CN101626381B - 帧传送装置 - Google Patents

帧传送装置 Download PDF

Info

Publication number
CN101626381B
CN101626381B CN2009101475435A CN200910147543A CN101626381B CN 101626381 B CN101626381 B CN 101626381B CN 2009101475435 A CN2009101475435 A CN 2009101475435A CN 200910147543 A CN200910147543 A CN 200910147543A CN 101626381 B CN101626381 B CN 101626381B
Authority
CN
China
Prior art keywords
frame
discarded
mentioned
port
hurdle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2009101475435A
Other languages
English (en)
Other versions
CN101626381A (zh
Inventor
斋藤敏之
外山贵章
三井雄
柘植宗俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN101626381A publication Critical patent/CN101626381A/zh
Application granted granted Critical
Publication of CN101626381B publication Critical patent/CN101626381B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/18Loop-free operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/55Prevention, detection or correction of errors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供一种帧传送装置,防止由用户发出的MAC假冒帧或因环路帧导致的通信故障,并且将发生了非法的端口ID通知给网络管理者。MAC帧传送装置(20)接收登录帧时的发送源MAC地址和输入端口ID。具备:帧传送管理表(2510);以及帧废弃管理表(2520),对用来在和接收帧的发送源MAC地址进行比较而一致时废弃该帧的废弃对象MAC地址、对象端口ID和废弃的帧数进行计数。管理装置(10)在帧接收时发送源MAC和废弃对象MAC地址一致时将帧废弃,且对废弃帧数进行计数,在废弃的帧数超过预先设定的值时,将该端口ID、MAC地址和废弃帧数通知给管理装置(10),把非法发生端口告知给管理者。

