JP2009177841A - ネットワーク装置及びその管理方法 - Google Patents

ネットワーク装置及びその管理方法 Download PDF

Info

Publication number
JP2009177841A
JP2009177841A JP2009114126A JP2009114126A JP2009177841A JP 2009177841 A JP2009177841 A JP 2009177841A JP 2009114126 A JP2009114126 A JP 2009114126A JP 2009114126 A JP2009114126 A JP 2009114126A JP 2009177841 A JP2009177841 A JP 2009177841A
Authority
JP
Japan
Prior art keywords
dns
address
network device
domain name
dsn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009114126A
Other languages
English (en)
Inventor
Wei-Che Chen
維哲 陳
Chih-Fen Kuo
志芬 郭
Chen-Chia Tsai
承家 蔡
Chia-Yuan Chen
嘉元 陳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZyXEL Communications Corp
Original Assignee
ZyXEL Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZyXEL Communications Corp filed Critical ZyXEL Communications Corp
Publication of JP2009177841A publication Critical patent/JP2009177841A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】従来の技術による諸問題を解決するためのネットワーク装置とその管理方法を提供する。
【解決手段】ネットワーク装置を管理する方法は、ネットワーク装置に管理IPアドレスを設定し、ローカルコンピューターから、管理IPアドレスに対応する所定のドメイン名を含むDNSクエリーをネットワーク装置において受信し、所定のドメイン名を含むDNSクエリーを受信すると、ネットワーク装置でローカルコンピューターに管理IPアドレスを送信し、管理IPアドレスを用いてネットワーク装置においてローカルコンピューターからの接続を受信し、ネットワーク装置を管理するステップを含む。
【選択図】図2

