JP2009021717A - ネットワーク機器、ネットワーク及びそれらに用いるipnapt機能の実装方法 - Google Patents

ネットワーク機器、ネットワーク及びそれらに用いるipnapt機能の実装方法 Download PDF

Info

Publication number
JP2009021717A
JP2009021717A JP2007181579A JP2007181579A JP2009021717A JP 2009021717 A JP2009021717 A JP 2009021717A JP 2007181579 A JP2007181579 A JP 2007181579A JP 2007181579 A JP2007181579 A JP 2007181579A JP 2009021717 A JP2009021717 A JP 2009021717A
Authority
JP
Japan
Prior art keywords
packet
address
function
port number
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007181579A
Other languages
English (en)
Other versions
JP5034728B2 (ja
Inventor
Hiroto Sasaki
啓人 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007181579A priority Critical patent/JP5034728B2/ja
Publication of JP2009021717A publication Critical patent/JP2009021717A/ja
Application granted granted Critical
Publication of JP5034728B2 publication Critical patent/JP5034728B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 加入者端末とSBCとの間にあるネットワーク内に、不特定多数のCPEやIP NAPT装置がある場合でも、SBCのサービスを提供可能なネットワーク機器を提供する。
【解決手段】 運用ポリシの異なるネットワーク境界で用いられかつゲートウェイコントローラからポリシ設定が行われるSBC機能を備えたネットワーク機器(SBC装置1)は、ゲートウェイコントローラ2から登録された変換後のIPアドレス/ポート番号の設定を無視しかつ加入者端末から受信したパケットの送信元IPアドレス/送信元ポート番号を当該加入者端末に対してパケットを送信する時の宛先IPアドレス/宛先ポート番号として設定するトラバーサル機能[パケット処理部(ソフトウェア)13]を実装している。
【選択図】 図1

