JP2013031113A - パケット転送方法およびパケット転送装置 - Google Patents

パケット転送方法およびパケット転送装置 Download PDF

Info

Publication number
JP2013031113A
JP2013031113A JP2011167313A JP2011167313A JP2013031113A JP 2013031113 A JP2013031113 A JP 2013031113A JP 2011167313 A JP2011167313 A JP 2011167313A JP 2011167313 A JP2011167313 A JP 2011167313A JP 2013031113 A JP2013031113 A JP 2013031113A
Authority
JP
Japan
Prior art keywords
address
terminal
packet
arp
opposite
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011167313A
Other languages
English (en)
Inventor
Akinori Isogai
彰則 磯貝
Isao Miyazawa
功 宮澤
Kyota Hattori
恭太 服部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2011167313A priority Critical patent/JP2013031113A/ja
Publication of JP2013031113A publication Critical patent/JP2013031113A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】あらゆるネットワークに接続する端末についてIPアドレスの設定変更をせずとも、端末のIP接続性を確保する。
【解決手段】端末2から受信したパケットを解析して、NW装置3などへのスイッチングを行う転送装置1は、接続ポートに接続した端末2から受信したGARPパケットを解析して、端末2のIPアドレス(192.168.1.2/24)を推定および特定する。もし、端末2から受信したARPパケットを解析して、送信先が、端末2用のデフォルトゲートウェイであれば、端末2が接続した接続ポートのMACアドレスを、端末2に送信して、擬似応答する。また、端末2から受信したARPパケットを解析して、送信先が、NW装置3(10.1.1.1/8)であれば、NW装置3へのスイッチングを行う。端末2の接続先が、サーバ4(172.16.1.1/16)やインターネット5に変わっても、端末2のIPアドレスは変更せずに済む。
【選択図】図1

