CN109074461A - 网络装置、输入输出装置以及程序 - Google Patents

网络装置、输入输出装置以及程序 Download PDF

Info

Publication number
CN109074461A
CN109074461A CN201780023056.0A CN201780023056A CN109074461A CN 109074461 A CN109074461 A CN 109074461A CN 201780023056 A CN201780023056 A CN 201780023056A CN 109074461 A CN109074461 A CN 109074461A
Authority
CN
China
Prior art keywords
network
address
input
output unit
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780023056.0A
Other languages
English (en)
Other versions
CN109074461B (zh
Inventor
小峰佳高
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2017081999A external-priority patent/JP6907673B2/ja
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of CN109074461A publication Critical patent/CN109074461A/zh
Application granted granted Critical
Publication of CN109074461B publication Critical patent/CN109074461B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2517Translation of Internet protocol [IP] addresses using port numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2532Clique of NAT servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2557Translation policies or rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种网络装置,包括:多个网络接口;第一通信单元,被配置为与第一网络中的输入输出装置通信,第一网络与多个网络接口的第一网络接口耦接;第二通信单元,被配置为与第二网络中的第一设备通信。第二网络与多个网络接口的第二网络接口耦接;以及第三通信单元,被配置为与第三网络中的第二设备通信,第三网络与多个网络接口的第三网络接口耦接。当第二通信单元从第二网络接收数据时,通过第一通信单元将数据发送到第一网络,而不发送到第三网络。当第三通信单元从第三网络接收数据时通过第一通信单元将数据发送到第一网络,而不发送到第二网络。

