JP2002232453A - インターネットプロトコルフィルタリング装置及びインターネットプロトコルフィルタリング方法 - Google Patents
インターネットプロトコルフィルタリング装置及びインターネットプロトコルフィルタリング方法Info
- Publication number
- JP2002232453A JP2002232453A JP2001027204A JP2001027204A JP2002232453A JP 2002232453 A JP2002232453 A JP 2002232453A JP 2001027204 A JP2001027204 A JP 2001027204A JP 2001027204 A JP2001027204 A JP 2001027204A JP 2002232453 A JP2002232453 A JP 2002232453A
- Authority
- JP
- Japan
- Prior art keywords
- entry
- internet protocol
- time
- filtering
- range
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
ングテーブルのエントリを設定することで、ネットワー
ク内のIPパケットの流れを時間毎に制御することを可
能としたインターネットプロトコルフィルタリング装置
及びインターネットプロトコルフィルタリング方法を提
供する。 【解決手段】 ルータ装置1は、複数のLAN5〜8と
接続を行うネットワークI/F部9a〜9d、IPパケ
ットを受信した際に実行されるフィルタリングの条件と
して複数のエントリが登録されるフィルタリングテーブ
ル用RAM10、エントリが適用される適用時刻の範囲
を設定すると共に、現在時刻が適用時刻の範囲内か範囲
外かに応じてエントリを有効又は無効とするCPU11
とを具備する。
Description
ロトコルフィルタリング装置及びインターネットプロト
コルフィルタリング方法に関し、特に、ネットワーク内
のIP(InternetProtocol)パケットの流れを時間毎に
制御する場合に好適なインターネットプロトコルフィル
タリング装置及びインターネットプロトコルフィルタリ
ング方法に関する。
エリアネットワーク(LAN)の普及に伴い、ルータを
含んだネットワークシステム(例えば、本社と支社のL
ANをインターネットを介して接続するネットワークシ
ステム)が多く構築されてきている。この種のネットワ
ークシステム内では、通信プロトコルとして、インター
ネットプロトコルパケット(IPパケット)により通信
が行われている場合が多い。ルータは、このIPパケッ
トの中継の制御を行う。
末数を制限する、通信システムにおける同時使用端末数
の制限に関する従来例としては、例えば特開2000−
112852号公報に記載の技術が提案されている。同
公報には、上位サーバに、端末側通信装置の識別データ
と許容接続端末台数とから構成される端末台数テーブル
を有し、端末側通信装置に、自己に接続する端末装置の
固有識別データを有し、そのエントリ数が可変であるフ
ィルタリングテーブルと、前記フィルタリングテーブル
に基づいてパケットをフィルタリングするパケットフィ
ルタ手段と、通信網側及び端末装置側から流入するデー
タをキャプチャし、送信元アドレスまたは宛先アドレス
を前記フィルタリングテーブルに登録するデータキャプ
チャ手段と、前記上位サーバから接続可能端末台数の通
知を受け、その数分のエントリを前記フィルタリングテ
ーブルに作成すると共に、一定時間通信の行われていな
い端末装置の固有識別データのエントリを削除するエー
ジング機能を有したテーブル管理手段とを具備したこと
を特徴とする通信システムにおける同時使用端末数の制
限機構が開示されている。
ージング時間が可変なスイッチングハブに関する従来例
としては、例えば特開2000−196643号公報に
記載の技術が提案されている。同公報には、受信したフ
レームの送信元MACアドレスと受信したポートの番号
とをエントリとして登録するフィルタリングテーブルを
有し、エントリを登録した登録時間から当該送信元MA
Cアドレスを持つフレームが当該ポートに受信されずに
エージング時間が経過したときには当該エントリを削除
し、エージング時間が経過しないうちに当該送信元MA
Cアドレスを持つフレームが当該ポートに受信されたと
きには登録時間を更新するスイッチングハブにおいて、
登録時間が更新されたエントリについてはエージング時
間を延長することを特徴とするスイッチングハブが開示
されている。
た従来例においては次のような問題点があった。
ヘッダ部から、送信元IPアドレス及び宛先IPアドレ
ス情報を参照し、フィルタリングテーブル上のエントリ
を検索する。エントリが検索された場合、エントリ内で
指定された動作(中継または廃棄)に従い、そのIPパ
ケットを中継または廃棄している。上記フィルタリング
テーブルは利用者によって設定されるが、常時ルータに
適用されるため、時間指定による設定ができないという
問題があった。
ように、フィルタリングテーブルのエントリを設定する
ことで、ネットワーク内のIPパケットの流れを時間毎
に制御することを可能としたインターネットプロトコル
フィルタリング装置及びインターネットプロトコルフィ
ルタリング方法を提供するものである。
を相互に接続しインターネットプロトコルパケットの中
継を制御するインターネットプロトコルフィルタリング
装置において、前記複数のLANと接続を行う通信手段
