JP2017005375A - Router device and redundancy configuration method - Google Patents
Router device and redundancy configuration method Download PDFInfo
- Publication number
- JP2017005375A JP2017005375A JP2015115052A JP2015115052A JP2017005375A JP 2017005375 A JP2017005375 A JP 2017005375A JP 2015115052 A JP2015115052 A JP 2015115052A JP 2015115052 A JP2015115052 A JP 2015115052A JP 2017005375 A JP2017005375 A JP 2017005375A
- Authority
- JP
- Japan
- Prior art keywords
- address
- information
- vrrp
- address translation
- entry
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、ルータ装置および冗長化方法に関し、特に、異なるアドレス空間を持つネットワーク間の接続に使用する冗長化されたルータ装置および冗長化方法に関する。 The present invention relates to a router device and a redundancy method, and more particularly to a redundant router device and a redundancy method used for connection between networks having different address spaces.
近年、32ビットのIP(Internet Protocol)アドレスが不足しつつあり、このIPアドレスの不足を補うため、NATまたはNAPTを搭載するルータ装置を用いて、プライベートネットワークとインターネットを接続することが一般化している。 In recent years, 32-bit IP (Internet Protocol) addresses are becoming insufficient, and in order to compensate for the shortage of IP addresses, it has become common to connect private networks and the Internet using router devices equipped with NAT or NAPT. Yes.
NATは、「Network Address Translation:ネットワークアドレス変換」の略称であり、このネットワークアドレス変換は、プライベートネットワークとインターネットを接続するゲートウェイ装置において行う。プライベートネットワークで使用されるプライベートIPアドレスと、ゲートウェイ装置が保持しているグローバルIPアドレスとが変換される。また、NAPTは、「Network Address Port Translation:ネットワークアドレスポート変換」の略称で、アドレスに加えてポート番号も変換してグローバルIPアドレスと対応付ける変換機能を云う。 NAT is an abbreviation of “Network Address Translation”, and this network address translation is performed in a gateway device that connects a private network and the Internet. The private IP address used in the private network and the global IP address held by the gateway device are converted. NAPT is an abbreviation of “Network Address Port Translation”, and refers to a conversion function that converts a port number in addition to an address and associates it with a global IP address.
NATではプライベートIPアドレスとグローバルIPアドレスは1対1の対応による変換しかできない。しかし、NAPTではアドレスに加えてポート番号も変換してグローバルIPアドレスと対応付けることで1対多のプライベートIPアドレス変換を行うことができる。 In NAT, a private IP address and a global IP address can be converted only by a one-to-one correspondence. However, in NAPT, one-to-many private IP address conversion can be performed by converting a port number in addition to an address and associating it with a global IP address.
このようなNATやNAPTは、IETF(Internet Engineering Task Force)のRFC(Request For Comments)2766、2663、3022等で規定されている。そして、このようなNAT装置に関する技術が特許文献1に開示されている。なお、NATやNAPTを以降はNAT・NAPTと称する。
Such NAT and NAPT are defined in RFC (Request For Comments) 2766, 2663, 3022, etc. of IETF (Internet Engineering Task Force). A technique related to such a NAT device is disclosed in
また、通信経路における情報伝達の信頼性を確保するために、送信元から送信先までの経路を二重化あるいは冗長化することが一般化している。 Also, in order to ensure the reliability of information transmission in the communication path, it is common to duplicate or make redundant the path from the transmission source to the transmission destination.
ネットワーク間の接続に用いられるルータ装置においては、VRRP(Virtual Router Redundancy Protocol)を利用して冗長構成を形成することが広く知られている。 In a router apparatus used for connection between networks, it is widely known that a redundant configuration is formed using VRRP (Virtual Router Redundancy Protocol).
VRRPは、IPネットワーク上においてルータ装置の冗長化をサポートするもので、IETFのRFC2338、3768、5798等で規定されているプロトコルである。VRRPでは、複数のルータ装置をセットで用いて、各ルータ装置をマスタまたはバックアップのどちらかに位置づける。平常時はマスタのルータ装置で通信し、マスタで障害が発生した場合にバックアップのルータ装置に切り替えて通信を継続する。複数台のバックアップのルータ装置が設備されている場合は、予め設定した優先度が高いバックアップのルータ装置がマスタとして切り替えられる。 VRRP supports the redundancy of router devices on an IP network, and is a protocol defined by IETF RFC2338, 3768, 5798, and the like. In VRRP, a plurality of router devices are used as a set, and each router device is positioned as either a master or a backup. During normal operation, communication is performed with the master router device. When a failure occurs in the master device, the communication is continued by switching to the backup router device. When a plurality of backup router devices are installed, a backup router device having a high priority set in advance is switched as a master.
VRRPが適用される複数のルータ装置においてVRRPを有効にすると、ルータ装置間でVRRPの制御パケット(VRRP Advertisement:VRRPアドバタイズメント)がやり取りされる。 When VRRP is enabled in a plurality of router apparatuses to which VRRP is applied, VRRP control packets (VRRP advertisements) are exchanged between the router apparatuses.
VRRPアドバタイズメントにより、設定された優先度に応じてルータ装置にそれぞれマスタまたはバックアップが割り当てられる。マスタのルータ装置には仮想IPアドレスが割り当てられる。 According to the VRRP advertisement, a master or a backup is assigned to each router device according to the set priority. A virtual IP address is assigned to the master router device.
このVRRPにより冗長化されたルータ装置をLAN(Local Area Network)とインターネットとの接続に用いるものとすると、LANの各端末は仮想IPアドレスをデフォルトゲートウェイとして設定する。したがって、通常の通信において、LANの各端末は仮想IPアドレスを割り当てられたマスタのルータ装置と通信する。 If the router device made redundant by VRRP is used for connection between a LAN (Local Area Network) and the Internet, each terminal of the LAN sets a virtual IP address as a default gateway. Accordingly, in normal communication, each terminal of the LAN communicates with a master router device to which a virtual IP address is assigned.
一方、VRRPアドバタイズメントは、VRRPでセットになったそれぞれ相手のルータが正常に動作している否かの確認にも使われる。マスタのルータ装置が故障してVRRPアドバタイズメントが届かなくなると、バックアップのルータ装置はマスタのルータ装置が障害であると判断し、仮想IPアドレスを引き継いで自分がマスタとして動作を始める。LANの各端末は、物理的な経路は変わっているものの、同じ仮想IPアドレスによりバックアップのルータ装置をデフォルトゲートウェイとして通信を継続することができる。 On the other hand, the VRRP advertisement is also used to check whether or not each other router set in VRRP is operating normally. When the master router device fails and the VRRP advertisement is not received, the backup router device determines that the master router device has failed, takes over the virtual IP address, and starts operating as a master. Each LAN terminal can continue communication using the backup router device as a default gateway with the same virtual IP address, although the physical route has changed.
このようなVRRPによる仮想化ルータに関する技術が特許文献2に開示されている。
A technique relating to such a virtual router based on VRRP is disclosed in
ここで特許文献1と特許文献2が開示する技術の概要を説明する。
Here, the outline | summary of the technique which
特許文献1が開示するNAT装置に関する技術は、二重化したNAT装置における、現用系NAT装置と予備系NAT装置間でのアドレス変換情報の同期処理に関する技術である。
The technology related to the NAT device disclosed in
特許文献1が開示するNAT装置では、現用系のNAT装置がアドレス変換を行うためのアドレス変換情報を生成する際に、アドレス変換前のパケットとアドレス変換後のパケットを予備系NAT装置に転送するように構成している。そして、予備系NAT装置では、現用系NAT装置から受け取ったアドレス変換前のパケットとアドレス変換後のパケットを用いて、現用系NAT装置で生成したアドレス変換情報と同じアドレス変換情報を生成するように構成している。
In the NAT device disclosed in
つまり、現用系NAT装置は、LAN内の端末から受信したインターネットを宛先とするパケットに使用するアドレス変換情報が存在しない場合に、アドレス変換情報を生成する。このとき、LAN内の端末から受信したプライベートIPアドレスを送信元とした変換前のパケットが予備系NAT装置に転送される。そして、プライベートIPアドレスと、NAT装置に割り当てられたグローバルIPアドレスとの対応付けの設定が完了すると、該グローバルIPドレスを送信元とした変換後のパケットが予備系NAT装置に転送される。 That is, the active NAT device generates address conversion information when there is no address conversion information used for a packet destined for the Internet received from a terminal in the LAN. At this time, the packet before conversion using the private IP address received from the terminal in the LAN as the transmission source is transferred to the backup NAT device. When the setting of the association between the private IP address and the global IP address assigned to the NAT device is completed, the converted packet having the global IP address as the transmission source is transferred to the standby NAT device.
