JP2003060659A - Macブリッジ - Google Patents

Macブリッジ

Info

Publication number
JP2003060659A
JP2003060659A JP2001242525A JP2001242525A JP2003060659A JP 2003060659 A JP2003060659 A JP 2003060659A JP 2001242525 A JP2001242525 A JP 2001242525A JP 2001242525 A JP2001242525 A JP 2001242525A JP 2003060659 A JP2003060659 A JP 2003060659A
Authority
JP
Japan
Prior art keywords
address
mac
terminal
packet
port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001242525A
Other languages
English (en)
Inventor
Hiroya Onishi
洋也 大西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujikura Ltd
Original Assignee
Fujikura Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujikura Ltd filed Critical Fujikura Ltd
Priority to JP2001242525A priority Critical patent/JP2003060659A/ja
Priority to CN02127391XA priority patent/CN1402480B/zh
Priority to KR10-2002-0045290A priority patent/KR100529866B1/ko
Priority to US10/208,850 priority patent/US7379459B2/en
Publication of JP2003060659A publication Critical patent/JP2003060659A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 予め設定されていないネットワークアドレス
を有した端末からの通信は排除することで、ネットワー
クセキュリティを向上させるMACブリッジを提供す
る。 【解決手段】 本MACブリッジ1は、MACアドレス
とIPアドレスを併せて記憶して、仮にユーザがインタ
ーネット接続事業者から付与されたIPアドレスと異な
るアドレスを端末に設定した場合や、故意に他の端末の
ネットワークアドレスと同一のIPアドレスを自身の端
末に設定することで改ざんを行うユーザに対して、予め
付与されたIPアドレスを設定していない端末からのパ
ケットは受信してもブリッジ内で破棄することで、ネッ
トワーク上で起こり得る同一IPアドレスを有する端末
同士の通信衝突を低減させ、ネットワーク全体のセキュ
リティを向上せしめるMACブリッジ1である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数のネットワー
ク、或いは複数の端末が接続されるMACブリッジに係
り、特に、重複するネットワークアドレスを付した端末
がネットワーク上に接続されると、該端末が通信不能と
なる接続障害を低減することができるMACブリッジに
関する。
【0002】
【従来の技術】データリンク層又はIEEE802.3
におけるMAC層のデータ通信方式を利用して、複数の
異なるLAN(Local Area Network)若しくは複数の端
末を接続する中継機器として、MACブリッジ(LAN
スイッチ)が用いられている。
【0003】一般に、ネットワークに接続する端末に
は、個々を識別するためのアドレスが付与されており、
このアドレスは大別すると2つある。
【0004】1つは、ネットワーク層で規定される論理
アドレス(ネットワークアドレス)であり、もう1つは
データリンク層で規定される物理アドレスである。
【0005】MACブリッジが適用される環境下におい
て、論理アドレスの代表的な例はIPアドレスであり、
物理アドレスはMACアドレスである。
【0006】IPアドレスは、ネットワークに接続する
個々の端末を識別するためのものであり、ネットワーク
構成上、単に重複してはならないだけではなくその体系
が緻密に計画されていることが多いことから、端末をネ