Description

网络装置、输入输出装置以及程序
技术领域
本公开一般涉及网络装置、输入输出装置以及程序。
背景技术
在同一组织中存在不同的网络(网络地址不同)并非罕见的情况。不同网络中的主机通常能够通过路由器相互通信。但是,在某些情况下,即使在同一组织中,也希望限制不同网络之间的相互通信。例如,在公共办公室或医院中,存在两种不同类型的网络,包括:第一网络,应该被保持为保密的信息,诸如私人信息,流过该第一网络;以及用于办公自动化(OA)系统的第二网络,其保密性不如私人信息那样高的信息,诸如销售数据或人事数据,流过该第二网络。同样在私营公司中,由于兼并和收购(M&A),在某些情况下,最初来自不同企业的成员在同一楼层工作并使用不同的网络(例如,企业A使用第一网络和企业B使用第二网络)。
在上述情况下,流经第一网络的信息不应流入第二网络,流经第二网络的信息不应流入第一网络。
另外,诸如打印机的输入输出装置经常用于公共办公室、医院和私营公司的商业活动中。然而,在为各个网络提供输入输出装置的情况下,对组织施加了很大的负担,并且对于输入输出装置的数量也需要安装空间。因此,有通过使用通用输入输出装置来减少输入输出装置的数量的需求。
为了满足这种需求,已知具有多个网络接口的输入输出装置(例如,参见专利文献1)。专利文献1公开了一种图像形成设备,其具有分别与多个网段耦接的多个网络接口。该图像形成装置根据通信适当性设置手段来控制多个网络接口中的每一个与另一装置之间的通信,该通信适当性设置手段针对用于在多个网络接口和其他装置之间进行通信的适当性,为图像形成装置而设置。
引文列表
专利文献
[专利文献1]公开号为2005-229332的日本未审查专利申请
发明内容
技术问题
然而,在专利文献1中公开的不同网络与输入输出装置耦接的情况下,有信息可能经由输入输出装置在不同网络之间泄露的担心。例如,第一网络和第二网络是单独设计的,并且不同的装置可能具有等同的IP地址。由于大多数输入输出装置每个仅具有一个路由表,因此在具有这种等同IP地址的装置在IP通信可用的范围内的情况下,在ARP请求或TCP连接建立中可能出现各种不便。即使没有这样的不便,也可能发生信息泄漏,使得应该发送到第一网络的信息被发送到第二网络。
可以重新分配IP地址以消除分配给不同装置的等同IP地址。然而,在这种情况下,至少需要两个网络接口。此外,可以提供路由器以将第一网络和第二网络彼此分离。然而,在传输数据包括具有允许传输数据通过这种路由器的IP地址的目的地的情况下,信息将在第一网络和第二网络之间流动。
本公开的目的是提供一种网络装置,该网络装置能够防止不同网络之间的信息泄露,并且能够在不同网络之间共享使用输入输出装置。
问题的解决方案
根据本发明的一个方面,网络装置包括:多个网络接口;第一通信单元,被配置为与第一网络中的输入输出装置通信,多个网络接口中的第一网络接口与该第一网络耦接;第二通信单元,被配置为与第二网络中的第一设备通信,多个网络接口中的第二网络接口与该第二网络耦接;以及第三通信单元,被配置为与第三网络中的第二设备通信,多个网络接口中的第三网络接口与该第三网络耦接。当第二通信单元从第二网络接收数据时,数据通过第一通信单元发送到第一网络,而不发送到第三网络。当第三通信单元从第三网络接收数据时,数据通过第一通信单元发送到第一网络,而不发送到第二网络。
本发明的有益效果
根据本发明的一个方面,网络装置能够防止不同网络之间的信息泄露,并且能够在不同网络之间共享使用输入输出装置。
附图说明
[图1]作为一个示例,图1是示意性地示出本实施例中的网络装置的操作的示意图。
[图2]作为一个示例,图2是示出其中由网络装置控制通信路由的网络系统的示意图。
[图3]作为一个示例,图3是网络装置的硬件配置示意图。
[图4]作为一个示例,图4是作为输入输出装置的多功能外围设备的硬件配置示意图。
[图5]作为一个示例,图5是示意性地示出由网络装置操作的功能的一部分的示意图。
[图6]作为一个示例,图6是示出OpenFlow架构的示意图。
[图7A]作为一个示例,图7A是示出当网络A中的客户终端A和网络B中的客户终端B与输入输出装置通信时的过程的序列图。
[图7B]作为一个示例,图7B是示出当网络A中的客户终端A和网络B中的客户终端B与输入输出装置通信时的过程的序列图。
[图8]作为一个示例,图8是网络系统的配置示意图。
[图9A]作为一个示例,图9A示出了序列图,该序列图示出在默认网关与网络A耦接的情况下,当网络A中的客户终端A和网络B中的客户终端B与输入输出装置40通信时的过程。
[图9B]作为一个示例,图9B示出了序列图,该序列图示出在默认网关与网络A耦接的情况下,当网络A中的客户终端A和网络B中的客户终端B与输入输出装置40通信时的过程。
[图10]作为比较示例,图10是在网络装置控制通信路由的情况下的网络系统的配置示意图。
[图11]作为工作示例2,图11是示意性地示出由网络装置进行的操作的示意图。
[图12]作为一个示例,图12是示出其中通信路由受网络装置控制的网络系统的示意图。
[图13]作为一个示例,图13是示意性地示出由输入输出装置操作的功能的一部分的示意图。
[图14]作为一个示例,图14是示出网络A中的客户终端A与输入输出装置之间的通信的序列图。
[图15A]作为一个示例,图15A是示出网络装置的配置的示意图。
[图15B]作为一个示例,图15B是示出网络装置的配置的示意图。
[图16]作为一个示例,图16是示出包括网络装置的输入输出装置的示意图。
具体实施方式
在下文中,将参考附图描述本发明的实施例。
<工作示例1>
作为一个示例,图1示出了本实施例中的网络装置10的一般操作。在图1中,客户终端30(以下称为客户终端A)与网络A耦接,而另一个客户终端30(以下称为客户终端B)与网络B耦接。网络A和B与网络装置10耦接,但网络装置10不建立从网络A到网络B的通信或从网络B到网络A的通信,正如将在后面描述的。
网络装置10与诸如打印机的输入输出装置40耦接。网络装置10将输入输出装置40识别为与网络A耦接的装置。也就是说,输入输出装置40在网络A中,网络A不同于与客户终端B耦接的网络B。在这种配置中,启用以下通信路由控制过程。
(i)从客户终端A发送的包被直接发送到与客户终端A在同一网络A中的输入输出装置40。
(ii)从客户终端B发送的包通过网络装置10被发送到输入输出装置40,这意味着通过路由器。在本实施例中,以典型网络地址转换(NAT)的反向执行NAT。通过进行反向NAT,将要发送到输入输出装置40的包的目的地IP地址从网络装置10的IP地址转换为输入输出装置40的IP地址。
响应于包已经从客户终端A和B发送到输入输出装置40,输入输出装置40将包发送到网络装置10。关于已经由输入输出装置40发送到客户终端A和B的包,网络装置10确定每个包的目的地并将每个包发送到网络A或B。
(iii)当输入输出装置40响应客户终端A时,输入输出装置40将包发送到作为目的地的客户终端A,因为输入输出装置40和客户终端A的网络地址是相同的。换句话说,目的地包括客户终端A的MAC地址和客户终端A的IP地址。网络装置10直接将包发送到网络A而不改变,因为目的地的MAC地址不是网络装置10的MAC地址。可选地,网络装置10根据目的地IP地址和网络A的子网掩码确定包将被发送到网络A,并且直接将包发送到网络A而不改变。
(iv)当输入输出装置40响应客户终端B时,输入输出装置40将带有目的地设置的包发送到作为默认网关的网络装置10,因为输入输出装置40的网络地址与客户终端B的网络地址不同。换句话说,目的地包括网络装置10的MAC地址和客户终端B的IP地址。网络装置10确定目的地MAC地址是网络装置10,参考NAT表,并将来自输入输出装置40的源IP地址转换并重写为网络装置10的IP地址。另外,目的地MAC地址被转换为客户终端B的MAC地址。相应地,目的地包括客户终端B的MAC地址和客户终端B的IP地址。
根据上述过程,网络A中的客户终端A和网络B中的客户终端B能够共享通用的输入输出装置40,其中网络B是与网络A不同的网络。输入输出装置40与网络A耦接,并且从输入输出装置40发送到网络A的包直接被发送到网络A。因此,几乎没有信息泄露的可能。从输入输出装置40发送到网络B的包通过网络装置10发送到网络B。因此,几乎没有信息泄露的可能。另外,由于不进行从网络A到网络B的包传输,所以包不可能从网络A泄露到网络B。由于不进行从网络B到网络A的包传输,所以包不可能从网络B泄露到网络A。
这里,假设客户终端A和客户终端B具有等同的IP地址。当输入输出装置40响应于已经从客户终端A发送的包时,目的地MAC地址是客户终端A的地址,并且因此包仅被发送到客户终端A。当输入输出装置40响应于已经从客户终端B发送的包时,目的地MAC地址是网络装置10的地址,并且因此网络装置10将包转发到客户终端B。因此,没有或几乎没有可能在网络A和B之间泄露信息。
在本实施例中,将不给出输入输出装置40启动与客户终端A或客户终端B的通信的情况的过程的描述。输入输出装置40启动的通信的示例是当输入输出装置40读取(扫描)原稿并将创建的图像数据发送到客户终端A或客户终端B时的通信。这样的功能称为SCAN toFolder,但是本实施例中将不会给出SCAN to Folder的描述。
<关于术语>
“直接发送”可以表示包的发送,或者不对包进行任何改变。具体而言,不对作为第2层地址的MAC地址或作为第3层地址的IP地址进行更改。
“地址信息”可以包括用于识别网络上的装置的信息,或者网络装置用于将数据转发到网络上的目的地装置的信息。具体而言,地址信息包括IP地址、MAC地址和端口号。
“数据”可以是在网络上流动的信息,并且可以被称为,例如,包或帧。
<系统配置的附加说明>
将参考图2进一步描述系统配置。作为一个示例,图2是其中网络装置10控制通信路由的网络系统100的配置示意图。在图2中,为了便于理解以下描述,示出了IP地址和子网掩码。另外,IP地址被写入,随后是括号中MAC地址的最后两位。
输入输出装置40的IP地址是165.96.10.11。客户终端A的IP地址为165.96.10.01。客户终端B的IP地址为192.168.5.01。网络装置10包括三个网络接口卡(NIC)507。165.96.10.200是与网络A耦接的NIC_A的IP地址。192.168.5.100是与网络B耦接的NIC_B的IP地址。与网络C耦接的NIC_C没有IP地址。这是因为与网络C耦接的网络装置10的NIC_C可以简单地提供通信接口。可以认为NIC_C与例如集线器或LAN交换机相同(仅用于第2层或更低层中的通信控制)。输入输出装置40不通过网络C与作为目的地的NIC_C的IP地址通信(与网络C耦接的NIC_C不需要具有IP地址)。
相同的原因也适用于与网络A耦接的NIC_A。然而,具有IP地址的NIC_A带来了稍后将描述的优点(参见图8、图9A和图9B)。网络A的子网掩码为165.96.10.0/24,网络B的子网掩码为192.168.5.0/24。
网络装置10可以包括至少三个NIC,并且可以根据网络装置10的吞吐量或NIC的安装空间来确定上限数量。例如,在网络装置10包括四个NIC的情况下,一个输入输出装置40可以由三个不同的网络共享。
例如,网络装置10和输入输出装置40可以通过电缆或经由无线LAN(例如,Wi-Fi)彼此连接。网络A可以包括无线LAN接入点,使得客户终端A可以与这样的无线LAN接入点无线通信。网络B可以包括无线LAN接入点,使得客户终端B可以与这样的无线LAN接入点无线通信。
输入输出装置40可以是例如复杂机器,其在单个主体中实现包括打印功能、复印功能、扫描功能和传真功能的多个功能。复杂机器可以被称为多功能外围设备(MFP)或复印机。输入输出装置40可以仅包括打印功能、复印功能、扫描功能或传真功能中的一个。在这种情况下,输入输出装置40可以被称为打印机、复印机、扫描仪或传真装置。除了复杂机器之外,输入输出装置40可以是白板、投影仪或视频会议终端。用户能够从网络A和B共享上述装置。白板、投影仪或视频会议终端使用的信息可以被发送到网络A和B。
客户终端A和B可以是可连接到网络A和B的信息处理设备。客户终端A和B的示例可以包括但不限于个人计算机(PC)、智能电话、平板电脑、个人数字助理(PDA)和移动电话。除了上述设备之外,客户终端的A和B可以是可穿戴设备(例如抬头显示器(head-up display)或手表式终端)、数码相机或游戏机,只要该设备具有通信设备和信息处理设备的功能。
