JP2002354048A - Rooter device - Google Patents

Rooter device

Info

Publication number
JP2002354048A
JP2002354048A JP2001160311A JP2001160311A JP2002354048A JP 2002354048 A JP2002354048 A JP 2002354048A JP 2001160311 A JP2001160311 A JP 2001160311A JP 2001160311 A JP2001160311 A JP 2001160311A JP 2002354048 A JP2002354048 A JP 2002354048A
Authority
JP
Japan
Prior art keywords
entry
address
address translation
router device
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001160311A
Other languages
Japanese (ja)
Inventor
Yasushi Murakawa
泰 村川
Masahiko Haraguchi
雅彦 原口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2001160311A priority Critical patent/JP2002354048A/en
Publication of JP2002354048A publication Critical patent/JP2002354048A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a rooter device which enables an efficient memory usage by getting appropriate communication connectivity. SOLUTION: The rooter device 1 which lies between WAN 2 and LAN 3 transfers addresses and has the protocol port number decision part 14 that identifies a series of communication sessions. The protocol port number decision part 14 makes relationships among address transferring entries within an address transferring table, and synchronizes the entry survival time, which prevents incorrect disconnection of a communication session caused by an address transferring function to ensure appropriate communication connectivity, and by making use of memory effectively, high speed address transferring entry controlling method is provided.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、グローバルアドレ
スネットワークとプライベートアドレスネットワークと
の間に介在してアドレス変換を行うルータ装置に関し、
より詳しくは、ルータ装置におけるアドレス変換エント
リ管理方式に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a router device for performing address translation between a global address network and a private address network.
More specifically, the present invention relates to an address translation entry management method in a router device.

【0002】[0002]

【従来の技術】近年、インターネットの爆発的普及に伴
い、小規模なオフィス環境や家庭でも複数台のパーソナ
ルコンピュータ(以下、「PC」と称す)などの端末を
インターネットに接続する需要が高まっている。インタ
ーネットへの接続は、ローカルエリアネットワーク(以
下、「LAN」と称す)を構築し、このLANに接続さ
れたルータ装置を介して行うのが一般的である。
2. Description of the Related Art In recent years, with the explosive spread of the Internet, there is an increasing demand for connecting terminals such as a plurality of personal computers (hereinafter referred to as "PCs") to the Internet even in a small office environment or at home. . The connection to the Internet is generally established via a local area network (hereinafter, referred to as "LAN") and via a router connected to the LAN.

【0003】インターネットに接続するにはグローバル
IPアドレスが必要となるが、これをLAN内の端末の
台数分確保するのは非常に困難なので、通常LAN内で
はプライベートIPアドレスを用いる。そして、インタ
ーネットを介して通信をする場合、ルータ装置上でNA
T(Network Address Transla
tion)やIPマスカレードと呼ばれるアドレス変換
を行うことでインターネットへ接続する。
[0003] To connect to the Internet, a global IP address is required, but it is very difficult to secure the same number of terminals as the number of terminals in a LAN. Therefore, a private IP address is usually used in a LAN. Then, when communicating via the Internet, the NA
T (Network Address Transla)
connection) to the Internet by performing an address conversion called an IP masquerade.

【0004】以下、従来のアドレス変換方式について説
明する。
Hereinafter, a conventional address conversion method will be described.

【0005】図8は従来のネットワーク構成とアドレス
変換処理の概要を示す図である。
FIG. 8 is a diagram showing an outline of a conventional network configuration and address conversion processing.

【0006】図8において、PC101,102,10
3はLAN104に接続されている。ルータ装置105
はLAN104とインターネット106との間に介在
し、これらの間でアドレス変換を行う。また、インター
ネット106には端末107が接続されているものとす
る。なお、PC101のIPアドレスをA、ルータ装置
105のインターネット106側のIPアドレスをB、
端末107のIPアドレスをCとする。
In FIG. 8, PCs 101, 102, 10
3 is connected to the LAN 104. Router device 105
Is interposed between the LAN 104 and the Internet 106 and performs address conversion between them. It is assumed that a terminal 107 is connected to the Internet 106. The IP address of the PC 101 is A, the IP address of the router device 105 on the Internet 106 side is B,
Assume that the IP address of the terminal 107 is C.

【0007】PC101から端末107にパケットを送
信する場合、送信元IPアドレスはA、宛先IPアドレ
スはCのパケットとなる。このパケットは、ルータ装置
105によりインターネット106に向けてルーティン
グされるが、アドレス変換機能により送信元IPアドレ
スAがルータ装置105のインターネット106側のI
PアドレスであるBに書き換えられる。このとき、ルー
タ装置105のアドレス変換テーブルには、この変換に
関するアドレス変換エントリが追加され、以後、PC1
01と端末107の間で行われる同じプロトコルの通信
に関してはこのアドレス変換エントリが参照されアドレ
ス変換が行われる。また、ルータ装置105のメモリに
は容量の上限があるため、一定時間の参照のないアドレ
ス変換エントリはテーブルから削除される。このアドレ
ス変換機能により、プライベートアドレスで構築される
LAN104内の端末からインターネット106に接続
することが可能になる。
When a packet is transmitted from the PC 101 to the terminal 107, the source IP address is A and the destination IP address is C. This packet is routed toward the Internet 106 by the router device 105, and the source IP address A is changed to the I
It is rewritten to B which is the P address. At this time, an address translation entry relating to this translation is added to the address translation table of the router device 105.
For the communication of the same protocol performed between the terminal 01 and the terminal 107, the address conversion entry is referred to and the address conversion is performed. Further, since the memory of the router device 105 has an upper limit of the capacity, an address translation entry without reference for a certain period of time is deleted from the table. With this address conversion function, it is possible to connect to the Internet 106 from a terminal in the LAN 104 constructed with a private address.