ットワークに接続する際は、そのネットワークで計画さ
れているアドレッシングに従い、正しいIPアドレスを
個々の端末に設定する必要がある。
【0007】IPアドレスの付与は、専用のサーバを用
いるなどして端末に対して自動的に行う場合を除いて、
一般的にネットワーク管理者が個別に付与するものであ
る。すなわち、付与されたIPアドレスは、ユーザ自身
で端末に設定することでネットワーク接続が可能にな
る。
【0008】一方、MACアドレスは、通常製造メーカ
が装置ごとに固有のアドレスを付与するものであり、他
の装置とアドレスが重複することはない。
【0009】ここで従来のMACブリッジの主な機能を
簡単に説明する。
【0010】MACブリッジの機能には、その特徴とし
て、パケットのフィルタリングとアドレスの自動学習機
能が挙げられる。
【0011】一般にMACブリッジは、接続されたLA
N上に送出された全てのパケットを受信しており、ブリ
ッジのポート部に到着したパケットのヘッダ部を常に監
視している。このパケットのヘッダ部には、少なくとも
宛先MACアドレスと送信元MACアドレスが含まれて
おり、MACブリッジはこのヘッダ部から宛先MACア
ドレスを抽出すると、MACブリッジ内のメモリで管理
されているアドレステーブルを参照して、一致するアド
レスが存在しないか検索する。検索の結果、一致するM
ACアドレスが存在し、そのMACアドレスと対応付け
て記録されているポートがそのパケットを受信したポー
トでない場合、検索されたポートにパケットを中継す
る。また、一致するMACアドレスが存在しない場合
は、パケットを受信したポートを除く他のすべてのポー
トにパケットを中継したり中継せずにパケットを破棄す
る。これをMACブリッジのフィルタリングといい、こ
のフィルタリングを行うには中継先を示すアドレステー
ブルが必要となる。
【0012】アドレステーブルは、主としてMACブリ
ッジが有する自動学習機能により自動的に作成されるも
のである。上述のようにMACブリッジは、ポート部で
パケットを受信すると同時にパケットから送信元アドレ
スを抽出して、その送信元アドレスと受信したポート番
号を対応付けてアドレステーブルに記録している。この
作業をパケット受信ごとに繰り返し、ポート別に端末の
MACアドレスを管理することでアドレステーブルが作
成される。
【0013】
【発明が解決しようとする課題】ところで、従来のMA
Cブリッジはデータリンク層の通信プロトコルに従い、
パケットのMACアドレスのみ監視して中継を行ってい
るので、ネットワーク層で規定されるIPアドレスは監
視していない。すなわち、同一のIPアドレスを有する
端末が同じネットワークに接続されていても、MACブ
リッジはIPアドレスを読み込む機能を持たないため、
IPアドレスの正誤に拘らず受信したパケットを相手先
端末が接続されるポートに中継してしまう。
【0014】上述したように、IPアドレスの付与には
人手が介在するので、端末に設定するアドレス設定値を
誤ることや、悪意による改ざんによりIPアドレスが重
複することは起こり得ることである。
【0015】例えば、設定誤りによってIPアドレスが
重複した場合は、同一IPアドレスが付与された端末の
いずれか、或いは両方の端末が通信不能となる。また、
このケースとは別に、悪意を持つ者が故意に端末のアド
レスを変えて他者に成りすました場合は、自身の素性を
隠して通信することが可能となるという問題がある。
【0016】本発明は、上記課題を鑑みてなされたもの
で、同一IPアドレスを有する端末がネットワーク上に
接続されたときに、両端末が通信不能となる通信障害を
低減させ、ネットワークセキュリティを向上させるMA
Cブリッジを提供することにある。
【0017】
【課題を解決するための手段】上記目的を達成するため
に、請求項1記載の本発明は、ポートに接続された端末
のMACアドレスが登録されるアドレステーブルを具備
し、前記ポートで受信したパケットに含まれる送信元の
MACアドレスが当該アドレステーブルに登録されてい
るか否かによって、当該パケットの処理を行うか否かを
制御できるMACブリッジにおいて、前記端末に付与さ
れるネットワークアドレスが予め設定される設定記憶手
段と、前記設定されたネットワークアドレスを含むアド
レス解決要求パケットをポートから送出し、このネット
ワークアドレスが付与された端末から応答される応答パ
ケットを受信し、この応答パケットに含まれる当該端末
のMACアドレスを前記アドレステーブルに設定するア
ドレス解決手段とを有することを要旨とする。
【0018】本発明にあっては、予めIPアドレスが設
定される設定記憶手段と、この設定されたIPアドレス