Description

本発明はネットワーク機器、ネットワーク及びそれらに用いるIP NAPT機能の実装方法に関し、特にネットワーク間での通信を行う際に用いられるSBC(Session Border Controller)機能に関する。
IP(Internwt Protocol)電話をはじめとしたVoIP(Voice over IP)サービスにおいては、異なるポリシを持つネットワーク間での通信を行う場合、セキュアな観点からSBCが必要とされている。
SBCとは、運用ポリシの異なるネットワーク境界で用いられるゲートウェイの総称で、IPパケットのNAPT(Network Address Port Translation)、フィルタリング、SIP(Session Initiation Protocol)等のVoIP用シグナリングプロトコルやメディア通信プロトコルのファイアウォール機能、QoS(Quality of Service)制御、品質保証機能、課金機能、犯罪対策用盗聴機能等の機能をGCからの制御によって提供する装置である。
一般に、SBCがGC(Gateway Controller)よりNAT(Network Address Translation)/NAPT処理の設定を受けた場合、変換するIPアドレス/ポート番号も同時に設定されることが多い。ここで、GCとは、ITU−T勧告H.248のシグナリングプロトコルを用いて、SBCに対してポリシ設定を行うものである。ポリシとは、ある制御を行うために対象のパケットを特定すること、及びその対象パケットに対する制御アクションを示すことである。
尚、NAPT処理については、下記の特許文献1に記載されている。つまり、NAPT処理は、プライベートIPアドレスを有するノードが、グローバルIPアドレスを有するノードを通信を行う際、これら両アドレス間でのアドレス変換処理である。
特開2007−096909号公報(段落「0003」〜「0016」)
上記のH.248プロトコルをサポートするSBCは、H.248プロトコルの仕様上、CPE(Customer Premises Equipment)やIP NAPT装置にパケットを送信する際に使用する宛先IPアドレス/ポート番号をGCより指定されることが前提となっている。
しかしながら、GCはCPEやIP NAPT装置がSBCとの通信に使用しているIPアドレス/ポート番号を正確に知ることができない。これは、通常のIP NAPT装置が通信に用いるIPアドレス/ポート番号として、ある範囲内のIPアドレス/ポート番号の中からその時に使用されていないものを、その通信開始時にアサインするためである。
このため、例え同じユーザが同じ通信を行ったとしても、その通信タイミングによっては、IP NAPT装置の通信状況といった装置状態によって、その通信に使用するIPアドレス/ポート番号が今回の通信と前回の通信とで別のものになってしまう。そして、その時の通信に使用するIPアドレス/ポート番号をGCが知ることはできない。これはCPEの場合も、IP NAPT装置と同様である。
したがって、上記のH.248プロトコルをサポートするSBCは、加入者端末とSBCとの間にあるネットワーク内に、不特定多数のCPEやIP NAPT装置がある場合、SBCのサービスを提供することができなくなるという課題がある。
そこで、本発明の目的は上記の問題点を解消し、加入者端末とSBCとの間にあるネットワーク内に、不特定多数のCPEやIP NAPT装置がある場合でも、SBCのサービスを提供することができるネットワーク機器、ネットワーク及びそれらに用いるIP NAPT機能の実装方法を提供することにある。
本発明によるネットワーク機器は、運用ポリシの異なるネットワーク境界で用いられかつゲートウェイコントローラからポリシ設定が行われるSBC(Session Border Controller)機能を備えたネットワーク機器であって、
前記SBC機能に、前記ゲートウェイコントローラから登録された変換後のIP(Internet Protocol)アドレス/ポート番号の設定を無視しかつ加入者端末から受信したパケットの送信元IPアドレス/送信元ポート番号を当該加入者端末に対してパケットを送信する時の宛先IPアドレス/宛先ポート番号として設定するトラバーサル機能を実装している。