と、該通信手段により前記インターネットプロトコルパ
ケットを受信した際に実行されるフィルタリングの条件
として複数のエントリが登録される登録手段と、該登録
手段における前記エントリが適用される適用時刻の範囲
を設定すると共に、現在時刻が前記適用時刻の範囲内か
範囲外かに応じて前記エントリを有効又は無効とする制
御手段とを具備することを特徴とする。
続しインターネットプロトコルパケットの中継を制御す
るインターネットプロトコルフィルタリング装置に適用
されるインターネットプロトコルフィルタリング方法に
おいて、前記インターネットプロトコルパケットを受信
した際に実行されるフィルタリングの条件として複数の
エントリが登録される登録手段に対し、前記エントリが
適用される適用時刻の範囲を設定すると共に、現在時刻
が前記適用時刻の範囲内か範囲外かに応じて前記エント
リを有効又は無効に設定することを特徴とする。
フィルタリング装置は、図2を参照しつつ説明すれば、
複数のLANを相互に接続しインターネットプロトコル
パケットの中継を制御するインターネットプロトコルフ
ィルタリング装置において、前記複数のLANと接続を
行う通信手段(9a〜9d)と、該通信手段により前記
インターネットプロトコルパケットを受信した際に実行
されるフィルタリングの条件として複数のエントリが登
録される登録手段(10)と、該登録手段における前記
エントリが適用される適用時刻の範囲を設定すると共
に、現在時刻が前記適用時刻の範囲内か範囲外かに応じ
て前記エントリを有効又は無効とする制御手段(11)
とを具備するものである。
ルフィルタリング装置は、フィルタリングテーブル内の
エントリを予め指定した時間内でのみ有効にする。これ
により、ネットワーク内のIPパケットの流れを時間毎
に制御することが可能となる。
図面を参照して詳細に説明する。
トコルフィルタリング方式が適用されるネットワークシ
ステムの構成例を示すブロック図である。ネットワーク
システムは、ルータ装置1、LAN5、LAN6、LA
N7、LAN8から構成されている。
ステムは、LAN5とLAN6とLAN7とLAN8の
例えば4つのLANで構成されると共に、各LAN5〜
8がルータ装置1によって相互に接続されている。ルー
タ装置1は、ネットワーク層のプロトコル定義に基づき
IPパケットの中継を制御するものであり、時間指定イ
ンターネットプロトコルフィルタリング方式が適用され
る。
スイッチングハブ(データリンク層のMAC(Media Ac
cess Control)アドレス(送信元アドレスと送信先アド
レス)によるスイッチング機能を有するLAN集線装
置)2aに接続されて設置されている。LAN6では、
サーバ3cとサーバ3dがスイッチングハブ2bに接続
されて設置されている。LAN7では、サーバ3eとサ
ーバ3fがスイッチングハブ2cに接続されて設置され
ている。LAN8では、ネットワーク利用者端末4a、
4b、4cがスイッチングハブ2dに接続されて設置さ
れている。
トワーク利用者端末4a、4b、4cを使用し、別のL
ANであるLAN5、LAN6、LAN7内のサーバ
と、ルータ装置1を介して通信を行う。また、LAN
5、LAN6、LAN7内のサーバも、それぞれルータ
装置1を介して相互に通信を行う。
構成例を示すブロック図である。ルータ装置1は、フィ
ルタリングテーブル用RAM10、CPU11、メモリ
12、ネットワークI/F(インタフェース)部9a、
9b、9c、9dを備えており、各々がバス18を介し
て接続されている。
モリ12内に格納された制御プログラムを実行し、ルー
タ装置1全体の制御を行う中央処理装置である。この制
御プログラムは、ルーティング(送信側から受信側へ通
信する経路が複数ある場合、このうちの一つを選定する
こと)制御プログラムと、フィルタリングの条件をフィ
ルタリングテーブル用RAM10内に作成するテーブル
設定処理プログラムと、フィルタリングテーブル用RA
M10内に作成されたエントリを時間毎に有効または無
効に切り換えるテーブル更新処理プログラムと、受信し
たIPパケットのフィルタリング及び廃棄または転送を
行う受信処理プログラムとから構成されている。
は、テーブル設定処理プログラムにより、IPパケット
を受信した際、実行されるフィルタリングの条件が記録
される。ここで、フィルタリングとは、アドレス等の情
報によりパケット(認定した宛先データ)だけを通過さ
せるか通過させないかを決定することであり、一般に、
セキュリティ保持が要求されるセグメント(LANでの
一まとまり)を接続するゲートウエイ用ルータで用いら
れる。
のスイッチングハブ2aとの接続を行う。ネットワーク
I/F部9bは、LAN6上のスイッチングハブ2bと
の接続を行う。ネットワークI/F部9cは、LAN7
上のスイッチングハブ2cとの接続を行う。ネットワー
クI/F部9dは、LAN8上のスイッチングハブ2d
との接続を行う。
AN7及びLAN8からのIPパケットの流れの制御を
行うため、フィルタリングを実行する。フィルタリング
は、フィルタリングテーブル用RAM10に登録される
条件によって、特定IPパケットの廃棄または転送の実
行を決定する。通常、登録される条件は、常時適用され
るが、この条件に適用時間の範囲を追加することによ
り、フィルタリングを時間毎に制御することが可能とな
る。
テーブル用RAM10の内部構成を示す説明図である。
100は、フィルタリングテーブル用RAM10に登録
されるエントリである。受信処理プログラムのフィルタ
リングでは、このフィルタリングテーブル用RAM10