【0008】[0008]

【発明が解決しようとする課題】しかしながら、上記従
来の方式では、ルータ装置105はLAN104内から
の接続のたびにアドレス変換エントリを生成し、このエ
ントリが決めた規則に則ってアドレス変換を行うだけで
あり、各アドレス変換エントリ間の関係性を考慮してい
ない。このため、アドレス変換テーブルのメモリ利用が
効率的でなく、テーブル中のアドレス変換エントリの数
が増えるにつれてエントリ検索に時間が掛かることにな
る。その結果、通信セッションが終了していないにも関
わらず、エントリの生存時間切れと判定されて不当に通
信セッションが切断されることも起こりうる。
However, in the above-mentioned conventional method, the router device 105 generates an address translation entry each time a connection is made from within the LAN 104, and only performs address translation in accordance with the rules determined by this entry. And does not consider the relationship between each address translation entry. For this reason, it is not efficient to use the memory of the address translation table, and it takes time to search for entries as the number of address translation entries in the table increases. As a result, even though the communication session has not ended, it may be determined that the lifetime of the entry has expired, and the communication session may be incorrectly disconnected.

【0009】ここで、図9を用いて上記従来の方式によ
るアドレス変換処理によって起こりうる問題について詳
細に説明する。図9において、111はプライベートア
ドレスネットワーク内のPC、112はルータ装置、1
13はグローバルアドレスネットワーク内の端末であ
る。ここでは、PC111がFTPクライアント、端末
113がFTPサーバとなってFTP通信を行う場合を
考える。なお、PC111,ルータ装置112,端末1
13のIPアドレスをそれぞれA,B,Cとする。
Here, a problem which may occur in the address conversion processing according to the above-mentioned conventional method will be described in detail with reference to FIG. 9, 111 is a PC in the private address network, 112 is a router device, 1
Reference numeral 13 denotes a terminal in the global address network. Here, a case is considered where the PC 111 performs FTP communication while the terminal 113 functions as an FTP server. The PC 111, the router 112, the terminal 1
The 13 IP addresses are A, B, and C, respectively.

【0010】FTP(File Transfer P
rotocol)は、FTP通信の制御命令のやりとり
をするFTP制御コネクション(TCPポート21番)
と、実際にデータ転送を行うFTPデータコネクション
(TCPポート20番)という2つのコネクションによ
りFTP通信を行う。PC111から端末113に対し
てFTP通信を行う場合、ルータ装置112がこれらの
間に介在してアドレス変換を行う。ルータ装置112
は、PC111からのパケットについては送信元IPア
ドレスをAからBに変換してから端末113に転送し、
端末113からのパケットについては宛先IPアドレス
をBからAに変換してPC111に転送する。
[0010] FTP (File Transfer P)
protocol) is an FTP control connection (TCP port 21) for exchanging control commands for FTP communication
FTP communication is performed by two connections, ie, an FTP data connection (TCP port No. 20) for actually performing data transfer. When FTP communication is performed from the PC 111 to the terminal 113, the router device 112 intervenes between them to perform address conversion. Router device 112
Converts the source IP address of the packet from the PC 111 from A to B, and then transfers the packet to the terminal 113.
For the packet from the terminal 113, the destination IP address is converted from B to A and transferred to the PC 111.

【0011】ここで、PC111が端末113から巨大
なファイルをダウンロードする場合、FTPデータコネ
クションにおいてファイル転送をしている間、FTP制
御コネクションの方には通信が発生しないため、このコ
ネクションに関するルータ装置112内のアドレス変換
エントリの生存時間が切れ、エントリが削除されてしま
う。したがって、データ転送終了後にPC111から端
末113にFTP制御命令を送ろうとしても、ルータ装
置112は既にそれに対応したアドレス変換エントリを
削除しているため新規にエントリを作成しなければなら
ず、端末113において別セッションとみなされてパケ
ット破棄され、FTP通信が正常に完遂できなくなる。
Here, when the PC 111 downloads a huge file from the terminal 113, no communication takes place on the FTP control connection during the file transfer in the FTP data connection. The lifetime of the address translation entry in the file expires, and the entry is deleted. Therefore, even if an attempt is made to send an FTP control command from the PC 111 to the terminal 113 after the end of the data transfer, the router device 112 has to delete the address translation entry corresponding to the FTP control command and create a new entry. Is regarded as another session, the packet is discarded, and the FTP communication cannot be normally completed.