Description

本発明は、L3SW(Layer 3 SWitch)などのパケット転送装置(以下、単に、「転送装置」と称する場合がある)によるパケットの転送の技術に関する。
オペレータが利用する端末(装置)、特に、ノートパソコンなどの移動用の端末が、元々接続していたネットワークと異なるネットワークへ接続する場合、新たに接続するネットワークの環境に適したIP(Internet Protocol)アドレスを端末に対して設定する必要がある(IP接続性の確保)。なお、ネットワークへの接続は、有線または無線の場合がある。
図10は、従来の方法で、端末が、異なるネットワークに接続する様子を示した図である。図10(a)は、端末2がNW(Network)装置3に接続する様子が描かれている。図10(b)は、端末2がサーバ4に接続する様子が描かれている。図10(c)は、端末2がインターネット5に接続する様子が描かれている。
図10(a)において、NW装置3は、そのIPアドレスが10.1.1.1/8である。端末2がNW装置3の該当IF(Interface)に接続するためには、例えばオペレータが、10.0.0.0/8のネットワークにおけるIPアドレスを1つ決めて、端末2に設定する。図10(a)では、端末2に設定されるIPアドレスが10.1.1.2/8となる。
次に、端末2がサーバ4に接続するときには、図10(b)に示すように、IPアドレスの設定変更をする。図10(b)において、サーバ4は、そのIPアドレスが172.16.1.1/16である。端末2がサーバ4の該当IFに接続するためには、例えばオペレータが、172.16.0.0/16のネットワークにおけるIPアドレスを1つ決めて、端末2に新たに設定する。図10(b)では、端末2に設定されるIPアドレスが10.1.1.2/8から172.16.1.2/16に変更される。
次に、端末2がインターネット5に接続するときには、図10(c)に示すように、さらにIPアドレスの設定変更をする。端末2が、インターネット5に接続するためには、例えばオペレータが、所定のIPアドレスを1つ決めて、端末2に新たに設定する。図10(c)では、端末2に設定されるIPアドレスが172.16.1.2/16から192.168.1.1/24に変更される。
このように、端末におけるIP接続性を確保するためには、端末が接続するネットワークが変更するたびに、端末に設定するIPアドレスも変更する必要がある。しかし、IP接続性を確保するために、端末側で設定するIPアドレスを変更することは、手間も時間も非常にかかるという問題がある。
前記した問題は、例えば、端末が、過去に接続したことのあるNW装置などに再度接続する場合に発生する。例えば、端末が第1のネットワークに接続するときにその端末に第1のIPアドレスを設定したことがあり、端末が第2のネットワークに接続するときにその端末に第2のIPアドレスを設定していたとする。その後、再度、端末が第1のネットワークに接続するときには、その端末に対し以前設定した第1のIPアドレスを再度設定する必要がある。このようなIPアドレスの設定変更は、手間も時間も非常にかかる。さらに、前記設定変更にミスが発生した場合は、IP接続性が確保できず通信できない。
前記した問題は、例えば、端末が、過去に接続したことがなく、IPアドレスが不明なNW装置などに初めて接続する場合にも発生する。この場合、端末は、IPとは別の通信方式で、NW装置などとのIP接続性を確保する必要がある。例えば、シリアルケーブルを用いて端末とNW装置などとを物理的に接続し、NW装置などに関する所定の設定確認を行う必要がある。また、端末およびNW装置などの双方のコンフィグ(コンフィギュレーション)を確認し、端末に関する所定の設定変更およびNW装置などに関する所定の設定変更を行う必要がある。このような確認および設定変更は、手間も時間も非常にかかる。さらに、前記確認および設定変更にミスが発生した場合は、IP接続性が確保できず通信できない。
前記した問題は、端末同士のファイル交換においても顕著に現れる。現在、情報漏洩の観点からUSB(Universal Serial Bus)メモリの持ち出しや利用を控える傾向にあるが、オペレータが特定の室内環境において、ファイルのバックアップや移動のために、端末同士のファイル共有を行う際、IP接続性を確保する必要があり、そのためのIPアドレスの設定が必要である。このような設定は、手間も時間も非常にかかる。
前記した問題の対策として以下の方法があげられる。
方法(1):端末が持つIFの一つに対して、IPエイリアスを事前に複数設定する。
方法(2):端末が持つIFの一つに対して、該当ネットワーク中の装置(例:L2SW、L3SW、ルータ)の設定を、端末のIP接続性を確保するように変更する。
方法(3):DHCP(Dynamic Host Configuration Protocol)を用いて端末に設定するIPアドレスを自動的に払い出す。DHCPの仕様の詳細は、例えば、非特許文献1に開示されている。
"Dynamic Host Configuration Protocol"、[online]、[平成23年7月20日検索]、インターネット<URL:http://www.ietf.org/rfc/rfc2131.txt>
しかし、前記した対策は、十分であるとはいえない。
方法(1)は、端末が接続する可能性があるすべてのプレフィックス(つまり、IPアドレス中のネットワークアドレス)について、事前の設定が必要となる。この設定は、手間も時間も非常にかかるという問題がある。
また、方法(2)は、該当ネットワーク中の装置の設定の変更の都度行う必要がある。この設定変更は、手間も時間も非常にかかるという問題がある。
方法(1)および方法(2)による問題は、端末が備えるNIC(Network Interface Card)が1枚だけであるときは、顕著である。
方法(3)は、DCHPを使用するために導入されるDHCPサーバに対し、事前の設定が必要となる。この設定は、オペレータにとっては、手間も時間も非常にかかるという問題がある。
そこで、このような事情に鑑みて、本発明は、あらゆるネットワークに接続する装置についてIPアドレスの設定変更をせずとも、装置のIP接続性を確保することを目的とする。
前記課題を解決するため、請求項1に記載の発明は、第1の対向装置から受信したパケットを解析して、第2の対向装置へのスイッチングを行うパケット転送装置におけるパケット転送方法であって、前記パケット転送装置の制御部は、前記パケット転送装置が持つ第1の接続ポートに接続した第1の対向装置から受信したGARPパケットを解析して、前記第1の対向装置のIPアドレスを特定し、前記特定した第1の対向装置のIPアドレスと、前記第1の対向装置が接続した第1の接続ポートと、を対応付けて前記パケット転送装置の記憶部に記憶するステップと、前記パケット転送装置が持つ第2の接続ポートに接続した第2の対向装置から受信したGARPパケットを解析して、前記第2の対向装置のIPアドレスを特定し、前記特定した第2の対向装置のIPアドレスと、前記第2の対向装置が接続した第2の接続ポートと、を対応付けて前記記憶部に記憶するステップと、前記第1の対向装置から受信したARPパケットを解析して、前記ARPパケットに含まれる送信先のIPアドレスが、前記第1の対向装置用のデフォルトゲートウェイのIPアドレスであれば、前記第1の対向装置が接続した第1の接続ポートに設定されているMACアドレスを、前記第1の対向装置に送信して、擬似応答するステップと、前記第1の対向装置から受信したARPパケットを解析して、前記ARPパケットに含まれる送信先のIPアドレスが、前記第2の対向装置のIPアドレスであれば、前記記憶部を参照して、前記第2の対向装置へのスイッチングを行うステップと、を実行することを特徴とする。
また、請求項2に記載の発明は、第1の対向装置から受信したパケットを解析して、第2の対向装置へのスイッチングを行うパケット転送装置であって、前記パケット転送装置が持つ第1の接続ポートの一つに接続した第1の対向装置から受信したGARPパケットを解析して、前記第1の対向装置のIPアドレスを特定し、前記特定した第1の対向装置のIPアドレスと、前記第1の対向装置が接続した第1の接続ポートと、を対応付けて前記記憶部に記憶する制御と、前記パケット転送装置が持つ第2の接続ポートの一つに接続した第2の対向装置から受信したGARPパケットを解析して、前記第2の対向装置のIPアドレスを特定し、前記特定した第2の対向装置のIPアドレスと、前記第2の対向装置が接続した第2の接続ポートと、を対応付けて前記パケット転送装置の記憶部に記憶する制御と、前記第1の対向装置から受信したARPパケットを解析して、前記ARPパケットに含まれる送信先のIPアドレスが、前記第1の対向装置用のデフォルトゲートウェイのIPアドレスであれば、前記第1の対向装置が接続した第1の接続ポートに設定されているMACアドレスを、前記第1の対向装置に送信して、擬似応答する制御と、前記第1の対向装置から受信したARPパケットを解析して、前記ARPパケットに含まれる送信先のIPアドレスが、前記第2の対向装置のIPアドレスであれば、前記記憶部を参照して、前記第2の対向装置へのスイッチングを行う制御と、を実行する制御部を備えることを特徴とする。
請求項1、2に記載の発明によれば、パケット転送装置が、自身に接続してきた第1、第2の対向装置のIPアドレスと、パケット転送装置の接続ポートとの対応関係を決めるため、あらゆるネットワークに接続する(対向)装置についてIPアドレスの設定変更をせずとも、装置のIP接続性を確保することができる。
本発明によれば、あらゆるネットワークに接続する装置についてIPアドレスの設定変更をせずとも、装置のIP接続性を確保することができる。