予備系NAT装置は、アドレス変換前パケットから抽出したIPアドレス情報を変換情報比較待ちキューに保持する。また、予備系NAT装置は、アドレス変換後パケットから抽出したIPアドレス情報を別の変換情報比較待ちキューに保持する。アドレス変換前パケットとアドレス変換後パケットにおいて、送信先のIPアドレス情報であるグローバルIPアドレスは同じである。そこで、予備系NAT装置は、送信先のIPアドレス情報が一致するアドレス変換前パケットとアドレス変換後パケットを変換情報比較待ちキューから探し出す。そして、アドレス変換前パケットの送信元のプライベートIPアドレス情報が、アドレス変換後パケットの送信元のグローバルIPアドレス情報に変換されたことを知る。 The standby NAT device holds the IP address information extracted from the pre-address translation packet in the translation information comparison queue. Also, the standby NAT device holds the IP address information extracted from the post-address translation packet in another translation information comparison queue. In the pre-address translation packet and the post-address translation packet, the global IP address that is the destination IP address information is the same. Therefore, the standby NAT device searches the conversion information comparison waiting queue for the pre-address conversion packet and the post-address conversion packet that match the destination IP address information. Then, it knows that the private IP address information of the transmission source packet before the address conversion is converted into the global IP address information of the transmission source of the post-address conversion packet.
このような処理を繰り返し実行して現用系NAT装置と予備系NAT装置のアドレス変換情報を同期させている。 Such processing is repeatedly executed to synchronize the address translation information of the active NAT device and the standby NAT device.
また、特許文献2が開示するVRRPによる仮想化ルータに関する技術は、バックアップルータの台数を増やした場合であっても消費電力の増加を抑制し、しかもバックアップルータの正常性を確認できるルータ機能冗長化システムに関する技術である。
Further, the technology related to the virtual router based on VRRP disclosed in
特許文献2が開示する技術では、1以上のマスタルータと複数のバックアップルータとから構成され、プライオリティの低いバックアップアップルータを電源OFF状態であるスタンバイ状態に移行させる構成となっている。また、各バックアップルータは、自身のVRRP機能の正常化を示すアドバタイズメント(バックアップ)を所定の時間間隔で送信する。
The technology disclosed in
特許文献2のマスタルータは、各バックアップルータからのアドバタイズメント(バックアップ)を受信して、稼働中のバックアップルータの台数を知ることができる。マスタルータは、バックアップルータの数が所定の台数を超える場合には、プライオリティの低いバックアップルータに対してマジックパケットを送信して、スタンバイ状態に移行させる。また、稼働していたバックアップルータが故障して所定の台数以下になった場合、マスタルータは、スタンバイ状態のバックアップルータにアドバタイズメント(ウェイク)を送信して、バックアップ状態に移行させる。
The master router of
異なるアドレス空間を持つネットワーク間の接続に、VRRPを用いて冗長構成を形成している複数台のルータ装置を使用する場合、動的なNAT・NAPTアドレス変換情報をマスタルータからバックアップルータに引き継げないという課題がある。 When using a plurality of router devices that form a redundant configuration using VRRP for connection between networks having different address spaces, dynamic NAT / NAPT address conversion information cannot be transferred from the master router to the backup router. There is a problem.
動的なNAT・NAPTアドレス変換情報は、LAN内の端末から異なるアドレス空間の外部ネットワークに接続する際に、それぞれのアドレス空間で使用されるIPアドレスを対にして対応付けた情報として生成され、不要となると削除される。そして、この動的なNAT・NAPTアドレス変換情報は、動的なNAT・NAPTアドレス変換を実施しているマスタルータが生成して保持している。 Dynamic NAT / NAPT address translation information is generated as information that associates a pair of IP addresses used in each address space when connecting to an external network in a different address space from a terminal in the LAN, Deleted when no longer needed. The dynamic NAT / NAPT address conversion information is generated and held by a master router that performs dynamic NAT / NAPT address conversion.
そのため、マスタルータに障害が発生してバックアップルータがマスタに切り替わったとしても、このバックアップルータはマスタルータで保持しているセッション情報(動的なNAT・NAPTアドレス変換情報)を引継げない。 Therefore, even if a failure occurs in the master router and the backup router switches to the master, the backup router cannot take over the session information (dynamic NAT / NAPT address conversion information) held in the master router.
特許文献1が開示するNAT装置は、二重化したNAT装置における、現用系NAT装置と予備系NAT装置間でのアドレス変換情報の同期処理を行う。しかし、このNAT装置では、現用系NAT装置から転送される複数のパケットに基づいて、予備系NAT装置において、それらのパケットに基づいてアドレス変換情報を再生成するための処理が必要になり、処理が効率的でない。
The NAT device disclosed in
つまり、特許文献1が開示する技術では、プライベートIPアドレスを送信元とした変換前のパケットとグローバルIPアドレスを送信元とした変換後のパケットが予備系NAT装置に逐次転送される。そして、予備系NAT装置は、送信先のIPアドレス情報をキーにして、対となる変換前のパケットと変換後のパケットを探し出し、それらのパケットに含まれる送信元のIPアドレス情報に基づいてアドレス変換情報を再生成する処理を行う。
In other words, in the technique disclosed in
また、特許文献2が開示するVRRPによる仮想化ルータでは、動的NAT・NAPT変換テーブル情報の同期については言及していない。
Further, the VRRP virtual router disclosed in
本発明は、異なるアドレス空間を持つネットワーク間の接続にVRRPを用いて冗長構成を形成しているマスタルータ装置とバックアップルータ装置間で、動的NAT・NAPTアドレス変換情報を効率的に同期させることができるルータ装置および冗長化方法を提供する。 The present invention efficiently synchronizes dynamic NAT / NAPT address translation information between a master router device and a backup router device that form a redundant configuration using VRRP for connection between networks having different address spaces. Provided is a router device and a redundancy method.
上記の目的を実現するために、本発明の一形態であるルータ装置は、異なるアドレス空間のネットワーク間に配備され、VRRP(Virtual Router Redundancy Protocol)を用いて冗長構成を形成したマスタ装置として機能する場合、前記異なるアドレス空間のネットワーク間で送受信されるパケットの動的NAT(Network Address Translation)・NAPT(Network Address Port Translation)アドレス変換を行って生成した第1のアドレス変換情報を、所定の時間間隔で送信するVRRP制御パケットに含めて出力するVRRP制御パケット送信制御手段と、異なるアドレス空間のネットワーク間に配備され、前記冗長構成を形成したバックアップ装置として機能する場合、前記マスタ装置から受信した前記VRRP制御パケットに含まれる前記第1のアドレス変換情報を取り出し、該バックアップ装置が管理する動的NAT・NAPTアドレス変換のための第2のアドレス変換情報として保持するアドレス変換情報同期制御手段と、を含むことを特徴とする。 In order to achieve the above object, a router device according to one aspect of the present invention functions as a master device that is deployed between networks in different address spaces and forms a redundant configuration using VRRP (Virtual Router Redundancy Protocol). In this case, first address translation information generated by performing dynamic NAT (Network Address Translation) / NAPT (Network Address Port Translation) address translation of packets transmitted and received between networks in different address spaces is stored at a predetermined time interval. When the VRRP control packet transmission control means that is included in the VRRP control packet that is transmitted in the network and the backup device that is provided between the networks in different address spaces and forms the redundant configuration, the VRRP received from the master device The first address translation information included in the control packet Was removed, characterized in that it comprises a, and address conversion information synchronization control means for holding a second address translation information for the dynamic NAT · NAPT address translation to which the backup device is managed.
また、本発明の他の形態である冗長化方法は、異なるアドレス空間のネットワーク間に配備され、VRRP(Virtual Router Redundancy Protocol)を用いて冗長構成を形成したマスタ装置として機能する場合、前記異なるアドレス空間のネットワーク間で送受信されるパケットの動的NAT(Network Address Translation)・NAPT(Network Address Port Translation)アドレス変換を行って生成した第1のアドレス変換情報を、所定の時間間隔で送信するVRRP制御パケットに含めて出力し、異なるアドレス空間のネットワーク間に配備され、前記冗長構成を形成したバックアップ装置として機能する場合、前記マスタ装置から受信した前記VRRP制御パケットに含まれる前記第1のアドレス変換情報を取り出し、該バックアップ装置が管理する動的NAT・NAPTアドレス変換のための第2のアドレス変換情報として保持することを特徴とする。 In addition, the redundancy method according to another aspect of the present invention is provided between networks in different address spaces, and functions as a master device in which a redundant configuration is formed using VRRP (Virtual Router Redundancy Protocol). VRRP control for transmitting first address translation information generated by performing dynamic NAT (Network Address Translation) / NAPT (Network Address Port Translation) address translation of packets transmitted and received between spatial networks at predetermined time intervals The first address translation information included in the VRRP control packet received from the master device when functioning as a backup device that is output in a packet and deployed between networks in different address spaces and forms the redundant configuration , And the dynamic NAT / N managed by the backup device Characterized by holding a second address translation information for the PT address translation.