【0012】そこで、本発明では、適切な通信接続性を
確保し、効率的にメモリを利用可能としたルータ装置を
提供することを目的とする。
Accordingly, an object of the present invention is to provide a router device capable of ensuring appropriate communication connectivity and efficiently using a memory.

【0013】[0013]

【課題を解決するための手段】上記課題を解決するため
の本発明のルータ装置は、ルータ装置を通過する通信を
監視し、アドレス変換テーブル内でアドレス変換エント
リの関連付けを行い、エントリ生存時間を同期させるよ
うに構成したものである。
A router device according to the present invention for solving the above problems monitors communication passing through the router device, associates address translation entries in an address translation table, and determines the entry lifetime. It is configured to synchronize.

【0014】本発明のルータ装置によれば、適切な通信
接続性を確保し、効率的にメモリを利用して高速のアド
レス変換エントリ管理方式を提供することができる。
According to the router device of the present invention, it is possible to secure an appropriate communication connectivity and to provide a high-speed address translation entry management system using a memory efficiently.

【0015】[0015]

【発明の実施の形態】請求項1に記載の発明は、グロー
バルアドレスネットワークとプライベートアドレスネッ
トワークの間に介在してアドレス変換を行うルータ装置
において、一連の通信セッションを識別するプロトコル
・ポート番号判別部を備え、同プロトコル・ポート番号
判別部は、アドレス変換テーブル内でアドレス変換エン
トリの関連付けを行い、エントリ生存時間を同期させる
ものであることを特徴とするルータ装置であり、アドレ
ス変換機能のために通信セッションが不正に切断される
ことを防ぐことができる。
1 is a block diagram showing a configuration of a router apparatus for performing address translation between a global address network and a private address network according to a first embodiment of the present invention; The router / port number discriminator is a router device for associating an address translation entry in the address translation table and synchronizing the entry lifetime. It is possible to prevent a communication session from being illegally disconnected.

【0016】請求項2に記載の発明は、プロトコル・ポ
ート番号判別部は、一連の通信セッションと識別された
複数のアドレス変換エントリをグループ化し、グループ
毎で一括した操作を行うものであることを特徴とする請
求項1記載のルータ装置であり、アドレス変換テーブル
におけるメモリ利用を効率化し、グループ毎で一括した
操作を行うことで、エントリ管理の簡易化、高速化が可
能となる。
According to a second aspect of the present invention, the protocol / port number discriminating unit groups a plurality of address translation entries identified as a series of communication sessions and performs a collective operation for each group. 2. The router device according to claim 1, wherein the use of memory in the address conversion table is made more efficient, and collective operation is performed for each group, so that entry management can be simplified and speeded up.

【0017】請求項3に記載の発明は、プロトコル・ポ
ート番号判別部は、アドレス変換エントリ生成時に通信
プロトコルの性質に応じて適切なエントリ生存時間を割
り当てるものであることを特徴とする請求項1記載のル
ータ装置であり、アドレス変換機能のために通信セッシ
ョンが不正に切断されることを防ぐことができ、効率的
なメモリ利用が可能となる。
According to a third aspect of the present invention, the protocol / port number discriminating section assigns an appropriate entry lifetime according to the nature of the communication protocol when generating the address translation entry. The router device described above can prevent a communication session from being illegally disconnected due to an address translation function, and can efficiently use a memory.

【0018】請求項4に記載の発明は、プロトコル・ポ
ート番号判別部は、アドレス変換エントリ生成時に、通
信相手先に応じて適切なエントリ生存時間を割り当てる
ものであることを特徴とする請求項1記載のルータ装置
であり、アドレス変換機能の安全性を高めることができ
る。
According to a fourth aspect of the present invention, the protocol / port number discriminating section assigns an appropriate entry lifetime according to a communication partner when an address translation entry is generated. It is possible to enhance the security of the address translation function.

【0019】請求項5に記載の発明は、プロトコル・ポ
ート番号判別部は、一連の通信セッションを監視し、端
末間の通信状態を把握しながらエントリ生存時間を動的
に変化させるものであることを特徴とする請求項1記載
のルータ装置であり、効率的なメモリ利用が可能とな
る。
According to a fifth aspect of the present invention, the protocol / port number determining unit monitors a series of communication sessions and dynamically changes the entry lifetime while grasping the communication state between the terminals. The router device according to claim 1, wherein efficient use of memory is enabled.

【0020】以下、本発明の実施の形態について、図面
を参照しながら説明する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.

【0021】(実施の形態1)図1は本発明の第1実施
の形態におけるネットワーク構成を示す図である。第1
実施の形態と従来の技術との相違点は、アドレス変換エ
ントリを関連付け、その生存時間の同期を行うところに
ある。
(Embodiment 1) FIG. 1 is a diagram showing a network configuration according to a first embodiment of the present invention. First
The difference between the embodiment and the conventional technique lies in that address translation entries are associated and their lifetimes are synchronized.