の先頭エントリから最終エントリまでを順に参照し、受
信したIPパケットに適用していく。受信したIPパケ
ットがエントリの示す条件に適合する場合は、エントリ
内に記述される指定動作により、ルータ装置1はこのI
Pパケットを廃棄または転送(ルーティング)を行う。
適合しない場合は、次のエントリを参照する。通常フィ
ルタリングの条件を設定する場合は、全てのIPパケッ
トに適合するよう最終エントリが設定される。
ィルタリングの条件は、「有効ビット」、「宛先IPア
ドレス」、「宛先マスク」、「送信元IPアドレス」、
「送信元マスク」、「指定動作」、「開始時刻」、及び
「終了時刻」から構成されるエントリとして登録され
る。
何れかであり、”1”の場合は、このエントリが有効で
あることを意味する。有効な場合、受信処理プログラム
のフィルタリングにおいて受信したIPパケットに、こ
のエントリが適用される。”0”の場合は、このエント
リは無効であることを意味し、フィルタリングにおいて
無視される。
ケットの宛先IPアドレスであり、「宛先マスク」はそ
の適合する宛先IPアドレスの範囲を指定する。受信し
た全てのIPパケットの宛先IPアドレスを適用させる
場合、「宛先IPアドレス」及び「宛先マスク」に”
0.0.0.0”を指定する。
パケットの送信元IPアドレスであり、「送信元マス
ク」はその適合する送信元IPアドレスの範囲を指定す
る。受信した全てのIPパケットの送信元IPアドレス
を適用させる場合、「送信元IPアドレス」及び「送信
元マスク」に”0.0.0.0”を指定する。
エントリの条件と適合したIPパケットをどのように扱
うかを指定するものである。”転送”の場合、受信した
IPパケットはルータ装置1によってルーティングされ
適切なネットワークI/F部に転送される。”廃棄”の
場合は、受信したIPパケットは何も処理されず、ルー
タ装置1上から廃棄される。
ントリが適用される時刻の範囲を指定する。現在の時刻
が「開始時刻」になった場合、テーブル更新処理プログ
ラムにより「有効ビット」が”1”となり、このエント
リは有効となる。現在の時刻が「終了時刻」になった場
合、テーブル更新処理プログラムにより「有効ビット」
が”0”となり、このエントリは無効となる。
合、利用者が「開始時刻」及び「終了時刻」を指定した
時点で、既に指定時刻の範囲内にある場合、テーブル設
定処理プログラムにより「有効ビット」に”1”が設定
され、エントリが有効となる。利用者が「開始時刻」及
び「終了時刻」を指定した時点が、指定時刻の範囲外の
場合、「有効ビット」に”0”が設定され、エントリは
無効となる。
者は「開始時刻」及び「終了時刻」を指定しない。この
場合、テーブル設定処理プログラムにより「開始時刻」
及び「終了時刻」に”99時99分”が設定され、「有
効ビット」には”1”が設定される。
N7、LAN8内で流れ、ルータ装置1が転送制御を行
うIPパケット13の構成例を示す説明図である。IP
パケット13は、このIPパケットの生存時間である
「TTL」と、IPパケットの正当性を確認する「チェ
ックサム」と、このIPパケットの宛先のIPアドレス
を示す「宛先IPアドレス」と、このIPパケットの送
信元のIPアドレスを示す「送信元IPアドレス」と、
IPパケットのデータ部分である「データ」とから構成
される。
5、LAN6、LAN7、LAN8内の各装置(サーバ
3a〜3f、ネットワーク利用者端末4a〜4c)のI
Pアドレス(IP(a)〜IP(i))の一覧を示す説
明図である。
参照して詳細に説明する。
すフローチャートであり、図9〜図11はルータ装置1
のフィルタリングテーブル用RAM10内のエントリの
設定状況とその変化の流れを示す説明図である。
の流れを示すフローチャートである。図2及び図5にお
いて、ルータ装置1のCPU11は、装置起動時に利用
者から設定されるフィルタリングの条件を、フィルタリ
ングテーブル用RAM10にエントリとして設定する、
テーブル設定処理(ステップS1200)を行う。次
に、ルータ装置1のCPU11は、フィルタリングテー
ブル用RAM10内のエントリの設定を更新するテーブ
ル更新処理(ステップS1300)を、IPパケットを
受信するまで行う(ステップS1101)。
トを受信した場合は、そのIPパケットフィルタリング
及び廃棄または転送を行う受信処理(ステップS140
0)を実行する。その後、ルータ装置1のCPU11
は、再びテーブル更新処理(ステップS1300)を、
IPパケットを受信するまで行う(ステップS110
1)。
テップS1200)の流れを示すフローチャートであ
る。テーブル設定処理(ステップS1200)は、利用
者から設定されるフィルタリングの条件を、フィルタリ
ングテーブル用RAM10にエントリとして設定する処
理である。
入力される(ステップS1201)。ルータ装置1のC
PU11は、入力された条件に、利用者から開始時刻及
び終了時刻の指定があるか否かを判断する(ステップS
1202)。ルータ装置1のCPU11は、利用者から
開始時刻及び終了時刻の指定がないと判断した場合、こ
の条件を常時適用されるエントリとするため、開始時刻
及び終了時刻に”99時99分”をセットし(ステップ
S1203、ステップS1204)、有効ビットに1を
セットする(ステップS1207)。
者からの条件入力が終了したと判断した場合は(ステッ
プS1208でYes)、本処理を終了する。ルータ装
置1のCPU11は、利用者からの条件入力が終了して
いないと判断した場合は(ステップS1208でN
o)、条件の入力へ戻る(ステップS1201)。