本実施形態の方法で、端末が、異なるネットワークに接続する様子を示した図である。 転送装置のソフトウェアの構成を示した図である。 フォワーディングテーブルのデータ構造を示した図である。 ルーティングテーブルのデータ構造を示した図である。 MACアドレステーブルのデータ構造を示した図である。 転送装置で実行される処理を示すフローチャートである。 端末がNW装置のネットワークとの接続を開始する様子を示した図である。 端末がNW装置にPing要求を行う様子を示した図である。 NW装置が端末にPing応答を行う様子を示した図である。 従来の方法で、端末が、異なるネットワークに接続する様子を示した図である。
次に、本発明を実施するための形態(以下、「実施形態」という。)について、適宜図面を参照しながら説明する。
図1は、本実施形態の方法で、端末が、異なるネットワークに接続する様子を示した図である。図1(a)は、端末2が、転送装置1を中継してNW装置3に接続する様子が描かれている。図1(b)は、端末2が、転送装置1を中継してサーバ4に接続する様子が描かれている。図1(c)は、端末2が、転送装置1を中継してインターネット5に接続する様子が描かれている。
なお、本実施形態では、DHCPによる処理は行われない。
転送装置1は、所定のネットワークの中継装置となるコンピュータ装置である。転送装置1は、具体的には、L2SWやL3SWなどである。転送装置1は、特にコンフィギュレーションを必要とせず、転送装置1に対向する対向装置、つまり端末2(第1の対向装置)、NW装置3(第2の対向装置)とIP接続性を確保できる。
端末2は、オペレータが操作するコンピュータ装置である。端末2は、具体的には、ノートパソコンである。オペレータは手動で端末2にIPアドレスを設定する。
NW装置3は、所定のネットワークに属するコンピュータ装置であり、主に、中継装置である。NW装置3は、具体的には、リピータ、ブリッジ、ルータなどである。
サーバ4は、所定のネットワークに属するコンピュータ装置である。
インターネット5は、TCP(Transmission Control Protocol)/IPを用いて、各ネットワークを相互に接続する通信網である。
コンピュータ装置は、入力部、出力部、制御部および記憶部といったハードウェアを含む。入力部は、例えば、入力インタフェースから構成される。出力部は、例えば、出力インタフェースから構成される。制御部は、例えば、CPU(Central Processing Unit)や専用回路から構成される。記憶部は、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、フラッシュメモリの記憶媒体から構成される。前記制御部がCPUから構成される場合、その制御部を含むコンピュータによる情報処理は、CPUによるプログラム実行処理で実現する。また、そのコンピュータが含む記憶部は、CPUが指令し、そのコンピュータの機能を実現するためのプログラムを記憶する。これによりソフトウェアとハードウェアの協働が実現される。
本実施形態は、前記情報処理を実行させるプログラムによって実現することができ、そのプログラムをコンピュータによる読み取り可能な記録媒体(例:フラッシュメモリ)に記憶して提供することが可能である。また、そのプログラムを、インターネットのネットワークを通して提供することも可能である。
図1(a)において、NW装置3は、そのアドレスが10.1.1.1/8である(図10(a)参照)。図1(a)では、端末2には、例えば、192.168.1.2/24というIPアドレスが設定される。
次に、図1(b)に示すように、端末2がサーバ4に接続する場合について説明する。図1(b)において、サーバ4は、そのIPアドレスが172.16.1.1/16である(図10(b)参照)。従来では、転送装置1がL2SWであった場合には、端末2のIPアドレスの設定変更やL2SWの設定変更などが必要であった。また、転送装置1がL3SWやルータであった場合には、端末2のIPアドレスの設定変更や、L3SW、ルータのIPアドレスの設定やルーティング設定などが必要であった。
しかし、本実施形態によれば、転送装置1の機能により、端末2に設定されるIPアドレスは、192.168.1.2/24のままでよく、変更する必要はない。つまり、端末2に、一度事前にIPアドレスを設定すれば、転送装置1を経由することで、異なるネットワークに接続してもIP接続性を確保することができる。その理由は、後記する。
図1(c)に示すように、端末2がインターネット5に接続する場合についても、図1(b)に倣う。つまり、転送装置1の機能により、端末2に設定されるIPアドレスは、192.168.1.2/24のままであり、変更する必要はない。
図2は、転送装置のソフトウェアの構成を示した図である。転送装置1は、ARP応答部11、ARPパケット種別判定部12、ARPパケット解析部13、ARP擬似応答部14、ARPパケット廃棄部15、IPアドレス推定部16、IPアドレス登録部17、フォワーディングテーブルT1、ルーティングテーブルT2およびMACアドレステーブルT3を備える。
ARP応答部11は、対向装置(端末2、NW装置3)から受信したARP(Address Resolution Protocol)パケットに含まれる送信先が存在するときに、その対向装置からの要求に応答するとともに、その送信先にARPパケットを送信する。なお、「送信先が存在する」とは、後記するルーティングテーブルT2が持つ経路情報として、その送信先が登録されている、つまりルーティング設定されていることを意味する。
ARPパケットとは、ARPを用いたパケットである。ARPとは、IPアドレスなどの論理アドレスから、MAC(Media Access Control)アドレスなどの物理アドレスを導き出す(解決する)ために用いられるアドレス解決プロトコルである。ARPパケットは、送信元のIPアドレス(SrcIP)、送信先のIPアドレス(DstIP)、送信元のMACアドレス(Srcmac)および送信先のMACアドレス(Dstmac)を格納する可変長のフィールドを持つ。
また、ARPには、GARP(Gratuitous ARP)が含まれる。GARPとは、自身のIPアドレスを要求するためのARPである。GARPパケットとは、GARPを用いたパケットである。GARPパケットがARPパケットと比較して異なる点は、両パケットが持つTarget Protocol Addressフィールドにおいて、GARPパケットは、ARPパケットを送信したホストに割り当てられるIPアドレス、もしくは割り当てられようとしているIPアドレスが格納されているのに対し、ARPパケットは、格納されていない点である。つまり、GARPパケットに含まれる送信先のIPアドレスの値は、送信元が持つIPアドレスの値と同じになるのに対し、ARPパケットは、同じにならない。
このようなGARPパケットは、主としてホストにIPアドレスが割り当てられる際に、他のホストにすでに同じIPアドレスが割り当てられているかどうかを確認するために使用される。例えば、ホストにIPアドレスを設定する際に、すでに他のホストに同じIPアドレスが割り当てられているとする。この場合、前記した他のホストが、ホストからARP要求となるGARPを受信したとき、GARPを送信したホストに対して(IPアドレスの重複は排除されるため本来は応答されることは無い)ARP応答を返送する。そのため、このGARPに対する返信の有無でIPアドレスの重複を確認することができる。本実施形態では、このようなGARPを用いて、端末2などに割り当てられるIPアドレスを推定および特定することで、端末2などに設定されたIPアドレスの設定変更を不要にするとともに、レイヤ3などでのスイッチングを実現する。IPアドレスの推定および特定については後記する。
ARPパケット種別判定部12は、対向装置から受信したARPパケットがGARPパケットであるか否か判定する。
ARPパケット解析部13は、対向装置から受信したARPパケットまたはGARPパケットを解析して、送信先に関するルーティングを実行する。具体的には、ARPパケットまたはGARPパケットに含まれる送信先のIPアドレスがフォワーディングテーブルT1に格納されているか否か判定する。
ARP擬似応答部14は、対向装置から受信したARPパケットに含まれる送信先が存在しないときに、その対向装置からの要求に対し、転送装置1自身の(送信元の接続ポートに対応する)MACアドレスを用いて擬似的に応答(擬似応答)するとともに、予め定めた送信先にARPパケットを送信する。「予め定めた送信先」とは、例えば、送信元となる対向装置ごとに定めたデフォルトゲートウェイ(Default GW)である。なお、本実施形態では、デフォルトゲートウェイは、基本的には、送信先となる対向装置の属するネットワークとは無関係であり、「予め定めた送信先」とは仮の送信先である。従って、転送装置1は、実際は、ARPパケットの送信を行わないが、要求した対向装置に対し、見かけ上送信を行ったように見せる。
ARPパケット廃棄部15は、送信先にARPパケットを送信するための条件を満たさないときに、対向装置から受信したARPパケットを廃棄する。前記条件とは、例えば、送信先のNW装置3などがネットワークの接続から外れたこと、などがある。
なお、本実施形態の転送装置1が無い従来では、後記するルーティングテーブルT2が持つ経路情報として、受信したARPパケットに含まれる送信先が登録されていない場合も、前記条件となり得た。しかし、本実施形態では、このような場合は、ARP擬似応答部14により、擬似応答するので、前記条件から外れる。