本発明は、異なるアドレス空間を持つネットワーク間の接続にVRRPを用いて冗長構成を形成しているマスタルータ装置とバックアップルータ装置間で、アドレス変換情報を効率的に同期させることができる。 The present invention can efficiently synchronize address translation information between a master router device and a backup router device that form a redundant configuration using VRRP for connection between networks having different address spaces.
本発明を実施するための形態について図面を参照して説明する。 DESCRIPTION OF EMBODIMENTS Embodiments for carrying out the present invention will be described with reference to the drawings.
尚、実施の形態は例示であり、開示の装置及びシステムは、以下の実施の形態の構成には限定されない。
(第1の実施形態)
図1は、本発明の第1の実施形態のルータ装置を使用するネットワークの構成を示すブロック図である。
The embodiments are examples, and the disclosed apparatus and system are not limited to the configurations of the following embodiments.
(First embodiment)
FIG. 1 is a block diagram showing the configuration of a network that uses the router device of the first embodiment of the present invention.
マスタ装置となるマスタルータ装置10とバックアップ装置となるバックアップルータ装置20は、異なるアドレス空間のネットワークである第1のネットワーク2と第2のネットワーク3の間に配備され、冗長構成1を形成している。この冗長構成1は、VRRP(Virtual Router Redundancy Protocol)を用いて形成されている。
The
マスタルータ装置10はVRRP制御パケット送信制御手段12を、そして、バックアップルータ装置20はアドレス変換情報同期制御手段22を主要な構成とする。
The
マスタルータ装置10は、第1のネットワーク2と第2のネットワーク3の間で送受信されるパケットの動的NAT(Network Address Translation)・NAPT(Network Address Port Translation)アドレス変換を行う。マスタルータ装置10は、VRRP制御パケット送信制御手段12により、このアドレス変換で生成した第1のアドレス変換情報11を、所定の時間間隔で送信するVRRP制御パケット30に含めて出力する。
The
バックアップルータ装置20は、アドレス変換情報同期制御手段22により、マスタルータ装置10から受信したVRRP制御パケット30に含まれる第1のアドレス変換情報を取り出す。そして、それを該バックアップルータ装置20が管理する動的NAT・NAPTアドレス変換のための第2のアドレス変換情報21として保持する。
The
図2は、本発明の第1の実施形態の冗長化方法の動作を示すシーケンス図である。 FIG. 2 is a sequence diagram illustrating the operation of the redundancy method according to the first embodiment of this invention.
第1の実施形態の冗長化方法は、異なるアドレス空間のネットワーク間に配備され、VRRPを用いて冗長構成を形成したマスタルータ装置とバックアップルータ装置の動作として実現される。 The redundancy method of the first embodiment is realized as an operation of a master router device and a backup router device that are deployed between networks in different address spaces and have a redundant configuration using VRRP.
マスタルータ装置は、異なるアドレス空間のネットワーク間で送受信されるパケットの動的NAT・NAPTアドレス変換を行って第1のアドレス変換情報を生成する(S101)。そして、この第1のアドレス変換情報を、所定の時間間隔で送信するVRRP制御パケットに含めて出力する(S102)。 The master router device performs dynamic NAT / NAPT address conversion of packets transmitted and received between networks in different address spaces to generate first address conversion information (S101). Then, the first address translation information is included in a VRRP control packet transmitted at a predetermined time interval and output (S102).
マスタルータ装置とともにVRRPを用いて冗長構成を形成したバックアップルータ装置は、マスタルータ装置から受信したVRRP制御パケットに含まれる第1のアドレス変換情報を取り出す(S103)。そして、取り出した第1のアドレス変換情報を、該バックアップルータ装置が管理する動的NAT・NAPTアドレス変換のための第2のアドレス変換情報として保持する(S104)。 The backup router that has formed a redundant configuration using VRRP together with the master router extracts the first address translation information included in the VRRP control packet received from the master router (S103). The extracted first address translation information is held as second address translation information for dynamic NAT / NAPT address translation managed by the backup router (S104).
このように、本実施形態では、マスタルータ装置が動的NAT・NAPTアドレス変換で生成した第1のアドレス変換情報は、VRRPにおいて所定の時間間隔でバックアップルータ装置に送信されるVRRP制御パケットに含めて通知される。そして、バックアップルータ装置では、受信したVRRP制御パケットから通知された第1のアドレス変換情報を取り出して、バックアップルータ装置が管理する動的NAT・NAPTアドレス変換のための第2のアドレス変換情報として保持する。これにより、マスタルータ装置が生成した第1のアドレス変換情報とバックアップルータ装置が管理する第2のアドレス変換情報の同期をとることができる。このVRRP制御パケットは、VRRPで冗長構成のセットになったそれぞれ相手のルータ装置の正常動作確認に使われるものなので、既存の送信制御手段や受信制御手段を使用することができる。 As described above, in the present embodiment, the first address translation information generated by the master router device through dynamic NAT / NAPT address translation is included in the VRRP control packet transmitted to the backup router device at a predetermined time interval in VRRP. Be notified. Then, the backup router device extracts the first address conversion information notified from the received VRRP control packet and holds it as the second address conversion information for dynamic NAT / NAPT address conversion managed by the backup router device. To do. As a result, the first address conversion information generated by the master router device and the second address conversion information managed by the backup router device can be synchronized. Since this VRRP control packet is used for confirming the normal operation of each router device in the redundant configuration set by VRRP, existing transmission control means and reception control means can be used.
従って、本実施形態は、異なるアドレス空間を持つネットワーク間の接続にVRRPを用いて冗長構成を形成しているマスタルータ装置とバックアップルータ装置間で、動的NAT・NAPTアドレス変換情報を効率的に同期させることができる。
(第2の実施形態)
次に、本発明の第2の実施形態を説明する。
Therefore, in the present embodiment, dynamic NAT / NAPT address conversion information is efficiently transmitted between the master router device and the backup router device that form a redundant configuration using VRRP for connection between networks having different address spaces. Can be synchronized.
(Second Embodiment)
Next, a second embodiment of the present invention will be described.
図3は、本発明の第2の実施形態のルータ装置を使用するネットワークの構成を示すブロック図である。 FIG. 3 is a block diagram illustrating a configuration of a network using the router device according to the second embodiment of this invention.
このネットワーク100において、マスタルータ装置110とバックアップルータ装置120がVRRPを用いて冗長構成101を形成している。
In this
ここではマスタルータ装置110とバックアップルータ装置120しか図示していないが、複数のルータ装置により冗長構成101を形成してかまわない。つまり、複数のルータ装置が起動されてイニシャライズ状態の時に、各ルータ装置はVRRP制御パケット(VRRPアドバタイズメント)をVRRP用に割り当てられたマルチキャストアドレス宛てに送信する。VRRP制御パケットに含まれる優先度が一番大きいルータ装置がマスタになり、その他のルータ装置はバックアップとなる。バックアップになったルータ装置はVRRP制御パケットの送信を停止する。それ以降は、マスタになったルータ装置がパケット処理を行い、VRRP制御パケットを所定のタイミングで送信する。バックアップになったルータ装置は、マスタが送信するVRRP制御パケットを一定時間受信しなくなるとマスタに移行する。このとき、複数のバックアップの中で一番優先度が大きいルータ装置がマスタに移行する。
Although only the
冗長構成101を形成するマスタルータ装置110とバックアップルータ装置120は、異なるアドレス空間のネットワークであるプライベートネットワーク102とインターネット103の間に配備されている。
The
プライベートネットワーク102は、第1のスイッチ130のポートP31に接続されている。そして、第1のスイッチ130のポートP32はマスタルータ装置110のポートP11に、ポートP33はバックアップルータ装置120のポートP21にそれぞれ接続されている。
The
また、マスタルータ装置110のポートP12は第2のスイッチ140のポートP42に接続され、バックアップルータ装置120のポートP22は第2のスイッチ140のポートP43に接続されている。そして、第2のスイッチ140のポートP41はインターネット103に接続されている。
The port P12 of the
通常の通信においては、プライベートネットワーク102は第1のスイッチ130、マスタルータ装置110、第2のスイッチを介してインターネット103と通信する。マスタルータ装置110が故障してバックアップルータ装置120がマスタとして動作すると、プライベートネットワーク102は第1のスイッチ130、バックアップルータ装置120、第2のスイッチを介してインターネット103と通信する。
In normal communication, the
このようなネットワーク構成において、通常の通信においては冗長構成101のマスタルータ装置110が動的なNAT・NAPTアドレス変換を実施している。
In such a network configuration, in normal communication, the
動的なNAT・NAPTアドレス変換は、指定した範囲のローカルIPアドレスに対して、予めプールしているグローバルIPアドレスを外部ネットワークへの接続要求の都度適宜割り当て、その対応情報をアドレス変換テーブルとして保持する。つまり、パケットの送信元アドレスとして、プライベートネットワーク102で使用しているプライベートIPアドレスが、インターネット103への接続に際しては、冗長構成101を単位として保有しているグローバルIPアドレスに変換される。
Dynamic NAT / NAPT address translation assigns pre-pooled global IP addresses to local IP addresses in a specified range as needed for each connection request to an external network, and stores the corresponding information as an address translation table. To do. That is, a private IP address used in the
また、動的なNAT・NAPTアドレス変換では、アドレス変換を行う通信が一定期間発生しないとタイムアウトとなり、その対応情報はアドレス変換テーブルから削除される。タイムアウト時間はプロトコルごとに適宜変更可能であり、またコマンドによってもアドレス変換テーブルから削除することができる。 In dynamic NAT / NAPT address translation, if communication for address translation does not occur for a certain period of time, a timeout occurs and the corresponding information is deleted from the address translation table. The timeout time can be changed as appropriate for each protocol, and can also be deleted from the address translation table by a command.