プS1202で利用者から開始時刻及び終了時刻の指定
があると判断した場合、本処理実行時点での時刻が開始
時刻及び終了時刻の範囲内にあるか否かを判定する(ス
テップS1205)。ルータ装置1のCPU11は、本
処理実行時点での時刻が開始時刻及び終了時刻の範囲内
であると判定した場合は、このエントリを即時に適用さ
せるため有効ビットに1をセットする(ステップS12
07)。ルータ装置1のCPU11は、上記ステップS
1205で本処理実行時点での時刻が開始時刻及び終了
時刻の範囲外であると判定した場合は、有効ビットに0
をセットする(ステップS1206)。
者からの条件入力が終了したと判定した場合は(ステッ
プS1208でYes)、本処理を終了する。ルータ装
置1のCPU11は、利用者からの条件入力が終了して
いないと判定した場合は(ステップS1208でN
o)、条件の入力へ戻る(ステップS1201)。
示す。200(1)は利用者がルータ装置1に入力す
る、フィルタリングの条件の一覧である。200(2)
は、200(1)がテーブル設定処理(ステップS12
00)によってエントリとして設定された直後(この時
の時刻は9時00分)における、フィルタリングテーブ
ル用RAM10の内容である。
先のIPアドレスがサーバ3aのIP(a)、送信元の
IPアドレスがネットワーク利用者端末4cのIP
(i)のIPパケットを受信した場合は、廃棄するとい
うもので、常時フィルタリングに適用するため開始時刻
及び終了時刻の指定はない。
バ3cのIP(c)、送信元のIPアドレスがネットワ
ーク利用者端末4aのIP(g)のIPパケットを受信
した場合は、廃棄するというもので、常時フィルタリン
グに適用するため開始時刻及び終了時刻の指定はない。
バ3fのIP(f)、送信元のIPアドレスがネットワ
ーク利用者端末4bのIP(h)のIPパケットを受信
した場合は、廃棄するというもので、8時30分から2
1時00分までフィルタリングに適用する。
バ3dのIP(d)のIPパケットを受信した場合は、
廃棄するというもので、18時00分から8時00分ま
でフィルタリングに適用する。
適合しない全てのIPパケットをルーティングして転送
するというもので、常時フィルタリングに適用するため
開始時刻及び終了時刻の指定はない。
び条件15eは、入力後(ステップS1201)、開始
時刻及び終了時刻の指定がないため(ステップS120
2でNo)、開始時時刻及び終了時刻に99時99分が
セットされ(ステップS1203、ステップS120
4)、有効ビットにも1がセットされて(ステップS1
207)、200(2)のエントリ16a、エントリ1
6b及びエントリ16eとしてフィルタリングテーブル
用RAM10内に設定される。
1)、開始時刻及び終了時刻の指定があるため(ステッ
プS1202でYes)、入力時の時刻が開始時刻から
終了時刻までの範囲内にあるかどうか判定される(ステ
ップS1205)。本実施形態では、条件入力時の時刻
は9時00分であり、8時30分から21時00分まで
の範囲内にあるため、有効ビットに1がセットされて
(ステップS1207)、200(2)のエントリ16
cとしてフィルタリングテーブル用RAM10内に設定
される。
1)、開始時刻及び終了時刻の指定があるため(ステッ
プS1202)、入力時の時刻が開始時刻から終了時刻
までの範囲内にあるかどうか判定される(ステップS1
205)。本実施形態では、条件入力時の時刻は9時0
0分であり、18時00分から8時00分までの範囲外
であるため、有効ビットに0がセットされて(ステップ
S1207)、200(2)のエントリ16dとしてフ
ィルタリングテーブル用RAM10内に設定される。
テップS1300)の流れを示すフローチャートであ
る。テーブル更新処理(ステップS1300)は、フィ
ルタリングテーブル用RAM10に設定されたエントリ
を更新する処理である。
ルタリングテーブル用RAM10からエントリを読み込
む(ステップS1301)。次に、ルータ装置1のCP
U11は、エントリ内の有効ビットが1か0かを判定す
る(ステップS1302)。ルータ装置1のCPU11
は、有効ビットが1であると判定した場合は、現在の時
刻がエントリ内の終了時刻と同じか否かを判定する(ス
テップS1303)。
がエントリ内の終了時刻と同じであると判定した場合
は、エントリが適用範囲外になっているため、有効ビッ
トを0にセットする(ステップS1304)。ルータ装
置1のCPU11は、上記ステップS1303で現在の
時刻がエントリ内の終了時刻と違うと判定した場合は、
何もせずに次の処理へ進む。
ルタリングテーブル用RAM10内の全てのエントリを
チェックしたか否かを判断する(ステップS130
7)。ルータ装置1のCPU11は、全てのエントリを
チェックしたと判断した場合は、本処理を終了する。ル
ータ装置1のCPU11は、上記ステップS1307で
全てのエントリをチェックしていないと判断した場合
は、次のエントリを読み込む(ステップS1301)。
プS1302でエントリ内の有効ビットが0であると判
定した場合は、現在の時刻がエントリ内の開始時刻と同
じか否かを判定する(ステップS1305)。ルータ装
置1のCPU11は、現在の時刻がエントリ内の開始時
刻と同じであると判定した場合は、エントリが適用範囲
内になったため、有効ビットを1にセットする(ステッ
プS1306)。ルータ装置1のCPU11は、上記ス
テップS1305で現在の時刻がエントリ内の開始時刻
と違うと判定した場合は、何もせずに次の処理へ進む。
ルタリングテーブル用RAM10内の全てのエントリを