【0022】図1において、本発明の第1実施の形態に
おけるルータ装置1は、グローバルアドレスネットワー
クとしてのインターネットなどのワイドエリアネットワ
ーク(以下、「WAN」と称す)2と、プライベートア
ドレスネットワークとしてのLAN3との間に介在して
アドレス変換を行うものである。ルータ装置1は、LA
N3に接続するLANインタフェース部11、WAN2
に接続するWANインタフェース部12、入力したIP
パケットが本ルータ装置1により処理すべきものかどう
か識別する入力処理部13、処理するパケットの内容の
詳細を監視しアドレス変換テーブル18のエントリの参
照、追加および内容変更を行うプロトコル・ポート番号
判別部14、実際にパケットのアドレス変換を行うアド
レス変換処理部15、パケットの適切なインタフェース
への転送を行うルーティング部16、アドレス変換テー
ブル18を監視し、一定時間参照のないエントリを削除
するタイマ管理部17により構成される。アドレス変換
テーブル18は、ルータ装置1のメモリ内部に確保さ
れ、アドレス変換処理の内容を記述したエントリを集積
したものである。
In FIG. 1, a router device 1 according to a first embodiment of the present invention includes a wide area network (hereinafter, referred to as “WAN”) 2 such as the Internet as a global address network, and a LAN 3 as a private address network. And performs address translation. The router device 1 is LA
LAN interface unit 11 connected to N3, WAN2
Interface unit 12 connected to the
An input processing unit 13 for identifying whether or not the packet is to be processed by the router device 1; a protocol / port number determining unit for monitoring the details of the content of the packet to be processed and referring to, adding to, and changing the entry of the address translation table 18 14, an address translation processing unit 15 that actually translates the address of a packet, a routing unit 16 that forwards a packet to an appropriate interface, and a timer management unit that monitors the address translation table 18 and deletes entries that have not been referenced for a certain period of time. 17. The address translation table 18 is secured inside the memory of the router device 1 and is an accumulation of entries describing the content of the address translation process.

【0023】ここで、図2を用いて従来のアドレス変換
テーブルのエントリの構造と本実施の形態におけるアド
レス変換テーブル18のエントリの構造の相違について
説明する。図2(a)は従来のアドレス変換テーブルの
構造であるが、アドレス変換処理に必要な情報がすべて
含まれるエントリが新規の通信コネクションが生じる毎
に生成される。図2(b)は本実施の形態におけるアド
レス変換テーブル18の構造であるが、エントリがパケ
ットの送信元、宛先部分(IPレベル)と、その上位の
プロトコルに関する部分(上位層レベル)とに階層化さ
れている。また、この中で複数のエントリによって1つ
の通信セッションを構成するエントリが関連付けられて
いる。
Here, the difference between the structure of the entry of the conventional address translation table and the structure of the entry of the address translation table 18 in the present embodiment will be described with reference to FIG. FIG. 2A shows the structure of a conventional address translation table. An entry including all information necessary for the address translation process is generated each time a new communication connection is generated. FIG. 2B shows the structure of the address translation table 18 according to the present embodiment. The entries are hierarchically divided into a source part and a destination part (IP level) of a packet, and a part related to a higher protocol (upper layer level). Has been In addition, an entry constituting one communication session is associated with a plurality of entries among them.

【0024】図3は本実施の形態のルータ装置1による
アドレス変換処理の流れを示すフローチャート、図4は
本実施の形態のルータ装置1によるアドレス変換エント
リのグループ化とエントリの生存時間の同期についての
説明図である。
FIG. 3 is a flowchart showing the flow of an address translation process by the router device 1 of the present embodiment. FIG. 4 is a diagram showing the grouping of address translation entries and the synchronization of the lifetime of the entries by the router device 1 of the present embodiment. FIG.

【0025】図4において、3aはLAN3に接続され
たPC、2aはWAN2上の端末であり、PC3a、ル
ータ装置1、端末2aのIPアドレスをそれぞれA、
B、Cとする。PC3aから端末2aに通信をする度
に、図3に示す手順によってルータ装置1のアドレス変
換テーブル18にエントリが追加されるが、エントリ新
規作成のたびに図1のプロトコル・ポート番号判別部1
4が既存のアドレス変換エントリと関連付けられるもの
かどうか判定し、図4に示すアドレス変換テーブル18
のようにFTP制御コネクション(TCP21番)とF
TPデータコネクション(TCP20番)エントリが関
連付けられる。関連付けられたエントリの生存時間は同
期されるため、従来の技術の図9において説明したよう
なFTP通信のアドレス変換エントリの不正削除を防ぐ
ことができる。
In FIG. 4, 3a is a PC connected to the LAN 3, 2a is a terminal on the WAN 2, and the IP addresses of the PC 3a, the router 1, and the terminal 2a are A and A, respectively.
B and C. Each time communication is performed from the PC 3a to the terminal 2a, an entry is added to the address translation table 18 of the router device 1 by the procedure shown in FIG. 3, but each time a new entry is created, the protocol / port number discriminating unit 1 of FIG.
4 is associated with an existing address translation entry, and an address translation table 18 shown in FIG.
FTP control connection (TCP21) and F
A TP data connection (TCP No. 20) entry is associated. Since the lifetimes of the associated entries are synchronized, it is possible to prevent unauthorized deletion of the address translation entry of the FTP communication as described with reference to FIG. 9 of the related art.