を利用して、IPアドレスを含むアドレス解決要求パケ
ットをMACブリッジに接続されている端末に送信し、
返信された応答パケットからMACアドレスを抽出する
ことで、該IPアドレスを有する装置のMACアドレス
を取得し、これをアドレステーブルに記録して管理する
ことができるアドレス解決手段を設けることで、予め設
定されたIPアドレスを有する端末からの送信パケット
のみ中継することができる。
【0019】請求項2記載の本発明は、請求項1記載の
発明において、設定記憶手段は複数あるポートのうちの
一部のポートに対して自動的にMACアドレスを取得す
るための自動取得情報を設定し得る構成を有し、自動取
得情報が設定されたポートでパケットを受信したとき
は、この受信したパケットに含まれる送信元のMACア
ドレスをアドレステーブルに設定することを要旨とす
る。
【0020】本発明にあっては、設定記憶手段に、予め
IPアドレスを設定できることに加えて、MACアドレ
スの取得方法も指定できるように自動取得情報を設ける
ことによって、自動取得情報に「自動学習する」と設定
されたときは、従来の自動学習機能によりMACアドレ
スを取得することができる。
【0021】
【発明の実施の形態】本発明の実施の形態について図面
を参照して説明する。
【0022】このMACブリッジは、端末のMACアド
レスとIPアドレスを併せて記憶するアドレステーブル
を具備し、ユーザが誤ってインターネット接続事業者等
から付与されるIPアドレスとは異なるIPアドレスを
自分の端末に設定した場合や、故意に他の端末のIPア
ドレスを自分の端末に設定して他の情報を改ざんするよ
うなユーザに対して、予め接続事業者により付与された
IPアドレスを有した端末からのパケットは中継し、そ
れ以外のパケットは受信してもブリッジ内で破棄するこ
とができるMACブリッジである。
【0023】図1は、本発明の実施の形態に係るMAC
ブリッジを用いたネットワークシステム概略構成図であ
る。
【0024】このネットワークシステムは、インターネ
ット網3と、このインターネット網3にルータ2を介し
て接続されるMACブリッジ1とで構成されている。こ
こで、ルータ2とMACブリッジ1は、インターネット
接続事業者により管理されている。
【0025】図1の例では、MACブリッジ1は複数の
ポートを有しており、このポートには1口に付き1台の
端末が接続されるとしている。具体的には、ポートAに
端末(A1)4が接続され、ポートBには端末(B1)
5が接続され、ポートXにはルータ2が接続されてい
る。なお、端末(A1)4のIPアドレスは「19*.16*.
0.1」(*:整数)、MACアドレスは「N1」としてい
る。また、端末(B1)5のIPアドレスは「19*.16*.
0.2」、MACアドレスは「N2」としている。
【0026】図2は本発明の実施の形態に係るMACブ
リッジの具体的な構成図である。
【0027】図2に示すように、MACブリッジ1は、
パケットの送受信を行う入出力ポート部11と、入出力
ポート部11に到着したパケットを取込み、設定記憶手
段12に記憶されるアドレステーブル171を参照し
て、その後処理した結果を出力するアドレス解決手段1
3と、その処理結果を入力してアドレステーブル171
を更新するアドレス対応記憶手段17と、入出力ポート
部11に到着したパケットを中継するか否か、アドレス
対応記憶手段17がアドレステーブル171を参照して
フィルタリングを行う送信元フィルタ部14、15、1
6と、中継することが確定したパケットを一時的に蓄積
するパケット中継部18と、これら一連の動作を制御す
るシステム制御部19により構成されている。
【0028】入出力ポート部11は、ポートA、ポート
B、・・・ポートXの、複数のポートからなり、ポート
Aには送信元フィルタ部14、ポートBには送信元フィ
ルタ部15、ポートXには送信元フィルタ部16が接続
されている。
【0029】設定記憶手段12は、入力装置等により入
力された情報をアドレステーブル171ならびにポート
設定テーブル176に設定する設定部と、設定されたア
ドレステーブル171ならびにポート設定テーブル17
6を記憶する記憶部とを有する機能部位である。入力装
置等により入力される項目は、アドレステーブル171
のポート番号172、IPアドレス174、およびポー
ト設定テーブル176のポート番号177、自動学習情
報175である。アドレステーブル171、ポート設定
テーブル176は記憶部に記憶される。なお、アドレス
テーブル171にはレコード番号が付与される。またポ
ート設定テーブル176の自動学習情報175には、自