Description

帧传送装置
技术领域
本发明涉及一种帧传送装置,特别涉及根据MAC(介质访问控制:Media Access Control)地址进行帧传送的系统中用来执行帧废弃设定、废弃通知及帧传送的帧传送装置。
背景技术
对于根据MAC地址进行帧传送的第2层交换装置来说,一般情况下在装置内部具有登录了“MAC地址”和“具有该MAC地址的装置存在的端口ID”的组合的传送表,在接收MAC帧时利用传送表检索该帧的目标MAC地址,在检索中命中时向所登录的端口传送帧。另外,在命中的登录端口和该帧的接收端口一致时(目标端口和接收端口相同时),将帧废弃,在未命中时向接收端口之外的全部端口进行传送。这样,将在目标MAC地址未登录时向除接收端口之外的全部端口进行传送的情形,称为扩散(flooding)。还有一种方法,该方法并不是向全部端口传送,而是只向虚拟LAN(局域网)等预先进行过成组设定的端口进行扩散。
对传送表的登录方法有在MAC地址接收时自动登录该帧的发送源MAC地址和该帧的接收端口(MAC自动学习)的方法、和管理者通过命令输入等进行设定的方法。另外,在使用自动学习时,因为传送表的最大登录数是有限的,所以需要删除MAC登录并不断更替。因而,大多将一定时间内没有接入的MAC地址自动删除的方法和MAC自动学习一起使用。将删除该一定时间内没有接入的MAC地址的功能称为时效(aging)。
当前,在接入网的高速宽带化和网络IP化的导入进展当中,有时发生由非法用户发出的假冒帧和DoS攻击(拒绝服务攻击:Denial of ServiceAttack)或者因计算机病毒导致的网络故障,以及因用户的误连接及误设定而产生的环路帧、因非法帧和“冒充”帧导致的网络故障。
作为预防它们的手段,例如在第2层交换的传送表中设置标记,通过预先由管理者将想要废弃的MAC地址登录于网络装置中,若所接收MAC地址的目标MAC地址或者发送源MAC地址一致则将帧废弃的方法,已为众所周知。相反,在装置内部设置接入允许表,通过预先由管理者登录想要传送的MAC地址,若所接收MAC地址的目标或者发送源MAC地址一致则传送帧的方法,已为众所周知。
另外,具有MAC地址和IP地址的组来作为列表,根据接收帧的发送源或者目标MAC地址和IP地址的组是否存在列表中来监视非法终端或非法帧的存在的方法,已为众所周知(例如,专利文献1)。再者,分析第3层以上的协议数据内容(例如DHCP(动态主机分配协议)报文),将MAC地址和IP地址的组保持于表中,在接收帧的发送源MAC地址或者目标MAC地址和IP地址的组同表内容不一致时将帧废弃的方法,已为众所周知(例如,专利文献2)。
专利文献1日本特开平8-186569号公报
专利文献2日本特开2005-244603号公报
例如,若怀有恶意的用户假冒(冒充)发送源MAC地址发送帧,则存在MAC帧传送装置内的传送表通过假冒帧进行自动学习、致使向和原本应输出的端口不同的端口进行帧输出而妨碍正确通信的可能性。另外,即使无意却因用户的错误而在用户网络侧形成环路时,也通过环路帧进行自动学习,和上面相同存在妨碍正确通信的可能性。再者,在形成环路时,因环路帧而使通信量增加,存在占用频带并妨碍正确通信的可能性。若简单地关闭了与用户网络连接的端口的MAC自动学习,则通过MAC帧传送装置的帧全部进行扩散,通信频带的效率不佳。
在专利文献1中,仅仅是监视非法终端的存在,并不是废弃帧传送的方法。另外,因为仅仅监视MAC和IP地址的组的非法,所以无法检测假冒MAC和IP双方的情形或环路帧的存在。在专利文献2中,虽然可以废弃MAC和IP的组为非法的帧,但是无法检测假冒MAC和IP双方的情形或环路帧的存在。
另外,在管理网络的方面,需要废弃非法帧,且确定发生了非法的部位来及早应对。但是,非法发生部位的确定较为困难,例如采取捕捉并监视在网络上流动的帧,通过人工分析有没有异常帧的方法等,成为管理者的负担。
发明内容
本发明的目的为,鉴于上面的问题所在,提供一种用来防止由用户发出的假冒帧或环路帧导致的通信故障,并且把发生了非法的端口ID通知给网络管理者的MAC帧等的帧传送装置。
为了达到上述目的,根据本发明的MAC帧传送装置例如其特征之一为,
具备:多个第1接口部,各自收容与至少1个用户终端所连接的接入线路;第2接口部,连接至广域网络;以及控制部;在各用户终端和上述广域网络之间控制MAC帧的传送,
上述控制部具备:
保存对第1或第2接口部的连接端口ID进行确定的表,该连接端口ID和用户终端或者广域网络侧装置的MAC地址对应地连接有该终端或者装置;
保存用来在和接收帧的发送源MAC地址进行比较而一致时废弃该帧的废弃对象MAC地址和对象端口ID的表;
对上述废弃后的帧数进行计数的表;以及
与管理本MAC帧传送装置的管理装置之间的通知机构;在帧接收时发送源MAC和上述废弃对象MAC地址一致时,将帧废弃,且对上述废弃帧数进行计数,在废弃的帧数超过预先设定的值时将该端口ID和MAC地址、废弃帧数通知给管理装置。
根据本发明的解决手段,提供一种帧传送装置,
该帧传送装置,具备:
多个第1接口部,各自收容与至少1个用户终端所连接的接入线路;
第2接口部,连接至网络;
帧传送管理表,保存用户终端或者网络侧装置的地址和连接端口ID,该连接端口ID确定与地址对应来连接该终端或者该网络侧装置的上述第1或第2接口部;
帧废弃管理表,将在与接收帧的发送源地址进行比较并一致的情况下废弃该帧用的废弃对象地址及对象端口ID,与废弃帧数进行对应并保存;
帧传送控制处理部,用来参照上述帧传送管理表及上述帧废弃管理表,进行帧的接收、传送及废弃;以及
处理器,按照来自管理装置的指示,执行上述帧传送管理表及上述帧废弃管理表的表管理处理;
该帧传送装置在各用户终端和上述网络之间控制帧的传送,
上述帧传送控制处理部,
从上述第1或第2接口部接收帧,
检索接收帧的发送源地址是否登录在上述帧废弃管理表的废弃对象地址栏中,
在已登录的情况下,废弃接收帧,使上述帧废弃管理表的该项目的废弃帧数增加,
另一方面,在接收帧的发送源地址未登录在上述帧废弃管理表的废弃对象地址栏中的情况下,检索上述接收帧的发送源地址及连接端口ID的组合是否登录在上述帧传送管理表的地址栏及连接端口ID栏中,在未登录的情况下,将上述接收帧的发送源地址和接收端口ID登录于上述帧传送管理表的地址栏和连接端口ID栏中,
检索上述接收帧的目标地址是否登录在上述帧传送管理表的地址栏中,在登录完成的情况下,向该项目的连接端口ID栏中所登录的端口进行传送,在未登录的情况下,向除上述接收帧的接收端口以外的端口进行扩散。
根据本发明,在MAC帧等的帧传送装置(也可以是还包括PON系统在内的帧传送系统)中,能够将环路帧或假冒帧废弃,防止网络故障的发生。再者,通过将发生了非法的端口和此时的发送源MAC地址、废弃数通知给管理装置,还能够实现故障分析的简易化。
附图说明
图1是包括MAC帧传送装置在内的网络结构第1实施方式。
图2是第1实施方式的MAC帧传送装置的框结构图。
图3是第1实施方式的帧传送管理表2510的结构图。
图4是第1实施方式的帧废弃管理表2520的结构图。
图5是第1实施方式的废弃通知参数表2530的结构图。
图6是第1实施方式的帧传送控制处理部2600的流程图。
图7是第1实施方式的帧传送管理表登录处理(S6)的流程图。
图8是第1实施方式的表管理处理2410的流程图。
图9是第1实施方式的废弃对象MAC地址设定处理(S22)的流程图。
图10是第1实施方式的废弃通知参数设定处理(S24)的流程图。
图11是第1实施方式的事件通知处理(S25)的流程图。