IPアドレス推定部16は、転送装置1に接続してきた対向装置から受信したGARPパケットを用いて(解析して)、対向装置のIPアドレスを推定する。すでに説明したとおり、GARPは、IPアドレスが割り当てられる際、自身に設定しようとしている(または設定済みの)IPアドレスに対して、ARP要求を行うことで、ネットワーク内でのIPアドレスの重複を排除することができる。これは一般的なオペレーティングシステム(例:Windows(登録商標))にも実装されている。IPアドレスが静的に設定されている転送装置1のNICに対し、メタルケーブルを用いて装置(例:L2スイッチ)を新たにつなげてリンクアップした瞬間、その装置からGARPが送信される。転送装置1は、新規ケーブルを接続し、リンクアップしたときに送信されたGARPを受信することによって、装置に設定されているIPアドレスを推定する。IPアドレス推定部16は、推定したIPアドレスについて、ネットワーク内でのIPアドレスの重複が無いという確認がとれたとき、推定したIPアドレスを、改めて対向装置のIPアドレスとして特定する。
IPアドレス登録部17は、IPアドレス推定部16により特定されたIPアドレスを、ルーティングテーブルT2およびMACアドレステーブルT3に登録する。
フォワーディングテーブルT1は、転送装置1が持つNICがパケットを転送するときに用いる接続ポートを定める。フォワーディングテーブルT1は、ルーティングテーブルT2およびMACアドレステーブルT3に登録された情報を合わせて生成される。前記生成は、例えば、転送装置1の制御部が所定のタイミングで行う。フォワーディングテーブルT1は、例えば、転送装置1が持つNICに実装される。従って、例えば、転送装置1のNICが持つ接続ポートと、ケーブルを用いて接続している対向装置について、そのケーブルを引き抜き、リンクダウンすると、フォワーディングテーブルT1のその対向装置に関するエントリは削除される。フォワーディングテーブルT1の詳細については、後記する。
ルーティングテーブルT2は、転送装置1がパケットの経路制御、つまりルーティング設定を行うための経路情報(ルーティングテーブルT2のエントリ)を定める。ルーティングテーブルT2の詳細については、後記する。
MACアドレステーブルT3は、転送装置1に接続してきた対向装置に割り当てられたIPアドレスおよびMACアドレスの対応関係を定める。MACアドレステーブルT3の詳細については、後記する。
図3は、フォワーディングテーブルのデータ構造を示した図である。フォワーディングテーブルT1は、「エントリ」、「IPアドレス」、「ネットマスク」、「MACアドレス」および「接続ポート」といったフィールドを持つ。
「エントリ」のフィールドには、転送装置1に接続している対向装置ごとに割り当てた番号が格納されている。
「IPアドレス」のフィールドには、転送装置1に接続している対向装置に割り当てられたIPアドレスを示す値が格納されている。
「ネットマスク」のフィールドには、転送装置1に接続している対向装置に割り当てられたIPアドレス中のネットワークアドレスとホストアドレスとを識別する値が格納されている。
「MACアドレス」のフィールドには、転送装置1に接続している対向装置に割り当てられたMACアドレスを示す値が格納されている。
「接続ポート」のフィールドには、対向装置が転送装置1のNICのどの出力インタフェースに接続しているかを示す値(例:if1、if2)が格納されている。
図4は、ルーティングテーブルのデータ構造を示した図である。ルーティングテーブルT2は、「エントリ」、「IPアドレス」、「ネットマスク」、および「接続ポート」といったフィールドを持つ。「エントリ」、「IPアドレス」、「ネットマスク」、および「接続ポート」のフィールドそれぞれは、フォワーディングテーブルT1の「エントリ」、「IPアドレス」、「ネットマスク」、および「接続ポート」のフィールドと同等であるため、これらの説明を省略する。
図5は、MACアドレステーブルのデータ構造を示した図である。MACアドレステーブルT3は、「エントリ」、「IPアドレス」、「MACアドレス」および「接続ポート」といったフィールドを持つ。「エントリ」、「IPアドレス」、「MACアドレス」および「接続ポート」のフィールドそれぞれは、フォワーディングテーブルT1の「エントリ」、「IPアドレス」、「MACアドレス」および「接続ポート」のフィールドと同等であるため、これらの説明を省略する。
転送装置1で実行される処理について説明する。
図6は、転送装置で実行される処理を示すフローチャートである。この処理の主体は、転送装置1の制御部である。また、この処理は、対向装置が転送装置1の所定の出力インタフェースにケーブルなどで接続し、リンクアップしたときに開始し、ケーブルを引き抜き、リンクダウンするまで繰り返し継続する。リンクアップ後、ステップS01の処理が開始する。
ステップS01において、転送装置1の制御部は、対向装置からパケットを受信する。ステップS01の後、ステップS02に進む。
ステップS02において、転送装置1の制御部は、ARPパケット種別判定部12の機能に従い、受信したパケットがGARPパケットであるか否か判定する。この判定は、すでに述べたとおり、受信したパケットのTarget Protocol Addressフィールドに注目すれば達成できる。GARPパケットであれば(ステップS02でYes)、ステップS06に進む。GARPパケットでなければ(ステップS02でNo)、ARPパケットであることを意味し、ステップS03に進む。
ステップS03において、転送装置1の制御部は、ARPパケット解析部13の機能に従い、受信したARPパケットについて、ARPで解決するIPアドレスがフォワーディングテーブルT1に格納済みであるか否か判定する。格納済みである場合(ステップS03でYes)、ルーティングテーブルT2において、接続した対向装置に対するルーティング設定が行われていることを意味し、ステップS04に進む。格納済みでない場合(ステップS03でNo)、前記ルーティング設定が行われていないことを意味し、ステップS05に進む。
ステップS04において、転送装置1の制御部は、ARP応答部11の機能に従い、ARPパケットの送信元となる対向装置にARP応答するとともに、ARPパケットに含まれる送信先に対し、ARPパケットを送信する(スイッチング)。ステップS04の後、図6の処理全体が終了する。
ステップS05において、転送装置1の制御部は、ARP擬似応答部14の機能に従い、ARPパケットの送信元となる対向装置にARP擬似応答する。ステップS05の後、図6の処理全体が終了する。
ステップS06において、転送装置1の制御部は、IPアドレス推定部16の機能に従い、GARPパケットを参照して、転送装置1に接続した対向装置のIPアドレスを特定する。なお、「GARPパケットを参照」するとは、例えば、GARPパケットに含まれる送信先のIPアドレスの値(基本的には、前記対向装置のIPアドレスの値に等しい)を確認することを意味する。ステップS06の後、ステップS07に進む。
ステップS07において、転送装置1の制御部は、IPアドレス登録部17の機能に従い、ステップS06において特定したIPアドレスが、ルーティングテーブルT2およびMACアドレステーブルT3に格納されていなければ、転送装置1において、そのIPアドレスを新規のIPアドレスとして登録する。このとき、その新規のIPアドレスなどをルーティングテーブルT2およびMACアドレステーブルT3に格納する。なお、新規のIPアドレスとは、例えば、転送装置1の接続ポートの一つに初めて接続する対向装置が持つIPアドレスをいう。
もし、特定したIPアドレスが、ルーティングテーブルT2およびMACアドレステーブルT3に格納されていれば、転送装置1において、そのIPアドレスは既存のIPアドレスとみなす。なお、既存のIPアドレスとは、例えば、転送装置1の接続ポートの一つに過去に少なくとも一度接続したことがある対向装置が持つIPアドレスをいう。ステップS07の後、図6の処理全体が終了する。
以上で、転送装置1で実行される処理に関する説明を終える。
次に、本実施形態の転送装置1の使用したときの具体例1〜3を説明する。具体例1〜3は、転送装置1に、対向装置として端末2およびNW装置3が接続するネットワークにおいて、端末2がNW装置3にPing(Packet internet groper)要求を行うのに要する一連の処理を示す例である。
Pingとは、インターネットやイントラネットなどのTCP/IPネットワークを診断するプログラムである。接続されているかどうか調べたいコンピュータのIPアドレスを指定すると、ICMP(Internet Control Message Protocol)を使って通常32バイト程度のデータを送信し、相手のコンピュータから返信があるかどうか、返信がある場合はどのくらい時間がかかっているか、などのデータを元にネットワークを診断することができる。
なお、転送装置1が持つMACアドレス、および端末2、NW装置3が持つIPアドレスおよびMACアドレスは、以下の通りとする。
転送装置1の接続ポートif1(第1の接続ポート)のMACアドレス:pp.pp.pp
転送装置1の接続ポートif2(第2の接続ポート)のMACアドレス:qq.qq.qq
端末2のIPアドレス:192.168.1.2
端末2のMACアドレス:aa.aa.aa
NW装置3のIPアドレス:10.1.1.1
NW装置3のMACアドレス:bb.bb.bb
〔具体例1〕
まず、具体例1として、端末2がNW装置3のネットワークとの接続を開始する場合について説明する。
図7は、端末がNW装置のネットワークとの接続を開始する様子を示した図である。以下の(1)〜(5)の順番で進行する。
(1):端末2は、ケーブルなどを用いて転送装置1の接続ポートif1に接続する。
(2):端末2は、GARP要求を行い、以下に示すフィールドを持つGARPパケットを転送装置1に送信する。