つまり、プライベートネットワーク102からインターネット103への接続があると、マスタルータ装置110は、パケットの送信元アドレスをプライベートIPアドレスからプールされているグローバルIPアドレスに変換して送信する。また、マスタルータ装置110は、インターネット103から、先に変換したグローバルIPアドレスを送信先としたパケットを受信すると、該グローバルIPアドレスをプライベートIPアドレスに変換してプライベートネットワーク102に送信する。
That is, when there is a connection from the
次に、ルータ装置の構成を説明する。 Next, the configuration of the router device will be described.
図4は、本発明の第2の実施形態のルータ装置の構成を示すブロック図である。図4に示すルータ装置200は、図3に示すマスタルータ装置110とバックアップルータ装置120のいずれにも適用できる構成となっている。
FIG. 4 is a block diagram illustrating the configuration of the router device according to the second embodiment of this invention. The
ルータ装置200は、パケット送受信に関する構成として、パケット受信部211、受信I/F(インタフェース)処理部212、ルーティング部213、送信I/F(インタフェース)処理部214およびパケット送信部215を含む。
The
また、ルータ装置200は、アドレス変換とその同期制御に関する構成として、情報管理部221、アドレス変換データベーステーブル222、VRRP制御パケット送信制御部223、アドレス変換情報同期制御部224および状態管理部225を含む。
Further, the
パケット送受信に関する構成はルータとして一般的に備わっている構成であり、概ね次のような機能を有する。 The configuration related to packet transmission / reception is generally provided as a router, and generally has the following functions.
パケット受信部211は、受信ポートに入力したパケットを受信して受信バッファに蓄積する。受信I/F処理部212は、受信バッファから取り出したパケットのヘッダ情報を解析する等の受信処理を行う。ルーティング部213は、ヘッダ情報とルーティングテーブルの情報を参照して経路選択を行う。送信I/F処理部214は、経路選択の結果に基づいてヘッダ情報を書き換え、送信ポートに対応する送信バッファにパケットを蓄積する。パケット送信部215は、送信バッファからパケットを取り出して送信する。
The
なお、受信I/F処理部212は、当該ルータ装置200がマスタかバックアップかにより次のような処理も行う。マスタの場合、受信I/F処理部212は、受信パケットを解析した結果、該受信パケットが動的なNAT・NAPTアドレス変換を要すると判断した場合は、情報管理部221にその処理を指示する。バックアップの場合、受信パケットを解析した結果、該受信パケットがVRRP制御パケットであることを識別すると、後述する同期制御に関する処理を行うためにアドレス変換情報同期制御部224にその処理を指示する。なお、バックアップの場合、VRRPのプロトコルとして規定されたVRRP制御パケットの受信処理も行うが、それに関する構成の図示および説明は省略する。
The reception I /
ルータ装置200のアドレス変換とその同期制御に関する構成は次の機能を有する。
The configuration relating to the address translation and the synchronization control of the
情報管理部221は、プライベートネットワーク102のクライアント(不図示)がインターネット103への接続を要求したときに、それを識別した受信I/F処理部212の指示に基づいて動的なNAT・NAPTアドレス変換を行う。つまり、パケットの送信元アドレスをクライアントに付与されたプライベートIPアドレスから予めプールしてあるグローバルIPアドレスに変換し、その対応情報をアドレス変換情報として生成する。グローバルIPアドレスに変換された送信元アドレスはルーティング部213に通知され、送信I/F処理部214において経路情報とともに書き換えられる。
When a client (not shown) of the
また、情報管理部221は、動的NAT・NAPTアドレス変換で生成したアドレス変換情報をアドレス変換テーブルとしてアドレス変換データベーステーブル222に格納する。更に、情報管理部221は、アドレス変換テーブルの管理を行う。例えば、インターネット103からパケットを受信するとアドレス変換データベーステーブル222の内容を参照する。そして、受信したパケットの送信先アドレスがアドレス変換テーブルに含まれるグローバルIPアドレスの場合、対応するプライベートIPアドレスに変換してルーティング処理部1105に出力する。また、例えば、アドレス変換テーブルからプライベートIPアドレスとグローバルIPアドレスの対応情報を削除する場合には、アドレス変換データベーステーブル222にその旨を通知する。
Further, the
アドレス変換データベーステーブル222は、情報管理部221が動的NAT・NAPTアドレス変換で生成したアドレス変換情報をアドレス変換テーブルとして格納する。当該ルータ装置200がマスタの場合、後述するフラグ情報が付されたアドレス変換テーブルとして格納する。
The address conversion database table 222 stores address conversion information generated by the
VRRP制御パケット送信制御部223は、アドレス変換データベーステーブル222を参照し、バックアップ側に通知すべきアドレス変換情報がある場合には、該アドレス変換情報を付加したVRRP制御パケットを生成する。この動作は、VRRP制御パケットを出力する所定のタイミングで実行される。
The VRRP control packet
アドレス変換情報同期制御部224は、マスタから受信したVRRP制御パケットにアドレス変換情報が付加されている場合に、該アドレス変換情報をアドレス変換データベーステーブル222に格納する処理を行う。この処理により、マスタ側のアドレス変換データベーステーブル222の内容とバックアップ側のアドレス変換データベーステーブル222の内容が同期する。
When the address translation information is added to the VRRP control packet received from the master, the address translation information
状態管理部225は、当該ルータ装置200がマスタとして動作しているか、バックアップとして動作しているかを示す表示情報を出力する。前述したように、VRRPが起動されてイニシャライズ状態の時に決定したマスタまたはバックアップの情報が保持されている。
The
当該ルータ装置200がマスタとして動作している場合には、マスタ表示がVRRP制御パケット送信制御部223に出力され、VRRP制御パケット送信制御部223が動作を実行する。また、当該ルータ装置200がバックアップとして動作している場合には、バックアップ表示がアドレス変換情報同期制御部224に出力され、アドレス変換情報同期制御部224が動作を実行する。言い換えれば、マスタの場合、アドレス変換情報同期制御部224は動作せず、バックアップの場合、VRRP制御パケット送信制御部223は動作しない。
When the
図5は、動的NAT・NAPTアドレス変換テーブルの一例を示す図である。このアドレス変換テーブルは、アドレス変換データベーステーブル222に格納されている。 FIG. 5 is a diagram showing an example of a dynamic NAT / NAPT address conversion table. This address conversion table is stored in the address conversion database table 222.