Description

この発明はコンピューターネットワークに関し、特にネットワーク装置に関する。
図1を参照する。図1は従来技術による単純なネットワークトポロジーを表す。ノートブックコンピューター10はゲートウェイ14と携帯型ネットワーク装置12とを介してネットワーク18に接続している。携帯型ネットワーク装置12はファイアウォール、仮想私設ネットワークのインターネットプロトコル防護(IPsec VPN)、ウイルス対策、攻撃検知・防御(IDP)システムなどのサービスを提供するものである。ノートブックコンピューター10及びネットワーク装置12はいずれも携帯型であり、様々なネットワーク環境間を移動可能である。設定を簡素化するため、ネットワーク装置12としてブリッジ装置を選ぶことが多い。ブリッジ装置は前記サービスをプラグアンドプレイ方式で提供するものである。
大部分のブリッジ装置は、所定の管理IP(インターネットプロトコル)アドレスによる設定、例えば前記サービス(ファイアウォール、IPsec VPNなど)の設定を許容する。ブリッジ装置にアクセスするため、ノートブックコンピューター10の使用者は特定の管理IPアドレス(例えば「10.0.0.1」)を予め指定しなければならない。しかし、IPアドレスの指定は技術的に高度であって、ほとんどの使用者の技量を超えている。更に、ノートブックコンピューター10は、様々なネットワーク環境で使用可能であるので、ネットワーク環境を変更するたび、使用者は新しい管理IPアドレスを指定しなければならない。なぜなら、ネットワーク環境によってIPアドレスの指定が異なりえるからである(例えば、新しいネットワーク環境で既に、プロキシまたはゲートウェイが「10.0.0.1」を使用している可能性もある)。したがって、ネットワーク環境を変更する際に起こりえる競合(例えば図1の場合、新しいゲートウェイ16は既に「10.0.0.1」を使用している)を防ぐため、ブリッジ装置に対して常に新しい管理IPアドレスを指定しなければならない。これは一般の使用者にとって極めて不便である。
以上は、ブリッジ装置など携帯型ネットワーク装置における管理IPアドレス指定の問題を例として説明したものであり、実際、その他の類似装置においても問題が起こりうる。
この発明は従来の技術による前記の問題を解決するため、構造化可能かつトランスペアレントなネットワーク装置及びその管理方法を提供することを課題とする。
この発明はネットワーク装置を管理する方法を提供する。該方法は、ネットワーク装置に管理IP(インターネットプロトコル)アドレスを設定し、ローカルコンピューターから、管理IPアドレスに対応する所定のドメイン名を含むDNS(ドメイン名サービス)クエリーをネットワーク装置において受信し、所定のドメイン名を含むDNSクエリーを受信すると、ネットワーク装置でローカルコンピューターに管理IPアドレスを送信し、管理IPアドレスを用いてネットワーク装置においてローカルコンピューターからの接続を受信し、ネットワーク装置を管理するステップを含む。
この発明は更に、構造化可能かつトランスペアレントなネットワーク装置を提供する。該ネットワーク装置は、ローカルコンピューターに接続するための第一ポートと、第一ポートに連結されたIPアドレスモジュールと、IPアドレスモジュールと第一ポートとに連結され、DNSパケットを検知して、特定のDNSパケットを検出すると管理IPアドレスを第一ポートに送信するようにプログラムされているDNS取得モジュールと、IPアドレスモジュールに連結された上位層サービスと、DNS取得モジュールに連結され、外部ネットワークに接続するための第二ポートとを含む。ローカルコンピューターは上位層サービスでネットワーク装置を設定することができ、ローカルコンピューターは管理IPアドレスを用いてIPアドレスモジュールを経由して上位層サービスに接続している。
この発明はネットワーク装置の設定を簡素化することを特徴とする。それによれば、使用者は覚えやすいドメイン名を入力するのみで、管理IPアドレスを常に変更することなく、いかなるネットワーク環境でもネットワーク装置にアクセスすることができる。
従来のネットワークトポロジーを表す説明図である。 この発明によるネットワークトポロジーを表す説明図である。 この発明の実施例1によるネットワーク装置とその操作を表す第一説明図である。 この発明の実施例1によるネットワーク装置とその操作を表す第二説明図である。 この発明の実施例1によるネットワーク装置とその操作を表す第三説明図である。 この発明の実施例2によるネットワーク装置とその操作を表す第一説明図である。 この発明の実施例2によるネットワーク装置とその操作を表す第二説明図である。 この発明の実施例2によるネットワーク装置とその操作を表す第三説明図である。
かかる装置の特徴を詳述するために、具体的な実施例を挙げ、図示を参照にして以下に説明する。