图12是第2实施方式的帧传送管理表2510的结构图。
图13是第2实施方式的帧传送控制处理部2600的流程图。
图14是第2实施方式的表管理处理2410的流程图。
图15是第2实施方式的帧传送管理表设定处理(S27)的流程图。
图16是包括MAC帧传送装置在内的网络结构的第3实施方式。
图17是第3实施方式的优先学习端口设定表2540的结构图。
图18是第3实施方式的帧传送控制处理部2600的流程图。
图19是第3实施方式的帧传送管理表登录处理(S6)的流程图。
图20是第3实施方式的表管理处理2410的流程图。
图21是第3实施方式的优先学习端口设定处理(S29)的流程图。
图22是第4实施方式的帧传送管理表2510的结构图。
图23是第4实施方式的帧废弃管理表2520的结构图。
图24是第4实施方式的优先学习端口设定表2540的结构图。
图25是包括MAC帧传送装置在内的网络结构的第5实施方式。
图26是表示第1实施方式的时序例的图。
符号说明
10、10-1~10-3:管理装置
20:MAC帧传送装置、PON系统OLT
30:路由器
40:互联网
50、50-1~50-2:HUB
60、60-1a~60-3c:用户终端
70、70-1~70-r:接入线路
73、74:光分路器
80、81:广域网络线路
91:串行线缆等的线路
92:管理用的网络线路
100、100-1~100-4:ONU(光终端装置)
2100:串行接口部
2200:控制接口部
2300:处理器
2400:存储器
2410:表管理处理
2500:数据存储器
2510:帧传送管理表
2520:帧废弃管理表
2530:废弃通知参数表
2540:优先学习端口设定表
2600、2600-1~2600-r:帧传送控制处理部
2700、2700-1~2700-r:帧收发接口部
2800:内部总线
具体实施方式
下面,对于本发明的实施方式,参照附图进行说明。
1.第1实施方式
(硬件结构)
图1表示包括MAC帧传送装置20在内的网络系统结构的第1实施方式。
这里所示的网络系统具备MAC帧传送装置20、多个用户终端(60-1a到60-3c)和管理装置(10-1到10-3),通过路由器30,连接到互联网40。
在用户终端侧网络中,例如有像用户终端侧网络NW-1、NW-3那样,多个用户终端60(60-1a到1b、60-3a到3c)通过家庭集线器50(50-1、50-3)连接于MAC帧传送装置20的网络,以及像用户终端侧网络NW-2那样,用户终端60(60-2a)通过接入线路70(70-2)直接连接于MAC帧传送装置20的网络。这里,例如也可以在用户终端60或家庭集线器50的位置上设置家庭路由器,将未图示的多个用户终端经由家庭路由器连接于MAC帧传送装置20上。另外,也可以在用户终端60或家庭集线器50的位置上设置MAC帧传送装置20,级联(cascade)连接MAC帧传送装置20。从而,在下面的说明中作为一例,设为在用户终端60或者用户终端方网络NW中,还包括家庭路由器和MAC帧传送装置20。
MAC帧传送装置20对于收容与这些用户网所连接的接入线路70(70-1到70-3)和与互联网等广域网所连接的接入线路70(70-r)的输入输出端口,分配了各自的ID(P1到Pr)。
管理装置10(10-1到10-3)用来执行MAC帧传送装置20或其他系统内装置的设定和监视等的管理,通过串行线缆等线路91、管理专用的网络线路92、或经由路由器30的广域网络线路81等,进行连接。在图1中虽然图示出多台管理装置10,但也可以是在系统内通过1台连接多种线路的结构,或是在系统内通过1台连接某一种线路的结构。
用户终端60或路由器30为了通信,而送出或者传送MAC帧。MAC帧传送装置20具备帧传送管理表2510和帧废弃管理表2520,分析接收到的MAC帧,参照这些表,来控制MAC帧的传送或者废弃。
图2是表示MAC帧传送装置20的一个实施方式的框结构图。
图2所示的MAC帧传送装置20具备:串行接口部2100,用来和管理装置10进行连接;同样的控制接口部2200;处理器2300;存储器2400,存储处理器2300执行的各种程序;数据存储器2500;帧传送控制处理部2600(2600-1到2600-r);帧收发接口部2700(2700-1到2700-r),收容接入线路;以及内部总线2800,连接这些要件。
帧收发接口部2700连接于图1所示的接入线路70(70-1到70-r)的某一条上,分别分配了各自的端口ID。来自接入线路70的接收信号由帧收发接口部2700进行处理,变换为接收帧,交给帧传送控制处理部2600。帧传送控制处理部2600按照下述的处理时序,传送或者废弃帧。处理器2300通过从存储器2400下载等来实施表管理处理2410,对表管理处理2410按照来自管理装置10的指示等执行数据存储器上的表管理。
(存储器结构)
图3表示本实施方式中帧传送管理表2510的结构图一例。帧传送管理表2510在本实施方式中,是为了决定所接收的帧的发送目的地端口而使用的表。
在图3中,帧传送管理表2510具备MAC地址栏2511和连接端口ID栏2512。在MAC地址栏2511中,登录接收帧时的发送源MAC地址。在连接端口ID栏2512中,登录此时的输入(发送源)端口ID,表示连接着具有上述MAC地址的终端的端口ID。
在接收帧时,利用帧传送管理表2510检索接收帧的目标MAC地址,在命中时向其连接端口ID栏2512所示的端口ID进行发送(传送)。
图4表示本实施方式中帧废弃管理表2520的结构图的一例。帧废弃管理表2520在本实施方式中,是保存废弃对象的MAC地址和根据其MAC地址废弃了的帧数的表。
在图4中,帧废弃管理表2520具备端口ID栏2521、每一端口ID的索引(index)栏2522、废弃对象MAC地址栏2523和废弃帧数栏2524。索引例如由硬件自然(或是自动)进行编号。
在废弃对象MAC地址栏2523中,在帧接收时的发送源MAC地址下登录作为帧废弃对象的MAC地址。在废弃帧数2524中,计入因上述MAC地址一致而废弃的帧数。因为按每一端口ID对废弃对象MAC地址和废弃帧数进行计数,所以能够获知在哪个端口ID下废弃了哪个MAC地址帧。
在图4的例子中,虽然具备端口ID栏2521和索引栏2522,但是只要存储器地址和它们相对应,则不具备端口ID栏2521和索引栏2522也可以。
图5表示本实施方式中废弃通知参数表2530的结构图的一例。废弃通知参数表2530在本实施方式中,是保存设定信息的表,该设定信息用来对管理装置10进行与MAC帧废弃有关的通知。
在图5中,废弃通知参数表2530具备废弃数监视周期栏2531、周期清零栏2532和废弃数阈值2533。
在废弃数监视周期栏2531中,登录监视帧废弃管理表2520的周期。在周期清零栏2532中,保存是否将帧废弃管理表2520的废弃帧数2524按每一监视周期清零的设定。在废弃数阈值栏2533中,登录下述阈值,该阈值用于和帧废弃管理表2520的废弃帧数2524所示的废弃数进行比较并对管理装置10通知超过阈值。
在图5中表示出,(1)到(3)的3种不同的设定例。
例(1)是,按300秒确认1次废弃数,若某个端口ID的某个MAC地址废弃帧数2524达到了100个以上则通知给管理装置10,把该端口ID的该MAC地址的废弃帧数栏2524清零的设定例。
同样,例(2)是,按300秒确认1次废弃数,并按每300秒把废弃帧数栏2524清零的设定例。在该例(2)的设定例中,在300秒间进行了100个以上帧废弃时,要通知给管理装置10。