動学習機能を動作させるか否か設定する項目であり、
「自動学習する」若しくは「自動学習しない」が入力さ
れる。
【0030】アドレス解決手段13は、設定記憶手段1
2で記憶されているポート設定テーブル176の自動学
習情報を監視しており、「自動学習する」が設定されて
いることを検出したときは、従来のMACブリッジと同
様の自動学習機能を動作させてMACアドレスの取得を
行い、「自動学習しない」が設定されていることを検出
したときは、本発明の主旨であるアドレス解決機能を動
作させてMACアドレスの取得を行う機能部位である。
アドレス解決はARPを利用して実施される。
【0031】ここでARP(アドレス解決プロトコル)
とは、IPアドレスを示して、そのIPアドレスを有す
る端末のMACアドレスを取得する通信機能のことであ
り、次にこのARP機能の具体的な動作を説明する。
【0032】まず、検出したい端末のIPアドレスを含
むARP要求パケット(ARPリクエストパケットとも
言う。)を生成する。このARP要求パケットの宛先M
ACアドレスは、あらゆる端末が受信できるようにブロ
ードキャストに設定する。送信されたARP要求パケッ
トのうち、このIPアドレスを有する端末のみがこのA
RP要求パケットに対して応答処理を行う(なお、要求
パケットを受信した他の端末は、自分宛て以外の要求パ
ケットは破棄する。)。ARP要求パケットを受信した
端末は、このパケットに自端末のMACアドレスを添付
してARP応答パケット(ARPレスポンスパケットと
もいう。)を生成し、送信元に返信する。これによりM
ACブリッジは、目的端末、すなわち設定されたIPア
ドレスを付与されている端末のMACアドレスを取得す
ることができる。
【0033】なお、アドレス解決手段13は、ARP機
能により取得したMACアドレスをIPアドレスと対応
付けてアドレステーブル171に記録するために、アド
レス対応記憶手段17にこのデータを出力する。
【0034】アドレス対応記憶手段17は、アドレス解
決手段13が自動学習機能若しくはARP機能を用いて
取得したMACアドレスを、アドレステーブル171に
記憶したり更新する機能部位である。
【0035】送信元アドレスフィルタ部14、15、1
6は、入出力ポート部11に到着したパケットを中継す
るか否かアドレス対応記憶手段17がアドレステーブル
171を参照してフィルタリングを行う一方、システム
制御部19からの制御により該フィルタリングを実施し
たり、停止する(フィルタリングを停止して、全受信パ
ケットをパケット中継部18に出力する。)機能部位で
ある。
【0036】送信元アドレスフィルタ部14、15、1
6は、パケットを受信するとこのパケットから送信元M
ACアドレスを抽出し、この送信元MACアドレスと一
致するMACアドレスが、アドレステーブル171に存
在するか検索し、一致するMACアドレス173が検出
された場合はパケット中継部18に出力する。逆に、一
致するMACアドレス173が存在せず、かつポート設
定テーブル176で当該ポートの自動学習情報175が
「自動学習しない」とされている場合はパケット中継部
18に出力せず破棄する(フィルタリング)。
【0037】パケット中継部18は、送信元アドレスフ
ィルタ部14、15、16でフィルタリングが実施され
たパケットが一時的に蓄積される機能部位である。ここ
に蓄積されたパケットは、順に入出力ポート部11から
送信される。
【0038】システム制御部19は、各ポートの状態を
監視し、各部を起動させると共に各部の一連の動作が円
滑に動作するように設定記憶手段12や送信元アドレス
フィルタ部14、15、16等を制御する機能部位であ
る。
【0039】図3は、アドレステーブル171の作成手
順を示すフローチャートである。
【0040】前段階として、ネットワーク管理者(イン
ターネット接続事業者)は、予めネットワーク接続加入
者4,5に対して重複しないIPアドレスを割り当て、
各加入者にIPアドレスを通知する。通知を受けた各加
入者は指定されたIPアドレスを自端末に設定する。
【0041】まず、ステップS1で、初期設定として設
定記憶手段12に記憶されているアドレステーブル17
1にネットワーク管理者が管理している情報のうち、ポ
ート番号172とIPアドレス174を、ポート設定テ
ーブル176にポート番号177と自動学習情報175
を設定する。自動学習情報175の項目には、「自動学
習する」又は「自動学習しない」を入力する。
【0042】具体的には、図1に示すように端末(A
1)4のIPアドレスは「19*.16*.0.1」であり、端末
(B1)5のIPアドレスは「19*.16*.0.2」であるか