図5において、一番上のエントリーは、アドレスaa.aa.aa.aaを有するプライベートネットワーク102内の端末のポート10000と、インターネット103のアドレスnn.nn.nn.nnを有するサーバのポート30000間の通信に関する変換テーブルを示す。ここで、aa.aa.aa.aaはプライベートIPアドレスで、nn.nn.nn.nnはグローバルIPアドレスである。
In FIG. 5, the top entry is between the
プライベートネットワーク102内の端末がインターネット103のサーバと通信するために、動的NAT・NAPTアドレス変換が行われる。そして、端末が保有するプライベートIPアドレスaa.aa.aa.aaは、当該ルータ装置200が保有しているグローバルIPアドレスgg.gg.gg.ggに変換される。また、このときポート番号は20000に変換される。中央のエントリーおよび一番下のエントリーも同様の変換テーブルである。グローバルIPアドレス(hh.hh.hh.hh)も、当該ルータ装置200が保有するグローバルIPアドレスである。
In order for a terminal in the
図5において、フラグ情報は、各エントリーの同期状態を示す情報である。「同期済」は、後述するバックアップ側のアドレス変換データベーステーブル222に格納されているアドレス変換テーブルとの同期がとれていることを示す。「新規」は、動的NAT・NAPTアドレス変換が行われて生成されたばかりのエントリーであることを示す。「削除」は、タイムアウトやコマンド削除により使用されなくなった対応情報に関するエントリーである。「新規」と「削除」は、情報管理部221の指示に基づいて書き込まれ、「同期済」は、VRRP制御パケット送信制御部223の動作で書き込まれる。
In FIG. 5, flag information is information indicating the synchronization state of each entry. “Synchronized” indicates that synchronization with the address conversion table stored in the address conversion database table 222 on the backup side described later is established. “New” indicates that the entry has just been generated by performing dynamic NAT / NAPT address conversion. “Delete” is an entry relating to correspondence information that is no longer used due to timeout or command deletion. “New” and “deletion” are written based on an instruction from the
このフラグ情報は、マスタ側のアドレス変換テーブルで使用される情報であるが、バックアップ側のアドレス変換テーブルに設けてもよい。なお、バックアップ側のアドレス変換テーブルに設けた場合は、全てのエントリーに「同期済」のフラグ情報が付される。 This flag information is information used in the address conversion table on the master side, but may be provided in the address conversion table on the backup side. When the backup side address conversion table is provided, flag information of “synchronized” is attached to all entries.
図6は、VRRP制御パケットのフォーマットを示す図である。 FIG. 6 is a diagram showing the format of the VRRP control packet.
図6において、上部に示すフォーマットは、背景技術で説明したVRRPで使用する制御パケットである。各フィールドは次の意味を持つ。 In FIG. 6, the format shown at the top is a control packet used in VRRP described in the background art. Each field has the following meaning:
VersionはVRRPバージョンを示す。TypeはVRRPタイプを示し、アドバタイズメントでは1が設定される。Vertual Rtr IDはVRRP値で、同じVRRPグループに属するルータは同じ値を持つ。Priorityは優先度で、優先度が最も高いルータがマスタになる。Count IP AddrsはこのVRRPパケットで広告するIPアドレスの個数を示す。Authentication Typeは認証タイプを示す。Adver Intはアドバタイズメントの送信間隔を示す。Checksumはこのパケットのチェックサムを示す。IP Addressは、仮想IPアドレスで使用可能なIPアドレスを示す。Authentication Dataは認証データを示す。 Version indicates the VRRP version. Type indicates the VRRP type, and 1 is set in the advertisement. Vertual Rtr ID is a VRRP value, and routers belonging to the same VRRP group have the same value. Priority is a priority, and the router with the highest priority becomes the master. Count IP Addrs indicates the number of IP addresses advertised in this VRRP packet. Authentication Type indicates an authentication type. Adver Int indicates an advertisement transmission interval. Checksum indicates the checksum of this packet. IP Address indicates an IP address that can be used as a virtual IP address. Authentication Data indicates authentication data.
本実施形態では、このVRRP制御パケットを図6の下部に示す拡張VRRP制御パケットのように拡張して使用する。つまり、「dynamic nat table」のフィールドを追加して、ここに一つのエントリーのアドレス変換テーブルの内容(エントリーレコード)を付加できるように構成している。 In this embodiment, this VRRP control packet is extended and used as an extended VRRP control packet shown at the bottom of FIG. That is, a field of “dynamic nat table” is added, and the contents (entry record) of the address translation table of one entry can be added here.
次に、本実施形態のルータ装置200がマスタルータ装置110として機能する場合の動作を、図7を参照して説明する。
Next, an operation when the
図7は、第2の実施形態のマスタルータ装置110の動作を示すフロー図である。なお、マスタルータ装置110の構成については、図4のルータ装置200の構成を用いて説明する。
FIG. 7 is a flowchart illustrating the operation of the
マスタルータ装置110はパケットを受信する(S201)。図4を参照して説明したように、受信ポートに入力したパケットをパケット受信部211が受信して受信バッファに蓄積することでパケットを受信する。
The
受信したパケットに対して受信インタフェース処理が行われる(S202)。図4を参照して説明したように、受信I/F処理部212は、受信パケットのヘッダ情報を解析する等の受信処理を行う。
A reception interface process is performed on the received packet (S202). As described with reference to FIG. 4, the reception I /
この受信処理の結果、受信したパケットが動的NAT・NAPTアドレス変換を要するものであるか否かを判定する(S203)。 As a result of this reception processing, it is determined whether or not the received packet requires dynamic NAT / NAPT address conversion (S203).
例えば、送信先アドレスがインターネット内の装置のグローバルIPアドレスであることを識別することで、プライベートネットワーク102からインターネット103に向かう通信であると判定できる。この場合は動的NAT・NAPTアドレス変換が必要になる(S203、Yes)。
For example, by identifying that the transmission destination address is a global IP address of a device in the Internet, it can be determined that the communication is from the
送信先アドレスが、当該マスタルータ装置110が保有するグローバルIPアドレスであることを識別することで、インターネット103からプライベートネットワーク102に向かう通信であると判定できる。この場合も動的NAT・NAPTアドレス変換が必要になる(S203、Yes)。
By identifying that the transmission destination address is the global IP address held by the
また、送信先アドレスがプライベートIPアドレスであることを識別した場合は、プライベートネットワーク102内の通信であると判定できる。この場合は、アドレス変換は必要ない(S203、No)。
Further, when it is identified that the transmission destination address is a private IP address, it can be determined that the communication is within the
アドレス変換を必要としない場合(S203、No)は、ステップS208の処理に進み、ルーティング部213で、ヘッダ情報とルーティングテーブルの情報を参照して経路選択を行うルーティング処理が行われる(S208)。そして、送信I/F処理部214で経路選択の結果に基づいてヘッダ情報が書き換えられ、送信ポートに対応する送信バッファにパケットが蓄積される。パケット送信部215は送信バッファからパケットを取り出して送信する(S209)。
When address translation is not required (S203, No), the process proceeds to step S208, and the
一方、動的NAT・NAPTアドレス変換が必要な場合(S203、Yes)、受信I/F処理部212は、情報管理部221に動的NAT・NAPTアドレス変換の処理を指示する。
On the other hand, when dynamic NAT / NAPT address conversion is necessary (S203, Yes), the reception I /
まず、情報管理部221は、アドレス変換データベーステーブル222に新規のエントリーを作成する必要があるか否かを判定する(S204)。
First, the
ここで、プライベートネットワーク102からインターネット103に向かう通信の場合、送信元アドレスのプライベートIPアドレスに対応するエントリーがアドレス変換データベーステーブル222に存在するか否かが確認される。送信元アドレスのプライベートIPアドレスに対応するエントリーがアドレス変換データベーステーブル222に既に存在する場合にはエントリーの新規作成は必要ない(S204、No)。
Here, in the case of communication from the
また、インターネット103からプライベートネットワーク102に向かう通信の場合にもエントリーの新規作成は必要ない(S204、No)。これは、動的NAT・NAPTアドレス変換が行われたプライベートネットワーク102からインターネット103に向かう通信と対になる通信と見なせるからである。
In addition, it is not necessary to create a new entry for communication from the
アドレス変換データベーステーブル222に新規のエントリーを作成する必要がない場合には(S204、No)、情報管理部221は、既に存在するエントリーのアドレス変換テーブルを参照してアドレス変換を行う(S205)。
When it is not necessary to create a new entry in the address conversion database table 222 (S204, No), the
プライベートネットワーク102からインターネット103に向かう通信の場合、パケットの送信元アドレスのプライベートIPアドレス(変換前)を、それと対応付けられたグローバルIPアドレス(変換後)に書き換えればよい。
In the case of communication from the
また、インターネット103からプライベートネットワーク102に向かう通信の場合、アドレス変換テーブルの内容を逆引きして使う。つまり、パケットの送信先アドレスのグローバルIPアドレス、ポート番号を、同じグローバルIPアドレス、ポート番号(変換後)に対応するプライベートIPアドレス、ポート番号(変換前)に書き換えればよい。
In the case of communication from the
ステップS205の処理で、既に存在するエントリーのアドレス変換テーブルを参照してアドレス変換を行うと、情報管理部221からアドレス変換した情報をルーティング部213に通知して、ステップS208の処理に進む。
When address conversion is performed by referring to the address conversion table of an existing entry in the process of step S205, the