另外,例(3)是,按照下述的表管理处理2420,不是按时间的周期而是按处理的周期进行监视的设定例。在例(3)的设定例中,若某个端口ID的某个MAC地址废弃帧数2524达到了100个以上则通知给管理装置10,把该端口ID的该MAC地址的废弃帧数栏2524清零。
(流程图)
下面,对于第1实施方式的动作进行说明。
图6表示第1实施方式中帧传送控制处理部2600的流程图。帧传送控制处理部2600执行MAC帧的接收、传送及废弃、对帧传送管理表2510的登录处理等。
帧传送控制处理部2600从帧收发接口部2700接收MAC帧(图6的S1),检索接收帧的发送源MAC地址是否登录在帧废弃管理表2520的废弃对象MAC地址栏2523中(S2)。在已登录时(S2的是路径),帧传送控制处理部2600将接收帧废弃(S3),使帧废弃管理表2520的该项目的废弃帧数增加(S4),并结束。
另一方面,在未登录时(S2的否路径),帧传送控制处理部2600检索接收帧的发送源MAC地址是否登录在帧传送管理表2510的MAC地址栏2511中(S5)。
在未登录时(S5的否路径),帧传送控制处理部2600执行下述对帧传送管理表2510的登录处理(S6),并转移到步骤S7。在已登录时(S5的是路径),帧传送控制处理部2600判定帧传送管理表2510的连接端口ID2512栏的现有端口和此次的接收端口是否相同(S10)。
在接收端口不同时(S10的否路径),帧传送控制处理部2600与步骤S5的否路径合并,转移到步骤S6。另一方面,帧传送控制处理部2600在接收端口相同时(S10的是路径),转移到步骤S7。
在步骤S7中,帧传送控制处理部2600检索接收帧的目标MAC地址是否登录在帧传送管理表2510的MAC地址栏2511中(S7)。在已登录时(S7的是路径),帧传送控制处理部2600向该项目的连接端口ID栏2512中所登录的端口进行传送(S8),并结束。在未登录时(S7的否路径),帧传送控制处理部2600因为目标端口不清楚,所以向除接收端口外的端口进行扩散(S9),并结束。
图7是表示图6中帧传送管理表登录处理(S6)的流程图。
在帧传送管理表登录处理(S6)中,帧传送控制处理部2600将接收帧的发送源MAC地址和接收端口ID,分别登录于帧传送管理表2510的MAC地址栏2511和连接端口ID栏2512中(图7的S601),并结束。
因为在帧传送管理表2510中登录了MAC地址和端口ID,所以在此后的接收帧的目标MAC地址和此次所登录的MAC地址一致时,不是进行扩散,而是只向该端口进行传送(发送)。
图8表示第1实施方式中表管理处理2410的流程图。处理器2300通过执行表管理处理2410,来进行对帧废弃管理表2520、废弃通知参数表2530的设定处理以及对管理装置10的通知处理。
处理器2300执行表管理处理2410,判定是否从管理装置10接收到废弃对象MAC地址设定的指示(图8的S21)。在本实施方式中,来自管理装置10的指示可以使用已知的技术。例如,也可以是通过串行接口或Telnet、HTTP连接来接入MAC帧传送装置20,并利用CLI(命令行接口:CommandLine Interface)命令或GUI(图形用户接口:Graphic User Interface)进行指示的方法,以及利用SNMP(简化网络管理协议:Simple NetworkManagement Protocol)命令、TL-1(事务处理语言-1:Transaction LanguageOne)命令等进行指示的方法或者它们的组合。
废弃对象MAC地址设定指示的设定数据的内容只要包括“对象端口ID”、“废弃对象MAC地址”及“项目登录或删除的指示”,则是文本或是编码的数据都可以。处理器2300在从管理装置10接收到废弃对象MAC地址设定的指示时(S21的是路径),执行下述废弃对象MAC地址设定处理(S22)。
接着,处理器2300判定是否从管理装置10接收到废弃通知参数设定的指示(S23)。在本实施方式中,来自管理装置10的指示可以使用已知的技术。废弃通知参数设定指示的设定数据的内容只要包括“废弃数监视周期”、“周期清零设定”、“废弃数阈值”的某一个或者全部,则是文本或是编码的数据都可以。
处理器2300在从管理装置10接收到废弃通知参数设定的指示时(S23的是路径),执行下述废弃通知参数设定处理(S24)。处理器2300接着执行下述事件通知处理(S25),返回废弃对象MAC地址设定的指示接收判定(图8的S21),此后进行重复。
图9是表示图8中废弃对象MAC地址设定处理(S22)的流程图。
处理器2300开始废弃对象MAC地址设定处理(S22),取得设定数据的内容“对象端口ID”、“废弃对象MAC地址”及“登录或者删除的指示”(S2201),检索“对象端口”和“废弃对象MAC地址”的组是否登录在帧废弃管理表2520的端口ID栏2521和废弃对象MAC地址栏2523中(S2202)。
在废弃MAC地址已登录时(S2202的是路径)处理器2300接着判定是否是登录指示(S2203)。在是登录指示时(S2203的是路径),处理器2300因为已经登录所以结束。在是删除指示时(S2203的否路径),处理器2300把帧废弃管理表2520的该项目的废弃帧数栏2534及废弃对象MAC地址栏2523初始化,进行项目删除(S2204),并结束。
在废弃MAC地址未登录时(S2202的否路径),处理器2300接着判定是否是登录指示(S2205)。在是登录指示时(S2205的是路径),处理器2300把帧废弃管理表2520的该项目的废弃帧数栏2524初始化(清零),在对象端口ID的废弃对象MAC地址栏2523中登录所指示的MAC地址(S2206),并结束。还有,索引栏2522可以由处理器2300,按照预先设定的规则\设定\方法等,自动进行分配。在是删除指示时(S2205的否路径),处理器2300因为已经删除(未登录)所以结束。
图10是表示图8中废弃通知参数设定处理(S24)的流程图。
处理器2300开始废弃通知参数设定处理2410(S24)的执行,取得设定数据的内容“废弃数监视周期”、“周期清零设定”、“废弃数阈值”(S2401),按照指示将其设定于废弃通知参数表2530中(S2402)。接着,判定在废弃数监视周期2531中有没有设定变化(S2403),在无变化时(S2403的否路径)结束。在有变化时(S2403的是路径),停止周期定时器(S2404),判定变化后的“新”废弃数监视周期是否为0秒(无基于时间周期的监视)(S2405)。在是0秒设定时(S2405的是路径)结束,在不同时(S2405的否路径)按“新”周期开始周期定时器(S2406),并结束。
图11是表示图8中事件通知处理(S25)的流程图。
处理器2300开始事件通知处理(S25),判定周期定时器是否是工作中(S2501)。在周期定时器是动作中时(S2501的是路径),处理器2300接着判定周期定时器是否已期满(S2502)。在周期定时器未期满时(S2502的否路径),处理器2300结束处理。另一方面,处理器2300在周期定时器已期满时(S2502的是路径)及周期定时器是停止中时(S2501的否路径),判定帧废弃管理表2520的废弃帧数2524是否是废弃通知参数表2530的废弃数阈值2533的值以上(S2503)。