ら、この値を図2のアドレステーブル171ならびにポ
ート設定テーブル176にポート番号に対応付けて設定
する。これにより、アドレステーブル171のレコード
番号「1」の欄には、ポート番号は「A」、IPアドレ
スは「19*.16*.0.1」、ポート設定テーブル176のポ
ート番号177がAの欄の自動学習情報は「自動学習し
ない」が設定され、アドレステーブル171のレコード
番号「2」の欄には、ポート番号は「B」、IPアドレ
スは「19*.16*.0.2」、ポート設定テーブル176のポ
ート番号177がBの欄の自動学習情報は「自動学習し
ない」と設定される。一方、ポートXは、ルータ2に接
続されており、アドレスの誤りは考慮する必要がないの
で、本実施の形態ではポート設定テーブル176のポー
ト番号177がXの欄の自動学習情報175は「自動学
習する」と設定されている。
【0043】次にステップS2で、レコード番号Nに
「1」を設定する。
【0044】続くステップS3で、アドレス解決手段1
3は、設定されたレコード番号に対応するレコードがア
ドレステーブル171に存在するか検索する。
【0045】ステップS4は、該当するレコードが検出
された場合である。アドレス解決手段13は、このレコ
ードに含まれるポート番号172と同じポート番号17
7を有するレコードをポート設定テーブル176から検
索しそのレコードの自動学習情報175が「自動学習す
る」又は「自動学習しない」のどちらで設定されている
かを確認する。
【0046】ステップS5は、ステップS4において、
「自動学習しない」を検出した場合である。アドレス解
決手段13は、該当するレコードのIPアドレスを含む
ARP要求パケットを生成し、アドレステーブル171
の該レコードに登録されているポートにこのARP要求
パケットを出力する。
【0047】次にステップS6は、送信したARP要求
パケットに応答して、目的端末からの応答パケットが返
信されるか受信待ちする状態である。
【0048】ステップS7は、応答パケットを受信した
場合である。アドレス解決手段13は応答パケットから
送信元MACアドレスを抽出してアドレス対応記憶手段
17に出力する。アドレス対応記憶手段17は、この送
信元MACアドレスとIPアドレスとを対応付けてアド
レステーブル171に新規登録、もしくは既に登録され
ている場合は更新する。
【0049】最後にステップS8で、レコード番号に
「1」を加算して、再びステップS3に戻り、以上の工
程繰り返す。これによりIPアドレスを元にそのIPア
ドレスを有する端末のMACアドレスを確実に取得して
記憶することができる。
【0050】なお、ステップS9は、ステップS3にお
いて、該当するレコードが検出されなかった場合であ
る。これは、例えばアドレステーブル171に登録され
ている全レコードの読み込みを終了した場合であり、一
定時間経過後に再びステップS2に戻り、レコード番号
N=1からMACアドレスの取得を開始する。
【0051】なお、ステップS4において「自動学習す
る」を検出した場合は、従来機能である自動学習機能を
利用してMACアドレスの取得を行うのでステップS8
へ進む。
【0052】ステップS10は、ステップS6において
応答パケットの応答待ち時間がタイムアウトした場合で
ある。要求パケットを送信してから応答パケットが返信
されるまで所定時間以上が経過した場合は、この端末の
MACアドレスの取得は停止し、ステップS8へ進んで
次のレコードの読み込みを行う。
【0053】以上の工程により、アドレス対応記憶手段
17で記憶されるアドレステーブル171が作成手順が
終了する。
【0054】図4は、送信元アドレスフィルタ部14の
フィルタリング手順を示すフローチャートであり、ポー
ト設定テーブル176の当該ポートのポート番号に対応
する自動学習情報175が「自動学習しない」と設定さ
れている場合に実施される。まず、ステップS20で、
各ポートで受信されるパケットを常時監視している。
【0055】ステップS21は、ステップS20におい
てパケットを受信した場合である。パケットは送信元ア
ドレスフィルタ部14、15、16に送られ、パケット
から送信元MACアドレスのみ抽出される。例えば、ポ
ートAに接続している端末(A1)4からパケットを受
信した場合、パケットは送信元アドレスフィルタ部14
に送られ、パケットのヘッダ部にある送信元MACアド
レス「N1」のみ抽出される。
【0056】次にステップS22で、送信元アドレスフ
ィルタ部14、15、16は、アドレス対応記憶手段1
7で記憶しているアドレステーブル171を参照して、
受信ポート番号に対応したレコードを引き当てて、その