図2を参照する。図2は特別設定を不要とするこの発明によるネットワーク装置22を表す説明図である。ネットワーク装置22(例えばブリッジ装置)は携帯型コンピューター(ローカルコンピューター)20に接続され、コンピューター20と外部ネットワーク(例えばインターネットまたはWAN(ワイドエリアネットワーク))との間に起こるすべてのトラヒックはブリッジ装置22を経由する。コンピューター20及びブリッジ装置22はいずれも携帯可能であり、使用者は場所の制限を受けることなく、ブリッジ装置22により提供される安全性を享受ながらコンピューター20を使用することができる。
この発明によるコンピューター20が、ブリッジ装置22と交信してその設定(ファイアウォール設定またはウイルス検知開始)に必要な管理IPアドレスを受信するプロセスは、下記の通りである。まずステップ200では、使用者はドメイン名、例えば完全修飾ドメイン名(FQDN)「device.zyxel.com」をコンピューター20に入力する。ドメイン名の入力について、ドメイン名をウェブブラウザーのアドレス欄に入力するか、またはショートカットアイコンをクリックするか、もしくはウェブサイトブックマークを利用するかのいずれも可能である。基本的に、使用者はウェブ用プログラム(例えばウェブブラウザーまたは専用プログラム)を「device.zyxel.com」に導くことである。一般に、ステップ200ではDNS(ドメイン名システム)クエリーが入力され、DNSクエリーは、リソース「device.zyxel.com」の所在に関する外部ネットワークへの問い合わせとして理解することができる。続いてステップ202では、ブリッジ装置22は「device.zyxel.com」がIPアドレス「10.0.0.1」にあると応答する(注意すべきなのは「device.zyxel.com」及び「10.0.0.1」はいずれも例示に過ぎない)。最後にステップ204では、コンピューター20は、IPアドレス「10.0.0.1」にブリッジ装置22の管理トラヒックを導くことを承認する。なぜなら、ドメイン名より、IPアドレスを利用したほうがデータ通信を容易にすることができるからである。総じて言えば、この発明によるブリッジ装置22を設定する際、所定のドメイン名を指定するのみで、ウェブブラウザーまたは特別な設定プログラムを正しい管理IPアドレスに向けることができる。覚えやすいドメイン名(例えば「device.zyxel.com」)を入力するだけで済むことは、この発明の長所である。
前記説明はこの発明の概要であり、次にこの発明の2つの実施例を紹介する。両実施例の主な相違点は、ブリッジ装置22による管理IPアドレスの設定、並びにコンピューター20のDNSクエリー及びDNSサーバーのDNS回答に対するブリッジ装置22の応答の仕方にある。すなわち、両実施例の相違点は前記ステップ200とステップ202に関係する。実施例1では、ブリッジ装置22はコンピューター20からのDNSクエリーパケットを取得して検知を行い、DNSクエリーに所定のドメイン名が含まれると検出すると、コンピューター20にフェイクまたは擬似DNSを送信し、そうでないDNSクエリーは、基準としてDNSサーバーに転送される。実施例2では、ブリッジ装置22は、第一コンピューター20からすべてのDNSクエリーパケットを、ブリッジ装置22に対して管理IPアドレスとしてのIPアドレスを含んだDNS回答で応答するDNSサーバーに転送し、更に当該IPアドレスによる管理を受諾するための自己設定を行い、コンピューター20にDNS回答を転送する。両実施例は、ブリッジ装置22がDNSトラヒックを監視・検知する点で共通している。
図3を参照する。図3はこの発明の実施例1によるネットワーク装置とその操作を表す説明図である。ネットワーク装置(ブリッジ装置)22は第一イーサネット(登録商標)MAC(媒体アクセス制御)ユニット302と、第一NIC(ネットワークインターフェイスカード)ドライバー304と、ルーティングモジュール(RM)306と、ネットワークインターフェイス308と、IPアドレスモジュール310と、DNS取得モジュール312と、第二NICドライバー314と、第二イーサネット(登録商標)MACユニット316とを含む。第一イーサネット(登録商標)MACユニット302及び/または第一NICドライバーは、ローカルコンピューター20と接続する第一ポートとされ、第二イーサネット(登録商標)MACユニット302及び/または第二NICドライバーは、DNSサーバー30を含んだ外部ネットワーク(例えばインターネットまたはWAN)に接続する第二ポートとされる。ブリッジ装置22は更に、TCP(伝送制御プロトコル)ユニット318と、UDP(ユーザーデータグラムプロトコル)ユニット320と、その他のプロトコル322を含む。それ以外にも、ブリッジ装置22の設定を許容する上位層サービス(例えばウェブサービス)324と、SSH(セキュアソケットシェル)サービス326と、その他のサービス328などが提供される。上記構成要素の相互接続は図3で示された通りであるが、これらは例示に過ぎない。そこで非表示とされるブリッジ装置22の構成素子は周知の方法で作動する。構成素子とは、ハードウェア、ソフトウェア、ファームウェアまたはその組み合わせを指す。