本発明によるネットワークは、上記のネットワーク機器を含むことを特徴とする。
本発明によるIP NAPT機能の実装方法は、運用ポリシの異なるネットワーク境界で用いられかつゲートウェイコントローラからポリシ設定が行われるSBC(Session Border Controller)機能を備えたネットワーク機器に用いるIP(Internet Protocol) NAPT(Network Address Port Translation)機能の実装方法であって、
前記SBC機能に、前記ゲートウェイコントローラから登録された変換後のIPアドレス/ポート番号の設定を無視しかつ加入者端末から受信したパケットの送信元IPアドレス/送信元ポート番号を当該加入者端末に対してパケットを送信する時の宛先IPアドレス/宛先ポート番号として設定するトラバーサル機能を実装している。
本発明は、上記のような構成及び動作とすることで、加入者端末とSBCとの間にあるネットワーク内に、不特定多数のCPEやIP NAPT装置がある場合でも、SBCのサービスを提供することができるという効果が得られる。
次に、本発明の実施例について図面を参照して説明する。
図1は本発明の一実施例によるネットワークの構成を示すブロック図である。図1において、本発明の一実施例は、ITU−T(International Telecommunication Union−Telecommunication standization sector)勧告H.248プロトコルによってネットワーク上のGC(Gateway Controller:ゲートウェイコントローラ)2から制御されるSBC(Session Border Controller)装置1上において、IP(Internet Protocol) NAPT(Network Address Port Translation)トラバーサル(traversal)機能を実装することを特徴としている。
ここで、GC2とは、ITU−T勧告H.248のシグナリングプロトコルを用いて、SBC装置1に対してポリシ設定を行うものである。また、SBC装置1とは、運用ポリシの異なるネットワーク境界で用いられるゲートウェイの総称で、IPパケットのNAPT、フィルタリング、SIP(Session Initiation Protocol)等のVoIP(Voice over IP)用シグナリングプロトコルやメディア通信プロトコルのファイアウォール機能、QoS(Quality of Service)制御、品質保証機能、課金機能、犯罪対策用盗聴機能等の機能をGC2からの制御によって提供する装置である。
さらに、ポリシとは、ある制御を行うために対象のパケットを特定すること、及びその対象パケットに対する制御アクションを示すことである。さらにまた、IP NAPTトラバーサル機能とは、ITU−T勧告H.248.37(IP NAPT traversal package)によって実現されるLATCH、RELATCHの2つの機能である。
一般に、SBC装置がGCよりNAT/NAPT処理の設定を受けた場合、変換するIPアドレス/ポート番号も同時に設定されることが多い。しかしながら、あるユーザからの通信にLATCH/RELATCHが設定されている場合には、GCから登録された変換後のIPアドレス/ポート番号の設定を無視し、SBC装置がそのユーザから受信したパケットの送信元IPアドレス/送信元ポート番号を、SBC装置がそのユーザに対してパケットを送信する時の宛先IPアドレス/宛先ポート番号として使用する。RELATCHの設定がされている場合には、上記の処理を、対象通信の送信元IPアドレス/送信元ポート番号が変更される毎に行う。
図1において、SBC装置1は、実際にIP NAPTトラバーサル機能を実装しており、H.248制御部11とパケット処理部(ハードウェア)12とパケット処理部(ソフトウェア)13とを備えている。また、SBC装置1はルータ5,6とネットワーク102,103とを介して加入者端末(A,B)3,4に接続されている。