チェックしたか否かを判断する(ステップS130
7)。ルータ装置1のCPU11は、全てのエントリを
チェックしたと判断した場合は、本処理を終了する。ル
ータ装置1のCPU11は、上記ステップS1307で
全てのエントリをチェックしていないと判断した場合
は、次のエントリを読み込む(ステップS1301)。
連の処理例を示す。図10における、300(1)は1
8時00分時点のテーブル更新処理前のフィルタリング
テーブルRAM10の内容であり、300(2)は18
時00分時点のテーブル更新処理後のフィルタリングテ
ーブルRAM10の内容である。
17b及びエントリ17eは、読込後(ステップS13
02)、有効ビットが1であるため(ステップS130
2)、エントリ内の終了時刻と現在の時刻が同じかを判
定される(ステップS1303)。しかし、エントリ1
7a、エントリ17b及びエントリ17eは常時適用さ
れるエントリで、その終了時刻は99時99分がセット
されているため、現在の時刻と同じになることはない。
従って、このテーブル更新処理(ステップS1300)
では、その内容を更新されることはないため、そのまま
300(2)のエントリ18a、エントリ18b及びエ
ントリ18eとなる。
(ステップS1302)、有効ビットが1であるため
(ステップS1302)、エントリ内の終了時刻と現在
の時刻が同じかを判定される(ステップS1303)。
しかし、終了時刻が21時00分で現在の時刻の18時
00分とは違うため、何も処理を行われず、300
(2)のエントリ18cとなる。
(ステップS1302)、有効ビットが0であるため
(ステップS1302)。エントリ内の開始時刻と現在
の時刻が同じか否かが判定される(ステップS130
5)。ここで、エントリ内の開始時刻が18時00分と
現在の時刻と同じであるため(ステップS1305)、
適用範囲内となり、有効ビットが1にセットされる(ス
テップS1306)。この結果が、300(2)のエン
トリ18dである。
0分時点のテーブル更新処理前のフィルタリングテーブ
ルRAM10の内容であり、400(2)は21時00
分時点のテーブル更新処理後のフィルタリングテーブル
RAM10の内容である。
19b及びエントリ19eは、読込後(ステップS13
02)、有効ビットが1であるため(ステップS130
2)、エントリ内の終了時刻と現在の時刻が同じか否か
が判定される(ステップS1303)。しかし、エント
リ17a、エントリ17b及びエントリ17eは常時適
用されるエントリで、その終了時刻は99時99分がセ
ットされているため、現在の時刻と同じになることはな
い。従って、このテーブル更新処理(ステップS130
0)では、その内容を更新されることはないため、その
まま400(2)のエントリ20a、エントリ20b及
びエントリ20eとなる。
(ステップS1302)、有効ビットが1であるため
(ステップS1302)、エントリ内の終了時刻と現在
の時刻が同じかを判定される(ステップS1303)。
ここで、終了時刻が21時00分で現在の時刻の21時
00分と同じため、適用範囲外となり、有効ビットが0
にセットされる(ステップS1304)。この結果が4
00(2)のエントリ20cとなる。
(ステップS1302)、有効ビットが1であるため
(ステップS1302)、エントリ内の終了時刻と現在
の時刻が同じか否かが判定される(ステップS130
3)。しかし、終了時刻が8時00分で現在の時刻の2
1時00分とは違うため、何も処理を行われず、400
(b)のエントリ20dとなる。
の流れを示すフローチャートである。送信処理(ステッ
プS1400)は、受信したIPパケットのフィルタリ
ング及び廃棄または転送を行う処理である。
トワークI/F部9a、9b、9cまたは9dからIP
パケットを受信すると(ステップS1401)、そのI
Pパケット内の宛先IPアドレス及び送信元IPアドレ
スを抽出する(ステップS1402)。次に、ルータ装
置1のCPU11は、フィルタリングを行うため、フィ
ルタリングテーブル用RAM10からエントリを一つ読
み込む(ステップS1403)。
エントリが適用可能なものかを判断するために、有効ビ
ットが1であるか否かを確認する(ステップS140
4)。ルータ装置1のCPU11は、有効ビットが0で
あると判定した場合は、このエントリは無効であるた
め、次のエントリを読み込む(ステップS1403)。
ルータ装置1のCPU11は、有効ビットが1であると
判定した場合は、受信IPパケットの宛先IPアドレス
がエントリの宛先IPアドレスの範囲内にあるかを確認
するため、受信IPパケットの宛先IPアドレスとエン
トリの宛先マスクの論理積を計算し、その結果を宛先I
P(A)とする(ステップS1405)。
宛先IP(A)とエントリの宛先IPアドレスが同じで
あるか否かを判定する(ステップS1406)。ルータ
装置1のCPU11は、宛先IP(A)とエントリの宛
先IPアドレスが違うと判定した場合は、受信IPパケ
ットはこのエントリに適合しないため、次のエントリを
読み込む(ステップS1403)。ルータ装置1のCP
U11は、上記ステップS1406で宛先IP(A)と
エントリの宛先IPアドレスが同じであると判定した場
合は、受信IPパケットの宛先IPアドレスの部分が、
このエントリに適合したことになると判断する。
信IPパケットの送信元IPアドレスがエントリの送信
元IPアドレスの範囲内にあるかを確認するため、受信
IPパケットの送信元IPアドレスとエントリの送信元
マスクの論理積を計算し、その結果を送信元IP(A)