((2)のGARPパケットのフィールド)
送信元のMACアドレス(Srcmac):aa.aa.aa
送信元のIPアドレス(SrcIP):0.0.0.0(GARPパケット用の初期値)
送信先のMACアドレス(Dstmac):ffff・・・(GARPパケット用の初期値)
送信先のIPアドレス(DstIP):192.168.1.2

転送装置1は、GARPパケットから、端末2のIPアドレスが192.168.1.2であると推定および特定する。
(3):NW装置3は、ケーブルなどを用いて転送装置1の接続ポートif2に接続する。
(4):NW装置3は、GARP要求を行い、以下に示すフィールドを持つGARPパケットを転送装置1に送信する。

((4)のGARPパケットのフィールド)
送信元のMACアドレス(Srcmac):bb.bb.bb
送信元のIPアドレス(SrcIP):0.0.0.0(GARPパケット用の初期値)
送信先のMACアドレス(Dstmac):ffff・・・(GARPパケット用の初期値)
送信先のIPアドレス(DstIP):10.1.1.1

転送装置1は、GARPパケットから、NW装置3のIPアドレスが10.1.1.1であると推定および特定する。
(5):転送装置1は、転送装置1に接続している端末2およびNW装置3のIPアドレスおよびMACアドレスを把握する。具体的には、(2)で特定した端末2のIPアドレス192.168.1.2に関するエントリ(図3のエントリ1参照)および(4)で特定したNW装置3のIPアドレス10.1.1.1に関するエントリ(図3のエントリ2参照)をフォワーディングテーブルT1に登録する。
なお、フォワーディングテーブルT1に登録する情報の一部は、ルーティングテーブルT2およびMACアドレステーブルT3にも登録される(図4、図5参照)。フォワーディングテーブルT1に登録されるエントリは、該当する対向装置がリンクダウンすれば削除されるが、ルーティングテーブルT2およびMACアドレステーブルT3の対応するエントリは、リンクダウンしても削除されない。よって、転送装置1は、対向装置の接続の有無に関係なく、対向装置のIPアドレスを記憶している。このことが、対向装置が別のネットワークに接続したときにIPアドレスの設定変更を不要とする要因となる。
〔具体例2〕
次に、具体例2として、端末2がNW装置3にPing要求を行う場合について説明する。具体例2は、具体例1の後に行われる。
なお、端末2のオペレータは、NW装置3に割り当てられているIPアドレスが10.1.1.1であるということを知っているものとする。通常は、このIPアドレスは、オペレータ自身が(端末2を転送装置1に接続したときなどに)設定したものであるため、当然知っている。もし知らないときの対応については、後記する。
図8は、端末がNW装置にPing要求を行う様子を示した図である。以下の(6)〜(10)の順番で進行する。
(6):端末2は、NW装置3のIPアドレス10.1.1.1へPing要求する。このとき、端末2は、自身が持つルーティングテーブル(データ構造は、図4に示すものに等しい)を参照して、自身が持つ出力インタフェースのいずれからPing要求を行うか判定する。(6)の場合では、該当する経路情報がないため、端末2は、端末2用のデフォルトゲートウェイへと送信しようとする。端末2用のデフォルトゲートウェイ(Default GW)のIPアドレスは、192.168.1.1に設定されているとする。
(7):端末2は、デフォルトゲートウェイのARP解決をする。つまり、端末2は、自身が持つ出力インタフェースのうち、192.168.1.1用の出力インタフェース上から、このデフォルトゲートウェイのIPアドレス(192.168.1.1)に対し、ARPを利用してMACアドレスを解決する。本来であれば、デフォルトゲートウェイのIPアドレスを持つ装置がARP応答して通信が成り立つが、ここでは転送装置1しかなく、そのような装置が存在しない。なお、(7)のARPによるARPパケットは以下のフィールドを持つ。