図3を参照する。図3は図2におけるDNSクエリー200のパス(太い破線)と、一般のDNSクエリーと回答のパス330(細い破線)を表す。前記の通り、DNSクエリーとは、使用者がドメイン名を入力するとき、コンピューター20が発するパケットまたは他の構造化データである。DNSクエリーがDNS取得モジュール312に届くと、DNS取得モジュール312は、それが所定のドメイン名(例えば「device.zyxel.com」)に関するものであるか否かを検知する。DNSクエリーが所定のドメイン名に関連していなければ、DNS取得モジュール312は通常のようにDNSクエリーをDNSサーバー30に転送する。かかるDNSクエリーはパス330を経由して、従来の技術と同じように処理される。この場合、DNSサーバーはブリッジ装置22を通して、ドメイン名に対応するパブリックIPアドレスをコンピューター20で応答する。一方、所定のドメイン名を含んだDNSクエリーは下記のように別途に処理される。
取得されたDNSクエリーパケットに所定のドメイン名が含まれると検出した場合、DNS取得モジュール312は、フェイク(DNS取得モジュール312自身が発するもの)または擬似DNS回答でコンピューター20に応答し、それと同時にDNSクエリーをDNSサーバーに転送しないとする(もっともDNSクエリーをDNSサーバーに転送しないとは限らない。例えば結果として得られるDNS回答を無視することも可能である)。擬似DNS回答は、DNSサーバーからの通常のDNS回答と同じ形式を有し、その中には管理IPアドレスが必ず含まれている。したがって、コンピューター20にとって、DNSクエリーに対して通常のDNS回答が得られているので、当該DNS回答はDNSサーバーによるものではないという検知結果が得られないのである。その結果、コンピューター20はブリッジ装置22に対して管理IPアドレス(例えば「10.0.0.1」)を取得する。前記操作については図4を参照する。図4では、図2におけるDNS回答202のパスが描かれている。
使用者がブリッジ装置22を管理しようとするとき、コンピューター20は取得された管理IPアドレス(例えば「10.0.0.1」)を用いてブリッジ装置のウェブサービス324に接続する。この場合、IPアドレスモジュール310は管理IPアドレスを有するすべてのトラヒックをウェブサービス324に送る。この操作については図5を参照する。図5では、図2における管理トラヒック204のパスが描かれている。
実施例1について更に詳しく説明する。管理IPアドレスはネットワーク装置(ブリッジ装置22)で設定された仮想アドレスであり、ネットワーク内に予めプログラムされても、あるいは進行中に指定されても差し支えない。実施例1の特徴は、所定のドメイン名を含んだDNSクエリーを取得すると、DNS取得モジュール312は管理IPアドレスを含んだ擬似DNS回答を応答し、IPアドレスモジュール310は管理IPアドレスに関するコンピューター20からのトラヒックをウェブサービス324に送ることにある。所定のドメイン名はDNSモジュールが容易にアクセスできるところで保存され、管理IPアドレスはDNSモジュール及びIPアドレスモジュールのいずれも容易にその値にアクセスできるところで保存される。なお、DNS取得モジュールは、所定のドメイン名に対して全てのDNSクエリーパケットを検知するか、または所定のドメイン名を含まない可能性のあるDNSクエリーパケットをとばして検知を行うことも可能である。最後に、注意すべきなのは、DNS取得モジュール312は通常のDNSトラヒックを妨害しないことである。
図6を参照する。図6はこの発明の実施例2によるネットワーク装置とその操作を表す説明図である。ネットワーク装置(ブリッジ装置)22’は実施例1のブリッジ装置22と同じ構成素子を多数包含しており、同一の構成素子には同じ番号がつけられている。両実施例の相違点は、実施例2はDNS取得モジュール312の代わりにDNS取得モジュール612を使用することにある。実施例1と同じように、ここで説明しないとするブリッジ装置22’の構成素子はいずれも周知の方法で作動し、構成素子とは、ハードウェア、ソフトウェア、ファームウェアまたはその組み合わせを指す。