H.248制御部11はネットワーク101を介して接続されるGC2から、H.248を利用した制御信号を受信し、それから判別した設定ポリシのパケット処理部(ハードウェア)12及びパケット処理部(ソフトウェア)13への登録処理を行う。登録内容はフローテーブル15と呼ばれるデータベースに格納される。
パケット処理部(ハードウェア)12はパケット処理専用のデバイスを使用することで高速なパケット処理を行う。パケット処理部(ソフトウェア)13はパケット処理部(ハードウェア)12で処理を行うことができないパケット処理を行う。
ここで、パケット処理部(ハードウェア)12はパケットを変換する処理を高速に行うが、パケットのどのエリアをどのような値で書換えるかという具体的な指示は、ソフトウェアからハードウェアに行う必要がある。これに該当する処理としては、例えばNAPTに、使用するIPアドレスを払い出す処理がある。これは、最初のパケットをSBC装置1が受信した時に、SBC装置1がその通信に対してNAPT処理に使用するIPアドレス/ポート番号を決定する処理である。
一般的に、上記の処理は、SBC装置1に、事前に複数のIPアドレス/ポート番号をプールしておき、払い出し要求がきた時点で未使用のIPアドレス/ポート番号をアサインする処理である。このような処理は、通常のパケット処理部(ハードウェア)12において行うことはできない。
尚、上記のIPアドレス/ポート番号の払い出しと同時に、パケット処理部(ソフトウェア)13からパケット処理部(ハードウェア)12に対しては、「このユーザから送信されたこの種類の通信は、このIPアドレス/ポート番号を使用してNAPT処理を行う」というような登録が行われる。これによって、最初のパケット以降のパケットに対しては、パケット処理部(ハードウェア)12にて高速に処理されることとなる。
セッションテーブル14は、パケットフローの特定に必要な情報と、受信したパケットに対してパケット処理部(ハードウェア)12及びパケット処理部(ソフトウェア)13の処理内容を格納するデータベースである。ここで、パケットフローの特定に必要な情報とは、送信元IPアドレス/送信元ポート番号、宛先IPアドレス/宛先ポート番号、パケットのプロトコル種別のことである。
図2は図1のパケット処理部(ハードウェア)12の論理的なパケット処理フローを示す図である。この図2においては、IP NAPTトラバーサル機能実装以前の通信パケットの処理フローを示している。この図2を参照してパケット処理部(ハードウェア)12によるIP NAPTトラバーサル機能実装以前の通信パケットの処理フローについて説明する。
SBC装置1は、加入者端末(A)3が送信したパケットを、ネットワーク102とルータ5とを介して受信すると、セッションテーブルチェック部121にて、そのパケットの送信元IPアドレス/ポート番号、宛先IPアドレス/ポート番号、L4(Layer 4)プロトコルをキーにしてセッションテーブル14を検索し、登録情報の有無を確認する。セッションテーブルチェック部121は登録情報が存在した場合、その情報にしたがってポリシ変換を行う。
セッションテーブルチェック部121は登録情報が無かった場合、そのパケットをフローテーブルチェック部122に渡す。フローテーブルチェック部122はフローテーブル15を検索し、そのパケットに対してGC2より設定ポリシが登録されているかを確認する。フローテーブルチェック部122は設定ポリシが登録されていれば、その内容にしたがってパケット処理を行う。
フローテーブルチェック部122は設定情報が無かった場合、そのパケットをパケット処理部123に渡す。パケット処理部123はフィルタテーブル16の検索処理を行い、そのフィルタテーブル16に設定された内容にしたがってパケット処理を行う。
各ブロックで処理が終わったパケットは、フォワーディング部124にてフォワーディングされてSBC装置1の外へ送出され、ルータ6とネットワーク103とを介して加入者端末(B)4へと送信される。
図3及び図4は図1のパケット処理部(ハードウェア)12及びパケット処理部(ソフトウェア)13のパケット処理フローを示す図である。これら図3及び図4を参照してパケット処理部(ハードウェア)12及びパケット処理部(ソフトウェア)13によるパケット処理フローについて説明する。