((7)のARPパケットのフィールド)
送信元のMACアドレス(Srcmac):aa.aa.aa
送信元のIPアドレス(SrcIP):192.168.1.2
送信先のMACアドレス(Dstmac):ffff・・・(送信先が未定の場合の初期値)
送信先のIPアドレス(DstIP):192.168.1.1
(8):転送装置1は、このデフォルトゲートウェイを解決するARPにおいて、擬似的に自身のif1のMACアドレス(pp.pp.pp)を端末2に応答する。
(9):端末2は、送信先IPアドレスが10.1.1.1となる(NW装置3宛ての)ARPパケットを転送装置1に送信し、NW装置3のIPアドレス10.1.1.1へPing要求することが可能となる。端末2は、if1のMACアドレスを取得し、該当する経路情報を持つからである。なお、(9)のPing要求によるARPパケットは以下のフィールドを持つ。

((9)のARPパケットのフィールド)
送信元のMACアドレス(Srcmac):aa.aa.aa
送信元のIPアドレス(SrcIP):192.168.1.2
送信先のMACアドレス(Dstmac):pp.pp.pp
送信先のIPアドレス(DstIP):10.1.1.1
(10):転送装置1は、端末2からARPパケットを受信すると、送信先のIPアドレス(DstIP)のみを検索キーにして、フォワーディングテーブルT1(図3参照)のエントリ検索をする。(10)の場合では、エントリ2がマッチするので(図3参照)、接続ポートif2を経由して、対応するARPパケットをNW装置3へ送信してL3スイッチングを実施する。なお、(10)の「対応するARPパケット」は以下のフィールドを持つ。(9)のARPパケットと比較して、送信元のMACアドレスおよび送信先のMACアドレスが変更されている。

((10)のARPパケットのフィールド)
送信元のMACアドレス(Srcmac):qq.qq.qq
送信元のIPアドレス(SrcIP):192.168.1.2
送信先のMACアドレス(Dstmac):bb.bb.bb
送信先のIPアドレス(DstIP):10.1.1.1
〔具体例3〕
次に、具体例3として、NW装置3が端末2にPing応答を行う場合について説明する。具体例3は、具体例2の後に行われる。
図9は、NW装置が端末にPing応答を行う様子を示した図である。以下の(11)〜(15)の順番で進行する。
(11):NW装置3は、端末2からのPing要求を受信すると、端末2のIPアドレス192.168.1.2へPing応答する。このとき、NW装置3は、自身が持つルーティングテーブル(データ構造は、図4に示すものに等しい)を参照して、自身が持つ出力インタフェースのいずれからPing応答を行うか判定する。(11)の場合では、該当する経路情報がないため、NW装置3は、NW装置3用のデフォルトゲートウェイへと送信しようとする。NW装置3用のデフォルトゲートウェイ(Default GW)のIPアドレスは、10.1.1.2に設定されているとする。
(12):NW装置3は、デフォルトゲートウェイのARP解決をする。つまり、NW装置3は、自身が持つ出力インタフェースのうち、10.1.1.2用の出力インタフェース上から、このデフォルトゲートウェイのIPアドレス(10.1.1.2)に対し、ARPを利用してMACアドレスを解決する。本来であれば、デフォルトゲートウェイのIPアドレスを持つ装置がARP応答して通信が成り立つが、ここでは転送装置1しかなく、そのような装置が存在しない。なお、(12)のARPによるARPパケットは以下のフィールドを持つ。

((12)のARPパケットのフィールド)
送信元のMACアドレス(Srcmac):bb.bb.bb
送信元のIPアドレス(SrcIP):10.1.1.1
送信先のMACアドレス(Dstmac):ffff・・・(送信先が未定の場合の初期値)
送信先のIPアドレス(DstIP):10.1.1.2
(13):転送装置1は、このデフォルトゲートウェイを解決するARPにおいて、擬似的に自身のif2のMACアドレス(qq.qq.qq)をNW装置3に応答する。
(14):NW装置3は、送信先IPアドレスが192.168.1.2となる(端末2宛ての)ARPパケットを転送装置1に送信し、端末2のIPアドレス192.168.1.2へPing応答することが可能となる。NW装置3は、if2のMACアドレスを取得し、該当する経路情報を持つからである。なお、(14)のPing応答によるARPパケットは以下のフィールドを持つ。

((14)のARPパケットのフィールド)
送信元のMACアドレス(Srcmac):bb.bb.bb
送信元のIPアドレス(SrcIP):10.1.1.1
送信先のMACアドレス(Dstmac):qq.qq.qq
送信先のIPアドレス(DstIP):192.168.1.2
(15):転送装置1は、NW装置3からARPパケットを受信すると、送信先のIPアドレス(DstIP)のみを検索キーにして、フォワーディングテーブルT1(図3参照)のエントリ検索をする。(15)の場合では、エントリ1がマッチするので(図3参照)、接続ポートif1を経由して、対応するARPパケットを端末2へ送信してL3スイッチングを実施する。なお、(15)の「対応するARPパケット」は以下のフィールドを持つ。(14)のARPパケットと比較して、送信元のMACアドレスおよび送信先のMACアドレスが変更されている。