とする(ステップS1407)。
送信元IP(A)とエントリの送信元IPアドレスが同
じであるか否かを判定する(ステップS1408)。ル
ータ装置1のCPU11は、送信元IP(A)とエント
リの送信元IPアドレスが違うと判定した場合は、受信
IPパケットはこのエントリに適合しないため、次のエ
ントリを読み込む(ステップS1403)。ルータ装置
1のCPU11は、上記ステップS1408で送信元I
P(A)とエントリの送信元IPアドレスが同じである
と判定した場合は、受信IPパケットの宛先IPアドレ
ス及び送信元IPアドレスが、このエントリに適合した
ことになると判断する。
トリの指定動作に設定された動作が”転送”及び”廃
棄”のどちらであるかを判断する(ステップS140
9)。ルータ装置1のCPU11は、エントリの指定動
作が”転送”であると判断した場合、受信したIPパケ
ットをルーティングし適切なネットワークI/F部に転
送する(ステップS1410)。ルータ装置1のCPU
11は、エントリの指定動作が”廃棄”であると判断し
た場合は、受信したIPパケットを何も処理せず、ルー
タ装置1上から廃棄する(ステップS1411)。
よれば、ルータ装置1は、IPパケットを受信した際に
実行されるフィルタリングの条件として複数のエントリ
が登録されるフィルタリングテーブル用RAM10にお
いて、エントリが適用される適用時刻の範囲を設定する
と共に、現在時刻が適用時刻の範囲内か範囲外かに応じ
てエントリを有効又は無効とする制御を行うので、特定
時間内だけ適用するように、フィルタリングテーブルの
エントリを設定することができるため、ネットワーク内
のIPパケットの流れを時間毎に制御することができる
という効果がある。
タ装置1がネットワークI/F部を4つ装備した場合を
例に挙げたが、ネットワークI/F部の数に制限はな
い。
フィルタリングテーブル用RAM10のエントリ数が5
個の場合を例に挙げたが、最大エントリ数及びフィルタ
リングテーブル用RAM10のサイズに制限はない。
間指定インターネットプロトコルフィルタリング方式と
したが、レイヤ3スイッチングハブ装置に置き換えるこ
とも可能である。
範囲の指定時刻を時分で表しているが、形式に制限はな
い。
インターネットプロトコルパケットを受信した際に実行
されるフィルタリングの条件として複数のエントリが登
録される登録手段における前記エントリが適用される適
用時刻の範囲を設定すると共に、現在時刻が前記適用時
刻の範囲内か範囲外かに応じて前記エントリを有効又は
無効とする制御を行うので、特定時間内だけ適用するよ
うに、フィルタリングテーブルのエントリを設定するこ
とができるため、ネットワーク内のインターネットプロ
トコルパケットの流れを時間毎に制御することができる
という効果がある。
ロトコルフィルタリング方式が適用されるネットワーク
システムの構成例を示すブロック図である。
ブロック図である。
グテーブル用RAMの内部構成例を示す説明図である。
レスを示す説明図であり、(a)は各LAN内で流れ、
ルータ装置が転送制御を行うIPパケットの構成例を示
す説明図、(b)は(a)における各LAN内の各装置
のIPアドレスの一覧を示す説明図である。
ートである。
ローチャートである。
ローチャートである。
ートである。
グテーブル用RAM内におけるエントリの設定状況とそ
の変化の流れを示す説明図であり、(a)は入力条件を
示す説明図、(b)はフィルタリングテーブル設定直後
の内容を示す説明図である。
ングテーブル用RAM内におけるエントリの設定状況と
その変化の流れを示す説明図であり、(a)は18時0
0分点のフィルタリングテーブル内容(更新前)を示す
説明図、(b)は18時00分時点のフィルタリングテ
ーブル内容(更新後)を示す説明図である。
ングテーブル用RAM内におけるエントリの設定状況と
その変化の流れを示す説明図であり、(a)は21時0
0分時点のフィルタリングテーブル内容(更新前)を示
す説明図、(b)は21時00分時点のフィルタリング
テーブル内容(更新後)を示す説明図である。
Claims (7)
- 【請求項1】 複数のLANを相互に接続しインターネ
ットプロトコルパケットの中継を制御するインターネッ
トプロトコルフィルタリング装置において、 前記複数のLANと接続を行う通信手段と、該通信手段
により前記インターネットプロトコルパケットを受信し
た際に実行されるフィルタリングの条件として複数のエ
ントリが登録される登録手段と、該登録手段における前
記エントリが適用される適用時刻の範囲を設定すると共
に、現在時刻が前記適用時刻の範囲内か範囲外かに応じ
て前記エントリを有効又は無効とする制御手段とを具備
することを特徴とするインターネットプロトコルフィル
タリング装置。 - 【請求項2】 前記エントリは、前記エントリが有効か
無効かを示す有効ビット、適合するインターネットプロ
トコルパケットの宛先を示す宛先インターネットプロト
コルアドレス、該宛先インターネットプロトコルアドレ
スの範囲を示す宛先マスク、適合するインターネットプ
ロトコルパケットの送信元を示す送信元インターネット
プロトコルアドレス、該送信元インターネットプロトコ
ルアドレスの範囲を示す送信元マスク、受信したインタ
ーネットプロトコルパケットを転送するか廃棄するかを
示す指定動作、前記適用時刻の開始を示す開始時刻、前
記適用時刻の終了を示す終了時刻を含んで構成されるこ
とを特徴とする請求項1に記載のインターネットプロト
コルフィルタリング装置。 - 【請求項3】 前記制御手段は、現在時刻が利用者の指