本装置がある加入者端末(A)3に対してLATCH/RELATCHの設定を有効とするのは、その加入者端末(A)3に対してGC2よりLATCH/RELATCH処理を行う内容の設定ポリシが登録された場合である。GC2より設定ポリシを含むパケットをH.248制御部11が受信すると、その設定ポリシの設定内容をフローテーブル15に登録する。
今回、フローテーブル15に登録する設定ポリシには、“LATCH”もしくは“RELATCH”という設定が含まれているものとする。図3において、GC2よりLATCH設定されている加入者端末(A)3から、ある加入者端末(B)4に対して行う通信の最初のパケットをSBC装置1が受信した時、SBC装置1内のパケット処理フローを点線で示し、その処理について以下説明する。
このパケットは、加入者端末(A)3から加入者端末(B)4に対しての通信のうち、SBC装置1が受信した最初のパケットであり、またこのパケットに対して行う処理が確定されていないため、セッションテーブル14にはこのパケットに関しての登録はされていない。そのため、セッションテーブルチェック部121ではミスヒット(MISSHIT)となり、次の処理としてフローテーブルチェック部122によるチェック処理を行う。
この通信は既にGC2よりポリシ設定が行われているため、フローテーブルチェック部122によるチェック処理ではヒット(HIT)となり、本来ならば図2で規定されている処理フローにしたがって処理を行うこととなる。
しかしながら、フローテーブルチェック部122は、フローテーブル15にGC2から設定された“LATCH”もしくは“RELATCH”というポリシが登録されているため、特別な処理として本パケットをパケット処理部(ソフトウェア)13に送信する。同時に、フローテーブルチェック部122は、送信したパケットが“LATCH”もしくは“RELATCH”を行うパケットであることもパケット処理部(ソフトウェア)13に通知する。
パケット処理部(ソフトウェア)13は、ソフトウェア処理131にて、受け取ったパケットが“LATCH”もしくは“RELATCH”とポリシ設定されているのを認識すると、そのパケットの送信元IPアドレス/ポート番号を学習する。
この時点で、加入者端末(A)3から加入者端末(B)4へのパケットフローを識別するための情報が確定するため、パケット処理部(ソフトウェア)13は、その内容とGC2より登録された設定ポリシの内容とをセッションテーブル14に登録する。
セッションテーブル14への登録が完了した後、パケット処理部(ソフトウェア)13はGC2より登録された設定ポリシにしたがってパケットのポリシ変換を行い、そのパケットを加入者端末(B)4に向けて送出する。
これ以降の加入者端末(A)3から加入者端末(B)4へのパケットは、パケット処理部(ハードウェア)12のセッションテーブルチェック部121によるチェック処理にてヒットするようになるため、ハードウェアを用いた高速なパケット処理が可能となる。
また、SBC装置1では、上記のセッションテーブル14への登録と同時に、加入者端末(B)4から加入者端末(A)3に対しての通信パケットに関しての内容のセッションテーブル14への登録を行う。
その際に、SBC装置1から加入者端末(A)3に対して送信する際のパケットの宛先IPアドレス/宛先ポート番号は、GC2から登録された設定ポリシにある設定ではなく、先ほど学習した送信元IPアドレス/ポート番号とする。
図4には、GC2よりRELATCH設定されている加入者端末(A)3からある加入者端末(B)4に対して、通信を行っている最中に、加入者端末(A)3の送信元IPアドレス/送信元ポート番号が変更された場合のSBC装置1内のパケット処理フローを示している。この処理について、以下説明する。
加入者端末(A)3の送信元IPアドレス/ポート番号が変更された後、最初にSBC装置1が受信したパケットは、上記のLATCH処理の際に加入者端末(A)3から受信した最初のパケットと同等であると見なすことが可能である。