网络装置10使得能够从客户终端A和B两者通过网络进行通信。网络装置10防止从输入输出装置40发送到客户终端A的包被发送到客户终端B,并防止从输入输出装置40发送到客户终端B的包被发送到客户终端A。具体而言,网络装置10可以是信息处理设备。注意,客户终端B将网络装置10视为输入输出装置40。客户终端B获知网络装置10的NIC_B被分配有与输入输出装置40的计算机名称相同的计算机名称,并且通过使用计算机名称,客户终端B的OS或打印机驱动程序将网络装置10视为输入输出装置40。网络上的主浏览器管理计算机名称,并且客户终端B能够获取网络装置10的计算机名称。当客户终端B向网络装置10询问有关作为名为服务器消息块(SMB)的通信协议中的目的地的计算机名称时,客户终端B能够获取网络装置10(名称解析)的IP地址。相应地,当客户终端B开始与输入输出装置40通信时,目的地IP地址是192.168.5.100,这是NIC_B的IP地址。注意,除了上述机制之外,可以通过使用域名系统(DNS)来进行名称解析。
注意,网络装置10的NIC_A未分配与输入输出装置40的计算机名称相同的计算机名称。网络A和网络C位于同一网络中,因此NIC_A和NIC_C以与第2层交换机类似的方式提供通信接口。因此,例如,客户终端A将网络装置10视为通信路由,并将输入输出装置40视为打印机。
在网络装置10和输入输出装置40配置为一组的情况下,网络A和B分别与另外两组相连。网络装置10’和输入输出装置40’形成另一组,并且网络装置10”和输入输出装置40”形成又一组。四组或更多组可与网络A和B连接。
输入输出装置40’的IP地址为165.96.10.12,网络装置10’的NIC_A的IP地址为165.96.10.201,网络装置10’的NIC_B的IP地址为192.168.5.101。因此,输入输出装置40’和网络装置10’的NIC_A在网络A中,而网络装置10’的NIC_B在网络B中。
输入输出装置40”的IP地址为165.96.10.13,网络装置10”的NIC_A的IP地址为165.96.10.202,网络装置10”的NIC_B的IP地址为192.168.5.102。因此,输入输出装置40”和网络装置10”的NIC_A在网络A中,而网络装置10”的NIC_B在网络B中。
通过以这种方式将各组网络装置10和输入输出装置40连接到网络A和B,即使客户终端A和B的数量增加,也可以提供适当数量的输入输出装置40。网络装置10的处理负荷不太可能增加。为客户终端A和B中的每一个设置用于优先使用的输入输出装置40(默认输入输出装置40)。在下文中,除非另有说明,否则将描述网络装置10和输入输出装置40的操作。然而,网络装置10’和输入输出装置40’组以及网络装置10”和输入输出装置40”组具有相同的操作。
注意,网络装置10、10’和10”中的每一个可以使用预定的输入输出装置40、40’和40”中的一个。然而,在网络系统100包括负载平衡器的情况下,这种负载平衡器可以根据施加到输入输出装置40、40’和40”上的负载,选择输入输出装置40、40’和40”中的任何一个。
<硬件配置>
图3是作为一个示例的本实施例中的网络装置10的硬件配置示意图。网络装置10包括输入设备501、显示设备502、外部I/F 503、RAM 504、ROM 505、CPU 506、NIC 507和HDD508,它们经由总线B相互耦接。注意,输入设备501和显示设备502可以适当地耦接和使用。
输入设备501可以包括键盘、鼠标或触摸板,使得用户可以输入各种操作信号。显示设备502可以包括显示器,以显示网络装置10的处理结果。
NIC 507可以是用于将网络装置10耦接到网络A到C的接口。NIC 507可以是将网络装置10耦接到LAN的通信设备。每个NIC 507也可以称为网卡。具体而言,以太网(注册商标)卡是已知的。NIC 507可以是可拆卸的,可以固定在网络装置10处,或者也可以从外部连接到网络装置10。在这种情况下,NIC 507和网络装置10可以通过USB电缆或IEEE 1394电缆耦接。在图3中,示出了三个NIC 507,但是可以提供四个或更多个NIC 507。可以根据共享输入输出装置40的不同网络的数量或CPU 506的能力来确定NIC 507的数量。
HDD 508是用于存储程序和数据的非易失性存储设备的一个示例。要存储的程序和数据可以包括作为用于控制整个网络装置10的基本软件的OS,以及用于在OS上提供各种功能的应用软件(下文中,简称为应用)。可以使用驱动设备(例如,固态驱动器:SSD)代替HDD 508,该驱动设备使用闪存作为记录介质。
外部I/F 503可以是具有外部装置的接口。例如,外部装置可包括记录介质503a。这使得网络装置10能够通过外部I/F 503将数据写入记录介质503a和/或从记录介质503a读取数据。记录介质503a的示例可以包括但不限于软盘,诸如CD或DVD的光盘、SD存储卡和USB存储器。
ROM 505是即使在ROM 505断电时也能够保持程序和数据的非易失性半导体存储器(存储设备)的一个示例。ROM 505存储与当网络装置10启动时进行的BIOS、OS设置和网络设置相关的程序和数据。RAM 504是暂时存储程序和数据(包)的易失性半导体存储器(存储设备)的一个示例。
CPU 506是操作设备,其从诸如ROM 505和HDD 508的存储器设备读取程序和数据,并且进行处理以实现整个网络装置10的控制和功能。
图3中所示的网络装置10的硬件配置不一定要容纳在单个主体中,或者不必设置为单个装置。图3中所示的网络装置10的硬件配置可以包括那些可以包括在网络装置10中的硬件组件。为了支持云计算,本工作示例中的网络装置10的物理配置不一定是固定的。网络装置10可以被配置为使得硬件资源根据处理负载动态地耦接到网络装置10或与网络装置10分离。
作为一个示例,图4是作为多功能外围设备服务的输入输出装置40的硬件配置图。输入输出装置40可以包括控制器320。控制器320可以包括CPU 301、专用集成电路(ASIC)305、SDRAM 302、闪存303、HDD 304和NIC_X 306。
ASIC 305可以是多功能设备板,包括CPU接口、SDRAM接口、本地总线接口、PCI总线接口、媒体访问控制器(MAC)和HDD接口。
CPU 301可以经由ASIC 305从HDD 304读取各种程序,并且可以运行这样的各种程序。
SDRAM 302可以用作用于存储各种程序的程序存储器,并且还可以用作当CPU 301实施各种程序时使用的工作存储器。注意,可以使用DRAM或SRAM代替SDRAM 302。
闪存303可以是用于存储引导加载程序(引导程序)或启动多功能外围设备的OS的非易失性闪存。闪存303还可以用作用于存储程序的应用存储器。闪存303可以用作用于存储服务软件(即,复印服务、打印服务和传真服务)的服务存储器。闪存303还可以用作用于存储固件的固态存储器或用作存储网络地址、设备类型和设备号的数据存储器。
注意,可以使用其中集成了使用RAM和电池的备用电路的非易失性RAM,或者诸如电可擦除可编程只读存储器(EEPROM)的其他类型的非易失性存储器来代替闪存303。
HDD 304是用于记录数据的非易失性记录介质,而不管多功能外围设备的通电或断电。HDD 304记录除了记录在闪存303中的程序和数据之外的程序和数据。HDD 304可以用作固态存储器。
NIC_X 306可以以与网络装置10中包括的网络接口卡类似的方式操作。具体地,使用NIC_X 306,网络装置10通过网络C与网络装置10通信。控制器320与操作面板307耦接。操作面板307包括各种操作键、液晶显示器(LCD)或用作显示设备的CRT的字符指示器以及触摸板,用户9使用它们在多功能外围设备上输入各种指令。
另外,控制器320通过PCI总线330耦接到传真控制单元308、可附接记录介质309a的USB 309、IEEE 1394(310)、绘图仪引擎311、扫描仪引擎312和BLE模块313。该配置使多功能外围设备能够提供各种服务,例如复印服务、打印服务和传真服务。绘图仪引擎311可以采用电子照相方法或喷墨方法中的任何一种。
所示的配置仅是一个示例,并且多功能外围设备的硬件配置不限于图4中所示的配置。例如,NIC_X 306可以耦接到PCI总线330。例如,NIC_X 306可以通过电缆耦接到网络N,或者可以经由无线LAN被无线地耦接到网络N。可以提供多个NIC_X 306。
可以包括数字服务单元(DSU)或耦接到电话网络的调制解调器,来代替NIC_X 306或者与NIC_X 306一起。可以包括耦接到移动电话网络的通信设备。
<网络装置的功能>
接下来,将参考图5描述网络装置的功能。作为一个示例,图5是示出由网络装置操作的部分功能的示意图。网络装置10包括:发送器和接收器21(下文中,发送器和接收器A),被配置为从网络A接收包并且被配置为向网络A发送包;发送器和接收器22(下文中,发送器和接收器B),被配置为从网络B接收包并且被配置为向网络B发送包;发送器和接收器23(下文中,发送器和接收器C),被配置为从网络C接收包并且被配置为向网络C发送包。例如,发送器和接收器A到C是由网络装置10的CPU 506进行程序以控制NIC 507而实现的功能或单元。
网络装置10还包括:桥耦接单元24;NAT耦接单元26;和路由控制器25。桥耦接单元24、NAT耦接单元26和路由控制器25是由网络装置10的CPU 506进行程序以控制图3所示的各种类型的硬件而实现的功能或单元。
路由控制器25请求桥耦接单元24或NAT耦接单元26转发所接收的包,主要取决于发送器和接收器A和B中的哪一个已经接收到包。另外,例如,在发送器和接收器C已经接收到包的情况下,路由控制器25请求桥耦接单元24或NAT耦接单元26根据目的地的MAC地址转发所接收的包。为了进行这些确定,例如,在图3中,路由控制器25参考由RAM 504和HDD 508实现的通信路由控制信息存储单元31中的通信路由控制信息。
[表1]
作为一个示例,表1表示通信路由控制信息。在通信路由控制信息中,为每个网络接口A至C,登记子网掩码、IP地址、耦接网络和转发方法。“网络接口名称”表示用于识别网络接口A至C的标识信息。“IP地址”表示已经分配给NIC_A和NIC_B的IP地址。如上所述,没有为NIC_C分配IP地址。“耦接网络”表示与网络接口A至C中的每一个网络接口耦接的网络的标识信息。“转发方法”登记由NIC_A到NIC_C接收的包将被转发给桥耦接单元24或NAT耦接单元26中的哪一个。
根据表1,登记NIC_A使得NIC_A具有IP地址165.96.10.200,NIC_A与网络A耦接,并且以桥方式将包转发到网络C。登记NIC_B使得NIC_B具有IP地址192.168.5.100,NIC_B与网络B耦接,并且以NAT方式将包转发到网络C。登记NIC_C使得NIC_C没有IP地址,NIC_C直接耦接到输入输出装置40,在目的地MAC地址不是网络装置10的情况下以桥方式与网络A耦接,并且在目的地MAC地址是网络装置10的情况下,以NAT方式与网络B耦接。
网络管理员可以设置、更改和删除通信路由控制信息。例如,网络管理员能够将IP地址、子网掩码和转发方法设置为适合于各个网络A到C的适当值。这种配置可以灵活地响应用户进行的网络操作的变化。
参考通信路由控制信息,路由控制器25按如下方式控制包。
·当发送器和接收器A收到包时,路由控制器25将包转发到桥耦接单元24。
·当发送器和接收器B收到包时,路由控制器25将包转发到NAT耦接单元26。
·当发送器和接收器C接收到包并且目的地MAC地址不是网络装置10时,路由控制器25将包转发到桥耦接单元24。在目的地MAC地址为网络装置10的情况下,路由控制器件25将包转发到NAT耦接单元26。注意,路由控制器25可以根据目的地IP地址确定目的地网络。例如,在目的地IP地址具有网络A的网络地址的情况下,路由控制器25将包转发到桥耦接单元24。在目的地IP地址具有网络B的网络地址的情况下,路由控制器25将包转发到NAT耦接单元26。然而,即使在客户终端A和B具有等同的IP地址的情况下,利用目的地MAC地址的确定也容易以合适的方式控制通信路由。
桥耦接单元24可以具有用于在开放系统互连(OPI)模型的数据链路层(层2)处中继包的中继功能(更具体地,用于中继以太网(注册商标)帧的中继功能)。桥耦接单元24,被配置为在MAC地址表中记录从网络A发送的包的MAC地址,并在MAC地址表中记录从网络C发送的包的MAC地址。
[表2]
表2表示MAC地址表,作为一个示例。与用于网络A的NIC_A和用于网络C的NIC_C相关联,网络A和B中分别与NIC_A和NIC_B耦接的客户终端A和B的MAC地址被登记在MAC表中。
在从网络A发送目的地MAC地址被设置为网络C中的装置的包的情况下,桥耦接单元24参考MAC地址表,检测到具有MAC地址的装置与网络C耦接,并直接将包发送到网络C而不做任何改变。在本实施例中,网络C中的装置是输入输出装置40。相反的情况也类似地处置。在从网络C发送其中目的地MAC地址被设置为网络A中的装置的包的情况下,桥耦接单元24参考MAC地址表,检测到具有MAC地址的装置与网络A耦接,并直接将包发送到网络A而不做任何改变。