レコードに抽出した送信元MACアドレスと一致するア
ドレスが存在するか検索する。具体的には、受信したパ
ケットから抽出された送信元MACアドレス「N1」
が、アドレステーブル171のポート番号172がAで
あるレコード内に存在するか確認する。
【0057】ステップS23は、検索の結果、送信元M
ACアドレスと一致するMACアドレス173が検出さ
れた場合である。MACアドレス173が一致したとい
うことは、インターネット接続業者によって予め付与さ
れたIPアドレスを有した端末が、パケットを送信して
いると確認できたことになる。これにより送信元アドレ
スフィルタ部14、15、16のパケットは、目的端末
に送信するためにパケット中継部18に出力される。
【0058】一方、ステップS24は、ステップS22
において検索の結果、送信元MACアドレスと一致する
MACアドレスが検出されなかった場合である。MAC
アドレスが一致しないということは、このポートに接続
されている端末はインターネット接続業者により予め付
与されたIPアドレスを付与していない端末であると確
認できる。例えばポートAから受信したパケットから抽
出された送信元MACアドレスが「N1」以外だった場
合(例えば、N2,N3・・など)、このパケットは送
信元アドレスフィルタ部14で破棄される。
【0059】つまり、誤ったIPアドレスを設定した端
末がパケットを送信した場合、それを受信したMACブ
リッジが管理するアドレステーブル171にはその端末
のMACアドレス173に対応するレコードが記録され
ていないので、送信元アドレスフィルタ部14によって
フィルタリングされる(破棄する)。たとえARP機能
を使ってその端末にMACアドレスの問い合わせを行っ
ても、該当する端末を見つけ出すことができないため、
ARP機能によるMACアドレスの問い合わせを行った
としても、タイムアウトとなり登録されることはない。
その結果、誤ったIPアドレスを付与した端末のMAC
アドレスを取得することはないということになる。
【0060】したがって、本実施の形態によれば、イン
ターネット接続事業者が予め設定したIPアドレスを元
に、ARP機能を利用してIPアドレスを有する端末の
MACアドレスを確実に取得してアドレステーブル17
1に記録できるため、誤ったIPアドレスを付した端末
からパケットが送信されてもMACアドレスから識別す
ることができる。
【0061】また、アドレステーブル171に自動学習
情報175を設けることにより、従来機能である自動学
習機能がそのまま使用することができるので、ポートX
のように通常の自動学習機能によりMACアドレスを取
得し、パケットを中継することもできる。
【0062】
【発明の効果】以上説明したように、請求項1記載の本
発明によれば、インターネット接続事業者などが予め設
定したIPアドレスを有する端末からのパケットは中継
し、設定されていない若しくは不正なアドレスを有する
端末からのパケットはMACブリッジが破棄するので、
同一IPアドレス有する端末同士が通信衝突を起こすと
いう通信障害を低減することができる。
【0063】請求項2記載の本発明によれば、アドレス
テーブルに自動学習情報を設けることによって、加入者
端末が接続されたポートではARP機能を利用したMA
Cアドレスの取得を行い、インターネット網が接続され
たポートでは自動学習機能を利用してMACアドレスの
取得を行うことができるため、加入者端末側にはセキュ
リティーの高い通信環境を提供することができる。ま
た、インターネット網側に接続される端末に関しては通
常の方法でMACアドレスを取得することができるの
で、使用環境に従った汎用性のあるMACブリッジが提
供できる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るMACブリッジの概
略構成図である。
【図2】本発明の実施の形態に係るMACブリッジの具
体的な構成図である。
【図3】本発明の実施の形態に係るアドレステーブルの
作成手順を示すフローチャートである。
【図4】本発明の実施の形態に係るMACブリッジのフ
ィルタリング手順を示すフローチャートである。
【符号の説明】
1 MACブリッジ 2 ルータ 3 インターネット網 4 端末(A1) 5 端末(B1) 11 ポート部 12 設定記憶手段 13 アドレス解決手段 14、15、16 送信元アドレスフィルタ部 17 アドレス対応記憶手段 18 パケット中継部 19 システム制御部 171 アドレステーブル 172 ポート 173 MACアドレス 174 IPアドレス 175 自動学習情報 176 ポート設定テーブル 177 ポート番号