在是阈值以上时(S2503的是路径),处理器2300取得帧废弃管理表2520的该项目的“端口ID”、“废弃对象MAC地址”及“废弃帧数”(S2504),将“端口ID”、“废弃对象MAC地址”及“废弃帧数”对管理装置10进行事件通知(S2505),把帧废弃管理表2520的该项目的废弃帧数栏2506清零(S2506)。这里,在本实施方式中,对管理装置10的通知方法可以使用已知的技术。例如,也可以是在通过串行接口或Telnet(远程登录)、HTTP连接来接入MAC帧传送装置20的状态下输出至画面的方法,利用SNMP(简化网络管理协议:Simple Network Management Protocol)的捕获(Trap)通知的方法、用邮件通知的方法、用灯通知的方法或者它们的组合。通知数据的内容只要包括“端口ID”、“废弃对象MAC地址”及“废弃帧数”,则是文本或是编码后的数据(位(bit)串、灯的点亮状态、7段LED的点亮等)都可以。
接着,处理器2300判定是否全部检索完成帧废弃管理表2520的表项目(S2507)。在检索未完成时(S2507的否路径),处理器2300返回S2503,重复处理。另一方面,在检索已完成时(S2507的是路径),处理器2300判定废弃通知参数表2530的废弃数周期监视是否为0秒(无基于时间周期的监视)(S2508)。
在是0秒设定时(S2508的是路径),处理器2300结束处理,在不同时(S2508的否路径),判定废弃通知参数表2530的周期清零栏2532设定是否是允许(Enable)(S2509)。
在是允许设定时(S2509的是路径),处理器2300把帧废弃管理表2520全部项目的废弃帧数栏2524清零(S2510)。在步骤S2510之后以及周期清零栏2532设定为禁止(Disable)设定时(S2509的否路径),处理器2300重新启动周期定时器(S2511),并结束处理。
(时序)
图26是表示在第1实施方式中废弃环路帧或非法帧并通知给管理装置10为止的时序的一例的图。
设置了MAC帧传送装置20的管理者为了使之废弃环路帧和非法帧,预先检查路由器30的MAC地址,从管理装置10对MAC帧传送装置20进行指示并由MAC帧传送装置20的处理器2300实施步骤S24的废弃通知参数设定处理(SQ1)和步骤S22的废弃对象MAC地址设定处理(SQ2)。各设定指示按照图8、图9、图10所示的流程图进行处理。在本时序例中表示,因为在端口P1或端口P2上在接收时废弃具有路由器30的MAC地址(Mr)作为发送源的帧,所以帧废弃表2520表示如图26所示进行设定的情况。
这种情况,用户终端(60-1a)为了进行通信,发送以本装置的MAC地址(M1a)为发送源MAC地址及以路由器30的MAC地址(Mr)为目标MAC地址的帧(SQ3)。MAC帧传送装置20按照图6、图7所示的流程图处理接收到的帧,帧传送管理表2510如同图26所示的2510-1那样进行登录,将帧传送给路由器30(SQ4)。但是,根据情况的不同,除了路由器30之外还对帧进行扩散。
接着,若从路由器30回复来响应帧(SQ5),则和上面相同,MAC帧传送装置20按照图6、图7所示的流程图处理接收到的帧,帧传送管理表2510如同图26所示的2510-2那样进行登录,将帧传送给用户终端(60-1a)(SQ6)。
另外,由于从用户终端(60-1a)侧开始的环路或非法(冒充)帧,而由MAC帧传送装置20从P1接收到作为发送源具有路由器30的MAC地址(Mr)的帧时(SQ7),按照图6所示的流程图进行处理,并且因为在帧废弃管理表2520中,端口P1上的MAC地址(Mr)已经作为废弃对象MAC地址登录,所以帧被废弃,帧废弃管理表2520的废弃帧数栏2524进行增加。在用户终端(60-2a)侧发生了相同的情况时,也同样被废弃(SQ8)。
然后,通过按照图8、图11的流程图的处理,端口ID、废弃对象MAC地址、废弃数等的信息被通知给管理装置10(SQ9)。
在上述例子中,虽然表示出将具有路由器30的MAC地址的非法帧废弃并进行通知的例子,但是同样地实施以便将具有用户终端60的MAC地址的非法帧废弃并进行通知,也是容易的。
上面,根据本发明的第1实施方式,由于例如将路由器30的MAC地址设定于MAC帧传送装置20的路由器30连接端口之外的端口中,来作为废弃对象MAC地址,因而在用户侧网络上有环路连接并且帧返回到MAC帧传送装置20时能够废弃该环路帧。另外,因为在接收环路帧时向传送表自动学习之前进行帧废弃,所以也没有混入传送表的情况。再者,因为对废弃环路帧的数目进行计数,包括端口ID和MAC地址在内通知给管理装置10,所以能够确定按MAC帧传送装置20的哪个端口ID发生了哪个MAC地址的非法。这不限于环路帧,对于假冒路由器30的MAC地址的帧也可以获得同样的效果。
2.第2实施方式
(硬件结构)
和第1实施方式相同。
(存储器结构)
图12表示作为第1实施方式的帧传送管理表2510一个变形例的第2实施方式。
和图3进行比较,本实施方式的特征在于,对于帧传送管理表2510,也能够实现根据来自管理装置10等的管理者指示的登录,且为了防止根据管理者指示所登录的项目因时效而被删除,具备时效对象外设定栏2513。另外,作为一例,将时效对象外设定定义为“1”,将时效对象设定定义为“0”。借此,只通过登录于帧传送管理表2510中,就能够自动地使对帧废弃管理表2520的登录自动化,减轻管理者的负担。
其他的存储器结构和第1实施方式相同。
(流程图)
下面,使用流程图对于处理进行详细说明。
图13表示作为第1实施方式的帧传送控制处理部2600一个变形例的第2实施方式。
和图6进行比较,本实施方式的特征之一在于,帧传送控制处理部2600在步骤S5的是路径之后,判定帧传送管理表2510时效对象外设定栏2513是否为时效对象外(S11),在是时效对象外时(S11的是路径),不(覆盖)更新帧传送管理表2510(不登录)(图13的虚线框)。
图14表示作为第1实施方式的表管理处理2410一个变形例的第2实施方式。
和图8进行比较,本实施方式的特征在于,处理器2300在S23的否路径之后,判定是否从管理装置10接收到帧传送管理表设定的指示(S26),在接收到指示时(S26的是路径),执行下述帧传送管理表设定处理(S27)(图14的虚线框)。
图15是表示图14中的帧传送管理表设定处理(S27)的流程图。
处理器2300若开始了帧传送管理表设定处理(S27),则取得设定数据的内容“对象端口ID”、“对象MAC地址”及“登录或者删除的指示”(S2701),检索“对象端口”和“对象MAC地址”的组是否已经作为时效对象外登录在帧传送管理表2510的MAC地址栏2511和连接端口ID栏2512中(S2702)。
在已经登录MAC地址作为时效对象外时(S2702的是路径),处理器2300接着判定是否是登录指示(S2703)。在是登录指示时(S2703的是路径),处理器2300因为已经登录所以结束。在是删除指示时(S2703的否路径),处理器2300把帧传送管理表2510的该项目初始化进行删除(S2704),相反把帧废弃管理表2520的非该端口ID下所登录的该MAC地址项目初始化进行删除(S2705),并结束。
这也就是说,在端口1上MAC=A进行时效对象外设定,在端口2上MAC=A作为废弃MAC地址被登录之后,指示了在端口1上将MAC=A从帧传送管理表2510删除时,在帧废弃管理表2520中删除端口2的MAC=A废弃设定。
在作为时效对象外未登录MAC地址时(S2702的否路径),处理器2300接着判定是否是登录指示(S2706)。在是登录指示时(S2706的是路径),处理器2300登录帧传送管理表2510的MAC地址栏2511和连接端口ID栏2512,对时效对象外设定栏2513进行“1”对象外设定(S2707)。处理器2300接着在帧废弃管理表2520的非该端口ID下登录该MAC来作为废弃对象MAC地址(S2708),并结束。在是删除指示(S2706的否路径)时,处理器2300因为已经删除(未登录)所以结束。