図6は一般のDNSクエリーと回答のパス330(細い破線)と、図2におけるDNSクエリー200のパスとを表し、後者は図6で200’(太い破線)と表される。DNSクエリー200はブリッジ装置22’、特に作用を伴わずにDNS取得モジュール612を経由して転送される。従って、DNSサーバー30はすべてのDNSクエリーに対して、ブリッジ装置22’を経由してDNS回答をコンピューター20に送信することによって応答できる。実施例2では、DNSサーバー30は所定のドメイン名を含んだDNSクエリー200に応じて管理IPアドレスを応答する。このことを実現するためには、管理IPアドレスはDNSサーバーで登録されたものまたはDNSサーバーが取得できるものでなければならない。というのは、多くの場合、管理IPアドレスは公開登録されたものであり、インターネットに接続されるすべてのコンピューターはそれを取得してDNSクエリーを処理することができるのである。しかし、実施例2ではプライベートIPアドレスを使用することも可能であり、前記パブリックIPアドレスは例示に過ぎない。
実施例1と異なり、所定のドメイン名を含んだDNSクエリー200への応答を求めるため、DNS取得モジュール612はDNS回答パケットを検知する。というのは、図7に示されるように、DNS取得モジュール612はDNSサーバー30からのDNS回答パケットを取得し、所定のドメイン名(例えば「device.zyxel.com」)を含んだDNSクエリー200への応答に対応するIPアドレス(例えば「210.138.13.30」)を検索する。図7のDNS回答のパス202’は図2のステップ202に対応する。
実施例1と同じように、使用者がブリッジ装置22’を管理しようとするとき、コンピューター20は取得された管理IPアドレス(例えば「210.138.13.30」)を用いてブリッジ装置22のウェブサービス324に接続する。この場合、IPアドレスモジュール310は管理IPアドレスを有するすべてのトラヒックをウェブサービス324に送る。この操作については図8を参照する。図8では、図2における管理トラヒック204のパスが描かれている。
実施例2について更に詳しく説明する。管理IPアドレスは、例えばネットワーク装置(ブリッジ装置22’)において設定可能なパブリックアドレスである(もっともプライベートアドレスも可能)。DNS取得モジュール612が管理IPアドレスを検知して取得すると、その管理IPアドレスはネットワーク装置にプログラムされる。実施例2の重要な特徴は、DNS取得モジュール612は所定のドメイン名に対応するDNS回答を検知し、それを検出するときに管理IPアドレスを設定し、更に管理IPアドレスを含んだDNS回答を管理IPアドレス承知する必要があるコンピューター20に転送することである。なお、実施例1と同じように、IPアドレスモジュール310は管理IPアドレスに関するコンピューター20からのトラヒックをウェブサービス324に送る。所定のドメイン名はDNSモジュールが容易にアクセスできるところで保存され、管理IPアドレスはDNSモジュールとIPアドレスモジュールのいずれも容易にアクセスできるところで保存される。なお、DNS取得モジュールは、所定のドメイン名に関して全てのDNS回答パケットを検知するか、または所定のドメイン名に対応しない可能性のあるDNS回答パケットをとばして検知を行うことも可能である。注意すべきなのは、DNS取得モジュール612は通常のDNSトラヒックを妨害しないことである。
ネットワーク装置(例えばブリッジ装置)はコンピューターを種々の攻撃から守る装置として利用される。この発明はネットワーク装置の設定を前記のように簡素化することを特徴とする。それによれば、使用者は覚えやすいドメイン名を入力するのみで、管理IPアドレスを常に変更することなく、いかなるネットワーク環境でもネットワーク装置にアクセスすることができる。
以上はこの発明に好ましい実施例であって、この発明の実施の範囲を限定するものではない。よって、当業者のなし得る修正、もしくは変更であって、この発明の精神の下においてなされ、この発明に対して均等の効果を有するものは、いずれもこの発明の特許請求の範囲に属するものとする。
この発明はネットワーク装置の設定を簡素化することを特徴とする。それによれば、使用者は覚えやすいドメイン名を入力するのみで、管理IPアドレスを常に変更することなく、いかなるネットワーク環境でもネットワーク装置にアクセスすることができる。
10、20 コンピューター
12、22、22’ ネットワーク装置
14、16 ゲートウェイ
18 ネットワーク
302 第一イーサネット(登録商標)MACユニット
304 第一NICドライバー
306 ルーティングモジュール
308 ネットワークインターフェイス
310 IPアドレスモジュール
312、612 DNS取得モジュール
314 第二NICドライバー
316 第二イーサネット(登録商標)MACユニット
318 TCPユニット
320 UDPユニット
322 プロトコル
324 上位層(ウェブ)サービス
326 SSHサービス
328 サービス