そのため、セッションテーブルチェック部121ではミスヒット判定となり、フローテーブルチェック部122ではヒット判定となるため、図2で規定されている処理フローにしたがって処理を行うこととなる。
しかしながら、本実施例では、フローテーブル15にGC2から設定された“LATCH”もしくは“RELATCH”というポリシが登録されているため、例外的な処理として、パケット処理部(ハードウェア)12は本パケットをパケット処理部(ソフトウェア)13に送信する。同時に、パケット処理部(ハードウェア)12は“LATCH”もしくは“RELATCH”を行うパケットであることも通知する。
パケット処理部(ソフトウェア)13は、ソフトウェア処理131にて、受け取ったパケットが“LATCH”もしくは“RELATCH”とポリシ設定されていると認識すると、そのパケットの送信元IPアドレス/ポート番号を学習する。
この時点で、加入者端末(A)3から加入者端末(B)4への通信パケットを識別するための情報が確定するため、パケット処理部(ソフトウェア)13は、その内容とGC2より登録された設定ポリシの内容とを、セッションテーブル14に登録する。ここで、パケットを識別するための情報とは、送信元IPアドレス/送信元ポート番号、宛先IPアドレス/宛先ポート番号、パケットのプロトコル種別のことである。
また、パケット処理部(ソフトウェア)13は、RELATCH処理を行う前に、加入者端末(A)3が使用していた送信元IPアドレス/ポート番号で登録していたセッションテーブル14の登録情報の削除を、上記のセッションテーブル14への登録処理と同時に行う。
同時に、パケット処理部(ソフトウェア)13は、加入者端末(B)4から加入者端末(A)3に対しての通信パケットに関するセッションテーブル14の登録内容の変更を行う。具体的には、SBC装置1から加入者端末(A)3に対して送信する際のパケットの宛先IPアドレス/宛先ポート番号を、上記で学習したIPアドレス/ポート番号に変更する。
セッションテーブル14への登録が完了した後、パケット処理部(ソフトウェア)13はGC2より登録された設定ポリシにしたがってパケットのポリシ変換を行い、そのパケットを加入者端末(B)4に向けて送出する。
これ以降、加入者端末(A)3から加入者端末(B)4へのパケットは、パケット処理部(ハードウェア)12のセッションテーブルチェック部121にてヒットするようになるため、ハードウェアを用いた高速なパケット処理が可能となる。
上記のように、本実施例では、これらの一連の処理をSBC装置1に実装することによって、SBC装置1においてIP NAPTトラバーサル機能を実現することが可能となる。
このように、本実施例では、SBC機能を有する装置に対して、既存の処理を流用してIP NAPTトラバーサル機能を実装することで、小規模な改造でIP NAPTトラバーサル機能を実現することができる。
また、本実施例では、IP NAPTトラバーサル機能をSBC装置1が実装することで、加入者端末とSBC装置との間にCPEやIP NAPT装置がある場合でも、H.248制御プロトコルを使用したSBCサービスの提供を可能とすることで、SBC装置1を使用して接続されるネットワークの構成を柔軟なものとすることができる。
本発明の一実施例によるネットワークの構成を示すブロック図である。 図1のパケット処理部(ハードウェア)の論理的なパケット処理フローを示す図である。 図1のパケット処理部(ハードウェア)及びパケット処理部(ソフトウェア)のパケット処理フローを示す図である。 図1のパケット処理部(ハードウェア)及びパケット処理部(ソフトウェア)のパケット処理フローを示す図である。
符号の説明
1 SBC装置
2 GC
3 加入者端末(A)
4 加入者端末(B)
5,6 ルータ
11 H.248制御部
12 パケット処理部(ハードウェア)
13 パケット処理部(ソフトウェア)
14 セッションテーブル
15 フローテーブル
16 フィルタテーブル
101〜103 ネットワーク
121 セッションテーブルチェック部
122 フローテーブルチェック部
123 パケット処理部
124 フォワーディング部
131 ソフトウェア処理

