JP2006345366A - Packet repeater, program for realizing the packet repeater, and recording medium stored with the program - Google Patents
Packet repeater, program for realizing the packet repeater, and recording medium stored with the program Download PDFInfo
- Publication number
- JP2006345366A JP2006345366A JP2005170768A JP2005170768A JP2006345366A JP 2006345366 A JP2006345366 A JP 2006345366A JP 2005170768 A JP2005170768 A JP 2005170768A JP 2005170768 A JP2005170768 A JP 2005170768A JP 2006345366 A JP2006345366 A JP 2006345366A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- type
- filtering
- registered
- packet relay
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
本発明は、ハードウエアとして構成されフォワーディングエンジンによってパケットのフィルタリングその他の通信制御が行われるパケット中継装置と、このパケット中継装置を実現するソフトウエアと、そのソフトウエアが格納された記録媒体とに関する。 The present invention relates to a packet relay device that is configured as hardware and performs packet filtering and other communication control by a forwarding engine, software that implements the packet relay device, and a recording medium that stores the software.
近年、ルータ等のパケット中継装置には、高いスループットの安価な実現を目的として、パケットフィルタリングを高速に行う専用のハードウェアであるフォワーディングエンジンが搭載されつつある。
図3は、フォワーディングエンジンが搭載されたルータの構成例を示す図である。
図において、ルータ10は、LAN(Local Area Network)21を介して情報端末装置22に接続され、かつWAN(Wide Area Network)23にも接続される。
2. Description of the Related Art In recent years, a forwarding engine, which is dedicated hardware that performs packet filtering at high speed, is being installed in packet relay apparatuses such as routers for the purpose of realizing high throughput and low cost.
FIG. 3 is a diagram illustrating a configuration example of a router equipped with a forwarding engine.
In the figure, a router 10 is connected to an
ルータ10には、LAN21に接続された網インタフェース部11-1と、WAN23に接続された網インタフェース部11-2とが備えられ、これらの網インタフェース部11-1、11-2の段間にフォワーディングエンジン12が配置される。このフォワーディングエンジン12には、テーブル12Tが内蔵される。さらに、網インタフェース部11-1、11-2およびフォワーディングエンジン12は、プロセッサ13の対応する入出力ポートに接続される。
The router 10 includes a network interface unit 11-1 connected to the
このような構成のルータ10では、網インタフェース部11-1は、例えば、情報端末装置22からLAN21を介してパケット(ここでは、プロトコルMLD(Multicast Listener Discovery)に準拠した「マルチキャスト要求」に該当すると仮定し、以下では、「要求パケット」と称する。)が与えられる(図4(1))と、フォワーディングエンジン12にそのパケットを引き渡す。
In the router 10 having such a configuration, the network interface unit 11-1 corresponds to a packet (here, “multicast request” compliant with the protocol MLD (Multicast Listener Discovery)) from the
なお、上述したプロトコルMLDによれば、マルチキャストを希望する端末がネットワークに対して事前に所望のマルチキャストグループを申告し、その申告を行った端末のポートに対してネットワーク機器が該当するマルチキャストグループのパケット(ユニキャストの対象であるパケットと異なり、宛先が単一のアドレスとしては指定されないために、ルータやスイッチ等のネットワーク機器では、この単一のアドレスに応じて定まるポートに対する振り分けを行うことができない。)を引き渡すことによって、ネットワークの負荷の低減が図られる。以下、このようなマルチキャストグループのパケットについては、「マルチキャストパケット」と称する。 According to the above-described protocol MLD, a terminal that desires multicast declares a desired multicast group to the network in advance, and a packet of the multicast group to which the network device corresponds to the port of the terminal that has made the declaration. (Unlike packets that are unicasted, the destination is not specified as a single address, so network devices such as routers and switches cannot distribute to ports that are determined according to this single address. )), The load on the network can be reduced. Hereinafter, such multicast group packets are referred to as “multicast packets”.
フォワーディングエンジン12は、上述した要求パケットを内蔵されたバッファメモリ(図示されない。)に登録する。さらに、フォワーディングエンジン12は、その要求パケットのヘッダに含まれる情報の内、所定のパケットフィルタリングその他の通信制御に必要な制御情報(例えば、「マルチキャストパケットの種類や転送先」を示す。)が上述したテーブル12Tに登録されていない場合には、該当する要求パケットをプロセッサ13に引き渡す。
The
プロセッサ13は、この要求パケットから上述した制御情報を抽出し、その制御情報をテーブル12Tに登録する(図4(2),図5ステップS1))。
また、フォワーディングエンジン12は、バッファメモリに登録された要求パケットがそのバッファメモリから読み出されるまでに上記の制御情報がテーブル12Tに登録された場合には、この制御情報に基づいて該当する要求パケットのフィルタリング(フォワーディング)を行う。
The processor 13 extracts the control information described above from the request packet and registers the control information in the table 12T (FIG. 4 (2), step S1 in FIG. 5)).