上面,根据本发明的第2实施方式,由于能够对于帧传送管理表2510,实现根据管理者指示的登录,且为了防止根据管理者指示所登录的项目因时效而被删除,具备时效对象外设定栏2513,因而只要在帧传送管理表2510中例如设定路由器30的MAC地址和其连接端口ID,则对帧废弃管理2520的废弃MAC地址设定在装置内部自动实施,因此除第1实施方式的效果之外,能够进一步减轻管理者的管理负担。
3.第3实施方式
(硬件结构)
图16表示作为包括本发明MAC帧传送装置20在内的网络系统结构的一个变形例的第3实施方式。
和图1进行比较,本实施方式的特征在于,在数据存储器2500内具备优先学习端口设定表2540。这里,命名为优先学习意味着,为了防止冒充,该端口上的学习优先进行处理。也就是说,来自设定为优先学习端口的端口的接收帧的发送源MAC地址优先进行学习(登录)。由于按上述方法来构成,因而管理者不需要检查路由器30等的MAC地址,仅仅在MAC帧传送装置20上指定连接着路由器30的端口就可以,能够减轻管理者的负担。
其他的结构和第1实施方式相同。
(存储器结构)
图17表示本实施方式中优先学习端口设定表2540的结构一例。
优先学习端口设定表2540在本实施方式中,是设定优先学习帧传送管理表自动学习的端口ID的表。在图17中,优先学习端口设定表2540具备端口ID栏2541和优先学习标记栏2542。另外,作为一例,在优先学习端口设定中将优先设定定义为“1”,将非优先设定定义为“0”。
在第3实施方式中其特征在于,由于针对端口具备优先学习标记,而不需要从管理装置10指定废弃对象MAC地址等的“MAC地址”。也就是说,仅仅通过指定端口,就能够自动设定帧传送表2510和帧废弃管理表2520。
其他的存储器结构和第1实施方式相同。
(流程图)
下面,使用流程图对于处理进行详细说明。
图18表示作为第1实施方式的帧传送控制处理部2600一个变形例的第3实施方式。
和图6进行比较,本实施方式的特征之一在于,帧传送控制处理部2600在步骤S5的是路径后,判定优先学习端口设定表2540的接收帧的端口ID是否进行了优先端口设定(S12),在是优先学习端口设定时(S 12的是路径),在帧废弃管理表2520中(覆盖)登录在优先学习端口ID下(帧传送管理表登录处理S6:变形例)(图18的虚线框)。
图19表示作为第1实施方式的帧传送管理表登录处理(S6)一个变形例的第3实施方式。
和图7进行比较,本实施方式为,帧传送控制处理部2600在步骤S601之后,判定优先学习端口设定表2540的接收帧的端口ID是否进行了优先端口设定(S602),在非优先学习端口设定时(S602的否路径)结束。
在是优先学习端口设定时(S602的是路径),帧传送控制处理部2600参照优先学习端口设定表2540,检测非优先学习端口,对于帧废弃管理表2520的非优先学习端口,登录该接收帧的发送源MAC地址来作为废弃对象MAC地址(S603),并结束。
图20表示作为第1实施方式的表管理处理2410一个变形例的第3实施方式。
和图8进行比较,在本实施方式中其特征在于,在步骤S23的否路径后,判定是否从管理装置10接收到优先学习端口设定的指示(S28),在接收到指示时(S28的是路径),执行下述优先学习端口设定处理(S29)(图20的虚线框)。
图21是表示图20中优先学习端口设定(S29)的流程图。
处理器2300若开始了优先学习端口设定处理(S29),则取得设定数据的内容“对象端口ID”及“优先学习标记设定”(S2901),判定在优先学习标记设定中有没有变化(S2902)。处理器2300在无标记变化时(S2902的否路径)结束。另一方面,在有标记变化时(S2902的是路径),处理器2300在帧传送管理表2510内,取得登录在该端口ID下的全部MAC地址(S2903)。
接着,处理器2300判定标记设定指示是否变化成“1”优先学习设定(S2904)。在变化成“1”时(S2904的是路径),处理器2300为了使下述帧作为非法帧在非优先学习端口上废弃,执行步骤S2905到S2907的处理,上述帧具有在进行了优先学习端口设定的端口下登录(学习)的MAC地址作为发送源。也就是说,处理器2300使优先学习端口设定表2540的该端口的优先学习标记栏2542变为“1”优先学习设定(S2905),对于帧废弃管理表2520的非优先学习端口ID,将在上述步骤S2903中所取得的全部MAC地址登录于废弃对象MAC地址栏2523中(S2906)。接着,针对帧废弃管理表2520的进行过优先学习设定的该端口ID,把废弃对象MAC地址初始化(全部删除)(S2907),并结束。
另一方面,在变化成“0”时(S2904的否路径),处理器2300和步骤S2904的是路径时相反,为了解除进行过废弃设定的MAC地址等的后处理,执行步骤S2908到S2911的处理。也就是说,处理器2300使优先学习端口设定表2540的该端口的优先学习标记栏2542变为“0”非优先学习设定(S2908),对于帧废弃管理表2520的优先学习端口ID,将在上述步骤S2903中所取得的全部MAC地址从废弃对象MAC地址栏2523进行项目删除,把废弃帧数栏2524清零(S2909)。接着,处理器2300在帧传送管理表2510内,取得登录在优先学习端口下的全部MAC地址(S2910),对于帧废弃管理表2520进行过指示的该端口ID,将在上述步骤S2910中所取得的全部MAC地址登录于废弃对象MAC地址栏2523中(S2911),并结束。
上面,根据本发明的第3实施方式,因为只要在优先学习端口设定表2540中,设定例如连接有路由器30的MAC帧传送装置20的端口ID来作为优先学习端口,则不用在帧废弃管理表2520或帧传送管理表2510中进行MAC地址设定,而仅仅通过端口ID指定就在装置内部自动进行废弃MAC地址设定,所以除了第1实施方式和第2实施方式的效果之外,能够进一步减轻管理者的管理负担。
4.第4实施方式
图22、图23、图24分别是第1实施方式的各表的一个变形例,表示第4实施方式。
第4实施方式在各表中作为补充的识别信息补充了VLAN-ID(虚拟LAN-ID:Virtual LAN-ID)。这样,在基于端口和MAC的组的管理中,补充VLAN-ID等识别符的扩充也是容易的。可以通过在上述第1~第3实施方式各流程图的处理中,再添加VLAN-ID作为数据的设定或者判断等的条件,来执行各处理。
5.第5实施方式
(硬件结构)
图25表示作为包括本发明MAC帧传送装置20在内的网络系统结构的一个变形例的第5实施方式。
在图25中,表示更换成PON(无源光网络:Passive Optical Network)系统的例子。这里,PON系统OLT20具备和上述MAC帧传送装置20相同的帧废弃处理及对管理装置的通知处理。另外,ONU100(100-1到100-4)也仍然具备相同的处理。PON系统OLT20和ONU100间通过光分路器73、74及光纤71(71-1到71-4)星型连接。
如上所述,在PON系统中也能够轻易地扩充,根据实施方式,能够将在ONU的哪个用户方网络端口上发生了非法帧轻易地通知给管理者。
上面,根据本实施方式,在MAC帧传送装置(还包括PON系统)中,能够废弃环路帧和假冒帧,防止网络故障的发生。再者,通过将发生了非法的端口和此时的发送源MAC、废弃数通知给管理装置,还能够实现故障分析的简易化。
本发明除了MAC之外,还可以使用于IP帧或其他适合的帧传送。另外,本发明还可以使用于PON等的各种网络上。