【0026】(実施の形態2)以下、本発明の第2実施
の形態について、図5を参照しながら説明する。第2実
施の形態のルータ装置1におけるアドレス変換処理の概
要は、図1〜図3で示したところと同様なので説明を省
略する。第2実施の形態と従来の技術との相違点は、ア
ドレス変換エントリのグループ化を行い、生存時間の同
期などの管理を一括で行うところにある。
(Embodiment 2) Hereinafter, a second embodiment of the present invention will be described with reference to FIG. The outline of the address conversion process in the router device 1 according to the second embodiment is the same as that shown in FIGS. The difference between the second embodiment and the conventional technique lies in that the grouping of the address translation entries is performed and the management such as the synchronization of the lifetime is collectively performed.

【0027】図5は第2実施の形態におけるルータ装置
1のアドレス変換テーブル18の構成を示す図である。
ルータ装置1をパケットが通過する際、図1のプロトコ
ル・ポート番号判別部14によりパケットは検査され、
上位プロトコル、宛先ポート番号などから、図5に示す
ようにエントリはグループ化され、エントリ中の生存時
間はグループ内のエントリで統一され、生存時間管理な
どの処理が一括化される。
FIG. 5 is a diagram showing the configuration of the address translation table 18 of the router device 1 according to the second embodiment.
When a packet passes through the router device 1, the packet is inspected by the protocol / port number discriminating unit 14 in FIG.
As shown in FIG. 5, the entries are grouped based on the upper layer protocol, the destination port number, and the like, the lifetimes in the entries are unified with the entries in the group, and processes such as the lifetime management are integrated.

【0028】(実施の形態3)以下、本発明の第3実施
の形態について、図6を参照しながら説明する。第3実
施の形態のルータ装置1におけるアドレス変換処理の概
要は、図1〜図3で示したところと同様なので説明を省
略する。第3実施の形態と従来の技術との相違点は、通
信プロトコルの種別、状態によってアドレス変換エント
リ生存時間を最適化するところにある。
(Embodiment 3) Hereinafter, a third embodiment of the present invention will be described with reference to FIG. The outline of the address conversion process in the router device 1 according to the third embodiment is the same as that shown in FIGS. The difference between the third embodiment and the conventional technique lies in that the address translation entry lifetime is optimized depending on the type and state of the communication protocol.

【0029】図6は第3実施の形態におけるルータ装置
1によるアドレス変換エントリの生存時間の設定例を示
す図である。例えば、IPの上位層のプロトコルについ
て、通信持続性が低い順番に、ICMP、UDP、TC
Pの順に生存時間の値を上げていく。また、その中でも
コネクション型通信プロトコルであるTCPについて
は、その上で利用されるプロトコルによって、Teln
etやFTPなどの通信の持続性が高いプロトコルと、
POP3といった通信の持続性が低いプロトコルとでア
ドレス変換エントリ新規作成時にアドレス変換エントリ
生存時間に高低をつける。
FIG. 6 is a diagram showing an example of setting the lifetime of an address translation entry by the router device 1 according to the third embodiment. For example, with respect to upper layer protocols of IP, ICMP, UDP, TC
The value of the survival time is increased in the order of P. Among them, TCP, which is a connection-type communication protocol, is based on Teln depending on the protocol used thereon.
protocols with high communication durability such as et and FTP,
When a new address translation entry is created with a protocol such as POP3 having low communication continuity, the life of the address translation entry is varied.

【0030】(実施の形態4)以下、本発明の第4実施
の形態について、図7を参照しながら説明する。
(Embodiment 4) Hereinafter, a fourth embodiment of the present invention will be described with reference to FIG.

【0031】図7は第4実施の形態におけるネットワー
ク構成を示す図である。第4実施の形態のルータ装置1
におけるアドレス変換処理の概要は、図1〜図3で示し
たところと同様なので説明を省略する。第4実施の形態
と従来の技術との相違点は、接続先のネットワーク毎に
アドレス変換エントリ生存時間を変更することにある。
FIG. 7 is a diagram showing a network configuration according to the fourth embodiment. Router device 1 according to fourth embodiment
Are the same as those shown in FIGS. 1 to 3 and the description is omitted. The difference between the fourth embodiment and the conventional technique lies in that the address translation entry lifetime is changed for each connection destination network.