定した開始時刻から終了時刻の範囲内にある場合、前記
有効ビットを1に設定して前記エントリを有効とし、現
在時刻が利用者の指定した開始時刻から終了時刻の範囲
外にある場合、前記有効ビットを0に設定して前記エン
トリを無効とすることを特徴とする請求項1又は2に記
載のインターネットプロトコルフィルタリング装置。 - 【請求項4】 前記制御手段は、前記エントリを常時適
用させる場合、前記有効ビットを1に設定することを特
徴とする請求項1乃至3の何れかに記載のインターネッ
トプロトコルフィルタリング装置。 - 【請求項5】 前記インターネットプロトコルフィルタ
リング装置は、ルータ装置であることを特徴とする請求
項1乃至4の何れかに記載のインターネットプロトコル
フィルタリング装置。 - 【請求項6】 前記インターネットプロトコルフィルタ
リング装置は、レイヤ3スイッチングハブ装置であるこ
とを特徴とする請求項1乃至4の何れかに記載のインタ
ーネットプロトコルフィルタリング装置。 - 【請求項7】 複数のLANを相互に接続しインターネ
ットプロトコルパケットの中継を制御するインターネッ
トプロトコルフィルタリング装置に適用されるインター
ネットプロトコルフィルタリング方法において、 前記インターネットプロトコルパケットを受信した際に
実行されるフィルタリングの条件として複数のエントリ
が登録される登録手段に対し、前記エントリが適用され
る適用時刻の範囲を設定すると共に、現在時刻が前記適
用時刻の範囲内か範囲外かに応じて前記エントリを有効
又は無効に設定することを特徴とするインターネットプ
ロトコルフィルタリング方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001027204A JP2002232453A (ja) | 2001-02-02 | 2001-02-02 | インターネットプロトコルフィルタリング装置及びインターネットプロトコルフィルタリング方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001027204A JP2002232453A (ja) | 2001-02-02 | 2001-02-02 | インターネットプロトコルフィルタリング装置及びインターネットプロトコルフィルタリング方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002232453A true JP2002232453A (ja) | 2002-08-16 |
Family
ID=18891904
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001027204A Pending JP2002232453A (ja) | 2001-02-02 | 2001-02-02 | インターネットプロトコルフィルタリング装置及びインターネットプロトコルフィルタリング方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002232453A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010092149A (ja) * | 2008-10-06 | 2010-04-22 | Nec Software Hokuriku Ltd | 印刷時間制御機器、方法、及び、プログラム |
US7738442B2 (en) | 2004-03-22 | 2010-06-15 | Hitachi, Ltd. | Communication control unit and filtering method in communication control unit |
WO2010140193A1 (ja) * | 2009-06-04 | 2010-12-09 | トヨタ自動車株式会社 | データ中継装置、及び当該装置で用いられるデータ中継方法 |
WO2011152052A1 (ja) * | 2010-06-02 | 2011-12-08 | パナソニック株式会社 | 通信制御装置およびパケットフィルタリング方法 |
JP2018032975A (ja) * | 2016-08-24 | 2018-03-01 | Necプラットフォームズ株式会社 | 中継装置、通信システム、中継方法、及び中継用プログラム |
-
2001
- 2001-02-02 JP JP2001027204A patent/JP2002232453A/ja active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7738442B2 (en) | 2004-03-22 | 2010-06-15 | Hitachi, Ltd. | Communication control unit and filtering method in communication control unit |
JP2010092149A (ja) * | 2008-10-06 | 2010-04-22 | Nec Software Hokuriku Ltd | 印刷時間制御機器、方法、及び、プログラム |
JP4697614B2 (ja) * | 2008-10-06 | 2011-06-08 | 北陸日本電気ソフトウェア株式会社 | 印刷時間制御機器、方法、及び、プログラム |
WO2010140193A1 (ja) * | 2009-06-04 | 2010-12-09 | トヨタ自動車株式会社 | データ中継装置、及び当該装置で用いられるデータ中継方法 |