一方、パケットの送信元アドレスのプライベートIPアドレスに対応するエントリーがアドレス変換データベーステーブル222に存在しない場合(S204、Yes)、情報管理部221はアドレス変換情報を生成する(S206)。つまり、パケットの送信元アドレスのプライベートIPアドレス、ポート番号(変換前)、予めプールしてあるグローバルIPアドレス、ポート番号(変換後)および送信先グローバルIPアドレス、ポート番号を対応付けてアドレス変換情報とする。
On the other hand, when the entry corresponding to the private IP address of the packet source address does not exist in the address translation database table 222 (S204, Yes), the
情報管理部221は、動的NAT・NAPTアドレス変換で生成したアドレス変換情報をアドレス変換データベーステーブル222に登録する(S207)。アドレス変換情報は、図5を参照して説明したようなアドレス変換テーブルとして格納される。このとき、「新規」のフラグ情報が付される。
The
そして、情報管理部221からアドレス変換した送信元アドレスのグローバルIPアドレスをルーティング部213に通知して、ステップS208の処理に進む。
The
ルーティング部213では、ヘッダ情報とルーティングテーブルの情報を参照して経路選択を行うルーティング処理が行われる(S208)。
The
そして、変換されたアドレス、ポート番号は、ルーティング部213が選択した経路情報とともに、送信I/F処理部214において書き換えられる。つまり、プライベートネットワーク102からインターネット103に向かう通信の場合、パケットの送信元アドレス、ポート番号はグローバルIPアドレス、ポート番号(変換後)に書き換えられる。そして、インターネット103からプライベートネットワーク102に向かう通信の場合、パケットの送信先アドレス、ポート番号はプライベートIPアドレス、ポート番号(変換前)に書き換えられる。
The converted address and port number are rewritten in the transmission I /
パケット送信部215は、送信ポートに対応する送信バッファに蓄積されたパケットを取り出して送信する(S209)。
The
以上が、本実施形態のマスタルータ装置110で実行される動作である。
The above is the operation executed by the
続いて、本実施形態のルータ装置200によるアドレス変換テーブルの同期化の動作を、図8と図9を参照して説明する。ルータ装置200がマスタルータ装置110として機能する場合の同期化の動作が図8に、バックアップルータ装置120として機能する場合の同期化の動作が図9にそれぞれ示される。
Next, the operation of synchronizing the address translation table by the
図8は、第2の実施形態のマスタルータ装置110によるアドレス変換テーブルの同期化の動作を示すフロー図である。
FIG. 8 is a flowchart showing an operation of synchronizing the address translation table by the
図8に示したフローは、マスタルータ装置110のVRRP制御パケット送信制御部223が主に実行する動作である。
The flow shown in FIG. 8 is an operation mainly executed by the VRRP control packet
VRRP制御パケット送信制御部223は、当該ルータ装置200がマスタルータ装置110として動作している場合、状態管理部225からマスタ表示の表示情報を受信している。そして、VRRP制御パケットを送信する所定のタイミングで、VRRP制御パケット送信制御部223が図8に示したフローの動作を実行する。
The VRRP control packet
VRRP制御パケットを送信する所定のタイミングになると、VRRP制御パケット送信制御部223は、まず、アドレス変換データベーステーブル222の内容を参照する(S301)。
When the predetermined timing for transmitting the VRRP control packet comes, the VRRP control packet
そして、アドレス変換データベーステーブル222内に、更新されたアドレス変換情報があるか否かを確認する(S302)。これは、バックアップ側と同期すべきアドレス変換情報が存在するか否かを確認する処理である。 Then, it is confirmed whether or not there is updated address translation information in the address translation database table 222 (S302). This is a process of confirming whether there is address translation information to be synchronized with the backup side.
つまり、VRRP制御パケット送信制御部223は、アドレス変換データベーステーブル222の各エントリーのフラグ情報の種別を判定する。
That is, the VRRP control packet
フラグ情報が「同期済」の場合はバックアップ側と既に同期がとれているエントリーを意味するので更新情報ではない。フラグ情報が「新規」であればバックアップ側に追加すべきエントリーである。そして、フラグ情報が「削除」であればバックアップ側においても削除すべきエントリーである。従って、フラグ情報が「新規」と「削除」になっているエントリーが存在する場合に、バックアップ側と同期すべきアドレス変換情報が有ると判断する(S302、有)。 When the flag information is “synchronized”, it means an entry that is already synchronized with the backup side, and is not update information. If the flag information is “new”, it is an entry to be added to the backup side. If the flag information is “deleted”, the entry should be deleted on the backup side. Therefore, when there is an entry whose flag information is “new” and “deleted”, it is determined that there is address conversion information to be synchronized with the backup side (Yes in S302).
ステップS302の確認の結果、更新されたアドレス変換情報が有る場合(S302、有)、更新アドレス変換情報を含むVRRP制御パケットを生成する(S303)。この場合、図6を参照して説明したVRRP制御パケットの「dynamic nat table」フィールドに、該当するエントリーレコードをフラグ情報も含めて設定する。 As a result of the confirmation in step S302, if there is updated address translation information (Yes in S302), a VRRP control packet including the updated address translation information is generated (S303). In this case, the corresponding entry record including the flag information is set in the “dynamic nat table” field of the VRRP control packet described with reference to FIG.
一方、ステップS302の確認の結果、更新されたアドレス変換情報が無い場合(S302、無)、VRRP制御パケットの「dynamic nat table」フィールドには情報を設定せずにVRRP制御パケットを生成する(S304)。つまり、この場合は、アドレス変換データベーステーブル222の全てのエントリーのフラグ情報が「同期済」になっている場合である。 On the other hand, as a result of the confirmation in step S302, if there is no updated address translation information (No in S302), a VRRP control packet is generated without setting information in the “dynamic nat table” field of the VRRP control packet (S304). ). That is, in this case, the flag information of all entries in the address translation database table 222 is “synchronized”.
ステップS303で更新アドレス変換情報に対応するエントリーレコードを含むVRRP制御パケットを生成した場合、フラグ情報に応じてマスタ側におけるアドレス変換データベーステーブル222の内容の後処理整理を行う。つまり、処理したエントリーのフラグ情報が「削除」か「新規」か、を確認する(S305)。 When a VRRP control packet including an entry record corresponding to the updated address translation information is generated in step S303, post-processing of the contents of the address translation database table 222 on the master side is performed according to the flag information. That is, it is confirmed whether the flag information of the processed entry is “deleted” or “new” (S305).
フラグ情報が「削除」の場合(S305、削除)には、当該エントリーをアドレス変換データベーステーブル222から削除する(S306)。 If the flag information is “delete” (S305, delete), the entry is deleted from the address translation database table 222 (S306).
また、フラグ情報が「新規」の場合(S305、新規)には、当該エントリーのフラグ情報を「同期済」に設定する(S307)。 If the flag information is “new” (S305, new), the flag information of the entry is set to “synchronized” (S307).
ステップS303で生成したVRRP制御パケットやステップS304で生成したVRRP制御パケットは、送信I/F処理部214、パケット送信部215により送信される(S308)。VRRP制御パケットは、VRRP用に割り当てられたマルチキャストアドレス宛てに送信されるので、バックアップルータ装置120が複数設置されている場合であっても、全てのバックアップルータ装置120が同じ情報を受信することができる。
The VRRP control packet generated in step S303 and the VRRP control packet generated in step S304 are transmitted by the transmission I /
次に、上記のようにして生成されたVRRP制御パケットを受信したバックアップルータ装置120の動作を説明する。
Next, the operation of the
図9は、第2の実施形態のバックアップルータ装置120によるアドレス変換テーブルの同期化の動作を示すフロー図である。
FIG. 9 is a flowchart illustrating an operation of synchronizing the address translation table by the
図9に示したフローは、バックアップルータ装置120のアドレス変換情報同期制御部224が主に実行する動作である。
The flow shown in FIG. 9 is an operation mainly executed by the address translation information
アドレス変換情報同期制御部224は、当該ルータ装置200がバックアップルータ装置120として動作している場合、状態管理部225からバックアップ表示の表示情報を受信している。そして、VRRP制御パケットを所定のタイミングで受信すると、アドレス変換情報同期制御部224が図9に示したフローの動作を実行する。なお、バックアップルータ装置120による、VRRP制御パケットの本来のVRRPのプロトコルに規定された受信処理についての説明は省略する。
The address translation information
受信I/F処理部212は、受信パケットを解析した結果、該受信パケットがVRRP制御パケットであることを識別すると、アドレス変換データベーステーブル222の同期制御に関する処理をアドレス変換情報同期制御部224に指示する。
When the reception I /
アドレス変換情報同期制御部224は、VRRP制御パケットを受信(S401)し、その「dynamic nat table」フィールドにアドレス変換情報(エントリーレコード)を含むか否かを判定する(S402)。
The address translation information
「dynamic nat table」フィールドに設定情報がない場合(S402、No)、アドレス変換データベーステーブル222の同期制御は不要なので、処理を終了する。 If there is no setting information in the “dynamic nat table” field (S402, No), the synchronization control of the address translation database table 222 is unnecessary, and the process ends.