【0032】図7において、2bはインターネット、2
c,2dはPC3aの通信先となるネットワークであ
る。ルータ装置1に予め信頼性の高いネットワークのI
Pアドレスを指定できるようにする。ネットワーク2c
は登録されたネットワークである。PC3aから外部ネ
ットワークに通信を行う場合、ルータ装置1にアドレス
変換エントリが生成されるが、それがルータ装置1に登
録済のネットワーク2cである場合、他の相手先に接続
した場合よりも長いエントリ生存時間を設定する。こう
することで、家庭内ネットワークから勤務先のネットワ
ークにTelnetした場合などで、常に相手先と通信
をしていなくても、アドレス変換エントリが削除される
心配をする必要がなくなり、未知のネットワークに接続
する場合にはエントリ生存時間を短くすることで、その
相手先からの不正アクセスをされる危険性を減らすこと
ができる。
In FIG. 7, 2b is the Internet, 2b
c and 2d are networks to which the PC 3a communicates. The router device 1 has a highly reliable network I in advance.
Enable to specify P address. Network 2c
Is a registered network. When communication is performed from the PC 3a to the external network, an address translation entry is generated in the router device 1. When the address translation entry is the network 2c registered in the router device 1, the entry is longer than when the other device is connected. Set the survival time. This eliminates the need to worry about address translation entries being deleted even if the user is not always communicating with the other party, such as when Telnet is performed from the home network to the work network. In the case of connection, by shortening the entry lifetime, the risk of unauthorized access from the other party can be reduced.

【0033】(実施の形態5)第5実施の形態のルータ
装置1におけるアドレス変換処理の概要は、図1〜図3
で示したところと同様なので説明を省略する。第5実施
の形態と従来の技術との相違点は、通信プロトコル状態
遷移に同期してアドレス変換エントリ生存時間を最適化
するところにある。
(Embodiment 5) The outline of the address conversion process in the router 1 of the fifth embodiment is shown in FIGS.
The description is omitted because it is the same as that shown in FIG. The difference between the fifth embodiment and the conventional technique lies in that the address translation entry lifetime is optimized in synchronization with the communication protocol state transition.

【0034】ルータ装置1内のアドレス変換テーブル1
8のエントリを図1のプロトコル・ポート番号判別部1
4が参照する場合、上位プロトコルがTCPのパケット
については、TCPの通信内容を監視し、FINメッセ
ージが通過する場合は、該当するエントリの生存時間を
短くし、RSTメッセージが通過する場合には、該当す
るエントリを削除するといったTCPの状態遷移に応じ
たエントリ生存時間管理を行う。
Address conversion table 1 in router device 1
8 in the protocol / port number discriminator 1 of FIG.
4 refers to the upper layer protocol for TCP packets, monitors the TCP communication contents, and if the FIN message passes, shortens the lifetime of the corresponding entry. If the RST message passes, The entry lifetime management according to the TCP state transition, such as deleting the corresponding entry, is performed.

【0035】[0035]

【発明の効果】本発明によれば、アドレス変換機能のた
めに通信セッションが不正に切断されることを防ぐこと
で適切な通信接続性を確保し、効率的にメモリを利用し
て高速のアドレス変換エントリ管理方式を提供すること
ができる。
According to the present invention, appropriate communication connectivity is ensured by preventing a communication session from being illegally disconnected due to an address translation function, and a high-speed address can be efficiently utilized by using a memory. A translation entry management scheme can be provided.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1実施の形態におけるネットワーク
構成を示す図
FIG. 1 is a diagram showing a network configuration according to a first embodiment of the present invention.

【図2】(a)従来のアドレス変換テーブルの構造を示
す図 (b)本実施の形態におけるアドレス変換テーブルの構
造を示す図
FIG. 2A shows a structure of a conventional address conversion table; FIG. 2B shows a structure of an address conversion table in the embodiment;

【図3】本実施の形態のルータ装置によるアドレス変換
処理の流れを示すフローチャート
FIG. 3 is a flowchart illustrating a flow of an address conversion process performed by the router device according to the embodiment;

【図4】本実施の形態のルータ装置によるアドレス変換
エントリのグループ化とエントリの生存時間の同期につ
いての説明図
FIG. 4 is an explanatory diagram of grouping of address translation entries and synchronization of the lifetime of entries by the router device according to the present embodiment;

【図5】第2実施の形態におけるルータ装置のアドレス
変換テーブルの構成を示す図
FIG. 5 is a diagram showing a configuration of an address conversion table of a router device according to a second embodiment.

【図6】第3実施の形態におけるルータ装置1によるア
ドレス変換エントリの生存時間の設定例を示す図
FIG. 6 is a diagram illustrating a setting example of a lifetime of an address translation entry by the router device 1 according to the third embodiment.

【図7】第4実施の形態におけるネットワーク構成を示
す図
FIG. 7 is a diagram illustrating a network configuration according to a fourth embodiment;

【図8】従来のネットワーク構成とアドレス変換処理の
概要を示す図
FIG. 8 is a diagram showing an outline of a conventional network configuration and address conversion processing;

【図9】従来の方式によるアドレス変換処理によって起
こりうる問題点を示す説明図
FIG. 9 is an explanatory diagram showing a problem that may occur due to the address conversion process according to the conventional method.