In addition, when the control information is registered in the table 12T before the request packet registered in the buffer memory is read from the buffer memory, the
このようなフィルタリングの過程では、要求パケットは、例えば、網インタフェース部11-2宛に引き渡され、さらに、網インタフェース部11-2を介してWAN23に引き渡される(図4(3))。
しかし、既述の通りに網インタフェース部11-1から引き渡された制御パケットに含まれる制御情報がテーブル12Tに既に登録されている場合には、フォワーディングエンジン12は、この制御パケットをプロセッサ13に引き渡すことなく、その制御情報に基づいてパケットフィルタリング(フォワーディング)を行う。
In such a filtering process, for example, the request packet is delivered to the network interface unit 11-2, and is further delivered to the
However, as described above, when the control information included in the control packet delivered from the network interface unit 11-1 is already registered in the table 12T, the
なお、このようなパケットフィルタリングは、上述した制御パケットだけではなく、例えば、既述の「マルチキャスト要求」に応じて図4に示すようにWAN23側から配信されたマルチキャストパケットの列のように、引き渡し元と引き渡し先との何れもがWAN23とLAN21の何れかに該当する全てのパケットに対しても施される。
また、上述したパケットフィルタリングの過程では、既述のパケットの引き渡しや転送だけではなく、例えば、「IPアドレス、プロトコルその他が特定の条件を満たすパケットを廃棄することによって、情報端末装置22のセキュリティを確保する処理」も行われる。
Note that such packet filtering is not limited to the above-described control packet, but, for example, is delivered as a sequence of multicast packets distributed from the
Further, in the above-described packet filtering process, not only the above-described packet delivery and transfer, but also, for example, by discarding a packet that satisfies a specific condition such as “IP address, protocol, etc., the security of the
さらに、上述した制御情報は、例えば、IPv6(Internet Protocol Version 6) が適用された場合には、図6(a)、(b)に示すようにパケットのヘッダに配置され、かつ図6(c) 〜(h) に示すように、該当するパケットの種類に応じた多様な形式で与えられる。
なお、本願発明に関連する先行技術としては、例えば、後述する特許文献1、2に記載されるように、「パケットの通過時にネットワーク内存続時間情報(TTL: Time To Live)の妥当性をチェックすることによって、ネットワーク内に構成されている論理グループの内外間におけるパケットのフィルタリングを行う点に特徴がある不正アクセス防止方法」と、「IPパケットのフィルタリングを高速かつ高度に行うために、パケットに適用可能なバイトコードを使用して当該パケットの通過の可否を判定する点に特徴がある通信制御装置」とがある。
As prior art related to the present invention, for example, as described in
ところで、上述した従来例では、テーブル12Tに登録されていない制御情報を含む全てのパケットがフォワーディングエンジン12によってプロセッサ13に引き渡される。しかも、プロセッサ13は、採用されたプロトコルによっては頻繁にこのようなパケットが引き渡されるために、過負荷状態に陥る可能性が高かった。
本発明は、構成が大幅に変更されることなく、上記の過負荷状態が抑制され、あるいは回避されるパケット中継装置、プログラムおよび記録媒体を提供することを目的とする。
Incidentally, in the above-described conventional example, all packets including control information not registered in the table 12T are delivered to the processor 13 by the
It is an object of the present invention to provide a packet relay device, a program, and a recording medium in which the above-described overload state is suppressed or avoided without greatly changing the configuration.
本発明に係るパケット中継装置では、フィルタリング手段は、予め登録された種類のパケットのフィルタリングを行う。制御手段は、前記フィルタリング手段に前記パケットが入力される前に、前記パケットを処理するアプリケーションによって指定された種類を前記予め登録された種類とする。
すなわち、上述したフィルタリングの対象となるパケットの種類は、そのパケットがフィルタリング手段に入力される前に自動的に指定される。
In the packet relay apparatus according to the present invention, the filtering means filters the types of packets registered in advance. The control means sets the kind designated by the application processing the packet as the kind registered in advance before the packet is inputted to the filtering means.
That is, the type of the packet to be filtered is automatically specified before the packet is input to the filtering unit.