Claims (11)

  1. ネットワーク装置を管理する方法であって、
    当該ネットワーク装置に管理IP(インターネットプロトコル)アドレスを設定するステップと、
    ローカルコンピューターから、前記管理IPアドレスに対応する所定のドメイン名を含むDNS(ドメイン名サービス)クエリーを当該ネットワーク装置において受信するステップと、
    当該ネットワーク装置で前記所定のドメイン名に関して前記DNSクエリーを検知するステップと、
    前記DNSクエリーが前記所定のドメイン名を含むことが検知される場合に、当該ネットワーク装置で前記ローカルコンピューターに前記管理IPアドレスを含む疑似DSN回答を送信し、該管理IPアドレスを用いて当該ネットワーク装置において前記ローカルコンピューターからの接続を受信し、当該ネットワーク装置を管理するステップと、
    前記DSNクエリーが前記所定のドメイン名を含まないことが検知される場合に、該DSNクエリーをDSNサーバーに転送し、該DSNサーバーから前記DSNクエリーに対応するDSN回答を受信し、該DSN回答を前記ローカルコンピューターに転送するステップと
    を含む、方法。
  2. 当該ネットワーク装置で複数の受信パケットから複数のDNSクエリーを受信するステップを更に含む、請求項1記載のネットワーク装置を管理する方法。
  3. 当該ネットワーク装置で前記所定のドメイン名に関してすべてのDNSクエリーを検知するステップを更に含む、請求項2記載のネットワーク装置を管理する方法。
  4. DNSクエリーが前記所定のドメイン名を含む場合、当該ネットワーク装置で他のコンピューターからの前記DNSクエリーを留めるステップを更に含む、請求項3記載のネットワーク装置を管理する方法。
  5. 当該ネットワーク装置でDNSクエリー以外のパケットを検知なしに転送するステップを更に含む、請求項4記載のネットワーク装置を管理する方法。
  6. 前記管理IPアドレスは、前記ネットワーク装置で予めプログラムされる、請求項1記載のネットワーク装置を管理する方法。
  7. 前記DSNサーバーから当該ネットワークを介して前記ローカルコンピューターに転送されるDSN回答は、前記DSNクエリーに含まれるドメイン名に対応するパブリックIPアドレスを含む、請求項1記載のネットワーク装置を管理する方法。
  8. 構造化可能かつトランスペアレントなネットワーク装置であって、
    ローカルコンピューターに接続するための第一ポートと、
    前記第一ポートに連結されたIPアドレスモジュールと、
    前記IPアドレスモジュールと前記第一ポートに連結され、DNSパケットを検知して、特定のDNSパケットを検出すると管理IPアドレスを前記第一ポートに送信するようにプログラムされているDNS取得モジュールと、
    前記IPアドレスモジュールに連結された上位層サービスと、
    前記DNS取得モジュールに連結され、外部ネットワークに接続するための第二ポートとを含み、
    前記ローカルコンピューターは、前記上位層サービスで前記ネットワーク装置を設定することができ、前記ローカルコンピューターは前記管理IPアドレスを用いて前記IPアドレスモジュールを経由して前記上位層サービスに接続し、
    前記DNSパケットは、前記第一ポートから受信したDNSクエリーパケットであり、
    前記DNS取得モジュールは、所定のドメイン名を含んだDNSクエリーパケットを検出する場合は、前記管理IPアドレスをDNS回答として前記第一ポートに送信し、一方、前記所定のドメイン名とは異なるドメイン名を含んだDSNクエリーパケットを検出する場合は、該DSNクエリーパケットを前記第二ポートを介してDSNサーバーに転送し、該DSNサーバーから前記DSNクエリーパケットに対応するDSN回答を受信し、該DSN回答を前記第一ポートに転送するようにプログラムされる、ネットワーク装置。
  9. 前記管理IPアドレスは当該ネットワーク装置内で予めプログラムされる、請求項8記載のネットワーク装置。
  10. ルーティングモジュールと、
    ネットワークインターフェイスと、
    前記上位層サービスと前記IPアドレスモジュールとの間に連結されたTCP(伝送制御プロトコル)ユニットとを更に含み、
    前記DNS取得モジュールは前記ルーティングモジュールに置かれ、前記IPアドレスモジュールは前記ネットワークインターフェイスと前記ルーティングモジュールとに置かれ、
    前記第一ポートは第一イーサネット(登録商標)MAC(媒体アクセス制御)ユニットと第一NIC(ネットワークインターフェイスカード)ドライバーとを含み、前記第二ポートは第二イーサネット(登録商標)MACユニットと第二NICドライバーとを含む、請求項8記載のネットワーク装置。
  11. ブリッジ装置である、請求項8記載のネットワーク装置。
JP2009114126A 2005-10-04 2009-05-11 ネットワーク装置及びその管理方法 Pending JP2009177841A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/163,059 US20070078996A1 (en) 2005-10-04 2005-10-04 Method for managing a network appliance and transparent configurable network appliance