「dynamic nat table」フィールドに設定情報がある場合(S402、Yes)、該フィールドに設定されているアドレス変換情報を抽出する(S403)。そして、抽出したフラグ情報の種別(「削除」または「新規」)を判定する(S404)。 If there is setting information in the “dynamic nat table” field (S402, Yes), the address conversion information set in the field is extracted (S403). Then, the type of the extracted flag information (“delete” or “new”) is determined (S404).
ステップS404で識別したフラグ情報が「削除」の場合(S404、削除)、アドレス変換情報同期制御部224は、抽出したアドレス変換情報と同じ内容のエントリーをアドレス変換データベーステーブル222から削除する(S405)。
When the flag information identified in step S404 is “delete” (S404, delete), the address translation information
一方、ステップS404で識別したフラグ情報が「新規」の場合(S404、新規)、アドレス変換情報同期制御部224は、抽出したアドレス変換情報を新たなエントリーとしてアドレス変換データベーステーブル222に設定する(S406)。バックアップ側のアドレス変換テーブルにもフラグ情報を設けた場合は、このときにフラグ情報を「同期済」に設定する。
On the other hand, when the flag information identified in step S404 is “new” (S404, new), the address translation information
ステップS405またはステップS406の処理を実行することでマスタ側のアドレス変換データベーステーブル222の内容とバックアップ側のアドレス変換データベーステーブル222の内容が同期する。 By executing the processing in step S405 or step S406, the contents of the master-side address translation database table 222 and the backup-side address translation database table 222 are synchronized.
ステップS405またはステップS406の処理の実行でアドレス変換情報同期制御部224の動作を終了する。
The execution of the process of step S405 or step S406 ends the operation of the address translation information
以上のように、本実施形態では拡張したVRRP制御パケットを用いてバックアップルータ装置にマスタルータ装置が保持する動的NAT/NAPT変換テーブル情報を送信するように構成した。VRRP制御パケットは、VRRPで冗長構成のセットになったそれぞれ相手のルータ装置の正常動作確認に使われるものなので、既存の構成を流用することができる。これにより、簡単な構成でマスタルータ装置と同一の動的NAT/NAPT変換テーブル情報をバックアップルータ装置でも保持することが可能となった。そのため、マスタルータ装置に障害が発生した際のバックアップルータ装置のマスタへの切替りが発生した場合でも、通信の継続が可能となる。 As described above, the present embodiment is configured to transmit the dynamic NAT / NAPT conversion table information held by the master router device to the backup router device using the expanded VRRP control packet. Since the VRRP control packet is used for checking the normal operation of each counterpart router device that is a redundant configuration set by VRRP, the existing configuration can be used. As a result, the same NAT / NAPT conversion table information as that of the master router device can be stored in the backup router device with a simple configuration. Therefore, communication can be continued even if the backup router device is switched to the master when a failure occurs in the master router device.
したがって、本実施形態は、異なるアドレス空間を持つネットワーク間の接続にVRRPを用いて冗長構成を形成しているマスタルータ装置とバックアップルータ装置間で、アドレス変換情報を効率的に同期させることができる。 Therefore, this embodiment can efficiently synchronize the address translation information between the master router device and the backup router device that form a redundant configuration using VRRP for connection between networks having different address spaces. .
1、101 冗長構成
2 第1のネットワーク
3 第2のネットワーク
10、110 マスタルータ装置
11 第1のアドレス変換情報
12 VRRP制御パケット送信制御手段
20、120 バックアップルータ装置
21 第2のアドレス変換情報
22 アドレス変換情報同期制御手段
100 ネットワーク
102 プライベートネットワーク
103 インターネット
130 第1のスイッチ
140 第2のスイッチ
200 ルータ装置
211 パケット受信部
212 受信I/F処理部
213 ルーティング部
214 送信I/F処理部
215 パケット送信部
221 情報管理部
222 アドレス変換テーブルデータベース
223 VRRP制御パケット送信制御部
224 アドレス変換情報同期制御部
225 状態管理部
DESCRIPTION OF SYMBOLS 1,101
Claims (10)
異なるアドレス空間のネットワーク間に配備され、前記冗長構成を形成したバックアップ装置として機能する場合、前記マスタ装置から受信した前記VRRP制御パケットに含まれる前記第1のアドレス変換情報を取り出し、該バックアップ装置が管理する動的NAT・NAPTアドレス変換のための第2のアドレス変換情報として保持するアドレス変換情報同期制御手段と、
を備えることを特徴とするルータ装置。 When functioning as a master device that is deployed between networks in different address spaces and forms a redundant configuration using VRRP (Virtual Router Redundancy Protocol), a dynamic NAT (Network NAT) of packets transmitted and received between the networks in the different address spaces is used. VRRP control packet transmission control means for outputting the first address translation information generated by performing Address Translation (NAPT) and Network Address Port Translation (NAPT) address translation in a VRRP control packet to be transmitted at a predetermined time interval;
When functioning as a backup device that is deployed between networks in different address spaces and forms the redundant configuration, the first address translation information included in the VRRP control packet received from the master device is extracted, and the backup device Address translation information synchronization control means for holding as second address translation information for dynamic NAT / NAPT address translation to be managed;
A router device comprising:
前記状態管理部が自己のルータ装置が前記マスタ装置として機能することを示している場合、前記VRRP制御パケット送信制御手段は、前記VRRP制御パケットを所定の時間間隔で送信する際に前記アドレス変換テーブルデータベース部を参照し、該アドレス変換テーブルデータベース部に格納されている前記第1のアドレス変換情報を所定の領域に付加した前記VRRP制御パケットを生成し、
前記状態管理部が自己のルータ装置が前記バックアップ装置として機能することを示している場合、前記アドレス変換情報同期制御手段は、受信した前記VRRP制御パケットの所定の領域に付加された前記第1のアドレス変換情報を取り出し、取り出した該第1のアドレス変換情報を前記アドレス変換テーブルデータベース部に前記第2のアドレス変換情報として格納する
ことを特徴とする請求項1に記載のルータ装置。 A state management unit indicating whether its own router device functions as the master device or the backup device, and an address conversion table database storing the first address conversion information or the second address conversion information And further comprising,
When the state management unit indicates that its router device functions as the master device, the VRRP control packet transmission control means transmits the VRRP control packet at a predetermined time interval. Refer to the database unit, and generate the VRRP control packet in which the first address conversion information stored in the address conversion table database unit is added to a predetermined area,
When the state management unit indicates that its router device functions as the backup device, the address translation information synchronization control means is configured to send the first information added to a predetermined area of the received VRRP control packet. 2. The router device according to claim 1, wherein the address translation information is extracted, and the extracted first address conversion information is stored as the second address conversion information in the address conversion table database unit.
前記VRRP制御パケット送信制御手段は、前記アドレス変換テーブルデータベース部を参照した際に、前記新規フラグが付されたエントリーを検出した場合には、該新規フラグを含めたエントリーレコードを付加して前記VRRP制御パケットを生成し、前記アドレス変換テーブルデータベース部の該エントリーに付された前記新規フラグを前記同期済フラグに変更し、
前記VRRP制御パケット送信制御手段は、前記アドレス変換テーブルデータベース部を参照した際に、前記削除フラグが付されたエントリーを検出した場合には、該削除フラグを含めたエントリーレコードを付加した前記VRRP制御パケットを生成し、前記アドレス変換テーブルデータベース部の該削除フラグが付されたエントリーを削除し、
前記アドレス変換情報同期制御手段は、受信した前記VRRP制御パケットに付加されたエントリーレコードに含まれる前記フラグ情報が前記新規フラグの場合には、該エントリーレコードを前記アドレス変換テーブルデータベース部に前記第2のアドレス変換情報として格納し、
前記アドレス変換情報同期制御手段は、受信した前記VRRP制御パケットに付加されたエントリーレコードに含まれる前記フラグ情報が前記削除フラグの場合には、前記アドレス変換テーブルデータベース部に格納された前記第2のアドレス変換情報の対応するエントリーを削除する
ことを特徴とする請求項4に記載のルータ装置。 The flag information includes a new flag indicating that it is a newly added entry, a synchronized flag indicating that it is an entry added to the VRRP control packet, and a deletion indicating that it is an entry to be deleted Including flags,
When the VRRP control packet transmission control unit detects an entry with the new flag when referring to the address translation table database unit, the VRRP control packet transmission control unit adds an entry record including the new flag and adds the VRRP Generating a control packet, changing the new flag attached to the entry of the address translation table database unit to the synchronized flag,
When the VRRP control packet transmission control means detects an entry with the deletion flag when referring to the address translation table database unit, the VRRP control with the entry record including the deletion flag added Generate a packet, delete the entry with the deletion flag in the address translation table database part,
When the flag information included in the entry record added to the received VRRP control packet is the new flag, the address translation information synchronization control unit stores the entry record in the address translation table database unit. Stored as address conversion information
When the flag information included in the entry record added to the received VRRP control packet is the deletion flag, the address conversion information synchronization control means is configured to store the second information stored in the address conversion table database unit. 5. The router device according to claim 4, wherein the corresponding entry of the address translation information is deleted.