桥功能可以是用于根据一对一连接(在上述情况下,输入输出装置40和客户终端A)中的MAC地址,控制数据的发送目的地的功能。桥功能类似于集线器或第2层交换机的功能,该交换机被配置为根据一对n连接或n对n连接中的MAC地址来控制数据的发送目的地。
NAT耦接单元26可以具有用于在OSI模型的IP层(层3)相互转换包的IP地址的功能。网络装置10可以包括由图3中的RAM 504和HDD 508实现的NAT表存储单元32。NAT表存储在NAT表存储单元32中。
[表3]
表3表示NAT表,作为一个示例。在NAT表中,转换前的IP地址与转换后的IP地址相关联。转换前的IP地址是网络装置10的IP地址,转换后的IP地址是输入输出装置40的IP地址(因为客户终端B将网络装置10设置为目的地)。
当目的地IP地址设置为网络装置10的包从网络B中的客户终端B发送时(源IP地址设置为客户终端B的IP地址),NAT耦接单元26参考NAT表并将包的目的地IP地址转换为输入输出装置40的IP地址。响应此包,当从输入输出装置40发送目的地IP地址设置为客户终端B的IP地址的包时,NAT耦接单元26参考NAT表,将源IP地址从输入输出装置40的IP地址转换为网络装置10的IP地址,并将转换后的包发送给网络B。
在本工作示例中,NAT转换被作为一个示例描述,但是可以采用网络地址端口转换(NAPT)。换句话说,端口号可以与IP地址一起转换。注意,NAPT也称为IP伪装或NAT+(NATplus)。
<网络装置的具体实施方法>
在一些网络系统中,每个都具有预定功能的装置,例如集线器、交换机、路由器、防火墙等,被安排用于实施。在需要改变网络配置的情况下,网络管理员需要改变相关装置的设置或者需要改变装置的连接。与这样的网络系统相比,软件定义网络(SDN)被认为是在软件基础上设计网络架构或功能的想法(概念)。此外,OpenFLow被认为是启用SDN的特定机制。
作为一个示例,图6是示出OpenFlow架构的示意图。OpenFlow架构主要包括:OpenFlow控制器62,被配置为控制路由;OpenFlow交换机61,被配置为具有数据转发功能;OpenFlow协议63,被配置为定义OpenFlow交换机61和OpenFlow控制器62之间的通信方法。OpenFlow控制器62由软件实现,OpenFlow交换机61由软件或硬件实现。
OpenFlow控制器62可以将包括多个条目的一组规则定义为“Flow Table”,其中每个条目包括由OpenFlow控制器62控制的包的条件和动作。OpenFlow控制器62可以根据OpenFlow协议63将Flow Table写入OpenFlow交换机61。包中的各个字段,例如端口号、MAC地址和IP地址可以用于条件。在Flow Table中,定义了与条件相关联的动作,例如,使得当包匹配条件时,从给定端口输出这样的匹配的包,包中的字段被覆盖,或者包被丢弃。
OpenFlow交换机61被配置为根据已写入的Flow Table控制每个包。当根据FlowTable控制输出端口时,OpenFlow交换机61作为第2层交换机操作。当用IP地址控制端口或控制IP地址转换时,OpenFlow交换机61作为路由器操作。通过丢弃某些包,OpenFlow交换机61作为防火墙运行。
OpenFlow交换机61还被配置为根据已经写入的Flow Table控制每个包,这样能够在不与OpenFlow控制器62通信的情况下处置包。
同样在本实施例中,OpenFlow控制器62被配置为定义Flow Table,使得网络装置10作为桥操作,用于处置来自网络A的包和从网络C到客户终端A的包。在OpenFlow交换机61中,路由控制器25被配置为确定条件是否与来自网络A的包匹配或者条件是否与从网络C到客户终端A的包匹配,并且桥耦接单元24被配置为进行用于作为桥操作的动作。
OpenFlow控制器62还被配置为定义Flow Table,使得对于来自网络B的包以及从网络C到客户终端B的包,网络装置10作为NAT耦接单元26进行操作于。在OpenFlow交换机61中,路由控制器件25被配置为确定条件是否与来自网络B的包匹配或者条件是否与从网络C到客户终端B的包匹配,并且NAT耦接单元26被配置为进行用于NAT控制的动作。
在OpenFlow技术中,OpenFlow交换机61的控制可以动态改变。即,即使当发生情况变化,使得满足条件A的情况变为满足条件B的情况时,也仅改变要进行的动作。网络管理员不需要停止网络装置10或者不需要重新启动网络装置10。例如,可以使桥耦接单元24作为NAT耦接单元26操作,或者桥耦接单元24和NAT耦接单元26可以互相交换。相应地,网络系统被灵活地实施。
<操作程序示例>
作为一个示例,图7A和图7B是各自示出当网络A中的客户终端A和网络B中的客户终端B与输入输出装置40通信时的过程的序列图。
<客户终端A与输入输出装置40之间的通信>
S1:网络A中的客户终端A向网络装置10发送包。存在多个发送机会。一个示例是用户请求打印作业的情况。客户终端A确定输入输出装置40与同一网络耦接,因为客户终端A的IP地址和子网掩码之间的逻辑AND操作与输入输出装置40的IP地址和子网掩码之间的逻辑AND操作等同。相应地,可以将目的地MAC地址和目的地IP地址设置为输入输出装置40的MAC地址和IP地址。
源MAC地址:XX:XX:XX:XX:XX:AA
目的地MAC地址:XX:XX:XX:XX:XX:XX
源IP地址:165.96.10.01
目的地IP地址:165.96.10.11
S2:网络装置10的发送器和接收器A接收包,作为通信路由。发送器和接收器A向路由控制器25报告发送器和接收器A已收到包。
S3:路由控制器25检测到NIC_A已收到包,并参考通信路由控制信息存储单元31。
S4:根据通信路由控制信息,NIC_A以桥方式与网络C耦接。因此,路由控制器25确定将包转发到桥耦接单元24。
S5:路由控制器25将包转发到桥耦接单元24。
S6:桥耦接单元24参考MAC地址表,并获知目的地MAC地址:XX:XX:XX:XX:XX:XX与NIC_C相关联。桥耦接单元24将包转发到被配置为控制NIC_C的发送器和接收器C,而不改变目的地MAC地址或目的地IP地址。
S7:发送器和接收器C将包发送到输入输出装置40。输入输出装置40接收包,因为目的地MAC地址是输入输出装置40的MAC地址。
源MAC地址:XX:XX:XX:XX:XX:AA
目的地MAC地址:XX:XX:XX:XX:XX:XX
源IP地址:165.96.10.01
目的地IP地址:165.96.10.11
S8:为了响应客户终端A,输入输出装置40将包发送到网络A中的客户终端A。这次,步骤S7中的源IP地址:165.96.10.01是目的地IP地址。同样在这种情况下,输入输出装置40和客户终端A与同一网络耦接,并且目的地MAC地址和目的地IP地址是客户终端A的MAC地址和IP地址。
源MAC地址:XX:XX:XX:XX:XX:XX
目的地MAC地址:XX:XX:XX:XX:XX:AA
源IP地址:165.96.10.11
目的地IP地址:165.96.10.01
S9:网络装置10的发送器和接收器C在NIC_C处接收包。发送器和接收器C向路由控制器25报告发送器和接收器C已收到包。
S10:路由控制器25检测到NIC_C已收到包,并参考通信路由控制信息。
S11:通过参考通信路由控制信息,路由控制器25确定是否将包以桥方式转发到网络A或者以NAT方式转发到网络装置10。输入输出装置40简单地将包发送到作为接口或通信路由的网络装置10。由于目的地MAC地址是XX:XX:XX:XX:XX:AA,所以路由控制器25获知包已经被发送到除网络装置10以外的装置。从目的地IP地址:165.96.10.01和子网掩码,路由控制器25获知客户终端A的网络地址与网络A的网络地址相同。因此,路由控制器25确定以桥方式将包转发到网络A。
S12:路由控制器25将包转发到桥耦接单元24。
S13:因为目的地MAC地址:XX:XX:XX:XX:XX:AA与NIC_A相关联,桥耦接单元24参考MAC地址表,并将包转发到被配置为控制NIC_A的发送器和接收器A,而不改变目的地MAC地址或目的地IP地址。
S14:发送器和接收器A将包转发到网络A中的客户终端A。因为目的地MAC地址是客户终端A的MAC地址,客户终端A接收包。
源MAC地址:XX:XX:XX:XX:XX:XX
目的地MAC地址:XX:XX:XX:XX:XX:AA
源IP地址:165.96.10.11
目的地IP地址:165.96.10.01
<客户终端B与输入输出装置40之间的通信>
S21:网络B中的客户终端B将包发送给被配置为控制NIC_B的发送器和接收器B。存在多个发送机会。一个示例是用户请求打印作业的情况。客户终端B将网络装置10视为输入输出装置40。客户终端B确定网络装置10与同一网络耦接,因为客户终端B的IP地址和子网掩码之间的逻辑AND操作与网络装置10的IP地址和子网掩码之间的逻辑AND操作等同。相应地,可以将目的地MAC地址和目的地IP地址设置为网络装置10的MAC地址和IP地址。
源MAC地址:XX:XX:XX:XX:XX:BB
目的地MAC地址:XX:XX:XX:XX:XX:BI
源IP地址:192.168.5.01
目的地IP地址:192.168.5.100
S22:发送器和接收器B向路由控制器25报告发送器和接收器B已收到包。
S23:路由控制器25检测到NIC_B已收到包,并参考通信路由控制信息。
S24:根据通信路由控制信息,NIC_B以NAT方式与网络C耦接。因此,路由控制器25确定将包转发到NAT耦接单元26。
S25:路由控制器25将包转发给NAT耦接单元26。
S26:NAT耦接单元26参考NAT转换表。
S27:在NAT转换表中,目的地IP地址被登记为要转换为输入输出装置40的IP地址(165.96.10.11)。NAT耦接单元26将包的目的地IP地址转换为输入输出装置40的IP地址。源IP地址可以保留为客户终端B的IP地址。此时,未给出新的MAC地址。
源IP地址:192.168.5.01
目的地IP地址:165.96.10.11
S28:NAT耦接单元26将包转发到发送器和接收器C。
S29:发送器和接收器C将包发送到输入输出装置40。因为目的地MAC地址是输入输出装置40的MAC地址,所以输入输出装置40接收包。
源MAC地址:XX:XX:XX:XX:XX:BI
目的地MAC地址:XX:XX:XX:XX:XX:XX
源IP地址:192.168.5.01
目的地IP地址:165.96.10.11
S30:为了响应客户终端B,输入输出装置40将包发送到网络装置10。目的地IP地址是192.168.5.01,其在步骤S29中是源IP地址。输入输出装置40确定客户终端B不与同一网络耦接,因为输入输出装置40的IP地址和子网掩码之间的逻辑AND操作不同于客户终端B的IP地址和和子网掩码之间的逻辑AND操作。相应地,目的地MAC地址被设置为默认网关的MAC地址。出于描述的目的,假设默认网关是网络装置10的NIC_B。那么,可以将目标地址MAC地址设置为NIC_B的MAC地址。
源MAC地址:XX:XX:XX:XX:XX:XX
目的地MAC地址:XX:XX:XX:XX:XX:BI
源IP地址:165.96.10.11
目的地IP地址:192.168.5.01
S31:网络装置10的发送器和接收器C接收包。发送器和接收器C向路由控制器25报告发送器和接收器C已收到包。
S32:路由控制器25检测到NIC_C已收到包,并参考通信路由控制信息。
S33:路由控制器25确定是否将包以桥方式转发到网络A或者以NAT方式转发到网络B。由于目的地MAC地址是XX:XX:XX:XX:XX:BI,路由控制器25获知包已经被发送到网络装置10(包的通信路由被控制)。另外,从目的地IP地址:192.168.5.01和子网掩码,可以理解,客户终端B的网络地址与网络B的网络地址相同。相应地,路由控制器25确定以NAT方式将包转发到网络B。
S34:路由控制器25将包转发到NAT耦接单元26。
S35:NAT耦接单元26参考NAT表。
S36:根据NAT表,输入输出装置40的IP地址与网络装置10的IP地址相关联。那么,NAT耦接单元26将包的目的地IP地址转换为网络装置10的IP地址。
源IP地址:192.168.5.100
目的地IP地址:192.168.5.01
S37:NAT耦接单元26将目的地MAC地址转换为客户终端B的MAC地址。