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2005350520A Division JP2007104624A (ja) 2005-10-04 2005-12-05 ネットワーク装置及びその管理方法

Publications (1)

Publication Number Publication Date
JP2009177841A true JP2009177841A (ja) 2009-08-06

Family

ID=37685341

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2005350520A Pending JP2007104624A (ja) 2005-10-04 2005-12-05 ネットワーク装置及びその管理方法
JP2009114126A Pending JP2009177841A (ja) 2005-10-04 2009-05-11 ネットワーク装置及びその管理方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2005350520A Pending JP2007104624A (ja) 2005-10-04 2005-12-05 ネットワーク装置及びその管理方法

Country Status (5)

Country Link
US (1) US20070078996A1 (ja)
EP (1) EP1773025A1 (ja)
JP (2) JP2007104624A (ja)
CN (1) CN1946034B (ja)
TW (1) TW200715762A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015173381A (ja) * 2014-03-12 2015-10-01 西日本電信電話株式会社 中継装置

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8266672B2 (en) * 2008-03-21 2012-09-11 Sophos Plc Method and system for network identification via DNS
US8645767B2 (en) 2010-06-23 2014-02-04 International Business Machines Corporation Scalable I/O adapter function level error detection, isolation, and reporting
US8677180B2 (en) 2010-06-23 2014-03-18 International Business Machines Corporation Switch failover control in a multiprocessor computer system
US8918573B2 (en) 2010-06-23 2014-12-23 International Business Machines Corporation Input/output (I/O) expansion response processing in a peripheral component interconnect express (PCIe) environment
US8645606B2 (en) 2010-06-23 2014-02-04 International Business Machines Corporation Upbound input/output expansion request and response processing in a PCIe architecture
US8656228B2 (en) 2010-06-23 2014-02-18 International Business Machines Corporation Memory error isolation and recovery in a multiprocessor computer system
US8615586B2 (en) * 2010-06-23 2013-12-24 International Business Machines Corporation Discovery of logical images at storage area network endpoints
US8671287B2 (en) 2010-06-23 2014-03-11 International Business Machines Corporation Redundant power supply configuration for a data center
US8417911B2 (en) 2010-06-23 2013-04-09 International Business Machines Corporation Associating input/output device requests with memory associated with a logical partition
US8416834B2 (en) 2010-06-23 2013-04-09 International Business Machines Corporation Spread spectrum wireless communication code for data center environments
US8745292B2 (en) 2010-06-23 2014-06-03 International Business Machines Corporation System and method for routing I/O expansion requests and responses in a PCIE architecture
US8615622B2 (en) 2010-06-23 2013-12-24 International Business Machines Corporation Non-standard I/O adapters in a standardized I/O architecture
US20120131156A1 (en) * 2010-11-24 2012-05-24 Brandt Mark S Obtaining unique addresses and fully-qualified domain names in a server hosting system
WO2012072135A1 (en) * 2010-12-01 2012-06-07 Nokia Siemens Networks Oy Apparatus and method for establishing connections
US9929945B2 (en) 2015-07-14 2018-03-27 Microsoft Technology Licensing, Llc Highly available service chains for network services
CN111726426A (zh) * 2019-03-21 2020-09-29 华为技术有限公司 网络设备的管理方法、网络设备和域名系统dns服务器

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5854901A (en) * 1996-07-23 1998-12-29 Cisco Systems, Inc. Method and apparatus for serverless internet protocol address discovery using source address of broadcast or unicast packet
JP2003163701A (ja) * 2001-11-26 2003-06-06 Allied Tereshisu Kk 中継機器、機器識別情報の配信方法、プログラム、及びネットワークシステム
JP2004120124A (ja) * 2002-09-24 2004-04-15 Yamaha Corp ルータおよび通信制御方法
JP2005223449A (ja) * 2004-02-03 2005-08-18 Nec Access Technica Ltd ルータ及びスタティックドメインネームルーティング