したがって、フィルタリングの対象となるパケットがフィルタリング手段に実際に入力されるまで上記の種類の指定が行われない従来例に比べて、構成が大幅に変更されることなく、その指定が確実に行われるために必要な処理速度の低減が可能となる。
本発明にかかわるパケット中継装置では、フィルタリング手段は、予め登録された種類のパケットのフィルタリングを行う。制御手段は、前記フィルタリング手段に前記パケットが入力される前に、前記パケットの受信もしくは転送に用いられるプロトコルに基づいて定まる種類を特定し、その種類を前記予め登録された種類とする。
Therefore, as compared with the conventional example in which the above-mentioned type is not specified until the packet to be filtered is actually input to the filtering means, the configuration is surely performed without changing the configuration significantly. Therefore, it is possible to reduce the processing speed necessary for this.
In the packet relay apparatus according to the present invention, the filtering means filters the types of packets registered in advance. The control means specifies a type determined based on a protocol used for reception or transfer of the packet before the packet is input to the filtering means, and sets the type as the previously registered type.
すなわち、上述したフィルタリングの対象となるパケットの種類は、そのパケットがフィルタリング手段に入力される前に自動的に指定される。
したがって、フィルタリングの対象となるパケットがフィルタリング手段に実際に入力されるまで上記の種類の指定が行われない従来例に比べて、構成が大幅に変更されることなく、その指定が確実に行われるために必要な処理速度の低減が可能となる。
That is, the type of the packet to be filtered is automatically specified before the packet is input to the filtering unit.
Therefore, as compared with the conventional example in which the above-mentioned type is not specified until the packet to be filtered is actually input to the filtering means, the configuration is surely performed without changing the configuration significantly. Therefore, it is possible to reduce the processing speed necessary for this.
本発明にかかわるパケット中継装置では、前記制御手段は、前記パケットの宛先が属する特定の拠点で用いられるアドレスが含まれる種類を始動時に前記予め登録された種類とする。
このようなアドレスで示される宛先に引き渡されるべきパケットは、本発明にかかわるパケット中継装置の運用者が特別な設定をすることなく、かつネットワークの構成が変更されることなく、フィルタリンク手段によるフィルタリングの対象に自動的に設定される。
In the packet relay apparatus according to the present invention, the control means sets a type including an address used at a specific base to which the packet destination belongs to the type registered in advance at the time of startup.
The packet to be delivered to the destination indicated by such an address is filtered by the filter link means without special setting by the operator of the packet relay apparatus according to the present invention and without changing the network configuration. Is automatically set to the target.
したがって、多様なプロトコルに対する適応が可能となる。
本発明かかわるパケット中継装置では、前記制御手段は、前記パケット中継装置に収容された端末のアドレスが含まれる種類を始動時に前記予め登録された種類とする。
このようなアドレスで示される宛先に引き渡されるべきパケットは、本発明にかかわるパケット中継装置の運用者が特別な設定をすることなく、かつネットワークの構成が変更されることなく、フィルタリンク手段によるフィルタリングの対象に自動的に設定される。
Therefore, adaptation to various protocols is possible.
In the packet relay device according to the present invention, the control means sets the type including the address of the terminal accommodated in the packet relay device as the type registered in advance at the time of startup.
The packet to be delivered to the destination indicated by such an address is filtered by the filter link means without special setting by the operator of the packet relay apparatus according to the present invention and without changing the network configuration. Is automatically set to the target.
したがって、多様なプロトコルに対する適応が可能となる。
本発明にかかわるパケット中継装置では、前記制御手段は、全ての端末を意味する特定のアドレスが含まれる種類を始動時に前記予め登録された種類とする。
このようなアドレスで示される宛先に引き渡されるべきパケットは、本発明にかかわるパケット中継装置の運用者が特別な設定をすることなく、かつネットワークの構成が変更されることなく、フィルタリンク手段によるフィルタリングの対象に自動的に設定される。
Therefore, adaptation to various protocols is possible.
In the packet relay apparatus according to the present invention, the control means sets the type including a specific address meaning all terminals as the type registered in advance at the time of startup.
The packet to be delivered to the destination indicated by such an address is filtered by the filter link means without special setting by the operator of the packet relay apparatus according to the present invention and without changing the network configuration. Is automatically set to the target.
したがって、多様なプロトコルに対する適応が可能となる。 Therefore, adaptation to various protocols is possible.
本発明では、従来例に比べて、構成が大幅に変更されることなく、フィルタリングの対象となるパケットの種類の指定に必要な処理速度の削減が可能となる。
また、本発明では、多様なプロトコルに対する適応が可能となる。
したがって、本発明が適用された通信システムでは、コストが大幅に増加することなく過負荷状態の軽減または回避が図られ、かつ信頼性およびサービス品質の向上が図られる。
In the present invention, it is possible to reduce the processing speed necessary for specifying the type of packet to be filtered without significantly changing the configuration as compared with the conventional example.
In the present invention, adaptation to various protocols is possible.
Therefore, in the communication system to which the present invention is applied, the overload state can be reduced or avoided without significantly increasing the cost, and the reliability and service quality can be improved.
以下、図面に基づいて本発明の実施形態について詳細に説明する。
以下に示す実施形態のハードウエアの構成は、図3に示される通りであるので、ここではその説明を省略する。
[第一の実施形態]
図1は、本発明の第一の実施形態における情報端末装置の動作フローチャートである。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
Since the hardware configuration of the embodiment described below is as shown in FIG. 3, the description thereof is omitted here.
[First embodiment]
FIG. 1 is an operation flowchart of the information terminal device according to the first embodiment of the present invention.
図2は、本発明の第一の実施形態の動作を説明する図である。
以下、図1〜図3および図5を参照して本発明の第一の実施形態の動作を説明する。
本実施形態の特徴は、図3に示す情報端末装置22およびプロセッサ13が連係することによって行われる以下の処理の手順にある。
情報端末装置22は、例えば、所定のアプリケーションシステムの実行の過程で、WAN23側からやがて配信されるマルチキャストパケットの列を受信する必要がある(すなわち、制御情報がテーブル12Tに登録されていない新たな種類のパケットがフィルタリングの対象となる)ことを識別すると、LAN21を介してルータ10宛に、これらのマルチキャストパケットの列の受信に必要な制御情報(該当するマルチキャストグループを示すマルチキャストグループIDを含む。)を含んだ制御パケットを送出する(図1ステップS1、図2(a))。なお、このような制御パケットは、既述の「マルチキャスト要求」に該当するパケットに併合されてもよい。
FIG. 2 is a diagram for explaining the operation of the first embodiment of the present invention.
The operation of the first embodiment of the present invention will be described below with reference to FIGS. 1 to 3 and FIG.
The feature of this embodiment is the following processing procedure performed by the
For example, in the course of execution of a predetermined application system, the
ルータ10では、網インタフェース部11-1は、この制御パケットをフォワーディングエンジン12に引き渡す(図2(b))。
フォワーディングエンジン12は、この制御パケットを既述のバッファメモリに登録する。さらに、フォワーディングエンジン12は、その制御パケットのヘッダに含まれる情報の内、既述のマルチキャストパケットの列のパケットフィルタリングに必要な制御情報が上述したテーブル12Tに登録されていない場合には、該当する制御パケットをプロセッサ13にも引き渡す。
In the router 10, the network interface unit 11-1 delivers this control packet to the forwarding engine 12 (FIG. 2 (b)).
The forwarding
プロセッサ13は、この制御パケットから上述した制御情報を抽出し、これらの制御情報をテーブル12Tに登録する(図5ステップS1、図2(c))。
また、フォワーディングエンジン12は、バッファメモリに登録された制御パケットがそのバッファメモリから読み出されるまでに上記の制御情報がテーブル12Tに登録された場合には、この制御情報に基づいて該当する制御パケットのフィルタリング(ここでは、通過の対象から除く処理であると仮定する。)を行う。
The processor 13 extracts the control information described above from the control packet and registers the control information in the table 12T (step S1 in FIG. 5, FIG. 2 (c)).
Further, when the control information is registered in the table 12T by the time the control packet registered in the buffer memory is read from the buffer memory, the forwarding
さらに、情報端末装置22は、LAN21を介してルータ10に、従来例と同様に既述の「マルチキャスト要求」に該当する要求パケットを送出する。
ルータ10では、網インタフェース部11-1は、この要求パケットをフォワーディングエンジン12に引き渡す(図2(d))。フォワーディングエンジン12は、その要求パケットを内蔵されたバッファメモリ(図示されない。)に登録するが、この要求パケットのヘッダに含まれる制御情報(「マルチキャストパケットの種類や転送先」等を示す。)が上述したようにテーブル12Tに既に登録されているので、該当する要求パケットをプロセッサ13には引き渡さない。
Further, the
In the router 10, the network interface unit 11-1 delivers this request packet to the forwarding engine 12 (FIG. 2 (d)). The forwarding
さらに、フォワーディングエンジン12は、バッファメモリに登録された要求パケットがそのバッファメモリから読み出される時点には上記の制御情報がテーブル12Tに登録されているので、この制御情報に基づいて該当する要求パケットのフィルタリングを行う。したがって、このようなフィルタリングに基づいて網インタフェース部11-2宛に引き渡された要求パケットは、網インタフェース部11-2を介してWAN23に引き渡される(図2(3))。
Furthermore, since the control information is registered in the table 12T when the request packet registered in the buffer memory is read from the buffer memory, the forwarding
なお、上述した「マルチキャスト要求」に応じて図2に示すようにWAN23からマルチキャストパケットの列が配信されるが、このマルチキャストパケットの列に対してフォワーディングエンジン12によって行われるパケットフィルタリングについては、従来例と同様であるので、ここではその記載を省略する。
すなわち、要求パケットと「マルチキャストパケットの列」との何れもが実際にルータ10に与えられる前に、テーブル12Tには、これらのパケットのフィルタリングに必要な制御情報が自動的に、しかも、ルータ10の運用者によって無用な作業が行われることなく登録される。
As shown in FIG. 2, a multicast packet sequence is distributed from the
That is, before both the request packet and the “multicast packet sequence” are actually given to the router 10, the control information necessary for filtering these packets is automatically stored in the table 12T. Registered without any unnecessary work.
したがって、本実施形態によれば、ハードウエアの構成の変更とソフトウエアの構成の大幅な変更とが伴わないにもかかわらず、テーブル12Tに制御情報が確実に登録されるために必要であるプロセッサ13の処理速度の低減が可能となり、かつプロセッサ13が過負荷状態に陥る可能性が低くなる。
[第二の実施形態]
以下、図3を参照して本発明の第二の実施形態の動作を説明する。
Therefore, according to the present embodiment, the processor necessary for reliably registering the control information in the table 12T in spite of no change in the hardware configuration and a significant change in the software configuration. 13 can be reduced, and the possibility that the processor 13 falls into an overload state is reduced.
[Second Embodiment]
The operation of the second embodiment of the present invention will be described below with reference to FIG.
本実施形態の特徴は、ルータ10に備えられたプロセッサ13によって行われる以下の処理の手順にある。
プロセッサ13は、始動時には、図6(e) に示すように、ルータ10のMACアドレスを規定の形式に変換することによって64ビット長のインターフェースIDを生成し、そのインタフェースIDをLSB側に配置すると共に、残りの上位ビットに規定のプリフィックス(フィラー)を配置することによって、既述のIPv6の下で特定の拠点内で用いられるアドレスである「サイトローカルアドレス」と、単一のリンクであってルータ10を越えない範囲内において用いられる「リンクローカルアドレス」とを生成する。
A feature of the present embodiment is the following processing procedure performed by the processor 13 provided in the router 10.
At the time of start-up, the processor 13 generates a 64-bit interface ID by converting the MAC address of the router 10 into a prescribed format as shown in FIG. 6E, and places the interface ID on the LSB side. In addition, by placing a prescribed prefix (filler) in the remaining upper bits, a “site local address” that is an address used in a specific site under the above-described IPv6 is a single link. A “link local address” used within a range not exceeding the router 10 is generated.
さらに、プロセッサ13は、これらの「サイトローカルアドレス」および「リンクローカルアドレス」を含む制御情報をテーブル12Tに登録する。
なお、このような制御情報は、例えば、上記の「リンクローカルアドレス」が宛先アドレスとして含まれ、かつLSB側に既述のインタフェースIDが配置されると共に、残りの上位オーダにプリフィックス「11111110100」が配置された送信元アドレスが含まれることによって構成される。
Furthermore, the processor 13 registers control information including these “site local address” and “link local address” in the table 12T.
Such control information includes, for example, the above-mentioned “link local address” as a destination address, the above-described interface ID is arranged on the LSB side, and the prefix “11111110100” is added to the remaining higher order. It is configured by including the arranged source address.
また、IPv6では、ローカルエリアの間における上述した「サイトローカルアドレス」および「リンクローカルアドレス」の引き渡しは、何れもプロトコルとして許容(規定)されていない。
すなわち、上記の特定の拠点内またはルータ10を越えない範囲内に配置された端末が宛先に該当するパケットは、そのルータ10の運用者が特別な設定をすることなく、かつネットワーク全体の構成が無用に変更されることなく、フォワーディングエンジン12による通過の対象に設定される。
In IPv6, the above-mentioned delivery of “site local address” and “link local address” between local areas is not permitted (defined) as a protocol.
That is, a packet in which a terminal arranged in the above-mentioned specific base or within a range not exceeding the router 10 corresponds to the destination is not subject to special setting by the operator of the router 10 and the configuration of the entire network. Without being changed unnecessarily, it is set as an object of passage by the forwarding
したがって、本実施形態によれば、上述した「サイトローカルアドレス」や「リンクローカルアドレス」に適応したDHCP(Dynamic Host Configuration Protocol)、NDP(Neighbour Discovery Protocol)、MLD(Multicast Listener Discovery)等のICMP(Internet Control Message Protocol)の実現が可能となる。
[第三の実施形態]
以下、図3を参照して本発明の第三の実施形態の動作を説明する。
Therefore, according to this embodiment, ICMP (Dynamic Host Configuration Protocol), NDP (Neighbour Discovery Protocol), MLD (Multicast Listener Discovery), etc. adapted to the “site local address” and “link local address” described above are used. Internet Control Message Protocol) can be realized.
[Third embodiment]
The operation of the third embodiment of the present invention will be described below with reference to FIG.
本実施形態の特徴は、ルータ10に備えられたプロセッサ13によって行われる以下の処理の手順にある。
プロセッサ13は、始動時には、ウエルノウンマルチキャストアドレス(全てのノードで受信可能であることが要求されるパケットの種別を意味する。)を含む制御情報をテーブル12Tに登録する。
A feature of the present embodiment is the following processing procedure performed by the processor 13 provided in the router 10.
At the time of start-up, the processor 13 registers control information including a well-known multicast address (meaning a packet type required to be receivable by all nodes) in the table 12T.
なお、このような制御情報は、LSB側に既述のインタフェースIDが配置され、残りの上位オーダーに「111111110000001」 、「111111110000010」 、「111111110000101」 の何れかが配置されてなる宛先アドレスが含まれ、かつ送信元アドレスとして有効な情報が含まれることなく構成される。また、上述した「ウエルノウンマルチキャストアドレス」は、IPv6では、各種アドレスの取得や近隣検索等を可能とするICMPの実現に必須のアドレスである。 Note that such control information includes a destination address in which the above-described interface ID is arranged on the LSB side, and any of the remaining upper orders is arranged with any of “111111110000001”, “111111110000010”, and “111111110000101”. And it is configured without including valid information as a source address. Further, the above-mentioned “well-known multicast address” is an address essential for realizing ICMP that enables acquisition of various addresses, neighborhood search, and the like in IPv6.
すなわち、上記のICMPである種々のプロトコルに基づいてWAN23やLAN21から引き渡され、かつ宛先が「ウエルノウンマルチキャストアドレス」で示されるパケットは、ネットワークの構成が変更されることなく、かつルータ10の運用者が特別な設定をしなくても、自動的にフォワーディングエンジン12による通過の対象に設定される。
したがって、本実施形態によれば、上述した「ウエルノウンマルチキャストアドレス」に適応したDHCP、NDP、MLD等の多様なICMPの実現が可能となる。
That is, a packet that is delivered from the
Therefore, according to the present embodiment, various ICMPs such as DHCP, NDP, MLD, etc. adapted to the above-mentioned “well-known multicast address” can be realized.
なお、上述した各実施形態では、IPv6が用いられたコンピュータネットワークに本発明が適用されている。
しかし、このようなコンピュータネットワークに限定されず、IPv4が用いられた場合にも、本発明は適用可能である。
また、上述した各実施形態では、MLDに基づくマルチキャストに本発明が適用されている。
In each embodiment described above, the present invention is applied to a computer network using IPv6.
However, the present invention is not limited to such a computer network, and the present invention can also be applied when IPv4 is used.
Further, in each of the above-described embodiments, the present invention is applied to multicast based on MLD.
しかし、テーブル12Tに登録されていない制御情報を含むパケットまたはパケットの列がフォワーディングエンジン12に入力される前に、既述のアプリケーションの手順に基づいて制御パケットがルータ10に与えられるならば、どのようなプロトコルに基づいてルータ10に入力されるパケットのフィルタリング(フォワーディング)にも、本発明は適用可能である。
However, if a control packet is given to the router 10 based on the procedure of the application described before a packet or a sequence of packets that are not registered in the table 12T is input to the forwarding
さらに、上述した各実施形態では、プロセッサ13がテーブル12Tに制御情報を登録する処理は、情報端末装置22がアプリケーションシステムの実行の手順に基づいて送出した制御パケットがフォワーディングエンジン12を介して引き渡されたときに起動されている。
しかし、このような処理は、例えば、プロセッサ13が所定のプロトコルに基づいて自立的に識別したときにそのプロセッサ13によって起動されてもよい。
Further, in each of the above-described embodiments, the process in which the processor 13 registers the control information in the table 12T is that the control packet sent by the
However, such processing may be started by the processor 13 when the processor 13 identifies autonomously based on a predetermined protocol, for example.
また、上述した各実施形態では、フォワーディングエンジン12の詳細な構成と、そのフォワーディングエンジン12とプロセッサ13との間におけるインタフェースの方式とが詳細に示されていない。
しかし、フォワーディングエンジン12は、プロセッサ13および網インタフェース11-1、11-2との連係が既述の通りに実現されるならば、どのように構成されてもよい。
Further, in each of the above-described embodiments, the detailed configuration of the forwarding
However, the forwarding
さらに、上述した各実施形態では、1つのセグメントからなるLAN21が網インタフェース部11-1に接続されている。
しかし、LAN21が複数のセグメントで構成され、かつ網インタフェース部11-1がこれらのセグメントに個別に対応した方路を有してもよい。
また、上述した各実施形態では、ルータ10は、単体の装置として構成されている。
Further, in each of the above-described embodiments, the
However, the
In each embodiment described above, the router 10 is configured as a single device.
しかし、ルータ10は、例えば、一般的な情報端末装置に実装されるパッケージとして構成されてもよく、このような場合には、プロセッサ13の機能の一部、あるいはそのプロセッサ13と情報端末装置との連係を実現する処理が該当するパッケージのドライバやBIOS(Basic Input Output System)として構成されてもよい。
さらに、フォワーディングエンジン12によって実現されるパケットフィルタリングの形態は、例えば、NAT(Network Address Translation)であってもよく、あるいは「多数のプロトコルをサポートするL3スイッチ」と、「レイヤ3およびレイヤ4の情報に基づいてパケットのスイッチングおよびルーティングを行い、かつアプリケーションのフロー毎にQoSの設定が可能なL4スイッチ」との何れとして機能するものであってもよい。
However, the router 10 may be configured as, for example, a package mounted on a general information terminal device. In such a case, a part of the function of the processor 13 or the processor 13 and the information terminal device The processing for realizing the linkage may be configured as a driver of a corresponding package or a BIOS (Basic Input Output System).
Further, the form of packet filtering realized by the forwarding
また、本発明は、上述した実施形態に限定されるものではなく、本発明の範囲において多様な構成の実施形態が可能であり、かつ構成装置の一部または全てに如何なる改良が施されてもよい。 Further, the present invention is not limited to the above-described embodiments, and various configurations of embodiments are possible within the scope of the present invention, and any improvements may be made to some or all of the constituent devices. Good.
10 ルータ
11 網インタフェース部
12 フォワーディングエンジン
12T テーブル
13 プロセッサ
21 LAN
22 情報端末装置
23 WAN
10 router 11
22
Claims (7)
前記フィルタリング手段に前記パケットが入力される前に、前記パケットを処理するアプリケーションによって指定された種類を前記予め登録された種類とする制御手段と
を備えたことを特徴とするパケット中継装置。 Filtering means for filtering a packet of a pre-registered type;
A packet relay apparatus comprising: a control unit configured to set a type designated by an application for processing the packet to the type registered in advance before the packet is input to the filtering unit.
前記フィルタリング手段に前記パケットが入力される前に、前記パケットの受信もしくは転送に用いられるプロトコルに基づいて定まる種類を特定し、その種類を前記予め登録された種類とする制御手段と
を備えたことを特徴とするパケット中継装置。 Filtering means for filtering a packet of a pre-registered type;
A control unit that identifies a type determined based on a protocol used for receiving or transferring the packet before the packet is input to the filtering unit, and sets the type to the pre-registered type. A packet relay device.
前記制御手段は、
前記パケットの宛先が属する特定の拠点で用いられるアドレスが含まれる種類を始動時に前記予め登録された種類とする
ことを特徴とするパケット中継装置。 In the packet relay device according to claim 1 or 2,
The control means includes
A packet relay apparatus characterized in that a type including an address used at a specific base to which the packet destination belongs is the type registered in advance at the time of startup.
前記制御手段は、
前記パケット中継装置に収容された端末のアドレスが含まれる種類を始動時に前記予め登録された種類とする
ことを特徴とするパケット中継装置。 In the packet relay device according to any one of claims 1 to 3,
The control means includes
A packet relay device characterized in that a type including an address of a terminal accommodated in the packet relay device is the type registered in advance at the time of startup.
前記制御手段は、
全ての端末を意味する特定のアドレスが含まれる種類を始動時に前記予め登録された種類とする
ことを特徴とするパケット中継装置。 In the packet relay device according to any one of claims 1 to 4,
The control means includes
A packet relay apparatus characterized in that a type including a specific address that means all terminals is the type registered in advance at the time of startup.
5. A computer-readable recording medium in which a program for causing a computer to function as control means constituting the packet relay apparatus according to claim 1 is stored.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005170768A JP2006345366A (en) | 2005-06-10 | 2005-06-10 | Packet repeater, program for realizing the packet repeater, and recording medium stored with the program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005170768A JP2006345366A (en) | 2005-06-10 | 2005-06-10 | Packet repeater, program for realizing the packet repeater, and recording medium stored with the program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006345366A true JP2006345366A (en) | 2006-12-21 |
Family
ID=37641960
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005170768A Pending JP2006345366A (en) | 2005-06-10 | 2005-06-10 | Packet repeater, program for realizing the packet repeater, and recording medium stored with the program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006345366A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010539771A (en) * | 2007-09-13 | 2010-12-16 | エアバス・オペレーションズ | ACARS router for remote avionics applications |
JPWO2011105303A1 (en) * | 2010-02-23 | 2013-06-20 | 日本電気株式会社 | Remote control system, remote control method, and program for remote control |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10164118A (en) * | 1996-11-29 | 1998-06-19 | Anritsu Corp | Inter-lan connecting device |
JP2003018196A (en) * | 2001-04-27 | 2003-01-17 | Fujitsu Ltd | Packet transfer device, semiconductor device, and packet transfer system |
-
2005
- 2005-06-10 JP JP2005170768A patent/JP2006345366A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10164118A (en) * | 1996-11-29 | 1998-06-19 | Anritsu Corp | Inter-lan connecting device |
JP2003018196A (en) * | 2001-04-27 | 2003-01-17 | Fujitsu Ltd | Packet transfer device, semiconductor device, and packet transfer system |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010539771A (en) * | 2007-09-13 | 2010-12-16 | エアバス・オペレーションズ | ACARS router for remote avionics applications |
JPWO2011105303A1 (en) * | 2010-02-23 | 2013-06-20 | 日本電気株式会社 | Remote control system, remote control method, and program for remote control |
US9088432B2 (en) | 2010-02-23 | 2015-07-21 | Nec Corporation | Remote control system, remote control method and program for remote control |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5069356B2 (en) | Techniques for address resolution in data transmission networks. | |
JP4664143B2 (en) | Packet transfer apparatus, communication network, and packet transfer method | |
CA2260561C (en) | An improved method for network address translation | |
US7088689B2 (en) | VLAN data switching method using ARP packet | |
US8077632B2 (en) | Automatic LAN/WAN port detection | |
US7574522B2 (en) | Communication data relay system | |
US6128294A (en) | Network connecting apparatus | |
US8498295B1 (en) | Modular lightweight tunneling mechanisms for transitioning between network layer protocols | |
US7969996B2 (en) | Tunneling apparatus and tunnel frame sorting method and its program for use therein | |
JPH10154998A (en) | Packet traffic reduction process and packet traffic reduction device | |
EP2753029B1 (en) | Message learning method, device and system | |
WO2008094730A2 (en) | Optimized mobile-ipv6 encapsulation for wireless networks | |
JP2006033206A (en) | Authentication system, hub, authentication method used for them and program thereof | |
US10027622B2 (en) | Recovering lost device information in cable networks | |
JP2005142702A (en) | Network access gateway, network access gateway control method, and program | |
US7567522B2 (en) | Suppression of router advertisement | |
JP2006352719A (en) | Apparatus, method for monitoring network, network system, network monitoring method and network communication method | |
JP2008311799A (en) | Server device, network system, and network connecting method used in them | |
JP4895793B2 (en) | Network monitoring apparatus and network monitoring method | |
JP2006345366A (en) | Packet repeater, program for realizing the packet repeater, and recording medium stored with the program | |
US20080215754A1 (en) | Bridging Data Network Communications | |
CN113542441B (en) | Communication processing method and device | |
Cisco | Routing DECnet | |
Cisco | Dialer CEF | |
EP3021529B1 (en) | Method and device for implementing layer 3 virtual private network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080313 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100316 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100706 |