S38:NAT耦接单元26将包转发到被配置为控制NIC_B的发送器和接收器B。
S39:发送器和接收器B将包发送到网络B中的客户终端B。
源MAC地址:XX:XX:XX:XX:XX:BI
目的地MAC地址:XX:XX:XX:XX:XX:BB
源IP地址:192.168.5.100
目的地IP地址:192.168.5.01
以这种方式,网络装置10能够将包从网络A和B转发到输入输出装置40,并且能够将包从输入输出装置40转发到网络A和B。
<变形例>
在图7A和图7B的过程中,已经描述了作为输入输出装置40的默认网关服务的NIC_B。为此,即使在从输入输出装置40发送的包的目的地IP地址是客户终端B的IP地址(尽管在典型的NAT中目的地IP地址是网络装置10的IP地址)的情况下,包被发送到网络装置10,然后被发送到客户终端B。
相反,如图8所示,存在网络A还包括路由器200的情况,其中路由器200耦接到,例如,因特网i。图8示出了类似于图2的网络系统100的网络系统100的配置示意图。在图8中,路由器200与网络A耦接,另一边路由器200也耦接到因特网i上。在这样的配置中,在默认网关被设置为NIC_B的情况下,当输入输出装置40尝试通过路由器200发送包时,包被发送到默认网关的NIC_B。由于网络装置10被配置为不从网络B向网络A发送包(因为通信路由控制信息不包括这样的路由),所以输入输出装置40不能通过路由器200向互联网i发送包。
为了避免这种不便,NIC_A具有IP地址和MAC地址是有用的。具有IP地址和MAC地址的NIC_A使网络管理员能够将输入输出装置40的默认网关设置为NIC_A的IP地址。相应地,在输入输出装置40通过路由器200向因特网i发送包的情况下,网络装置10从路由表获知网络装置10将包转发到网络A。这样,网络装置10能够从NIC_A转发包。
相反,在输入输出装置40将包发送到网络B中的客户终端B的情况下,输入输出装置40以相同的方式将包发送到默认网关(NIC_A);然而,如参考图7A和图7B所述,网络装置10从MAC地址和IP地址获知网络装置10需要将包转发到网络B。因此,输入输出装置40能够通过路由器200发送包,并且也能够将包发送到客户终端B。
作为一个示例,图9A和图9B各自示出了在默认网关在网络A中的情况下,示出当网络A中的客户终端A和网络B中的客户终端B与输入输出装置40通信时的过程的序列图。注意,在图9A和图9B中,将主要描述与图7A和图7B中的处理的不同之处。另外,在图9A和图9B中,IP地址165.96.10.200被分配给作为输入输出装置40的默认网关的NIC_A。
首先,步骤S1至步骤S29的处理可以与图7A和图7B中的步骤S1至步骤S29的处理相同。
S30:为了响应客户终端B,输入输出装置40将包发送到网络装置10。目的地IP地址是步骤S29中的源IP地址:192.168.5.01。输入输出装置40确定客户终端B未与同一网络耦接,因为输入输出装置40的IP地址与子网掩码之间的逻辑AND操作不同于客户终端B的IP地址和子网掩码之间的逻辑AND操作。相应地,目的地MAC地址被设置为默认网关的MAC地址。由于默认网关是网络装置10的NIC_A,因此目的地MAC地址被设置为NIC_A的MAC地址。
源MAC地址:XX:XX:XX:XX:XX:XX
目的地MAC地址:XX:XX:XX:XX:XX:AI
源IP地址:165.96.10.11
目的地IP地址:192.168.5.01
S31:网络装置10的发送器和接收器C接收包。发送器和接收器C向路由控制器25报告发送器和接收器C已收到包。
S32:路由控制器25检测到NIC_C已收到包,并参考通信路由控制信息。
S33:在通信路由控制信息中,登记是要以桥方式转发到网络A或是要以NAT方式转发到网络B的包。由于目的地MAC地址是XX:XX:XX:XX:XX:AI,路由控制器25获知包已被发送到网络装置10(包的通信路由被控制)。另外,从目的地IP地址:192.168.5.01和子网掩码,路由控制器25获知客户终端B的网络地址与网络B的网络地址相同。相应地,路由控制器25确定以NAT方式将包转发到网络B。
S34:路由控制器25将包转发给NAT耦接单元26。
S35:NAT耦接单元26参考NAT表。
S36:根据NAT表,输入输出装置40的IP地址与网络装置10的IP地址相关联。那么,NAT耦接单元26将包的源IP地址转换为网络装置10的IP地址。
源IP地址:192.168.5.100
目的地IP地址:192.168.5.01
S37:NAT耦接单元26将目的地MAC地址转换为客户终端B的MAC地址。
S38:NAT耦接单元26将包转发到配置为控制NIC_B的发送器和接收器B。
S39:发送器和接收器B将包转发到网络B中的客户终端B。
源MAC地址:XX:XX:XX:XX:XX:BI
目的地MAC地址:XX:XX:XX:XX:XX:BB
源IP地址:192.168.5.100
目的地IP地址:192.168.5.01
通过以这种方式为NIC_A分配IP地址和MAC地址并将NIC_A设置为默认网关,输入输出装置40能够通过路由器200转发包,并且还能够将包转发给客户终端B。
<比较示例>
图10示出了在网络装置10控制通信路由的情况下,比较示例中的网络系统的配置示意图。在图10中,客户终端A和输入输出装置40经由网络A彼此耦接,并且客户终端B和打印服务器70经由网络B彼此耦接。输入输出装置40和打印服务器70在一对一通信中相互耦接,例如,通过USB电缆71而不是网络。
打印服务器70可以是计算机,该计算机用于允许网络中的另一台计算机共享耦接到打印服务器70的打印机。最初,打印服务器70用于允许多台计算机共享未配备有NIC的打印机,但即使在打印机配备NIC的情况下,仍然被经常使用。这是因为打印服务器70对从计算机发送的作业进行假脱机,并顺序地请求打印机以进行作业,并且因此能够减轻计算机上的负担。
在图10的配置中,在客户终端A与打印服务器70假设耦接的情况下,配置将与现有技术中的配置相同。也就是说,客户终端A和B处于同一网络中,可能会发生信息泄露。
相反,在图10的配置中,即使在输入输出装置40和打印服务器70经由USB电缆71彼此耦接的情况下,也不会发送或接收以太网(登记商标)帧或包。因此,几乎不可能发生从客户终端A到客户终端B的信息泄露,反之亦然。此外,客户终端A和客户终端B能够共享输入输出装置40。
然而,例如,从网络B中的管理员终端,可能难以获取输入输出装置40的管理信息库(MIB)(更准确地说,可以通过在USB上封装包来获取MIB)。MIB可以通过简单网络管理协议(SNMP)获取,但SNMP是TCP/IP网络上的协议。超出这种网络的管理员终端能够参考或改变输入输出装置40的设置,但是管理员的终端例如在网络B中不可能访问设置。
相反,在本实施例中,网络装置10被配置为控制通信路由,客户终端A和输入输出装置40经由网络A彼此耦接,客户终端B和输入输出装置40经由网络B彼此耦接。因此,客户终端A和B都能够获取MIB并且能够访问输入输出装置40的设置。
在网络A至C经由路由器而不是经由网络装置10耦接的情况下,分配给不同网络中的主机的至少等同的IP地址可能导致信息泄露给彼此。即使没有这样的等同IP地址,例如,网关的存在也可能在不同网络之间发送和接收信息。
<工作示例2>
在本工作示例中,将描述网络被划分为三个网络的情况。在这种情况下,输入输出装置40位于网络C中,网络C与客户终端A所耦接的网络不同。
图11是示意性地示出本实施例中的网络装置10进行的操作的示意图。在图11中,客户终端A与网络A耦接,客户终端B与网络B耦接,并且输入输出装置40与网络C耦接。不同的网络地址被分配给网络A和网络C。在这种配置中,启用与工作示例1中的通信路由控制几乎相同的通信路由控制。
(i)工作示例2中的客户终端A以与工作示例1中的客户终端B相同的方式操作。已从客户端A发送的包通过具有网络装置10的IP地址作为目的地IP地址的路由器,然后被发送到输入输出装置40。通过路由器,要到达输入输出装置40包的目的地IP地址被转换为网络装置10的IP地址。
(ii)当输入输出装置40响应客户终端A时,输入输出装置40将包发送到作为目的地的网络装置10,这是默认网关,因为输入输出装置40的网络地址和客户终端A不一样。即,将目的地MAC地址设置为网络装置10的MAC地址,并将目的地IP地址设置为客户终端A的IP地址。由于目的地IP地址包含在网络A中,所以网络装置10参考NAT表,并将目的地MAC地址重写为客户终端A的IP地址。即,目的地MAC地址成为客户终端A的MAC地址,目的地IP地址是客户终端A的IP地址。。
(iii)从客户终端B向输入输出装置40发送包的过程和从输入输出装置40发送包到客户终端B的过程与工作示例1中的过程相同。
以与工作示例1相同的方式,网络A中的客户终端A和不同于网络A的网络B中的客户终端B能够共享输入输出装置40。此外,包不可能从网络A泄露到网络B或从网络B泄露到网络A。
考虑到客户终端A和B具有等同IP地址的可能性,使用端口号是有用的。当输入输出装置40响应来自客户终端A的包或来自客户终端B的包时,在任一情况下,目的地IP地址是客户终端A或客户终端B的IP地址。分配给客户终端A和B的等同IP地址使通信控制变得困难。因此,在网络装置10中在转换之前和之后IP地址和端口号的登记使得能够基于端口号进行通信控制。
在工作示例2中,当客户终端A向网络装置10发送包时,根据稍后将描述的NAPT功能,将目的地端口号从网络装置10的端口号转换为输入输出装置40的端口号。由于输入输出装置40将转换后的端口号设置为目的地端口号,因此网络装置10能够确定来自客户终端A的包或来自客户终端B的包中的哪一个与端口号对应。因此,即使在客户终端A和B的IP地址彼此等同的情况下,网络装置10也能够控制来自客户终端A和B包的各个通信路由。
注意,以与工作示例2类似的方式,网络装置10’和网络装置10”与网络A和B耦接。输入输出装置40’与网络装置10’耦接,输入输出装置40”与网络装置10”耦接。由于图中的空间限制,网络装置10’看起来与网络装置10耦接,但网络装置10’和网络装置10在实践中不相互通信。以相同的方式,网络装置10”在实践中不与网络装置10’或网络装置10通信。
输入输出装置40、40’和40”在网络C中。那么,以与工作示例1类似的方式,客户终端A和B能够使用输入输出装置40、40’和40”。注意,输入输出装置40、40’和40”可以分别处于不同的网络中,使得输入输出装置40在网络C中,输入输出装置40’在网络D中,输入输出装置40在网络E中。
<系统配置>
在工作示例2中,与先前在工作示例1中定义的组件等同或对应的组件可以具有相同的功能或操作。那么,在一些情况下,仅描述与工作示例2相关的实质组件。例如,工作示例1中,图3中所示的网络装置10的硬件配置和图4中所示的输入输出装置40的硬件配置也用于工作示例2中的描述。由于与先前定义的那些等同或相应的组件可以具有相同的功能或操作,因此省略它们的描述或仅描述不同之处。
作为一个示例,图12是示出其中通信路由由网络装置控制的网络系统的图。在图12中,输入输出装置40在网络C中,并且NIC_C具有IP地址。输入输出装置40的NIC_C的IP地址是165.96.20.100,网络C的子网掩码是165.96.20.0/24。输入输出装置40的IP地址是165.96.20.01。
网络装置10’的NIC_C的IP地址是165.96.20.101,网络C的子网掩码是165.96.20.0/24。输入输出装置40’的IP地址是165.96.20.02。网络装置10”的NIC_C的IP地址是165.96.20.102,网络C的子网掩码是165.96.20.0/24。输入输出装置40”的IP地址是165.96.20.03。其他配置可以与工作示例1中的配置相同。
注意,在工作示例2中,客户终端A和B将网络装置10视作输入输出装置40、40’和40”。
<功能>
作为一个示例,图13是示意性地示出由输入输出装置40操作的功能的一部分的示意图。与工作示例1中的图5相比,网络装置10包括:代替桥耦接单元24的NAPT耦接单元27(以下称为NAPT耦接单元A);以及代替NAT耦接单元26的NAPT耦接单元28(以下称为NAPT耦接单元B)。
工作示例2中的路由控制器25请求NAPT耦接单元A或NAPT耦接单元B根据发送器和接收器A或发送器和接收器B中的哪一个已经接收到包来转发包。在发送器和接收器C接收到包的情况下,路由控制器25请求NAPT耦接单元A或NAPT耦接单元B根据目的地端口号或源端口号中的至少一个来转发包。以与工作示例1相同的方式,路由控制器25参考由RAM 504和HDD 508实现的通信路由控制信息存储单元31中的通信路由控制信息。