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1110361A2 (en) * 1998-09-09 2001-06-27 Sun Microsystems, Inc. Method and apparatus for transparently processing dns traffic
US6226677B1 (en) * 1998-11-25 2001-05-01 Lodgenet Entertainment Corporation Controlled communications over a global computer network
US6614774B1 (en) * 1998-12-04 2003-09-02 Lucent Technologies Inc. Method and system for providing wireless mobile server and peer-to-peer services with dynamic DNS update
US6636894B1 (en) * 1998-12-08 2003-10-21 Nomadix, Inc. Systems and methods for redirecting users having transparent computer access to a network using a gateway device having redirection capability
WO2000052594A2 (en) * 1999-03-03 2000-09-08 Ultradns, Inc. Scalable and efficient domain name resolution
US7240106B2 (en) * 2001-04-25 2007-07-03 Hewlett-Packard Development Company, L.P. System and method for remote discovery and configuration of a network device
CN1711718A (zh) * 2002-11-13 2005-12-21 汤姆森许可贸易公司 包括安装应用程序的路由器或桥接器设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5854901A (en) * 1996-07-23 1998-12-29 Cisco Systems, Inc. Method and apparatus for serverless internet protocol address discovery using source address of broadcast or unicast packet
JP2003163701A (ja) * 2001-11-26 2003-06-06 Allied Tereshisu Kk 中継機器、機器識別情報の配信方法、プログラム、及びネットワークシステム
JP2004120124A (ja) * 2002-09-24 2004-04-15 Yamaha Corp ルータおよび通信制御方法
JP2005223449A (ja) * 2004-02-03 2005-08-18 Nec Access Technica Ltd ルータ及びスタティックドメインネームルーティング

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015173381A (ja) * 2014-03-12 2015-10-01 西日本電信電話株式会社 中継装置

Also Published As

Publication number Publication date
CN1946034A (zh) 2007-04-11
TW200715762A (en) 2007-04-16
CN1946034B (zh) 2010-05-12
US20070078996A1 (en) 2007-04-05
EP1773025A1 (en) 2007-04-11
JP2007104624A (ja) 2007-04-19

Similar Documents

Publication Publication Date Title
JP2009177841A (ja) ネットワーク装置及びその管理方法
TWI338485B (en) Method of securing a local computer network with respect to a wide area computer network and a computer-readable medium having stored thereon computer-readable instructions for performing the same
US10375110B2 (en) Luring attackers towards deception servers
US8861522B2 (en) Method for providing an internal server with reduced IP addresses
US8363650B2 (en) Method and systems for routing packets from a gateway to an endpoint
EP3171556B1 (en) Method and apparatus for setting network rule entry
US8380863B2 (en) Control of security application in a LAN from outside the LAN
US7474655B2 (en) Restricting communication service
US8116234B2 (en) Detection of home network configuration problems
US20110002346A1 (en) Extended Network Protocols for Communicating Metadata with Virtual Machines
EP2031834A1 (en) Communication module and application program provided with same
US20140282542A1 (en) Hypervisor Storage Intercept Method
CN108632221A (zh) 定位内网中的受控主机的方法、设备及系统
JP2008271242A (ja) ネットワーク監視装置、ネットワーク監視用プログラム、およびネットワーク監視システム
JP2005142702A (ja) ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム
EP2232810B1 (en) Automatic proxy detection and traversal
EP3185510B1 (en) Method for data packet inspection, related device and computer-program product
JP3575369B2 (ja) アクセスルーティング方法及びアクセス提供システム
KR101996588B1 (ko) Arp 프로토콜을 지원하는 분리망 연계장치 및 그 제어방법
JP2006020089A (ja) 端末装置、vpn接続制御方法、及び、プログラム
JP2019121910A (ja) マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置
JP2006093751A (ja) Wan/lan接続自動制御装置、wan/lan接続方法およびエコーサーバ
JP2006135704A (ja) ルーターおよびその制御方法
JP2006261867A (ja) ネットワーク、ルータ装置及びそれらに用いるプライベートアドレス間通信方法並びにそのプログラム
KR101607102B1 (ko) 사용자 정의 네트워크 구성 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111025