Claims (11)

  1. 運用ポリシの異なるネットワーク境界で用いられかつゲートウェイコントローラからポリシ設定が行われるSBC(Session Border Controller)機能を備えたネットワーク機器であって、
    前記SBC機能に、前記ゲートウェイコントローラから登録された変換後のIP(Internet Protocol)アドレス/ポート番号の設定を無視しかつ加入者端末から受信したパケットの送信元IPアドレス/送信元ポート番号を当該加入者端末に対してパケットを送信する時の宛先IPアドレス/宛先ポート番号として設定するトラバーサル機能を実装することを特徴とするネットワーク機器。
  2. 前記トラバーサル機能は、前記加入者端末からの通信にLATCH/RELATCHが設定されている場合に前記ゲートウェイコントローラから登録された変換後のIPアドレス/ポート番号の設定を無視しかつ前記加入者端末から受信したパケットの送信元IPアドレス/送信元ポート番号を当該加入者端末に対してパケットを送信する時の宛先IPアドレス/宛先ポート番号として使用するIP NAPT(Network Address Port Translation)トラサーバル機能であることを特徴とする請求項1記載のネットワーク機器。
  3. 前記IP NAPTトラサーバル機能は、パケットを変換する処理を高速に行うハードウェア処理機能と、前記ハードウェア処理機能に対して少なくとも前記IPアドレスの払い出し処理を行うソフトウェア処理機能と、前記ゲートウェイコントローラからポリシとして前記LATCH及び前記RELATCHのいずれかが登録されるフローテーブルと、前記フローテーブルに前記ゲートウェイコントローラから前記LATCH及び前記RELATCHのいずれかが設定されている時に特別な処理として前記パケットを前記ソフトウェア処理機能に送信する手段とを含むことを特徴とする請求項2記載のネットワーク機器。
  4. 前記ソフトウェア処理機能は、受け取ったパケットが前記LATCH及びRELATCHのいずれかが前記ポリシとして設定されているのを認識すると、そのパケットの送信元IPアドレス/ポート番号を学習し、その内容と前記ゲートウェイコントローラから登録された設定ポリシの内容とをセッションテーブルに登録し、
    前記ハードウェア処理機能は、前記セッションテーブルの登録内容を基に前記パケットを変換する処理を行うことを特徴とする請求項3記載のネットワーク機器。
  5. 前記ソフトウェア処理機能は、通信中に前記加入者端末からのパケットの送信元IPアドレス/送信元ポート番号が変更された場合に前記セッションテーブルの登録情報の削除と、前記送信元IPアドレス/送信元ポート番号の変更後に最初に受信したパケットの送信元IPアドレス/送信元ポート番号を学習し、その内容と前記ゲートウェイコントローラから登録された設定ポリシの内容とを前記セッションテーブルに登録することを特徴とする請求項4記載のネットワーク機器。
  6. 請求項1から請求項5のいずれかに記載のネットワーク機器を含むことを特徴とするネットワーク。
  7. 運用ポリシの異なるネットワーク境界で用いられかつゲートウェイコントローラからポリシ設定が行われるSBC(Session Border Controller)機能を備えたネットワーク機器に用いるIP(Internet Protocol) NAPT(Network Address Port Translation)機能の実装方法であって、
    前記SBC機能に、前記ゲートウェイコントローラから登録された変換後のIPアドレス/ポート番号の設定を無視しかつ加入者端末から受信したパケットの送信元IPアドレス/送信元ポート番号を当該加入者端末に対してパケットを送信する時の宛先IPアドレス/宛先ポート番号として設定するトラバーサル機能を実装することを特徴とするIP NAPT機能の実装方法。
  8. 前記トラバーサル機能は、前記加入者端末からの通信にLATCH/RELATCHが設定されている場合に前記ゲートウェイコントローラから登録された変換後のIPアドレス/ポート番号の設定を無視しかつ前記加入者端末から受信したパケットの送信元IPアドレス/送信元ポート番号を当該加入者端末に対してパケットを送信する時の宛先IPアドレス/宛先ポート番号として使用するIP NAPTトラサーバル機能であることを特徴とする請求項8記載のIP NAPT機能の実装方法。
  9. 前記IP NAPTトラサーバル機能として、パケットを変換する処理を高速に行うハードウェア処理機能と、前記ハードウェア処理機能に対して少なくとも前記IPアドレスの払い出し処理を行うソフトウェア処理機能と、前記ゲートウェイコントローラからポリシとして前記LATCH及び前記RELATCHのいずれかが登録されるフローテーブルに前記ゲートウェイコントローラから前記LATCH及び前記RELATCHのいずれかが設定されている時に特別な処理として前記パケットを前記ソフトウェア処理機能に送信する機能とを実装することを特徴とする請求項8記載のIP NAPT機能の実装方法。
  10. 前記ソフトウェア処理機能が、受け取ったパケットが前記LATCH及びRELATCHのいずれかが前記ポリシとして設定されているのを認識すると、そのパケットの送信元IPアドレス/ポート番号を学習し、その内容と前記ゲートウェイコントローラから登録された設定ポリシの内容とをセッションテーブルに登録し、
    前記ハードウェア処理機能が、前記セッションテーブルの登録内容を基に前記パケットを変換する処理を行うことを特徴とする請求項9記載のIP NAPT機能の実装方法。
  11. 前記ソフトウェア処理機能が、通信中に前記加入者端末からのパケットの送信元IPアドレス/送信元ポート番号が変更された場合に前記セッションテーブルの登録情報の削除と、前記送信元IPアドレス/送信元ポート番号の変更後に最初に受信したパケットの送信元IPアドレス/送信元ポート番号を学習し、その内容と前記ゲートウェイコントローラから登録された設定ポリシの内容とを前記セッションテーブルに登録することを特徴とする請求項10記載のIP NAPT機能の実装方法。
JP2007181579A 2007-07-11 2007-07-11 ネットワーク機器、ネットワーク及びそれらに用いるipnapt機能の実装方法 Active JP5034728B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007181579A JP5034728B2 (ja) 2007-07-11 2007-07-11 ネットワーク機器、ネットワーク及びそれらに用いるipnapt機能の実装方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007181579A JP5034728B2 (ja) 2007-07-11 2007-07-11 ネットワーク機器、ネットワーク及びそれらに用いるipnapt機能の実装方法