【符号の説明】[Explanation of symbols]

1 ルータ装置 2 WAN 2a 端末 2b インターネット 2c,2d ネットワーク 3 LAN 3a PC 11 LANインタフェース部 12 WANインタフェース部 13 入力処理部 14 プロトコル・ポート番号判別部 15 アドレス変換処理部 16 ルーティング部 17 タイマ管理部 18 アドレス変換テーブル DESCRIPTION OF SYMBOLS 1 Router device 2 WAN 2a Terminal 2b Internet 2c, 2d Network 3 LAN 3a PC 11 LAN interface unit 12 WAN interface unit 13 Input processing unit 14 Protocol / port number discrimination unit 15 Address conversion processing unit 16 Routing unit 17 Timer management unit 18 Address Conversion table

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5K030 HC01 HC14 HD03 HD06 HD09 KA05 LB05 5K033 CB09 DA06 DB18 EC04  ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5K030 HC01 HC14 HD03 HD06 HD09 KA05 LB05 5K033 CB09 DA06 DB18 EC04

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】グローバルアドレスネットワークとプライ
ベートアドレスネットワークの間に介在してアドレス変
換を行うルータ装置において、一連の通信セッションを
識別するプロトコル・ポート番号判別部を備え、同プロ
トコル・ポート番号判別部は、アドレス変換テーブル内
でアドレス変換エントリの関連付けを行い、エントリ生
存時間を同期させるものであることを特徴とするルータ
装置。
1. A router device for performing an address translation by interposing between a global address network and a private address network, comprising a protocol / port number discriminating unit for identifying a series of communication sessions, wherein the protocol / port number discriminating unit is A router device for associating an address translation entry in an address translation table and synchronizing the entry lifetime.
【請求項2】前記プロトコル・ポート番号判別部は、前
記一連の通信セッションと識別された複数のアドレス変
換エントリをグループ化し、グループ毎で一括した操作
を行うものであることを特徴とする請求項1記載のルー
タ装置。
2. The system according to claim 1, wherein the protocol / port number discriminating unit groups the plurality of address translation entries identified as the series of communication sessions and performs a collective operation for each group. 2. The router device according to 1.
【請求項3】前記プロトコル・ポート番号判別部は、ア
ドレス変換エントリ生成時に、通信プロトコルの性質に
応じて適切なエントリ生存時間を割り当てるものである
ことを特徴とする請求項1記載のルータ装置。
3. The router device according to claim 1, wherein said protocol / port number discriminator allocates an appropriate entry lifetime according to the nature of a communication protocol when generating an address translation entry.
【請求項4】前記プロトコル・ポート番号判別部は、ア
ドレス変換エントリ生成時に、通信相手先に応じて適切
なエントリ生存時間を割り当てるものであることを特徴
とする請求項1記載のルータ装置。
4. The router device according to claim 1, wherein said protocol / port number discriminating unit allocates an appropriate entry lifetime according to a communication partner when an address translation entry is generated.
【請求項5】前記プロトコル・ポート番号判別部は、前
記一連の通信セッションを監視し、端末間の通信状態を
把握しながらエントリ生存時間を動的に変化させるもの
であることを特徴とする請求項1記載のルータ装置。
5. The protocol / port number discriminating unit monitors the series of communication sessions and dynamically changes an entry lifetime while grasping a communication state between terminals. Item 2. The router device according to item 1.
JP2001160311A 2001-05-29 2001-05-29 Rooter device Pending JP2002354048A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001160311A JP2002354048A (en) 2001-05-29 2001-05-29 Rooter device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001160311A JP2002354048A (en) 2001-05-29 2001-05-29 Rooter device

Publications (1)

Publication Number Publication Date
JP2002354048A true JP2002354048A (en) 2002-12-06

Family

ID=19003746

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001160311A Pending JP2002354048A (en) 2001-05-29 2001-05-29 Rooter device

Country Status (1)

Country Link
JP (1) JP2002354048A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006013811A1 (en) * 2004-08-03 2006-02-09 Matsushita Electric Industrial Co., Ltd. Information processing system, information processing apparatus, server apparatus, information processing method and program
WO2006030679A1 (en) * 2004-09-17 2006-03-23 Sanyo Electric Co., Ltd. Communication terminal
WO2006030680A1 (en) * 2004-09-17 2006-03-23 Sanyo Electric Co., Ltd. Command processing device
WO2006090498A1 (en) * 2005-02-25 2006-08-31 Matsushita Electric Industrial Co., Ltd. Information processing system, information processing device, server device, information processing method, and program
WO2006090501A1 (en) * 2005-02-25 2006-08-31 Matsushita Electric Industrial Co., Ltd. Information processing system, information processing device, server device, information processing method, and program
WO2006090500A1 (en) * 2005-02-25 2006-08-31 Matsushita Electric Industrial Co., Ltd. Information processing system, information processing device, server device, information processing method, and program
JP2009290524A (en) * 2008-05-29 2009-12-10 Nec Infrontia Corp Communication failure avoiding method, information processing apparatus, and program
CN113395369A (en) * 2021-06-10 2021-09-14 北京天融信网络安全技术有限公司 Cache management method and device, electronic equipment and storage medium
WO2022021317A1 (en) * 2020-07-31 2022-02-03 Zte Corporation Survival time for quality of service requirement relaxation