((15)のARPパケットのフィールド)
送信元のMACアドレス(Srcmac):pp.pp.pp
送信元のIPアドレス(SrcIP):10.1.1.1
送信先のMACアドレス(Dstmac):aa.aa.aa
送信先のIPアドレス(DstIP):192.168.1.2
以上説明した、具体例1〜3の説明によれば、転送装置1は、端末2に一度設定したIPアドレス(192.168.1.2)およびNW装置3に一度設定したIPアドレス(10.1.1.1)に関する経路情報を保持することができる。このため、端末2やNW装置3が異なるネットワークに接続したとしても転送装置1を経由すれば、自身に設定したIPアドレスを変更する必要はなく、IP接続性を確保することができる。
なお、通信を行う対向装置同士のIPアドレスが不明である場合は、転送装置1は、自身に接続する対向装置のIPアドレスを固定的に決めてしまう、という方法を採用すればよい。例えば、転送装置1の接続ポートif1に接続する対向装置のIPアドレスは、172.16.1.1であるとみなす。また、転送装置1の接続ポートif2に接続する対向装置のIPアドレスは、172.16.2.1であるとみなす。オペレータは、転送装置1がみなしたこれらのIPアドレスに対して、端末2などからPingなどを行うことで通信を実現することができる。その後、転送装置1は、パケットの送信元のIPアドレスとパケットの送信先のIPアドレスを、自身が固定的に決めたIPアドレスから、対向装置に実際に設定されているIPアドレスへと書き換えることによって、実際に通信を実現することができる。
≪まとめ≫
本実施形態によれば、あらゆるネットワークに接続する装置についてIPアドレスの設定変更をせずとも、装置のIP接続性を確保することができる。よって、接続するネットワークが変わるたびに装置のIPアドレスを設定変更するという手間も時間も省くことができる。
また、転送装置1自身に対し何らかの設定を行う必要は無く、転送装置1の両端に接続する装置を変更すれば、その都度、両端の装置間のIP接続性を確保することができる。
従来では、例えば、固定的にIPアドレスが設定されたままの端末を、宿泊先のホテルの有線または無線LAN(Local Area Network)に繋ぐ場合や、新幹線などでのホットスポット(アクセスポイント)へ接続する場合には、IPアドレスの設定変更や中継装置の設定変更は必須であった。このため、オペレータはこれらの操作のために,多大な時間を要していた。
本実施形態によれば、どのようなIPアドレス体系を保持している端末であっても、転送装置1に接続するだけでIP接続性を確保することができる。このことは、IPネットワークを利用して接続を確保しなければならないオペレータにとっては、端末の設定知識が不要となることや、作業時間の短縮や作業人員への負荷および運用コストを削減するなどといった点において顕著な効果を奏する。
また、本実施形態は,端末同士のファイル共有や一時的なNW装置の設定変更など、主に短い時間だけ利用したい際に、簡単にIP接続性を確保できるという点で、特に有用である。この転送装置1は、様々な箇所(例:装置のNICや特定の筐体)などに実装可能であるため、多様な局面での利用が期待される。
≪その他≫
前記実施形態は、本発明を実施するために好適のものであるが、その実施形式はこれらに限定されるものでなく、本発明の要旨を変更しない範囲内において種々変形することが可能である。
例えば、本実施形態は、転送装置1が対向装置の外部装置として実装される場合について説明するものであった。しかし、転送装置1は、他の実装を適用することができる。例えば、転送装置1の機能を、ノートパソコンなどの端末やNW装置(L3スイッチ)に実装してもよい。また、転送装置1の機能を、NW装置に実装するときは、NW装置の専用ポートに実装してもよい。
転送装置1の機能を、NW装置の専用ポートに実装する場合、専用ポートに特定のIPアドレスが固定的(例:172.16.1.1)に割り当てられているとする。この割り当ては、ハードウェアレベルで固定的になされていてもよい。その場合,オペレータが持つ端末に現状どのようなIPアドレスが設定されていようとも、メタルケーブルや光ケーブルなどの通信媒体を用いて、端末と該当NW装置の専用ポートとを接続し、IPアドレス:172.16.1.1にアクセスするだけでIP接続性を確保することができる。
また、具体例1〜3では、Pingを行う場合を例に採り上げたが、Ping以外の機能に関するパケットの転送においても、本実施形態を適用することができる。
また、本実施形態で説明した種々の技術を適宜組み合わせた技術を実現することもできる。
また、本実施形態で説明したソフトウェアをハードウェアとして実現することもでき、ハードウェアをソフトウェアとして実現することもできる。
その他、ハードウェア、ソフトウェア、テーブル、フローチャートなどの具体的な構成について、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
1 転送装置(パケット転送装置)
2 端末(第1の対向装置)
3 NW装置(第2の対向装置)
11 ARP応答部
12 ARPパケット種別判定部
13 ARPパケット解析部
14 ARP擬似応答部
15 ARPパケット廃棄部
16 IPアドレス推定部
17 IPアドレス登録部
T1 フォワーディングテーブル
T2 ルーティングテーブル
T3 MACアドレステーブル

Claims (2)

  1. 第1の対向装置から受信したパケットを解析して、第2の対向装置へのスイッチングを行うパケット転送装置におけるパケット転送方法であって、
    前記パケット転送装置の制御部は、
    前記パケット転送装置が持つ第1の接続ポートに接続した第1の対向装置から受信したGARPパケットを解析して、前記第1の対向装置のIPアドレスを特定し、前記特定した第1の対向装置のIPアドレスと、前記第1の対向装置が接続した第1の接続ポートと、を対応付けて前記パケット転送装置の記憶部に記憶するステップと、
    前記パケット転送装置が持つ第2の接続ポートに接続した第2の対向装置から受信したGARPパケットを解析して、前記第2の対向装置のIPアドレスを特定し、前記特定した第2の対向装置のIPアドレスと、前記第2の対向装置が接続した第2の接続ポートと、を対応付けて前記記憶部に記憶するステップと、
    前記第1の対向装置から受信したARPパケットを解析して、前記ARPパケットに含まれる送信先のIPアドレスが、前記第1の対向装置用のデフォルトゲートウェイのIPアドレスであれば、前記第1の対向装置が接続した第1の接続ポートに設定されているMACアドレスを、前記第1の対向装置に送信して、擬似応答するステップと、
    前記第1の対向装置から受信したARPパケットを解析して、前記ARPパケットに含まれる送信先のIPアドレスが、前記第2の対向装置のIPアドレスであれば、前記記憶部を参照して、前記第2の対向装置へのスイッチングを行うステップと、を実行する
    ことを特徴とするパケット転送方法。
  2. 第1の対向装置から受信したパケットを解析して、第2の対向装置へのスイッチングを行うパケット転送装置であって、
    前記パケット転送装置が持つ第1の接続ポートの一つに接続した第1の対向装置から受信したGARPパケットを解析して、前記第1の対向装置のIPアドレスを特定し、前記特定した第1の対向装置のIPアドレスと、前記第1の対向装置が接続した第1の接続ポートと、を対応付けて前記記憶部に記憶する制御と、
    前記パケット転送装置が持つ第2の接続ポートの一つに接続した第2の対向装置から受信したGARPパケットを解析して、前記第2の対向装置のIPアドレスを特定し、前記特定した第2の対向装置のIPアドレスと、前記第2の対向装置が接続した第2の接続ポートと、を対応付けて前記パケット転送装置の記憶部に記憶する制御と、
    前記第1の対向装置から受信したARPパケットを解析して、前記ARPパケットに含まれる送信先のIPアドレスが、前記第1の対向装置用のデフォルトゲートウェイのIPアドレスであれば、前記第1の対向装置が接続した第1の接続ポートに設定されているMACアドレスを、前記第1の対向装置に送信して、擬似応答する制御と、
    前記第1の対向装置から受信したARPパケットを解析して、前記ARPパケットに含まれる送信先のIPアドレスが、前記第2の対向装置のIPアドレスであれば、前記記憶部を参照して、前記第2の対向装置へのスイッチングを行う制御と、を実行する制御部を備える
    ことを特徴とするパケット転送装置。
JP2011167313A 2011-07-29 2011-07-29 パケット転送方法およびパケット転送装置 Pending JP2013031113A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011167313A JP2013031113A (ja) 2011-07-29 2011-07-29 パケット転送方法およびパケット転送装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011167313A JP2013031113A (ja) 2011-07-29 2011-07-29 パケット転送方法およびパケット転送装置