Publications (2)

Publication Number Publication Date
JP2009021717A true JP2009021717A (ja) 2009-01-29
JP5034728B2 JP5034728B2 (ja) 2012-09-26

Family

ID=40360974

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007181579A Active JP5034728B2 (ja) 2007-07-11 2007-07-11 ネットワーク機器、ネットワーク及びそれらに用いるipnapt機能の実装方法

Country Status (1)

Country Link
JP (1) JP5034728B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010119738A1 (ja) * 2009-04-16 2010-10-21 日本電気株式会社 アドレス共有システム
JP2011151474A (ja) * 2010-01-19 2011-08-04 Ntt Communications Kk アドレス変換装置、通信システム、メッセージ通信方法、及びプログラム
JP2018125615A (ja) * 2017-01-30 2018-08-09 APRESIA Systems株式会社 スイッチ装置およびネットワークシステム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006061440A1 (en) * 2004-12-10 2006-06-15 Telefonaktiebolaget Lm Ericsson (Publ) Session controller and method of operating a session controller

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006061440A1 (en) * 2004-12-10 2006-06-15 Telefonaktiebolaget Lm Ericsson (Publ) Session controller and method of operating a session controller
JP2008523675A (ja) * 2004-12-10 2008-07-03 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セッションコントローラ及びその動作方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010119738A1 (ja) * 2009-04-16 2010-10-21 日本電気株式会社 アドレス共有システム
US8717884B2 (en) 2009-04-16 2014-05-06 Nec Corporation Address-sharing system
JP5488591B2 (ja) * 2009-04-16 2014-05-14 日本電気株式会社 通信システム
JP2011151474A (ja) * 2010-01-19 2011-08-04 Ntt Communications Kk アドレス変換装置、通信システム、メッセージ通信方法、及びプログラム
JP2018125615A (ja) * 2017-01-30 2018-08-09 APRESIA Systems株式会社 スイッチ装置およびネットワークシステム

Also Published As

Publication number Publication date
JP5034728B2 (ja) 2012-09-26

Similar Documents

Publication Publication Date Title
US7782897B1 (en) Multimedia over internet protocol border controller for network-based virtual private networks
US7787459B2 (en) Method and system for implementing traversal through network address translation
US8391453B2 (en) Enabling incoming VoIP calls behind a network firewall
US7406043B1 (en) Method for providing voice-over-IP service
US7408928B2 (en) Methods and apparatus for setting up telephony connections between two address domains having overlapping address ranges
US7760744B1 (en) Media path optimization for multimedia over internet protocol
US7684317B2 (en) Protecting a network from unauthorized access
US7380011B2 (en) Methods and systems for per-session network address translation (NAT) learning and firewall filtering in media gateway
US7782902B2 (en) Apparatus and method for mapping overlapping internet protocol addresses in layer two tunneling protocols
US9203688B2 (en) VoIP service system using NAT and method of processing packet therein
JP2008177847A (ja) パケット転送装置
WO2007019804A1 (en) Intelligent switching for secure and reliable voice-over-ippbx service
WO2006114037A1 (fr) Systeme de communication dote d’un module de commande de session en peripherie et procede de transmission de paquet de signalisation
EP2034672B1 (en) An implementation method, system and apparatus for packet filtering
EP1662733B1 (en) A signaling agent implementing method
US6922786B1 (en) Real-time media communications over firewalls using a control protocol
US8374178B2 (en) Apparatus and method for supporting NAT traversal in voice over internet protocol system
JP2004522335A (ja) ルールにアクセスするためにインデックスを用いたファイアウォール
JP5034728B2 (ja) ネットワーク機器、ネットワーク及びそれらに用いるipnapt機能の実装方法
WO2015014167A1 (zh) 一种处理原始ip报文的方法和相应装置
WO2006131057A1 (fr) Procédé et appareil d’implémentation du proxy de signalisation
EP1804429A1 (en) A communication system and method for achieving ip cross-domain intercommunication via an edge media gateway
CN106506711A (zh) Genesys环境中SIP消息的NAT穿越的方法及装置
JP7288245B2 (ja) 電話制御装置及びポート番号変更方法
JP2008005257A (ja) 呼中継装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100617

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120605

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120618

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150713

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5034728

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150