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 ポートに接続された端末のMACアドレ
    スが登録されるアドレステーブルを具備し、このアドレ
    ステーブルに登録される情報に従ってパケットの処理を
    行うMACブリッジにおいて、 前記端末に付与されるネットワークアドレスが予め設定
    される設定記憶手段と、 前記設定されたネットワークアドレスを含むアドレス解
    決要求パケットをポートから送出し、このネットワーク
    アドレスが付与された端末から応答される応答パケット
    を受信し、この応答パケットに含まれる当該端末のMA
    Cアドレスを前記アドレステーブルに設定するアドレス
    解決手段とを有することを特徴とするMACブリッジ。
  2. 【請求項2】 前記設定記憶手段は、複数あるポートの
    うちの一部のポートに対して自動的にMACアドレスを
    取得するための自動取得情報を設定し得る構成を有し、
    前記自動取得情報が設定されたポートでパケットを受信
    したときは、この受信したパケットに含まれる送信元の
    MACアドレスを前記アドレステーブルに設定すること
    を特徴とする請求項1記載のMACブリッジ。
JP2001242525A 2001-08-07 2001-08-09 Macブリッジ Pending JP2003060659A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2001242525A JP2003060659A (ja) 2001-08-09 2001-08-09 Macブリッジ
CN02127391XA CN1402480B (zh) 2001-08-07 2002-07-31 介质访问控制桥路的地址管理方法和该桥路
KR10-2002-0045290A KR100529866B1 (ko) 2001-08-07 2002-07-31 Mac 브리지의 주소 관리 방법 및 mac 브리지
US10/208,850 US7379459B2 (en) 2001-08-07 2002-08-01 Address management method of MAC bridge and MAC bridge