[表4]
作为一个示例,表4示出了工作示例2中的通信路由控制信息。在表4的通信路由控制信息中,网络接口C具有IP地址,并且网络接口A至C的转发方法与表1中所示的方法不同。具体而言,网络接口A和B的转发方法都是NAPT与网络C。在网络接口C的转发方法中,当目的地端口号为AAAA时,“NAPT与网络A”,当目的地端口号为BBBB时,“NAPT与网络B”。
路由控制器25参考通信路由控制信息,并按如下方式控制包。
·当发送器和接收器A收到包时,路由控制器25将包转发给NAPT耦接单元A。
·当发送器和接收器B收到包时,路由控制器25将包转发给NAPT耦接单元B。
·当发送器和接收器C收到包时,在目的地端口号为AAAA的情况下(或者在源端口号为XXAA的情况下),路由控制器25将包转发给NAPT耦接单元A,在目的地端口号为BBBB的情况下(或在源端口号为XXBB的情况下),路由控制器25将包转发到NAPT耦接单元B。
NAPT耦接单元A和B可以是相互转换在OSI中的IP层(第3层)上操作的IP地址和端口号的功能。因此,网络装置10还包括:由图3中所示的RAM 504和HDD 508实现的NAPT表存储单元33(以下称为NAPT表存储单元A);以及NAPT表存储单元34(以下称为NAPT表存储单元B)。NAPT耦接单元A被配置为参考NAPT表存储单元A,NAPT耦接单元B被配置为参考NAPT表存储单元B。
[表5]
(a)
(b)
作为一个示例,表5(a)表示存储在NAPT表存储单元A中的NAPT表A。IP地址转换与工作示例1中的NAT表相同。转换前的端口号是端口号(CCAA),由网络装置10为包的目的地设置,转换后的端口号是目的地端口号(XXAA),用于将包转发到输入输出装置40。
作为一个示例,表5(b)表示存储在NAPT表存储单元B中的NAPT表B。在表5(b)中,NAPT表B具有与NAPT表A相同的配置,其中客户终端A简单地改变为客户终端B。
在网络A中的客户终端A发送具有网络装置10的NIC_A的目的地端口号(CCAA)和目的地IP地址(165.96.10.200)的包的情况下,NAPT耦接单元A参考NAPT表A并将目的地IP地址转换为输入输出装置40的IP地址(165.96.20.01)。NAPT耦接单元A还将包的目的地端口号(CCAA)转换为输入输出装置40的端口号(XXAA)。
网络C中的输入输出装置40发送包(响应),其中客户终端A的IP地址(165.96.10.01)和端口号(AAAA)设置为目的地,输入输出装置40的IP地址(165.96.20.01)和端口号(XXAA)设置为源。NAPT耦接单元A将源IP地址(165.96.20.01)转换为网络装置10的NIC_A的IP地址(192.168.10.200),并将源端口号转换为网络装置10的NIC_A的端口号(CCAA)。NAPT耦接单元B通过参考NAPT表B,进行与NAPT耦接单元A相同的过程。
<操作程序>
作为一个示例,图14是示出网络A中的客户终端A和输入输出装置40之间的通信的序列图。注意,在工作示例2中,客户终端B和输入输出装置40之间的通信未在图14中示出,因为客户终端B可以进行与客户终端A相同的处理。此外,由于程序整体上与图7A和图7B所示的客户终端B的通信相同,主要描述不同之处。
S7:S7对应于图7B中的步骤S27。在NAPT转换表中,目的地IP地址被登记为要转换为输入输出装置40的IP地址(165.96.20.11)。这样,NAPT耦接单元A将包的目的地IP地址转换为输入输出装置40的IP地址。另外,NAPT耦接单元A将目的地端口号(CCAA)转换为输入输出装置40的端口号(XXAA)。源IP地址和源端口号保留为客户终端A的IP地址和端口号,没有变化。
源IP地址:165.96.10.01
目的地IP地址:165.96.20.01
源端口号:AAAA
目的地端口号:XXAA
S8:S8对应于图7B中的步骤S28。NAPT耦接单元A将包转发给发送器和接收器C。
S9:S9对应于图7B中的步骤S29。发送器和接收器C将包发送到输入输出装置40。输入输出装置40接收包,因为目的地MAC地址是输入输出装置40的MAC地址。
源MAC地址:XX:XX:XX:XX:XX:BI
目的地MAC地址:XX:XX:XX:XX:XX:XX
源IP地址:165.96.10.01
目的地IP地址:165.96.20.01
源端口号:AAAA
目的地端口号:XXAA
S10:S10对应于图7B中的步骤S30。为了响应客户终端A,输入输出装置40将包发送到网络装置10。在步骤S9中,目的地IP地址是源IP地址:165.96.10.01。输入输出装置40确定客户终端A不与同一网络耦接,因为输入输出装置40的IP地址与子网掩码之间的逻辑AND操作不同于客户终端A的IP地址和子网掩码之间的逻辑AND操作。相应地,目的地MAC地址被设置为默认网关的MAC地址。出于描述的目的,假设默认网关是网络装置10的NIC_C。那么,目标地MAC地址可以是NIC_C的MAC地址。目的地端口号是客户终端A的端口号AAAA。
源MAC地址:XX:XX:XX:XX:XX:XX
目的地MAC地址:XX:XX:XX:XX:XX:CI
源IP地址:165.96.20.01
目的地IP地址:165.96.10.01
源端口号:XXAA
目的地端口号:AAAA
S11:S11对应于步骤S31。网络装置10的发送器和接收器C接收包。发送器和接收器C向路由控制器25报告发送器和接收器C已收到包。
S12:S12对应于图7B中的步骤S32。路由控制器25检测到NIC_C已收到包,并参考通信路由控制信息。
S13:S13对应于图7B中的步骤S32。在通信路由控制信息中,按照目的地端口号登记是否以桥方式将包转发到网络A或者以NAT方式将包转发到网络B。在目的地端口号为AAAA或源端口号为XXAA的情况下,将进行与网络A耦接的NAPT。那么,路由控制器25确定以NAPT方法将包转发到网络A。
S14:S14对应于图7B中的步骤S34。路由控制器25将包转发给NAPT耦接单元A。
S15:S15对应于图7B中的步骤S35。NAPT耦接单元A指的是NAPT表A。
S16:S16对应于图7B中的步骤S36。根据NAPT表A,输入输出装置40的IP地址与网络装置10的IP地址相关联。因此,NAPT耦接单元A将包的源IP地址转换为网络装置10的IP地址。根据NAPT表A,由于网络装置10的端口号CCAA与输入输出装置40的端口号XXAA相关联,因此NAPT耦接单元A将包的源端口号转换为网络装置10的端口号CCAA。
源IP地址:165.96.10.200
目的地IP地址:165.96.10.01
源端口号:CCAA
目的地端口号:AAAA
S17:S17对应于图7B中的步骤S37。NAPT耦接单元A将目的地MAC地址转换为客户终端A的MAC地址。
S18:S18对应于图7B中的步骤S38。NAPT耦接单元A将包转发到被配置为控制NIC_A的发送器和接收器A。
S19:S19对应于图7B中的步骤S39。发送器和接收器A将包发送到网络A中的客户终端A。
源MAC地址:XX:XX:XX:XX:XX:AI
目的地MAC地址:XX:XX:XX:XX:XX:AA
源IP地址:165.96.10.200
目的地IP地址:165.96.10.01
源端口号:CCAA
目的地端口号:AAAA
网络装置10能够以这种方式将包从网络A和B转发到输入输出装置40,并且能够将包从输入输出装置40转发到网络A和B。
图14是示出在网络A中未设置默认网关的情况下的通信的序列图。然而,在网络A中设置默认网关的情况下,可以以与图14所示的相同的方式进行通信。在工作示例2中,NIC_C是默认网关,因此在网络A中设置默认网关的情况下,NIC_C能够将包转发到网络A。
<其他应用示例>
<网络装置10用作硬件开关>
根据工作示例的图3中所示的网络装置10具有硬件配置以在软件的基础上启用OpenFlow交换机61。然而,网络装置10可以由OpenFlow交换机61在硬件基础上配置。
作为一个示例,图15A和图15B是示出网络装置10的配置的示意图。图15A是为比较而示出的第3层交换机的硬件配置。图15B是网络装置10的硬件配置。如图15A所示,第3层交换机包括:控制面板73、数据面板74和底板75。控制面板73管理转发处理所需的信息,并控制整个网络装置10。数据面板74负责第2层和第3层中的转发处理,并根据报头信息确定适当的物理端口以对应于每个通信协议。底板75提供在交换中高速载包的机制。
在OpenFlow技术中,控制面板可以对应于OpenFlow控制器62,并且数据面板74和底板75可以对应于OpenFlow交换机61。
如图15B所示,数据面板74主要包括ASIC 74a和三元内容可寻址存储器(TCAM)74b。TCAM 74b被称为内容可寻址存储器,并且是能够进行高速搜索的存储器设备。在TCAM74b中描述了OpenFlow条件,并且ASIC 74a进行与条件匹配的动作(例如,转发)。ASIC 74a和TCAM 74b都是硬件组件并且能够进行高速处理。
底板75主要包括:纵横开关75A和多个NIC507。纵横开关75A作为总线服务,其中多个总线以网状图案构造。网状图案中的交叉点通过机械开关耦接或不耦接,以形成单个路径。由于可以同时发送和接收与路径数相同的数据的数量,因此能够进行高速转发。注意,底板75可以以总线方法或共享存储器方法配置。
以这种方式,在一个或多个实施例中的网络装置10可以作为硬件开关操作。
<网络装置10被结合到输入输出装置40的情况>
在本实施例中,输入输出装置40和网络装置10已被描述为分别的装置。然而,输入输出装置40和网络装置10可以整体形成。
图16是示出包括网络装置10的输入输出装置40的图。输入输出装置40中包括的网络装置10将NIC_A和NIC_B的接口打开到外部,并且NIC_A和NIC_B分别与网络A和网络B耦接。NIC_C与最初包括在网络装置10中的NIC_X耦接。相应地,即使在输入输出装置40包括网络装置10的情况下,网络装置10也能够进行与上述实施例中相同的处理。
<NAPT表中的有效期>
在NAPT表中,可以设置有效期。
[表6]
表6表示在工作示例2中的NAPT表中设置有效期的NAPT表。通过适当地设置这种有效期,旧条目(对应于NAPT表中的一行)被删除(或者被无效)。因此,即使在与网络装置10耦接的客户终端的数量增加并且超过条目的最大数量的情况下,也能够进行通信。
在没有设置有效期的情况下,在条目数超过NAPT表中的最大数的情况下,网络装置10可以从最旧的一个删除条目。因此,即使在与网络装置10耦接的客户终端的数量增加并超过最大条目数的情况下,也能够进行通信。
<其它>
到目前为止,已经用工作实例描述了实施例。然而,本公开不限于上述实施例或工作示例。在本公开的范围内,各种修改、变化和替换都应该是可能的。
例如,在工作示例1中,NAT以典型NAT的反方式进行。然而,可以进行典型的NAT。在工作示例2中,NAPT以典型NAPT的反方式进行。但是,可以进行典型的NAPT。
例如,在图5和图13的配置示例中,根据实质功能划分组件,以便于理解由网络装置10进行的过程。如何划分处理单元或组件名称不应该限制本公开。网络装置10的处理可以根据处理内容进一步划分为更小的处理单元。另外,单个处理单元可以划分为以包括更多处理过程。
注意,发送器和接收器C是第一通信单元的一个示例。发送器和接收器A是第二通信单元的一个示例。发送器和接收器B是第三通信单元的一个示例。路由控制器25是发送目的地确定单元的一个示例。网络C是第一网络的一个示例。网络A是第二网络的一个示例。网络B是第三网络的一个示例。NIC_C是第一网络接口的一个示例。NIC_A是第二网络接口的一个示例。NIC_B是第三网络接口的一个示例。桥耦接单元24是桥耦接单元的一个示例。NAT耦接单元26是NAT耦接单元的一个示例。第一NAPT转变单元是NAPT耦接单元27的一个示例。第二NAPT转变单元是NAPT耦接单元28的一个示例。客户终端A是第一设备的一个示例。客户终端B是第二设备的一个示例。TCAM74b是存储单元的一个示例。ASIC 74a是控制单元的一个示例。
本申请基于并要求于2016年4月22日提交的申请号为2016-086219的日本专利申请和2017年4月18日提交的申请号为2017-081999的日本专利申请的优先权,其全部内容通过引用并入本文。
参考标记列表
10 网络装置
21到23 发送器和接收器
24 桥耦接单元
25 路由控制器
26 NAT耦接单元
27,28 NAPT耦接单元
30 客户终端
31 通信路由控制信息存储单元
32 NAT表存储单元
33,34 NAPT表存储单元
40 输入输出装置