JP4877663B2 (ja) * | 2009-06-04 | 2012-02-15 | トヨタ自動車株式会社 | データ中継装置、及び当該装置で用いられるデータ中継方法 |
WO2011152052A1 (ja) * | 2010-06-02 | 2011-12-08 | パナソニック株式会社 | 通信制御装置およびパケットフィルタリング方法 |
JP4861539B1 (ja) * | 2010-06-02 | 2012-01-25 | パナソニック株式会社 | 通信制御装置およびパケットフィルタリング方法 |
JP2018032975A (ja) * | 2016-08-24 | 2018-03-01 | Necプラットフォームズ株式会社 | 中継装置、通信システム、中継方法、及び中継用プログラム |
JP7553624B2 (ja) | 2016-08-24 | 2024-09-18 | Necプラットフォームズ株式会社 | 中継装置、中継方法、及び中継用プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3198822B1 (en) | Computer network packet flow controller | |
US5740375A (en) | Forwarding internetwork packets by replacing the destination address | |
EP1829295B1 (en) | An arrangement and a method relating to flow of packets in communication systems | |
US7107609B2 (en) | Stateful packet forwarding in a firewall cluster | |
US8095686B2 (en) | Method and system for communicating information between a switch and a plurality of servers in a computer network | |
US20040151155A1 (en) | Method for activating a connection in a communications system, mobile station, network element and packet filter | |
EP1158730A2 (en) | Dynamic application port service provisioning for packet switch | |
JP3812239B2 (ja) | ネットワーク中継装置 | |
JP2000270025A (ja) | 仮想私設網構築システム | |
JP2001510947A (ja) | コンピュータシステムにおけるネットワークパケットの高速転送及びフィルタリング | |
CN112154627B (zh) | 服务相关的路由方法和装置 | |
JP4852379B2 (ja) | パケット通信装置 | |
KR101323852B1 (ko) | 공용 보안 정책을 기반으로 하는 가상 방화벽 시스템 및 그제어방법 | |
JP2002232453A (ja) | インターネットプロトコルフィルタリング装置及びインターネットプロトコルフィルタリング方法 | |
JP2001249866A (ja) | ファイアウォール機能を分散させたネットワーク、ファイアウォール分散機能を有するファイアウォールサーバ、及びファイアウォール機能を有するエッジノード | |
JP2003174482A (ja) | ネットワーク接続装置およびネットワーク接続方法 | |
JP3954007B2 (ja) | 拡張中継システム及び中継装置 | |
WO2006098043A1 (ja) | ネットワークシステム及びネットワーク接続機器 | |
US8276204B2 (en) | Relay device and relay method | |
JP2002314569A (ja) | 転送装置および転送制御方法 | |
JPH08331150A (ja) | 通信システム及びその通信方式 | |
EP1305925B1 (en) | A method and an arrangement relating to communications systems | |
JP2001077857A (ja) | フィルタリング処理装置及びこれを備えるネットワーク及びその記憶媒体 | |
JP4282413B2 (ja) | ルータ装置及びそのパケット処理方法並びにプログラム | |
GB2330991A (en) | Routing data packets |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20040414 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040720 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040730 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041019 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050225 |