Publications (1)

Publication Number Publication Date
JP2013031113A true JP2013031113A (ja) 2013-02-07

Family

ID=47787691

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011167313A Pending JP2013031113A (ja) 2011-07-29 2011-07-29 パケット転送方法およびパケット転送装置

Country Status (1)

Country Link
JP (1) JP2013031113A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9839070B1 (en) * 2014-12-03 2017-12-05 Hitachi Kokusai Electric Inc. Wireless communication system for generating adaptive address codes in an ad hoc network
JP2019175174A (ja) * 2018-03-28 2019-10-10 株式会社ネットリソースマネジメント 接続先判定装置、接続先判定プログラムおよび接続先判定システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004193844A (ja) * 2002-12-10 2004-07-08 Hitachi Ltd 移動端末を収容できるパケット転送装置
JP2007142976A (ja) * 2005-11-21 2007-06-07 Hitachi Communication Technologies Ltd Sipサーバシステム
JP2009049640A (ja) * 2007-08-17 2009-03-05 Oki Electric Ind Co Ltd 冗長化ゲートウェイシステムのためのネットワークスイッチ装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004193844A (ja) * 2002-12-10 2004-07-08 Hitachi Ltd 移動端末を収容できるパケット転送装置
JP2007142976A (ja) * 2005-11-21 2007-06-07 Hitachi Communication Technologies Ltd Sipサーバシステム
JP2009049640A (ja) * 2007-08-17 2009-03-05 Oki Electric Ind Co Ltd 冗長化ゲートウェイシステムのためのネットワークスイッチ装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSND201000066014; 長谷 和幸 KAZUYUKI NAGATANI: 'みんなで挑戦! ネットワークスペシャリスト試験' 日経NETWORK 第118号, 20100128, 第86頁から第89頁, 日経BP社 Nikkei Business Publications,Inc. *
CSNG200900158002; 加藤佳之、伊藤将志、渡邊晃: '無線アクセスポイントリンク"WAPL"の提案と評価' マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム論文集 情報処理学会シンポジウ Vol.2007 No.1, 20070704, 第9頁〜第15頁, 社団法人情報処理学会 *
JPN6014007443; 加藤佳之、伊藤将志、渡邊晃: '無線アクセスポイントリンク"WAPL"の提案と評価' マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム論文集 情報処理学会シンポジウ Vol.2007 No.1, 20070704, 第9頁〜第15頁, 社団法人情報処理学会 *
JPN6014026400; 長谷 和幸 KAZUYUKI NAGATANI: 'みんなで挑戦! ネットワークスペシャリスト試験' 日経NETWORK 第118号, 20100128, 第86頁から第89頁, 日経BP社 Nikkei Business Publications,Inc. *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9839070B1 (en) * 2014-12-03 2017-12-05 Hitachi Kokusai Electric Inc. Wireless communication system for generating adaptive address codes in an ad hoc network
JP2019175174A (ja) * 2018-03-28 2019-10-10 株式会社ネットリソースマネジメント 接続先判定装置、接続先判定プログラムおよび接続先判定システム
JP7049885B2 (ja) 2018-03-28 2022-04-07 株式会社ネットリソースマネジメント 接続先判定装置、接続先判定プログラムおよび接続先判定システム

Similar Documents

Publication Publication Date Title
CN105262683B (zh) 网络系统和路由控制方法
TWI516070B (zh) 具有私人IPv4可達性之改良雙堆疊精簡方案
WO2019165775A1 (zh) 一种局域网设备的搜索方法及搜索系统
JPWO2011083668A1 (ja) ネットワークシステム、コントローラ、ネットワーク制御方法
US20130176861A1 (en) Control apparatus, a communication system, a communication method and a recording medium having recorded thereon a communication program
CN107094110B (zh) 一种dhcp报文转发方法及装置
US8761170B2 (en) Communication device, communication method, integrated circuit, and program
WO2019080592A1 (zh) 一种发送报文的方法和设备
US9042272B2 (en) Distributed proxy addressing operations
CN103117930A (zh) 静态路由配置的检测方法和装置
JP6558492B2 (ja) ネットワークアドレス変換装置、設定要求装置、通信システム、通信方法およびプログラム
WO2013186969A1 (ja) 通信情報検出装置及び通信情報検出方法
CN107659436B (zh) 一种防止业务中断的方法及装置
WO2017111677A1 (en) ROUTER AND METHOD FOR CONNECTING AN IPv4 NETWORK AND AN IPv6 NETWORK
WO2014156143A1 (ja) ホームゲートウェイ装置およびパケット転送方法
JP2013031113A (ja) パケット転送方法およびパケット転送装置
JP4019666B2 (ja) ゲートウェイ装置および情報機器
JP6470640B2 (ja) 通信装置及びその制御方法、コンピュータプログラム
US20170078196A1 (en) Communication system, control apparatus, and control method
JP2001237879A (ja) 端末装置、中継装置、通信方法及びその通信プログラムを記録した記録媒体
WO2019142327A1 (ja) 中継装置および中継方法
KR100562390B1 (ko) 호스트 라우팅과 IP Aliasing 기법을 이용한 네트워크 데이터 플로우 식별 방법 및 시스템
JP4352645B2 (ja) 端末装置、中継装置、通信方法及びその通信プログラムを記録した記録媒体
JP5054666B2 (ja) Vpn接続装置、パケット制御方法、及びプログラム
JP6076933B2 (ja) スイッチングハブ及び機器検証用ネットワークシステム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130201

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140225

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20140408

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140416

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140528

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140624