Publication number Publication date
US20050286510A1 (en) 2005-12-29
CN1713616A (zh) 2005-12-28
JP2006013827A (ja) 2006-01-12

Similar Documents

Publication Publication Date Title
CN100438491C (zh) 数据包传送装置
US8085670B2 (en) Method and system for originating connectivity fault management (CFM) frames on non-CFM aware switches
CN102904818B (zh) 一种arp信息表项更新方法及装置
JP3810737B2 (ja) 無線装置のためのホット・スタンバイ機能プロトコル
JP5764820B2 (ja) 伝送システムおよび伝送システムの制御方法
CN101094121B (zh) 非直连设备间以太网链路的检测方法、系统和设备
CN107547340A (zh) 一种报文转发方法和装置
JPWO2005081464A1 (ja) アクセスネットワークシステム及び加入者局装置並びにネットワーク終端装置
EP1887756A2 (en) Communication system, connection adapter for communication device, and network router
JP4953360B2 (ja) 運用保守管理フレームを処理する通信装置及びプログラム
CN100353711C (zh) 通信系统、通信装置、操作控制方法
JP4322879B2 (ja) 通信機器用の接続装置
CN107659436A (zh) 一种防止业务中断的方法及装置
CN101888319A (zh) 获取终端设备的网络接入信息的方法和装置
CN106161249A (zh) PPPoE报文的处理方法及装置
CN106878066A (zh) 故障检测方法及装置
JP3560771B2 (ja) 仮想lan制御システム及び方法ならびに仮想lan管理サーバ
CN103327643B (zh) 微波网元及微波网元间的信息传输方法、装置
CN101873250A (zh) 数据转发方法及装置
WO2008083572A1 (en) A method for transfering the ip transmission session and the equipment whereto
CN112838982B (zh) 报文传输路径的切换方法、设备和系统
JP3394272B2 (ja) Lanノードおよびlanシステム
JP3914072B2 (ja) ネットワーク障害監視方法、通信システムおよび回線切替装置
JPH09331325A (ja) ネットワーク管理方式
CN114268578A (zh) 切换线路的数据传输方法、装置、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: HITACHI CO., LTD.

Free format text: FORMER OWNER: HITACHI COMMUNICATION TECHNOLOGIES LTD.

Effective date: 20100323

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20100323

Address after: Tokyo, Japan, Japan

Patentee after: Hitachi Ltd.

Address before: Tokyo, Japan

Patentee before: Hitachi Communications Technology Co., Ltd.

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081126

Termination date: 20120909