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001242525A JP2003060659A (ja) 2001-08-09 2001-08-09 Macブリッジ

Publications (1)

Publication Number Publication Date
JP2003060659A true JP2003060659A (ja) 2003-02-28

Family

ID=19072783

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001242525A Pending JP2003060659A (ja) 2001-08-07 2001-08-09 Macブリッジ

Country Status (1)

Country Link
JP (1) JP2003060659A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006324723A (ja) * 2005-05-17 2006-11-30 Fujitsu Ltd Lanへの不正アクセス防止方式
JP2007293664A (ja) * 2006-04-26 2007-11-08 Murata Mach Ltd 情報処理装置、画像形成装置、プログラムおよび記録媒体
JP2011004421A (ja) * 2010-09-02 2011-01-06 Alaxala Networks Corp エッジ装置およびパケット中継方法
JP2012209984A (ja) * 2012-08-02 2012-10-25 Alaxala Networks Corp エッジ装置
US8725897B2 (en) 2006-12-18 2014-05-13 Canon Kabushiki Kaisha Communication apparatus and control method thereof
US9385941B2 (en) 2006-02-03 2016-07-05 Alaxala Networks Corporation Data communication system and method for preventing packet proliferation in a multi-device link aggregation network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06268647A (ja) * 1993-03-10 1994-09-22 Nec Eng Ltd Lan間中継装置及びlan間中継方法
JPH08186592A (ja) * 1994-12-29 1996-07-16 Nec Eng Ltd Lanシステム及びlan間フレーム監視装置
JPH1032597A (ja) * 1996-07-17 1998-02-03 Nec Corp Lan間接続装置
JP2001157154A (ja) * 1999-11-26 2001-06-08 Sony Corp 記録又は再生装置、及び再生装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06268647A (ja) * 1993-03-10 1994-09-22 Nec Eng Ltd Lan間中継装置及びlan間中継方法
JPH08186592A (ja) * 1994-12-29 1996-07-16 Nec Eng Ltd Lanシステム及びlan間フレーム監視装置
JPH1032597A (ja) * 1996-07-17 1998-02-03 Nec Corp Lan間接続装置
JP2001157154A (ja) * 1999-11-26 2001-06-08 Sony Corp 記録又は再生装置、及び再生装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006324723A (ja) * 2005-05-17 2006-11-30 Fujitsu Ltd Lanへの不正アクセス防止方式
US9385941B2 (en) 2006-02-03 2016-07-05 Alaxala Networks Corporation Data communication system and method for preventing packet proliferation in a multi-device link aggregation network
JP2007293664A (ja) * 2006-04-26 2007-11-08 Murata Mach Ltd 情報処理装置、画像形成装置、プログラムおよび記録媒体
US8725897B2 (en) 2006-12-18 2014-05-13 Canon Kabushiki Kaisha Communication apparatus and control method thereof
JP2011004421A (ja) * 2010-09-02 2011-01-06 Alaxala Networks Corp エッジ装置およびパケット中継方法
JP2012209984A (ja) * 2012-08-02 2012-10-25 Alaxala Networks Corp エッジ装置

Similar Documents

Publication Publication Date Title
JP4664143B2 (ja) パケット転送装置、通信網及びパケット転送方法
EP1170925B1 (en) MAC address-pairs-based communication restricting method
KR100529866B1 (ko) Mac 브리지의 주소 관리 방법 및 mac 브리지
US8081633B2 (en) Network node unit and method for forwarding data packets
US6925079B2 (en) IP address duplication detection method using address resolution protocol
CN100490377C (zh) 防止非法使用ip地址的方法和装置
JP2520563B2 (ja) パケット交換網
CN102422600B (zh) 混合节点中提供的方法、相关网络以及相关网络单元
CN107547510B (zh) 一种邻居发现协议安全表项处理方法和装置
US20070097972A1 (en) Automatic VLAN ID discovery for ethernet ports
JP2003110567A (ja) 無線通信システム及び無線lanアクセスポイント
CN104243472A (zh) 具有mac表溢出保护的网络
JP6674007B1 (ja) 車載通信装置、通信制御方法および通信制御プログラム
JP6888437B2 (ja) 車載通信装置、通信制御方法および通信制御プログラム
US7707312B2 (en) Printer discovery protocol system and method
CN110505621B (zh) 一种终端迁移的处理方法及装置
JP4126856B2 (ja) Tag−vlanのid自動識別方法
CN110493366A (zh) 一种接入点加入网络管理的方法及装置
US20150030027A1 (en) Switch Device With Device-Specified Bridge Domains
JP2003060659A (ja) Macブリッジ
JP3570349B2 (ja) ルーティング装置及びそれに用いる仮想私設網方式
JP5261432B2 (ja) 通信システム、パケット転送方法、ネットワーク交換装置、アクセス制御装置、及びプログラム
CN107241455A (zh) 执行用于集成的路由和桥接设备的重复地址检测
JP2002064525A (ja) スイッチングハブ及びネットワーク管理装置
CN1822565A (zh) 具有mac表溢出保护的网络

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080527

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110111

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110329