Claims (10)

1.一种帧传送装置,具备:
多个第1接口部,各自收容与至少1个用户终端连接的接入线路;
第2接口部,连接至网络;
帧传送管理表,保存用户终端或网络侧装置的地址和连接端口ID,该连接端口ID确定与地址对应地连接了该终端或者该网络侧装置的上述第1或第2接口部;
帧废弃管理表,将在与接收帧的发送源地址进行比较并一致的情况下废弃该帧用的废弃对象地址及对象端口ID,与废弃帧数进行对应并保存;
帧传送控制处理部,用于参照上述帧传送管理表及上述帧废弃管理表,进行帧的接收、传送及废弃;以及
处理器,按照来自管理装置的指示,执行上述帧传送管理表及上述帧废弃管理表的表管理处理;
该帧传送装置在各用户终端与上述网络之间控制帧的传送;
上述帧传送控制处理部,
从上述第1或第2接口部接收帧,
检索接收帧的发送源地址是否登录在上述帧废弃管理表的废弃对象地址栏中,
在已登录的情况下,废弃接收帧,使上述帧废弃管理表的与登录的该废弃对象地址栏对应的废弃帧数栏中的废弃帧数增加,
另一方面,在接收帧的发送源地址未登录在上述帧废弃管理表的废弃对象地址栏中的情况下,检索上述接收帧的发送源地址及连接端口ID的组合是否登录在上述帧传送管理表的地址栏及连接端口ID栏中,在未登录的情况下,将上述接收帧的发送源地址和接收端口ID登录至上述帧传送管理表的地址栏和连接端口ID栏,
检索上述接收帧的目标地址是否登录在上述帧传送管理表的地址栏中,在登录完成的情况下,向上述帧传送管理表的与登录的该地址栏对应的连接端口ID栏中所登录的端口进行传送,在未登录的情况下,向除了上述接收帧的接收端口以外的端口进行扩散。
2.如权利要求1所述的帧传送装置,其特征在于,
上述处理器所执行的表管理处理还包括:废弃对象地址设定处理,从管理装置取得包括对象端口ID、废弃对象地址、及登录或删除的指示在内的设定数据的内容,并更新上述帧废弃管理表。
3.如权利要求1或2所述的帧传送装置,其特征在于,还具备:
废弃通知参数表,存储了废弃数监视周期栏、周期清零栏和废弃数阈值栏,该废弃数监视周期栏登录对上述帧废弃管理表进行监视的周期,该周期清零栏保存是否按每个监视周期将上述帧废弃管理表的废弃帧数清零的设定;
上述处理器还执行:事件通知处理,用于将与废弃帧有关的事件通知给管理装置;
上述事件通知处理包括:
在周期定时器为工作中且期满的情况下、或者周期定时器为停止中的情况下,检索上述帧废弃管理表,
在上述帧废弃管理表中,存在上述废弃通知参数表的上述废弃数阈值的值以上的废弃帧数的情况下,将上述帧废弃管理表的该废弃帧数及与该废弃帧数对应的端口ID、废弃对象地址通知给管理装置,
把上述帧废弃管理表的登录了该废弃帧数的废弃帧数栏清零。
4.如权利要求3所述的帧传送装置,其特征在于,
上述处理器,
还参照废弃通知参数表的废弃数周期监视栏,
在设定为“0秒或无基于时间周期的监视”的情况下,结束处理,
在未设定为“0秒或无基于时间周期的监视”的情况下,对上述废弃通知参数表的周期清零栏设定进行判定,
在周期清零栏设定是允许设定的情况下,将上述帧废弃管理表的全部废弃帧数栏(2524)清零,重启周期定时器,在禁止设定的情况下,重启周期定时器,并结束处理。
5.如权利要求3所述的帧传送装置,其特征在于,
上述处理器所执行的上述表管理处理还包括:废弃通知参数设定处理,从管理装置取得包括废弃数监视周期、周期清零设定及废弃数阈值在内的设定数据的内容,按照指示将其设定至废弃通知参数表。
6.如权利要求1所述的帧传送装置,其特征在于,
上述帧传送管理表还具备:时效对象外设定栏,对应于地址及连接端口ID,还对于是否是将一定时间没有接入的地址及连接端口ID删除的时效功能的对象进行设定;
上述帧传送控制处理部,
在上述帧传送管理表中发送源地址登录完成的情况下,判定上述帧传送管理表的时效对象外设定栏是否为时效对象外,
在为时效对象外的情况下,不覆盖更新或登录上述帧传送管理表。
7.如权利要求6所述的帧传送装置,其特征在于,
上述处理器,
从管理装置取得对象端口ID、对象地址、及登录或删除的指示来作为设定数据的内容,
检索对象端口和对象地址的组是否作为时效对象外被登录在上述帧传送管理表的地址栏和连接端口ID栏中,
(1)在地址及连接端口ID的组作为时效对象外登录完成的情况下,
在为登录指示的情况下,因为已经登录完成所以结束,
在为删除指示的情况下,将上述帧传送管理表的该地址及连接端口ID的组初始化并删除,并将上述帧废弃管理表的非该端口ID下登录的与该地址对应的全部栏初始化并删除,
另一方面,(2)在地址及连接端口ID的组未作为时效对象外登录的情况下,
在为登录指示的情况下,登录上述帧传送管理表的地址栏和连接端口ID栏,在时效对象外设定栏中作为对象外进行设定,在上述帧废弃管理表的非该端口ID下将其作为废弃对象地址登录。
8.如权利要求1所述的帧传送装置,其特征在于,还具备:
优先学习端口设定表,对应于端口ID栏,存储了用来优先登录的优先端口设定栏;
上述帧传送控制处理部,在上述接收帧的发送源地址未登录在上述帧传送管理表的地址栏中的情况下,
判定上述优先学习端口设定表的接收帧的端口ID是否进行了优先端口设定,在进行了优先学习端口设定的情况下,对于上述帧废弃管理表的非优先学习端口,将该接收帧的发送源地址作为废弃对象地址登录,并结束。
9.如权利要求8所述的帧传送装置,其特征在于,
上述处理器,
在从管理装置接收到优先学习端口设定的指示的情况下,
从上述管理装置取得设定数据的内容即对象端口ID及优先学习标记设定,在优先学习标记设定有变化的情况下,在上述帧传送管理表内,取得在该端口ID下登录的全部地址,
(1)在标记设定指示变化为优先学习设定的情况下,将上述优先学习端口设定表的该端口的优先学习标记栏设为优先学习设定,对于上述帧废弃管理表的非优先学习端口ID,将上述所取得的全部地址登录至废弃对象地址栏,另外,对于上述帧废弃管理表的进行了优先学习设定的该端口ID,将废弃对象地址全部删除,
另一方面,(2)在标记设定指示变化为非优先学习设定的情况下,将上述优先学习端口设定表的该端口的优先学习标记栏设为非优先学习设定,对于上述帧废弃管理表的优先学习端口ID,将上述取得的全部地址从废弃对象地址栏中删除,并将废弃帧数栏清零,另外,在上述帧传送管理表内,取得在优先学习端口下登录的全部地址,对于上述帧废弃管理表的进行了指示的该端口ID,将上述取得的全部地址登录至废弃对象地址栏。
10.如权利要求1所述的帧传送装置,其特征在于,
上述帧传送管理表及上述帧废弃管理表还包括虚拟局域网ID作为识别信息。
CN2009101475435A 2008-07-07 2009-06-18 帧传送装置 Expired - Fee Related CN101626381B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP177276/2008 2008-07-07
JP2008177276A JP5074314B2 (ja) 2008-07-07 2008-07-07 フレーム転送装置