Claims (13)

1.一种网络装置,其特征在于,包括:
多个网络接口;
第一通信单元,被配置为与第一网络中的输入输出装置通信,所述第一网络与所述多个网络接口的第一网络接口耦接;
第二通信单元,被配置为与第二网络中的第一设备通信,所述第二网络与所述多个网络接口的第二网络接口耦接;以及
第三通信单元,被配置为与第三网络中的第二设备通信,所述第三网络与所述多个网络接口的第三网络接口耦接,
其中,当所述第二通信单元从所述第二网络接收数据时,所述数据通过所述第一通信单元被发送到所述第一网络,而不被发送到所述第三网络,并且
其中,当所述第三通信单元从所述第三网络接收数据时,所述数据通过所述第一通信单元被发送到所述第一网络,而不被发送到所述第二网络。
2.根据权利要求1所述的网络装置,其特征在于,还包括发送目的地确定单元,被配置为,当所述第一通信单元从所述输入输出装置接收所述数据时,根据通信路由控制信息,确定数据要被发送到所述第二网络和所述第三网络中的哪一个,所述通信路由控制信息中设置有关于所述数据要被发送到所述第二网络和所述第三网络中的哪一个的信息,
其中,当所述发送目的地确定单元确定要将所述数据发送到所述第二网络时,所述发送目的地确定单元使所述第二通信单元发送所述数据,并且当所述发送目的地确定单元确定将所述数据发送到所述第三网络时,所述发送目的地确定单元使所述第三通信单元发送所述数据。
3.根据权利要求2所述的网络装置,其特征在于,
在所述通信路由控制信息中,登记已从所述第二网络接收的所述数据要被发送到所述第一网络的信息,并登记已从所述第三网络接收的所述数据要被发送到所述第一网络的信息,并且
在所述通信路由控制信息中,根据从所述第一网络接收的所述数据中包含的目的地地址信息,将数据发送到所述第二网络和所述第三网络中的一个的信息被登记。
4.根据权利要求1至3中任一项所述的网络装置,其特征在于,所述第一网络和所述第二网络具有等同的网络地址,并且所述第一网络和所述第二网络具有与所述第三网络不同的网络地址。
5.根据权利要求4所述的网络装置,其特征在于,
所述第二通信单元在所述第二网络和所述第一网络之间转发数据,而无需MAC地址转换或目的地IP地址转换,以及
所述第三通信单元利用MAC地址转换和目的地IP地址转换,在所述第三网络和所述第一网络之间转发数据。
6.根据权利要求5所述的网络装置,其特征在于,还包括:
桥耦接单元,被配置为以桥耦接方法耦接所述第二网络和所述第一网络,以及
网络地址转换(NAT)耦接单元,被配置为在所述第一网络和所述第三网络之间进行NAT转换。
7.根据权利要求1至6中任一项所述的网络装置,其特征在于,
所述第二通信单元具有IP地址和MAC地址,并且
所述第二通信单元被设置为所述输入输出装置的默认网关。
8.根据权利要求1或2所述的网络装置,其特征在于,所述第一网络和所述第二网络具有不同的网络地址,并且所述第一网络和所述第三网络具有不同的网络地址。
9.根据权利要求8所述的网络装置,其特征在于,还包括:
第一网络地址端口转换(NAPT)转变单元,被配置为在所述第二网络和所述第一网络之间转变NAPT;以及
第二NAPT转变单元,被配置为在所述第三网络和所述第一网络之间转变NAPT。
10.根据权利要求3所述的网络装置,其特征在于,所述通信路由控制信息可从外部网络装置更改。
11.一种输入输出装置,其特征在于,包括如权利要求1至10中任一项所述的网络装置。
12.一种网络装置,其特征在于,包括:
第一接口,与第一网络耦接,其中输入输出装置与所述第一网络耦接;
第二接口,与第二网络耦接,其中第一设备与所述第二网络耦接;
第三接口,与第三网络耦接,其中第二设备与所述第三网络耦接;
存储单元,被配置为存储数据将从所述第二网络转发到所述第一网络以及数据将从所述第三网络转发到所述第一网络的信息;和
控制单元,被配置为参考存储在所述存储单元中的所述信息,并将所述数据从所述第二网络转发到所述第一网络,以及将所述数据从所述第三网络转发到所述第一网络。
13.一种计算机程序,其特征在于,包括程序指令,用于使包括多个网络接口的信息处理装置进行:
与第一网络中的输入输出装置通信,所述第一网络与所述多个网络接口的第一网络接口耦接;
与第二网络中的第一设备通信,所述第二网络与所述多个网络接口的第二网络接口耦接;以及
与第三网络中的第二设备通信,所述第三网络与所述多个网络接口的第三网络接口耦接,
其中,当从所述第二网络接收数据时,通过第一通信单元将所述数据发送到所述第一网络,用于与所述第一网络中的所述输入输出装置通信,而不将数据发送到所述第三网络,和
其中,当从所述第三网络接收数据时,通过所述第一通信单元将所述数据发送到所述第一网络,而不将所述数据发送到所述第二网络。
CN201780023056.0A 2016-04-22 2017-04-19 网络装置、输入输出装置以及程序 Active CN109074461B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2016086219 2016-04-22
JP2016-086219 2016-04-22
JP2017-081999 2017-04-18
JP2017081999A JP6907673B2 (ja) 2016-04-22 2017-04-18 ネットワーク機器、入出力装置、プログラム
PCT/JP2017/015747 WO2017183658A1 (en) 2016-04-22 2017-04-19 Network apparatus, input and output apparatus, and program