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006013811A1 (en) * 2004-08-03 2006-02-09 Matsushita Electric Industrial Co., Ltd. Information processing system, information processing apparatus, server apparatus, information processing method and program
JPWO2006030679A1 (en) * 2004-09-17 2008-05-15 三洋電機株式会社 Communication terminal
WO2006030679A1 (en) * 2004-09-17 2006-03-23 Sanyo Electric Co., Ltd. Communication terminal
WO2006030680A1 (en) * 2004-09-17 2006-03-23 Sanyo Electric Co., Ltd. Command processing device
US8321573B2 (en) 2004-09-17 2012-11-27 Sanyo Electric Co., Ltd. Communications terminal with optimum send interval
US8156242B2 (en) 2004-09-17 2012-04-10 Sanyo Electric Co., Ltd. Command processing apparatus
JP4511547B2 (en) * 2004-09-17 2010-07-28 三洋電機株式会社 Communication terminal
US7860926B2 (en) 2005-02-25 2010-12-28 Panasonic Corporation Information processing system, information processing apparatus, server apparatus, information processing method, and program
JP4597706B2 (en) * 2005-02-25 2010-12-15 パナソニック株式会社 Information processing system, information processing apparatus, server apparatus, and information processing method
JP2006238107A (en) * 2005-02-25 2006-09-07 Matsushita Electric Ind Co Ltd Information processing system, apparatus, and method, and server apparatus
US8473591B2 (en) 2005-02-25 2013-06-25 Panasonic Corporation Information processing system, information processor, server, information processing method and program
JP4514623B2 (en) * 2005-02-25 2010-07-28 パナソニック株式会社 Information processing system, information processing apparatus, server apparatus, and information processing method
JP2006238109A (en) * 2005-02-25 2006-09-07 Matsushita Electric Ind Co Ltd Information processing system, apparatus, and method and server apparatus
JP4597705B2 (en) * 2005-02-25 2010-12-15 パナソニック株式会社 Information processing system, information processing apparatus, server apparatus, and information processing method
JP2006238108A (en) * 2005-02-25 2006-09-07 Matsushita Electric Ind Co Ltd Information processing system, apparatus, and method, and server apparatus
WO2006090500A1 (en) * 2005-02-25 2006-08-31 Matsushita Electric Industrial Co., Ltd. Information processing system, information processing device, server device, information processing method, and program
US7979586B2 (en) 2005-02-25 2011-07-12 Panasonic Corporation Information processing system, information processor, server, information processing method and program
WO2006090501A1 (en) * 2005-02-25 2006-08-31 Matsushita Electric Industrial Co., Ltd. Information processing system, information processing device, server device, information processing method, and program
WO2006090498A1 (en) * 2005-02-25 2006-08-31 Matsushita Electric Industrial Co., Ltd. Information processing system, information processing device, server device, information processing method, and program
JP2009290524A (en) * 2008-05-29 2009-12-10 Nec Infrontia Corp Communication failure avoiding method, information processing apparatus, and program
WO2022021317A1 (en) * 2020-07-31 2022-02-03 Zte Corporation Survival time for quality of service requirement relaxation
CN113395369A (en) * 2021-06-10 2021-09-14 北京天融信网络安全技术有限公司 Cache management method and device, electronic equipment and storage medium

Similar Documents

Publication Publication Date Title
US7606929B2 (en) Network load balancing with connection manipulation
JP4942921B2 (en) Network load balancing using host state information
US7613822B2 (en) Network load balancing with session information
US9647954B2 (en) Method and system for optimizing a network by independently scaling control segments and data flow
US7567504B2 (en) Network load balancing with traffic routing
JP3876741B2 (en) Protocol conversion method and apparatus
US7590736B2 (en) Flexible network load balancing
US8996657B2 (en) Systems and methods for multiplexing network channels
JP4629639B2 (en) Packet relay device
US7159109B2 (en) Method and apparatus to manage address translation for secure connections
US8984114B2 (en) Dynamic session migration between network security gateways
JP2011170591A (en) Information system, apparatus and method
US20060002388A1 (en) System and method for supporting secured communication by an aliased cluster
US20050117598A1 (en) VRRP technology keeping VR confidentiality
CN1917512B (en) Method for establishing direct connected peer-to-peer channel
JP2002354048A (en) Rooter device
RU2365046C2 (en) Route tips
CN110809033A (en) Message forwarding method and device and switching server
JP2003244251A (en) Packet communication method for reconfiguring tunnel path
CN113590268B (en) Virtual machine migration method, ARP proxy gateway and VTEP
WO2023231836A1 (en) File synchronization method, apparatus, device, and storage medium
Hegde SNA OVER SOCKETS DYNAMIC CONVERSION FROM SNA TO TCPIIP