Publications (2)

Publication Number Publication Date
CN101626381A CN101626381A (zh) 2010-01-13
CN101626381B true CN101626381B (zh) 2012-09-05

Family

ID=41212835

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009101475435A Expired - Fee Related CN101626381B (zh) 2008-07-07 2009-06-18 帧传送装置

Country Status (4)

Country Link
US (1) US8040872B2 (zh)
EP (1) EP2144405B1 (zh)
JP (1) JP5074314B2 (zh)
CN (1) CN101626381B (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4823331B2 (ja) * 2009-04-13 2011-11-24 富士通株式会社 ネットワーク接続装置及びスイッチング回路装置、並びにアドレス学習処理方法
WO2011102512A1 (ja) * 2010-02-22 2011-08-25 日本電気株式会社 通信システム、通信方法、サーバ装置及び、通信装置
US8599845B2 (en) * 2010-04-07 2013-12-03 Fujitsu Limited Software-assisted VLAN aging timer scheme for distributed switching systems
US9258807B2 (en) * 2010-05-03 2016-02-09 Intel Deutschland Gmbh Communication network device, communication terminal, and communication resource allocation methods
US8879554B2 (en) * 2010-05-07 2014-11-04 Cisco Technology, Inc. Preventing MAC spoofs in a distributed virtual switch
JP5750973B2 (ja) * 2011-03-29 2015-07-22 富士通株式会社 通信方法および通信装置
JP2012248919A (ja) * 2011-05-25 2012-12-13 Hitachi Cable Ltd フレーム中継装置、ネットワークシステム及びフレーム中継方法
GB2494385B (en) 2011-08-31 2018-06-06 Metaswitch Networks Ltd Transmitting and forwarding data
US9160633B1 (en) * 2011-10-07 2015-10-13 Adtran, Inc. Systems and methods for dynamically learning virtual local area network (VLAN) tags
CN103686466B (zh) * 2012-09-12 2016-12-21 华为技术有限公司 为光网络中的设备生成转发表项的方法和装置
JP6015304B2 (ja) * 2012-09-27 2016-10-26 富士通株式会社 通信装置およびアドレス学習方法
US9198118B2 (en) * 2012-12-07 2015-11-24 At&T Intellectual Property I, L.P. Rogue wireless access point detection
US9369372B1 (en) * 2013-03-13 2016-06-14 Altera Corporation Methods for network forwarding database flushing
JP6087447B2 (ja) * 2013-11-25 2017-03-01 三菱電機株式会社 中継装置および通信ネットワーク
WO2016116939A1 (en) 2015-01-19 2016-07-28 Hewlett-Packard Development Company, L.P. Engines to prune overlay network traffic
CN107210946B (zh) * 2015-02-19 2020-07-14 三菱电机株式会社 中继装置
US10038632B2 (en) * 2015-07-23 2018-07-31 Netscout Systems, Inc. AIA enhancements to support L2 connected networks
CN105392132B (zh) * 2015-10-29 2019-01-18 华讯方舟科技有限公司 一种端口数据分离方法和装置
US10237088B2 (en) * 2016-10-07 2019-03-19 Ciena Corporation Systems and methods for avoiding inadvertent loops in a layer 2 switched network
JP6562486B1 (ja) * 2018-05-17 2019-08-21 Necプラットフォームズ株式会社 Macアドレステーブル管理回路、イーサネットパケットスイッチング装置、テーブル管理方法、プログラム
WO2021100146A1 (ja) * 2019-11-20 2021-05-27 三菱電機株式会社 光通信装置及び通信システム
US11444961B2 (en) * 2019-12-20 2022-09-13 Intel Corporation Active attack detection in autonomous vehicle networks

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003073724A2 (en) * 2002-02-20 2003-09-04 Deep Nines, Inc. System and method for detecting and eliminating ip spoofing in a data transmission network
CN1484465A (zh) * 2002-09-20 2004-03-24 明基电通股份有限公司 无线通信网络系统中保证基站数据帧同步的溢出控制方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2742129B2 (ja) * 1990-02-09 1998-04-22 株式会社日立製作所 アドレスフィルタ装置
JP3499621B2 (ja) 1994-12-27 2004-02-23 株式会社東芝 アドレス管理装置およびアドレス管理方法
US6006258A (en) * 1997-09-12 1999-12-21 Sun Microsystems, Inc. Source address directed message delivery
US6157635A (en) * 1998-02-13 2000-12-05 3Com Corporation Integrated remote data access and audio/visual conference gateway
ATE282272T1 (de) * 2000-01-31 2004-11-15 Aeptec Microsystems Inc Zugangsvorrichtung für breitbandkommunikationen
JP3446747B2 (ja) * 2001-04-23 2003-09-16 株式会社日立製作所 パケット通信方法
JP2003333063A (ja) * 2002-05-17 2003-11-21 Hitachi Cable Ltd スイッチングハブ
JP4320603B2 (ja) 2004-02-26 2009-08-26 日本電気株式会社 加入者回線収容装置およびパケットフィルタリング方法
JP4464766B2 (ja) * 2004-03-03 2010-05-19 株式会社日立製作所 マルチキャスト配信制御装置
JP4403893B2 (ja) * 2004-06-21 2010-01-27 株式会社日立製作所 マルチキャストパケット転送装置
JP2006121667A (ja) * 2004-09-27 2006-05-11 Matsushita Electric Ind Co Ltd パケット受信制御装置及びパケット受信制御方法
JP2006094416A (ja) * 2004-09-27 2006-04-06 Nec Corp 加入者回線収容装置およびパケットフィルタリング方法
JP4020134B2 (ja) * 2004-10-05 2007-12-12 松下電工株式会社 スイッチングハブ装置、ルータ装置
JP2007266850A (ja) * 2006-03-28 2007-10-11 Fujitsu Ltd 伝送装置
JP5165898B2 (ja) 2007-01-17 2013-03-21 株式会社東芝 磁気ランダムアクセスメモリ及びその書き込み方法
US8477793B2 (en) * 2007-09-26 2013-07-02 Sling Media, Inc. Media streaming device with gateway functionality

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003073724A2 (en) * 2002-02-20 2003-09-04 Deep Nines, Inc. System and method for detecting and eliminating ip spoofing in a data transmission network
CN1484465A (zh) * 2002-09-20 2004-03-24 明基电通股份有限公司 无线通信网络系统中保证基站数据帧同步的溢出控制方法

Also Published As

Publication number Publication date
EP2144405B1 (en) 2012-05-23
JP5074314B2 (ja) 2012-11-14
EP2144405A2 (en) 2010-01-13
JP2010016775A (ja) 2010-01-21
US20100002702A1 (en) 2010-01-07
US8040872B2 (en) 2011-10-18
CN101626381A (zh) 2010-01-13
EP2144405A3 (en) 2010-06-09

Similar Documents

Publication Publication Date Title
CN101626381B (zh) 帧传送装置
US10841279B2 (en) Learning network topology and monitoring compliance with security goals
US7779126B1 (en) System and method for propagating filters
US7383574B2 (en) Method and system for limiting the impact of undesirable behavior of computers on a shared data network
US7120931B1 (en) System and method for generating filters based on analyzed flow data
CN101431449B (zh) 一种网络流量清洗系统
CN101589595B (zh) 用于潜在被污染端系统的牵制机制
CN108040057B (zh) 适于保障网络安全、网络通信质量的sdn系统的工作方法
US7499395B2 (en) BFD rate-limiting and automatic session activation
US6538990B1 (en) Method and system for congestion flow control in a high speed network
EP1744489A1 (en) Loop prevention system and method in a stackable ethernet switch system
JP4556981B2 (ja) ネットワーク監視装置及びネットワーク監視方法
US8340092B2 (en) Switching system and method in switching system
CN101626323A (zh) 一种网络数据流量监测方法和装置
CN101018156A (zh) 防止带宽型拒绝服务攻击的方法、设备及系统
US20090240804A1 (en) Method and apparatus for preventing igmp packet attack
CN107005483A (zh) 用于高性能网络结构安全的技术
US20050091371A1 (en) Ingress points localization of a flow in a network
EP1742442A1 (en) Method and apparatus for communicating intrusion-related information between internet service providers
CN108768882A (zh) 一种协议报文的处理方法及系统
EP1595193A2 (en) Detecting and protecting against worm traffic on a network
US8281400B1 (en) Systems and methods for identifying sources of network attacks
CN1819548A (zh) 通过监控链路状态重新启用端口
Cisco Configuration Attributes
Cisco set radius deadtime through set spantree uplinkfast set

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: HITACHI CO., LTD.

Free format text: FORMER OWNER: HITACHI COMMUNICATION TECHNOLOGIES LTD.

Effective date: 20100323

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20100323

Address after: Tokyo, Japan, Japan

Applicant after: Hitachi Ltd.

Address before: Tokyo, Japan

Applicant before: Hitachi Communications Technology Co., Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120905

Termination date: 20150618

EXPY Termination of patent right or utility model