Publications (2)

Publication Number Publication Date
CN109074461A true CN109074461A (zh) 2018-12-21
CN109074461B CN109074461B (zh) 2022-05-13

Family

ID=58709520

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780023056.0A Active CN109074461B (zh) 2016-04-22 2017-04-19 网络装置、输入输出装置以及程序

Country Status (3)

Country Link
JP (1) JP7396411B2 (zh)
CN (1) CN109074461B (zh)
WO (1) WO2017183658A1 (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0480593A2 (en) * 1990-10-12 1992-04-15 Hewlett-Packard Company PCL vertical graphics scaling using macros
US6011909A (en) * 1997-01-06 2000-01-04 Motorola, Inc. Alerting user engaged in a first communications session on a first network to a request to establish a second communications session on a second network
CN1409236A (zh) * 2001-09-28 2003-04-09 讯宝科技公司 无线网络中工作的移动计算机终端通信期间保持应用程序间连通性的软件方法
US6584503B1 (en) * 1999-07-07 2003-06-24 International Business Machines Corporation Method, system and program for establishing network contact
US20060140698A1 (en) * 2003-02-05 2006-06-29 Akihiro Nishi Line concentrator, external devices, information processing system including them, and method for managing information processing system
US20070011362A1 (en) * 2003-06-23 2007-01-11 Atsushi Umekage Information processing device, line concentrator, network infromation processing system having the line concentrator, information processing program and storage medium
CN102577248A (zh) * 2009-10-28 2012-07-11 惠普发展公司,有限责任合伙企业 用于nat设备的检测的方法和装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001352337A (ja) 2000-04-04 2001-12-21 Fujitsu Ltd 通信データ中継装置、及び方法
JP2005229332A (ja) 2004-02-13 2005-08-25 Ricoh Co Ltd 画像処理装置
JP4642628B2 (ja) 2005-10-17 2011-03-02 日本電信電話株式会社 データ転送装置、アドレス情報検索回路、及びアドレス情報検索方法
US20090073995A1 (en) 2007-09-13 2009-03-19 Nokia Corporation Devices and methods for local breakout in a gateway of an access service network

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0480593A2 (en) * 1990-10-12 1992-04-15 Hewlett-Packard Company PCL vertical graphics scaling using macros
US6011909A (en) * 1997-01-06 2000-01-04 Motorola, Inc. Alerting user engaged in a first communications session on a first network to a request to establish a second communications session on a second network
US6584503B1 (en) * 1999-07-07 2003-06-24 International Business Machines Corporation Method, system and program for establishing network contact
CN1409236A (zh) * 2001-09-28 2003-04-09 讯宝科技公司 无线网络中工作的移动计算机终端通信期间保持应用程序间连通性的软件方法
US20060140698A1 (en) * 2003-02-05 2006-06-29 Akihiro Nishi Line concentrator, external devices, information processing system including them, and method for managing information processing system
US20070011362A1 (en) * 2003-06-23 2007-01-11 Atsushi Umekage Information processing device, line concentrator, network infromation processing system having the line concentrator, information processing program and storage medium
CN102577248A (zh) * 2009-10-28 2012-07-11 惠普发展公司,有限责任合伙企业 用于nat设备的检测的方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
黄盛奎: "基于信任的企业电子商务P2P应用模型研究", 《成都纺织高等专科学校学报》 *

Also Published As

Publication number Publication date
JP2022160690A (ja) 2022-10-19
WO2017183658A1 (en) 2017-10-26
CN109074461B (zh) 2022-05-13
JP7396411B2 (ja) 2023-12-12

Similar Documents

Publication Publication Date Title
US7526569B2 (en) Router and address identification information management server
US9281995B2 (en) Virtual network and management method of virtual network
JP7127718B2 (ja) ネットワーク機器、入出力装置、ネットワークシステム、プログラム
US7532620B2 (en) Routing table synchronization method, network apparatus, and routing table synchronization program
US20110277028A1 (en) Assigning a network address for a virtual device to virtually extend the functionality of a network device
JP2005151509A (ja) Vlanサーバ
JP4780418B2 (ja) クライアント装置、データ処理プログラム
US7505476B2 (en) Packet transfer path control apparatus and control program therefor
US10572202B2 (en) Network communication system, communication control apparatus, and recording medium
JP4397416B2 (ja) ネットワークシステム及びネットワーク接続機器
CN107438142A (zh) 管理系统、管理方法、中继装置以及记录介质
KR100423391B1 (ko) 고속 라우터 시스템에서 분산 포워딩 테이블 처리방법
CN109074461A (zh) 网络装置、输入输出装置以及程序
EP1107537A2 (en) System for distributing requests to servers
JP4282571B2 (ja) ファクシミリ装置
JP5786479B2 (ja) ネットワークシステム及びその制御方法
WO2015146215A1 (ja) ネットワークアドレス変換装置、ネットワークアドレス変換システム、ネットワークアドレス変換方法、及びコンピュータ読み取り可能な記録媒体
JP2006129090A (ja) 通信装置、通信管理装置、通信方法および通信制御プログラム
CN115801690A (zh) 一种数据处理方法及装置、设备、存储介质
JP3740070B2 (ja) ゲートウェイのエントリ制御方法
JP2004120642A (ja) ルータ装置、及び転送制御方法
JP2019169773A (ja) 通信制御装置、情報処理システム、制御方法およびプログラム
JP2006501730A (ja) データオブジェクトに割り当てられたネットワークアドレスを用いたデータオブジェクトへのアクセス

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant