JP2007129283A - Data transfer apparatus - Google Patents

Data transfer apparatus Download PDF

Info

Publication number
JP2007129283A
JP2007129283A JP2005317868A JP2005317868A JP2007129283A JP 2007129283 A JP2007129283 A JP 2007129283A JP 2005317868 A JP2005317868 A JP 2005317868A JP 2005317868 A JP2005317868 A JP 2005317868A JP 2007129283 A JP2007129283 A JP 2007129283A
Authority
JP
Japan
Prior art keywords
data
vlan
control processing
processing unit
transfer control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005317868A
Other languages
Japanese (ja)
Inventor
Tsuyoshi Shibata
剛志 柴田
Shinsuke Suzuki
伸介 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alaxala Networks Corp
Original Assignee
Alaxala Networks Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alaxala Networks Corp filed Critical Alaxala Networks Corp
Priority to JP2005317868A priority Critical patent/JP2007129283A/en
Publication of JP2007129283A publication Critical patent/JP2007129283A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technology capable of coping with dynamic filtering, relieving a load of configuration definition inputs, using learning information in a network node apparatus for the filtering, and achieving exceptional handling and simultaneous operations of a plurality of protocol automatic cooperation filters in the case that a plurality of filter technologies are combined for execution in the network node apparatus. <P>SOLUTION: One subnet is built up in the network node apparatus by being divided into a plurality of VLANs and the network node apparatus therein interconnects the respective VLANs. The protocol automatic cooperation filters different from each other are activated in the respective VLANs to simultaneously operate the plurality of protocol automatic cooperation filters. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、インターネットにおける通信制御技術に関し、特にネットワークアクセス制御技術に関する。   The present invention relates to a communication control technique on the Internet, and more particularly to a network access control technique.

インターネットにおけるネットワーク攻撃手段の多様化やネットワークアクセス権限の複雑化に伴い、ネットワーク装置におけるパケットフィルタリング手法は質及び量の両面において複雑化している。質的な複雑さはパケットフィルタリングを行う条件の多様化に起因している。量的な複雑さはパケットフィルタリングエントリ数の多さに起因している。   With the diversification of network attack means in the Internet and the complexity of network access authority, packet filtering techniques in network devices have become complicated in both quality and quantity. The qualitative complexity is due to the diversification of conditions for packet filtering. The quantitative complexity is due to the large number of packet filtering entries.

しかしながら、特にこうしたネットワークセキュリティ対策を必要とする企業網では、ネットワーク運用経費削減も同時に大きな課題となっている。そのためパケットフィルタリング自動設定に対するニーズが高まっている。   However, especially in corporate networks that require such network security measures, reducing network operating costs is also a major issue. Therefore, there is an increasing need for automatic packet filtering settings.

ネットワーク運用経費削減要求は同時に、1 つのIPサブネットでユーザ収容するフラットなネットワーク構成の採用につながることも多い。こうした構成では、IPサブネットを分割し、IP サブネット間を接続するルータでIP サブネット単位のフィルタをかける、という従来手法を適用することが困難である。IP サブネットを構成するスイッチにてフィルタをかける必要がある。   At the same time, demand for reducing network operating costs often leads to the adoption of a flat network configuration that accommodates users on a single IP subnet. In such a configuration, it is difficult to apply the conventional method of dividing IP subnets and applying a filter in units of IP subnets with routers connecting IP subnets. It is necessary to apply filters on the switches that make up the IP subnet.

IP サブネットを構成するスイッチにて、上述のような質量両面で複雑なパケットフィルタリングを実現するために、これまでいくつもの実現方式が開発されてきた。これらの実現方式は大きく、VLAN 制御方式、フィルタリング条件自動配布方式、プロトコル自動連動フィルタリング方式の3 つに分類できる。   A number of implementations have been developed so far in order to realize the complicated packet filtering on both the mass side as described above in the switches constituting the IP subnet. These implementation methods can be broadly classified into three types: VLAN control method, automatic filtering condition distribution method, and automatic protocol filtering method.

VLAN 制御方式は、VLAN 通信の制御により、通信範囲を制御する方法である。Private-VLAN(非特許文献1) や、オーバーラップポート(非特許文献2) が代表例である。   The VLAN control method is a method for controlling the communication range by controlling VLAN communication. Private-VLAN (Non-Patent Document 1) and overlap port (Non-Patent Document 2) are typical examples.

Private-VLAN は1 つのIP サブネットを異なる3 つのVLAN から構成する技術である。具体的には、所属端末同士が直接通信できないisolated-VLAN、所属端末同士が直接通信できるcommunity-VLAN、そしてこれら2 つのVLAN を収容するprimary-VLANの3 つである。primary-VLAN から他の2 つのVLAN への通信は可能であるが、isolated-VLAN とcommunity-VLANとはprimary-VLANを介して通信することができない。従って端末をPrivate-VLAN 内の適切なVLAN に所属させることにより、通信範囲を制限することができる。   Private-VLAN is a technology that configures one IP subnet from three different VLANs. Specifically, there are three types: isolated-VLAN that cannot be directly communicated with each other, community-VLAN that can be directly communicated with each other, and primary-VLAN that accommodates these two VLANs. Communication from the primary-VLAN to the other two VLANs is possible, but isolated-VLAN and community-VLAN cannot communicate via primary-VLAN. Therefore, the communication range can be limited by making the terminal belong to an appropriate VLAN in the Private-VLAN.

オーバーラップポートは、1 つのポートを複数のVLAN に所属させる技術である。VLAN 間の直接通信は、複数のVLAN に所属するポートを経由する場合のみ可能である。従って端末を接続するポートを複数のVLAN に所属させるか否かにより、端末からの通信範囲を制限することができる。   Overlapping ports are a technology that allows one port to belong to multiple VLANs. Direct communication between VLANs is possible only via ports belonging to multiple VLANs. Therefore, the communication range from the terminal can be limited depending on whether the port connecting the terminal belongs to multiple VLANs.

フィルタリング条件自動配布方式は、外部サーバからスイッチに対してフィルタリングルールを自動配布することにより、フィルタを自動設定する方式である。NETCONF(非特許文献3 参照) の他、特許文献1 や特許文献2 など多数の方法が提案されている。   The filtering condition automatic distribution method is a method for automatically setting a filter by automatically distributing a filtering rule from an external server to a switch. In addition to NETCONF (see Non-Patent Document 3), many methods such as Patent Document 1 and Patent Document 2 have been proposed.

プロトコル自動連動フィルタリング方式は、スイッチにおいて、経路制御プロトコル、アドレス配布プロトコルなどと連動して、フィルタを自動設定する方式である。DHCP SnoopingおよびIP Source Guard(非特許文献4 参照)、認証VLAN(非特許文献5) が代表例である。   The protocol automatic linkage filtering method is a method of automatically setting a filter in conjunction with a route control protocol, an address distribution protocol, or the like in a switch. Typical examples are DHCP Snooping, IP Source Guard (see Non-Patent Document 4), and Authentication VLAN (Non-Patent Document 5).

"Private VLANs: Addressing VLAN scalability and security issues in a multi-client environment", http://www.ietf.org/internet-drafts/draft-sanjib-private-vlan-03.txt"Private VLANs: Addressing VLAN scalability and security issues in a multi-client environment", http://www.ietf.org/internet-drafts/draft-sanjib-private-vlan-03.txt

"GS4000・GS3000 ソフトウェアマニュアル解説書Vol.1 (Ver 08-06, 08-07 対応)", http://www.hitachi.co.jp/Prod/comp/network/manual/switch/gs4k/080607/HTML/KAISETSU/INDEX.HTM"GS4000 / GS3000 Software Manual Reference Vol.1 (Compatible with Ver 08-06, 08-07)", http://www.hitachi.co.jp/Prod/comp/network/manual/switch/gs4k/080607/ HTML / KAISETSU / INDEX.HTM "NETCONF Configuration Protocol", http://www.ietf.org/internet-draft/draft-ietf-netconf-proto-09.txt"NETCONF Configuration Protocol", http://www.ietf.org/internet-draft/draft-ietf-netconf-proto-09.txt "Configuring DHCP Snooping and IP Source Guard", http://www.cisco.com/univercd/cc/td/doc/product/lan/cat4000/12_1_19/config/dhcp.pdf"Configuring DHCP Snooping and IP Source Guard", http://www.cisco.com/univercd/cc/td/doc/product/lan/cat4000/12_1_19/config/dhcp.pdf "Authenticated VLANs", http://www.ind.alcatel.com/library/techbrief/TB_Authenticated_VLAN.pdf"Authenticated VLANs", http://www.ind.alcatel.com/library/techbrief/TB_Authenticated_VLAN.pdf 特開2002-281093号公報Japanese Patent Laid-Open No. 2002-281093 特開2001-168913号公報JP 2001-168913

VLAN 制御方式は、VLAN内の通信範囲をON/OFFのみで制御する技術である。通信範囲を物理ポートなど静的なトポロジーに基づき決定するため、動的なフィルタリング条件を指定できないことが課題である。   The VLAN control method is a technology that controls the communication range within a VLAN only by ON / OFF. Since the communication range is determined based on a static topology such as a physical port, the problem is that dynamic filtering conditions cannot be specified.

フィルタリング条件自動配布方式は、全てのフィルタリング条件を外部から自動配布することにより、質的な多様性に対応できる方式である。しかしながら、構成定義配布自体が負荷になることや、スイッチ内部でしか学習できない情報(例:経路情報) を用いたフィルタリング条件を配布できないことが課題である。   The filtering condition automatic distribution method is a method that can cope with qualitative diversity by automatically distributing all filtering conditions from the outside. However, there are problems that configuration definition distribution itself becomes a load, and that filtering conditions using information that can be learned only inside the switch (eg, route information) cannot be distributed.

プロトコル自動連動フィルタリング方式は、スイッチ内でプロトコル情報に基づきフィルタリング条件を生成する方式である。そのため、上述の3 つの課題(動的フィルタリングへの対応、構成定義入力の負荷、学習可能情報の不足) といった課題は解決可能である。しかしながら例外処理対応(例:装置管理用端末からのパケットは、フィルタ設定に関わらず通過させる) や複数のプロトコル自動連動フィルタの同時動作が難しいという課題がある。   The automatic protocol filtering method is a method for generating filtering conditions based on protocol information in the switch. For this reason, the above three problems (corresponding to dynamic filtering, load of configuration definition input, lack of learnable information) can be solved. However, there is a problem that it is difficult to handle exception processing (for example, packets from the device management terminal are passed regardless of the filter setting) and simultaneous operation of a plurality of protocol automatic interlocking filters.

本発明では、プロトコル自動連動フィルタリング方式の2 つの課題を、以下の手段により解決する。   In the present invention, the two problems of the protocol automatic interlocking filtering method are solved by the following means.

本発明では、スイッチ内で1 つのサブネットを複数のVLAN に分割して構築し、スイッチ内でそれぞれのVLAN を接続する。それぞれのVLAN で異なるプロトコル自動連動フィルタリング方式を動かすことにより、複数のプロトコル自動連動フィルタを同時動作させる。   In the present invention, one subnet is divided into a plurality of VLANs in the switch, and each VLAN is connected in the switch. Multiple protocol automatic link filters are operated simultaneously by moving different protocol automatic link filtering methods for each VLAN.

さらにあるVLAN 内で受信したトラフィックを隣接VLAN へ中継する際、特定のパターンにマッチしたトラフィックのみを通常とは異なるVLAN へ中継させることにより、例外処理対応を実現する。   Furthermore, when traffic received in a certain VLAN is relayed to an adjacent VLAN, exception handling is realized by relaying only traffic that matches a specific pattern to a VLAN different from the normal one.

複数のVLAN 間を物理ケーブルを用いて接続した場合には、スイッチのスループットがその物理ケーブルの通信容量によって制限されるという課題がある。またVLAN 間接続に物理ポートが消費される課題もある。   When multiple VLANs are connected using a physical cable, there is a problem that the throughput of the switch is limited by the communication capacity of the physical cable. There is also a problem that physical ports are consumed for connection between VLANs.

これらの課題を解決するため、スイッチ内に仮想的なポートを設け、その仮想的なポート間の仮想的接続性を定義する。その仮想的なポートを適切なVLAN に所属させることにより、上述の2 つの課題は回避できる。   In order to solve these problems, a virtual port is provided in the switch, and virtual connectivity between the virtual ports is defined. By assigning the virtual port to an appropriate VLAN, the above two problems can be avoided.

本発明では、スイッチ内で複数のプロトコル自動連動フィルタが独立に動作する。従って、複数のプロトコル自動連動フィルタを同時動作させた時の相互干渉(例:片方のフィルタが承認したフローが、もう片方のフィルタでは否認された場合の処理) を気にすることなく、プロトコル自動連動フィルタを実現することができる。   In the present invention, a plurality of protocol automatic interlocking filters operate independently in the switch. Therefore, protocol automatic operation without worrying about mutual interference (eg, processing when a flow approved by one filter is rejected by the other filter) when multiple protocol automatic interlocking filters are operated simultaneously. An interlocking filter can be realized.

またプロトコル自動連動フィルタの例外処理を、プロトコルの種類に関わらずVLAN 間中継の例外処理として実現しているため、個々のプロトコル自動連動フィルタにおいて個別に例外処理を実現する手間を避けることができる。   In addition, since the exception handling of the protocol automatic linkage filter is realized as an exception handling for inter-VLAN relay regardless of the protocol type, it is possible to avoid the trouble of implementing the exception handling individually in each protocol automatic linkage filter.

仮想的なポート及び仮想的ポート間の接続性を定義することにより、VLAN 間の接続性を物理ポートの消費無しで実現できる。特に高速物理インタフェースのポート単価は高価であるため、物理ポート消費無しに本発明を実現することは、ポート単価削減に効果的である。   By defining connectivity between virtual ports and virtual ports, connectivity between VLANs can be realized without consuming physical ports. In particular, since the port unit price of the high-speed physical interface is expensive, realizing the present invention without consuming physical ports is effective in reducing the port unit price.

まず図1 にて本発明の対象となる装置構成を説明する。ネットワークノード装置111 は、インタフェース121、仮想インタフェース122、パケット中継部123,124、バックプレーン125、経路制御部126 から構成される。インタフェース121 には、物理回線が接続される物理ポート131,132,… が存在する。   First, referring to FIG. 1, an apparatus configuration that is an object of the present invention will be described. The network node device 111 includes an interface 121, a virtual interface 122, packet relay units 123 and 124, a backplane 125, and a route control unit 126. The interface 121 has physical ports 131, 132,... To which physical lines are connected.

本発明の対象である仮想ポートは、装置内の仮想インタフェース122 として実現される。仮想インタフェース122 には、装置内部から物理ポートと同等に認識される仮想ポート141,… 及び装置から仮想インタフェースに転送されたパケットを装置内に折り返し転送する折り返し処理用プロセッサ151 及び折り返し処理用メモリ152 が存在する。折り返し処理用メモリの中には仮想ポート間の接続を示すポート接続表153 がある。   The virtual port which is the subject of the present invention is realized as a virtual interface 122 in the apparatus. The virtual interface 122 includes a virtual port 141,... Recognized as the physical port from the inside of the device, a loopback processing processor 151 for looping back and transferring the packet transferred from the device to the virtual interface, and a loopback processing memory 152. Exists. In the loopback processing memory, there is a port connection table 153 showing connections between virtual ports.

パケット中継部123,124 には、パケット中継処理用プロセッサ161,162 及びパケット中継処理用メモリ163,164が存在し、パケット中継処理用メモリ163,164 の中には、受信パケットとVLAN の対応を示すVLAN 管理表171,172、各VLAN におけるフィルタ処理を示すフィルタ表173,174、パケットの転送先を示す経路表175,176がある。   The packet relay units 123 and 124 include packet relay processing processors 161 and 162 and packet relay processing memories 163 and 164. In the packet relay processing memories 163 and 164, VLAN management tables 171 and 172 indicating correspondence between received packets and VLANs, VLANs There are filter tables 173 and 174 indicating the filter processing in FIG. 5, and route tables 175 and 176 indicating the packet transfer destinations.

図2 に示すように、VLAN 管理表ではVLAN 検索条件に基づいてパケットの所属するVLAN が管理される。VLAN 検索条件としては、入力ポート、IEEE802.1Qタグ、送信元L2 アドレス、プロトコルなどがある。   As shown in Figure 2, the VLAN management table manages the VLAN to which a packet belongs based on VLAN search conditions. VLAN search conditions include input port, IEEE802.1Q tag, source L2 address, and protocol.

図3 に示すように、フィルタ表ではフィルタ検索条件に基づいてパケットに対するフィルタ処理が管理される。フィルタ検索条件としては、入力ポート、VLAN、送信元L2 アドレス、宛先L2 アドレス、プロトコル、送信元L3 アドレス、宛先L3 アドレスなどがある。フィルタ処理としては、入力ポートとL2アドレス、L3アドレスの対応が正しいパケットを通すIP Source GuardやARPメッセージのL2アドレスとL3アドレスの対応が正しいパケットを通すARP Inspectionなどがある。   As shown in FIG. 3, the filter table manages filter processing for packets based on filter search conditions. Filter search conditions include an input port, VLAN, source L2 address, destination L2 address, protocol, source L3 address, destination L3 address, and the like. Filter processing includes IP Source Guard that passes packets with the correct correspondence between the input port and the L2 address and the L3 address, and ARP Inspection that passes packets with the correct correspondence between the L2 address and the L3 address of the ARP message.

図4 に示すように、経路表では経路検索条件に基づいてパケットに対する出力ポートが管理される。経路検索条件としては、入力ポート、VLAN、送信元L2 アドレス、宛先L2 アドレスなどがある。   As shown in FIG. 4, in the route table, output ports for packets are managed based on route search conditions. The route search conditions include an input port, VLAN, source L2 address, destination L2 address, and the like.

図5 に示すように、ポート接続表では仮想ポート間の接続、即ちある仮想ポートから出力したパケットが入力される仮想ポートが管理される。このポート接続表を参照することにより、装置内でパケットを折り返すことができる。   As shown in FIG. 5, the port connection table manages connections between virtual ports, that is, virtual ports to which packets output from a certain virtual port are input. By referring to this port connection table, the packet can be returned within the apparatus.

図1 の物理ポート131 にパケットが入力されると、パケット中継部123 内のパケット中継処理用プロセッサ161 においてVLAN 管理表175 に基づきパケットの所属するVLAN が決定される。この決定されたVLAN に基づきフィルタ表173 及び経路表171 が検索され、パケット中継部123 からバックプレーン125 を経て適切なポートにパケットが中継される。この出力ポートが仮想ポートである場合には、ポート接続表153 に従い再度仮想ポートからパケットが装置内に入力され、パケットの所属VLAN 決定及びフィルタ処理、経路検索が実施される。   When a packet is input to the physical port 131 in FIG. 1, the packet relay processing processor 161 in the packet relay unit 123 determines the VLAN to which the packet belongs based on the VLAN management table 175. Based on the determined VLAN, the filter table 173 and the route table 171 are searched, and the packet is relayed from the packet relay unit 123 to the appropriate port via the backplane 125. When this output port is a virtual port, a packet is again input from the virtual port into the apparatus according to the port connection table 153, and the belonging VLAN determination, filtering process, and route search are performed.

このため、図6 のように装置内に複数のVLAN 定義し、これらのVLAN を階層的に接続し各VLAN にフィルタ処理を定義することにより、複数のフィルタ処理を階層的に実施することが可能となる。   For this reason, multiple filter processes can be implemented hierarchically by defining multiple VLANs in the device as shown in Figure 6, connecting these VLANs hierarchically, and defining filter processes for each VLAN. It becomes.

以下、図7 を用いて具体的な例を示す。
図7 ではネットワークノード装置211 に、接続ポート及びアドレスが固定である装置管理用端末212、DHCP 未対応な端末213、DHCP 対応な端末214 が接続されている。このネットワークノード装置211 にはVLAN 1、VLAN 2、VLAN 3 が構成されており、VLAN 1 ではIP Source Guard、VLAN 2 ではARP Inspection、VLAN 3 ではQoS の各フィルタが定義されている。IP Source Guard 及びARP Inspection はプロトコル自動連動フィルタの一種である。
A specific example is shown below using FIG.
In FIG. 7, a device management terminal 212, a terminal 213 not compatible with DHCP, and a terminal 214 compatible with DHCP are connected to the network node device 211 with fixed connection ports and addresses. VLAN 1, VLAN 2, and VLAN 3 are configured in the network node device 211. IP Source Guard is defined in VLAN 1, ARP Inspection is defined in VLAN 2, and QoS filters are defined in VLAN 3. IP Source Guard and ARP Inspection are a kind of protocol automatic linkage filter.

図8 に図7 の装置管理用端末212、DHCP 未対応端末213、DHCP 対応端末214 のL2 アドレス及びL3 アドレスの具体例を示す。   FIG. 8 shows specific examples of the L2 address and L3 address of the device management terminal 212, the DHCP incompatible terminal 213, and the DHCP compatible terminal 214 in FIG.

図9 に図7 のVLAN 構成でのVLAN 管理表の具体例を示す。この例でのVLAN 1、VLAN 2、VLAN 3 は、IEEE802.1Q タグ及び送信元L2 アドレス、プロトコルをVLAN 判定に用いないポートVLAN である。   Fig. 9 shows a specific example of the VLAN management table in the VLAN configuration of Fig. 7. VLAN 1, VLAN 2, and VLAN 3 in this example are port VLANs that do not use the IEEE 802.1Q tag, source L2 address, and protocol for VLAN determination.

図10 にVLAN 1 のフィルタ表の具体例を示す。フィルタ表の1 行目は図7 の装置管理用端末212 に関するIP Source Guard の例外的なフィルタ要素である。物1a に接続されている装置管理用端末は、ポート及びL2,L3アドレスが完全に固定されているため、その他のポートとは異なりプロトコルに依らないフィルタ要素となっている。また、6-8行目は図7のDHCP未対応端末213に関する静的なフィルタ要素であり、9-11行目はDHCPによる動的なフィルタ要素である。   Figure 10 shows a specific example of the filter table for VLAN 1. The first line of the filter table is an exceptional IP Source Guard filter element for the device management terminal 212 of FIG. Unlike the other ports, the device management terminal connected to the object 1a is a filter element that does not depend on the protocol because the port and the L2 and L3 addresses are completely fixed. Lines 6-8 are static filter elements related to the DHCP incompatible terminal 213 in FIG. 7, and lines 9-11 are dynamic filter elements by DHCP.

図11 にVLAN 2 のフィルタ表の具体例を示す。フィルタ表の1,2 列目は図7 のDHCP 未対応端末213 に関するARP Inspectionの静的なフィルタ要素であり、その他はDHCPによる動的なフィルタ要素である。   Figure 11 shows a specific example of the filter table for VLAN 2. The first and second columns of the filter table are static filter elements of ARP Inspection relating to the non-DHCP compatible terminal 213 in FIG. 7, and the other are dynamic filter elements by DHCP.

図12 にVLAN 3 のフィルタ表の具体例を示す。このフィルタ表にはQoS に関するフィルタ要素が示されている。   Figure 12 shows a specific example of the filter table for VLAN 3. This filter table shows the filter elements related to QoS.

図13 に図7 のVLAN構成での経路表の具体例を示す。   Fig. 13 shows a specific example of the routing table in the VLAN configuration of Fig. 7.

図14 に図7 のVLAN 構成でのポート接続表の具体例を示す。   Figure 14 shows a specific example of the port connection table in the VLAN configuration of Figure 7.

ここで図7 のDHCP 対応端末214 から外部ネットワークに対して送信されるパケットの処理を考える。このパケットは、物理ポート物1c からネットワークノード装置211 に入力され、図9 のVLAN 管理表によりVLAN 1 と判定され、図10 のVLAN 1 のフィルタ表と図13 の経路表により仮想ポート仮1b から出力される。仮1b から出力されたパケットは図14 のポート接続表により仮想ポート仮2a から入力される。仮想ポート仮2a から入力されたパケットは、図9 のVLAN 管理表によりVLAN 2 と判定され、図11 のVLAN 2 のフィルタ表と図13 の経路表により仮想ポート仮2b から出力される。仮2b から出力されたパケットは図14 のポート接続表により仮想ポート仮3b から入力される。仮想ポート仮3b から入力されたパケットは、図9 のVLAN管理表によりVLAN 3 と判定され、図12 のVLAN 3のフィルタ表と図13 の経路表により物理ポート物3aから出力される。   Consider processing of packets transmitted from the DHCP compatible terminal 214 in FIG. 7 to the external network. This packet is input from the physical port object 1c to the network node device 211, determined as VLAN 1 by the VLAN management table in FIG. 9, and from the virtual port temporary 1b by the VLAN 1 filter table in FIG. 10 and the route table in FIG. Is output. The packet output from the temporary port 1b is input from the virtual port port 2a according to the port connection table of FIG. The packet input from the virtual port temporary 2a is determined to be VLAN 2 by the VLAN management table of FIG. 9, and is output from the virtual port temporary 2b by the VLAN 2 filter table of FIG. 11 and the route table of FIG. The packet output from the temporary port 2b is input from the virtual port temporary port 3b according to the port connection table of FIG. The packet input from the virtual port temporary 3b is determined to be VLAN 3 by the VLAN management table of FIG. 9, and is output from the physical port 3a by the VLAN 3 filter table of FIG. 12 and the route table of FIG.

このように各VLAN でのIP Source Guard、ARP Inspection、QoS の各フィルタ処理は各VLAN 内で独立に設定され、動作する。従って、各フィルタの相互干渉を意識することなくプロトコル自動連動フィルタを実現できる。   In this way, IP Source Guard, ARP Inspection, and QoS filter processing in each VLAN are set and operated independently in each VLAN. Therefore, an automatic protocol interlocking filter can be realized without being conscious of mutual interference among the filters.

装置構成図。FIG. VLAN 管理表。VLAN management table. フィルタ表。Filter table. 経路表。Route table. ポート接続表。Port connection table. VLAN 階層化フィルタの概念図。Conceptual diagram of VLAN layering filter. VLAN 階層化フィルタの具体例の概念図。The conceptual diagram of the specific example of a VLAN layering filter. 各サーバ,端末のL2,L3 アドレスの具体例を表す表。Table showing specific examples of L2 and L3 addresses for each server and terminal. VLAN 管理表の具体例。Specific example of VLAN management table. VLAN 1 のフィルタ表の具体例。Example of filter table for VLAN 1. VLAN 2 のフィルタ表の具体例。A specific example of the filter table for VLAN 2. VLAN 3 のフィルタ表の具体例。Example of filter table for VLAN 3. 経路表の具体例。。Specific example of the routing table. . ポート接続表の具体例。Specific example of port connection table.

符号の説明Explanation of symbols

111ネットワークノード装置
121インタフェース
122仮想インタフェース
123、124パケット中継装置
125バックプレーン
126経路制御部
131、132 物理ポート
141 仮想ポート
151折り返し処理用プロセッサ
152折り返し処理用メモリ
153ポート接続表
161、162パケット中継処理用プロセッサ
163、164パケット中継処理用メモリ
171、172経路表
173、174フィルタ表
175、176VLAN 管理表
211ネットワークノード装置
212DHCP サーバ
213DHCP 未対応端末
214DHCP 対応端末
215外部ネットワーク。
111 Network node equipment
121 interface
122 virtual interfaces
123, 124 packet relay device
125 backplane
126 Route controller
131, 132 physical ports
141 virtual ports
151 Folding processor
152 Wrap memory
153 port connection table
161, 162 packet relay processor
163, 164 packet relay processing memory
171 and 172 route tables
173, 174 filter table
175, 176 VLAN management table
211 Network node equipment
212DHCP server
213DHCP incompatible terminal
214DHCP compatible terminal
215 external network.

Claims (6)

ネットワークに接続されたデータ転送装置であって、データを送受信するインタフェースと、該インタフェースから受信したデータに対して転送制御処理を行う転送制御処理部を備えており、上記転送制御処理部は出力された上記データを上記インタフェースに送信し、上記インターフェースは上記転送制御処理部から上記データを受信すると該データを再度上記転送制御処理部に送信することにより、上記データに対する上記転送制御処理を複数回実施することを特徴とするデータ転送装置。   A data transfer apparatus connected to a network, comprising: an interface for transmitting and receiving data; and a transfer control processing unit for performing transfer control processing on data received from the interface, wherein the transfer control processing unit is output The data is transmitted to the interface, and when the interface receives the data from the transfer control processing unit, the data is transmitted to the transfer control processing unit again, thereby performing the transfer control processing for the data a plurality of times. A data transfer device. 請求項1 に記載のデータ転送装置であって、上記転送制御処理部は上記インタフェースから受信したデータに対してフィルタ処理を行うフィルタ処理部を備えており、上記転送制御処理において上記フィルタ処理を実施することにより上記フィルタ処理を複数回実施することを特徴とするデータ転送装置。   2. The data transfer device according to claim 1, wherein the transfer control processing unit includes a filter processing unit that performs a filter process on data received from the interface, and performs the filter process in the transfer control process. By doing so, the above-described filter processing is performed a plurality of times. 請求項1 に記載のデータ転送装置であって、上記インタフェースは上記転送制御処理部から受信したデータを上記転送制御処理部へ送信するループバック機構を備えることを特徴とするデータ転送装置。   2. The data transfer device according to claim 1, wherein the interface includes a loopback mechanism that transmits data received from the transfer control processing unit to the transfer control processing unit. 請求項3に記載のデータ転送装置であって、上記インタフェースは上記ループバック機構を動作させることにより、仮想インタフェースとして動作することを備えることを特徴とするデータ転送装置。   4. The data transfer device according to claim 3, wherein the interface operates as a virtual interface by operating the loopback mechanism. 請求項4 に記載のデータ転送装置であって、上記仮想インタフェースは、転送制御処理部から物理ポートと同等に認識される複数の仮想的なポートを備え、かつ該データ転送装置は、該複数の仮想的なポート間の接続情報を記憶するメモリを備えており、上記仮想インタフェースは、上記転送制御処理部から受信したデータを上記複数の仮想的なポートのうちの一の仮想的なポートに送信し、上記仮想的なポート間の接続情報を参照して該複数の仮想的なポートのうちの他の仮想的なポートから受信することにより上記ループバック機構を実現し,上記転送制御処理部に送信することを特徴とするデータ転送装置。   5. The data transfer device according to claim 4, wherein the virtual interface includes a plurality of virtual ports that are recognized by a transfer control processing unit in the same manner as a physical port, and the data transfer device includes the plurality of virtual ports. A memory for storing connection information between virtual ports is provided, and the virtual interface transmits data received from the transfer control processing unit to one of the plurality of virtual ports. The loopback mechanism is realized by referring to the connection information between the virtual ports and receiving from other virtual ports among the plurality of virtual ports, and the transfer control processing unit A data transfer device for transmitting. 請求項5記載のデータ転送装置であって、上記転送制御処理部は受信したデータの入力ポートと該データが属するVLANのVLAN識別子とが対応づけられたVLAN管理情報を保持するメモリを有し、上記転送制御処理部は、上記仮想インタフェース内の上記複数の仮想的なポートのうち、上記VLAN管理情報により決定される上記受信データの属するVLANと上記受信データの宛先アドレスとに基づいて決定された上記仮想的なポートへ、上記受信データを送信することを特徴とするデータ転送装置。
6. The data transfer apparatus according to claim 5, wherein the transfer control processing unit has a memory for holding VLAN management information in which an input port of received data is associated with a VLAN identifier of a VLAN to which the data belongs, The transfer control processing unit is determined based on the VLAN to which the received data belongs and the destination address of the received data determined by the VLAN management information among the plurality of virtual ports in the virtual interface. A data transfer apparatus for transmitting the received data to the virtual port.
JP2005317868A 2005-11-01 2005-11-01 Data transfer apparatus Pending JP2007129283A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005317868A JP2007129283A (en) 2005-11-01 2005-11-01 Data transfer apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005317868A JP2007129283A (en) 2005-11-01 2005-11-01 Data transfer apparatus

Publications (1)

Publication Number Publication Date
JP2007129283A true JP2007129283A (en) 2007-05-24

Family

ID=38151606

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005317868A Pending JP2007129283A (en) 2005-11-01 2005-11-01 Data transfer apparatus

Country Status (1)

Country Link
JP (1) JP2007129283A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010199673A (en) * 2009-02-23 2010-09-09 Fujitsu Telecom Networks Ltd System and method for authenticating user
JP2012060231A (en) * 2010-09-06 2012-03-22 Nec Corp Remote access system, server, and remote access method
JP2018509832A (en) * 2015-03-27 2018-04-05 ドイチェ テレコム エージー Network protection entity and method for protecting a communication network from fraudulent messages

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010199673A (en) * 2009-02-23 2010-09-09 Fujitsu Telecom Networks Ltd System and method for authenticating user
JP2012060231A (en) * 2010-09-06 2012-03-22 Nec Corp Remote access system, server, and remote access method
JP2018509832A (en) * 2015-03-27 2018-04-05 ドイチェ テレコム エージー Network protection entity and method for protecting a communication network from fraudulent messages

Similar Documents

Publication Publication Date Title
EP3172875B1 (en) Method for performing logical network forwarding using a controller
US20190007312A1 (en) Techniques for routing and forwarding between multiple virtual routers implemented by a single device
US8995444B2 (en) Method and system for extending routing domain to non-routing end stations
US9215175B2 (en) Computer system including controller and plurality of switches and communication method in computer system
US9385949B2 (en) Routing controlled by subnet managers
JP3868815B2 (en) Communications system
US9450779B2 (en) Edge link discovery
US7672227B2 (en) Loop prevention system and method in a stackable ethernet switch system
EP3909208B1 (en) Software defined access fabric without subnet restriction to a virtual network
CN111314196A (en) Data center network hybrid overlay communication method
JP4753314B2 (en) System and program for setting and managing virtual closed network as one layer 3 switch
CN101562576B (en) Route distribution method and equipment thereof
CN108880969B (en) Method and device for establishing link in SDN network
WO2013141191A1 (en) Control apparatus, communication system, node control method and program
US20100254396A1 (en) Method of connecting vlan systems to other networks via a router
JP6011762B2 (en) Label switching network
JP2007129283A (en) Data transfer apparatus
Prasad et al. Intervlan Routing and Various Configurations on Vlan in a Network using Cisco Packet Tracer
WO2007104201A1 (en) A method for forwarding message in the service tunnel of the ethernet application and a system thereof
Cisco Configuring the Catalyst 8500 Software
Cisco Configuring the Catalyst 8500 Software
US7454522B2 (en) Connection management apparatus for network devices
Cisco Configuring IPX Multilayer Switching
KR100431207B1 (en) Exteranet ip-vpn service provinding methode in mpls based network
JP4255863B2 (en) Wide area network system and communication method