異なるアドレス空間のネットワーク間に配備され、前記冗長構成を形成したバックアップ装置として機能する場合、前記マスタ装置から受信した前記VRRP制御パケットに含まれる前記第1のアドレス変換情報を取り出し、該バックアップ装置が管理する動的NAT・NAPTアドレス変換のための第2のアドレス変換情報として保持する冗長化方法。 When functioning as a master device that is deployed between networks in different address spaces and forms a redundant configuration using VRRP (Virtual Router Redundancy Protocol), a dynamic NAT (Network NAT) of packets transmitted and received between the networks in the different address spaces is used. Address translation) • NAPT (Network Address Port Translation) The first address translation information generated by performing address translation is included in a VRRP control packet transmitted at a predetermined time interval and output.
When functioning as a backup device that is deployed between networks in different address spaces and forms the redundant configuration, the first address translation information included in the VRRP control packet received from the master device is extracted, and the backup device A redundancy method for storing as second address translation information for dynamic NAT / NAPT address translation to be managed.
前記状態管理情報が前記マスタ装置として機能することを示している場合、前記VRRP制御パケットを所定の時間間隔で送信する際に、前記第1のアドレス変換情報を格納するアドレス変換テーブルデータベース部を参照し、該アドレス変換テーブルデータベース部に格納されている前記第1のアドレス変換情報を所定の領域に付加した前記VRRP制御パケットを生成し、
前記状態管理情報が前記バックアップ装置として機能することを示している場合、受信した前記VRRP制御パケットの所定の領域に付加された前記第1のアドレス変換情報を取り出し、取り出した該第1のアドレス変換情報を、前記第2のアドレス変換情報を格納するアドレス変換テーブルデータベース部に格納する
ことを特徴とする請求項6に記載の冗長化方法。 Storing state management information indicating whether to function as the master device or the backup device;
When the state management information indicates that it functions as the master device, when transmitting the VRRP control packet at a predetermined time interval, refer to an address conversion table database unit that stores the first address conversion information And generating the VRRP control packet in which the first address conversion information stored in the address conversion table database unit is added to a predetermined area;
When the state management information indicates that the device functions as the backup device, the first address conversion information added to a predetermined area of the received VRRP control packet is extracted, and the extracted first address conversion 7. The redundancy method according to claim 6, wherein the information is stored in an address conversion table database unit that stores the second address conversion information.
前記第1のアドレス変換情報を格納するアドレス変換テーブルデータベース部を参照した際に、前記新規フラグが付されたエントリーを検出した場合には、該新規フラグを含めたエントリーレコードを付加して前記VRRP制御パケットを生成し、前記第1のアドレス変換情報を格納するアドレス変換テーブルデータベース部の該エントリーに付された前記新規フラグを前記同期済フラグに変更し、
前記第1のアドレス変換情報を格納するアドレス変換テーブルデータベース部を参照した際に、前記削除フラグが付されたエントリーを検出した場合には、該削除フラグを含めたエントリーレコードを付加した前記VRRP制御パケットを生成し、前記第1のアドレス変換情報を格納するアドレス変換テーブルデータベース部の該削除フラグが付されたエントリーを削除し、
前記VRRP制御パケットを受信したとき、受信した該VRRP制御パケットに付加されたエントリーレコードに含まれる前記フラグ情報が前記新規フラグの場合には、該エントリーレコードを前記第2のアドレス変換情報を格納するアドレス変換テーブルデータベース部に格納し、
前記VRRP制御パケットを受信したとき、受信した該VRRP制御パケットに付加されたエントリーレコードに含まれる前記フラグ情報が前記削除フラグの場合には、前記第2のアドレス変換情報を格納するアドレス変換テーブルデータベース部の対応するエントリーを削除する
ことを特徴とする請求項9に記載の冗長化方法。 The flag information includes a new flag indicating that it is a newly added entry, a synchronized flag indicating that it is an entry added to the VRRP control packet, and a deletion indicating that it is an entry to be deleted Including flags,
When an entry with the new flag is detected when referring to the address conversion table database section storing the first address conversion information, an entry record including the new flag is added and the VRRP is added. Generating a control packet, changing the new flag attached to the entry of the address translation table database unit storing the first address translation information to the synchronized flag;
When an entry with the deletion flag is detected when referring to the address conversion table database unit storing the first address conversion information, the VRRP control to which an entry record including the deletion flag is added A packet is generated, and the entry with the deletion flag is deleted from the address translation table database unit storing the first address translation information;
When the VRRP control packet is received, if the flag information included in the entry record added to the received VRRP control packet is the new flag, the second address translation information is stored in the entry record. Store in the address translation table database section,
When the VRRP control packet is received, if the flag information included in the entry record added to the received VRRP control packet is the deletion flag, an address conversion table database that stores the second address conversion information 10. The redundancy method according to claim 9, wherein the corresponding entry of the part is deleted.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015115052A JP6571400B2 (en) | 2015-06-05 | 2015-06-05 | Router device, redundancy method and redundancy program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015115052A JP6571400B2 (en) | 2015-06-05 | 2015-06-05 | Router device, redundancy method and redundancy program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017005375A true JP2017005375A (en) | 2017-01-05 |
JP6571400B2 JP6571400B2 (en) | 2019-09-04 |
Family
ID=57752328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015115052A Active JP6571400B2 (en) | 2015-06-05 | 2015-06-05 | Router device, redundancy method and redundancy program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6571400B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019036909A (en) * | 2017-08-21 | 2019-03-07 | 三菱電機株式会社 | Gateway unit and network system |
CN116170404A (en) * | 2023-02-17 | 2023-05-26 | 通明智云(北京)科技有限公司 | DPDK-based data forwarding method and device |
US20230246877A1 (en) * | 2020-07-13 | 2023-08-03 | Nippon Telegraph And Telephone Corporation | Communication relay device, communication relay system, communication relay method, and program |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006054766A (en) * | 2004-08-16 | 2006-02-23 | Hitachi Ltd | Control data sharing method in redundant configuration network system |
JP2006310928A (en) * | 2005-04-26 | 2006-11-09 | Yokogawa Electric Corp | Gateway system |
JP2010278584A (en) * | 2009-05-27 | 2010-12-09 | Nec Infrontia Corp | Network, network device and load distribution method used therefor |
JP2011172201A (en) * | 2010-01-19 | 2011-09-01 | Alaxala Networks Corp | Address translation apparatus and method of managing address translation table |
-
2015
- 2015-06-05 JP JP2015115052A patent/JP6571400B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006054766A (en) * | 2004-08-16 | 2006-02-23 | Hitachi Ltd | Control data sharing method in redundant configuration network system |
JP2006310928A (en) * | 2005-04-26 | 2006-11-09 | Yokogawa Electric Corp | Gateway system |
JP2010278584A (en) * | 2009-05-27 | 2010-12-09 | Nec Infrontia Corp | Network, network device and load distribution method used therefor |
JP2011172201A (en) * | 2010-01-19 | 2011-09-01 | Alaxala Networks Corp | Address translation apparatus and method of managing address translation table |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019036909A (en) * | 2017-08-21 | 2019-03-07 | 三菱電機株式会社 | Gateway unit and network system |
US20230246877A1 (en) * | 2020-07-13 | 2023-08-03 | Nippon Telegraph And Telephone Corporation | Communication relay device, communication relay system, communication relay method, and program |
US11799685B2 (en) * | 2020-07-13 | 2023-10-24 | Nippon Telegraph And Telephone Corporation | Communication relay device, communication relay system, communication relay method, and program |
CN116170404A (en) * | 2023-02-17 | 2023-05-26 | 通明智云(北京)科技有限公司 | DPDK-based data forwarding method and device |
CN116170404B (en) * | 2023-02-17 | 2023-09-29 | 通明智云(北京)科技有限公司 | DPDK-based data forwarding method and device |
Also Published As
Publication number | Publication date |
---|---|
JP6571400B2 (en) | 2019-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10567340B2 (en) | Data center system | |
CN111740899B (en) | ARP request message forwarding method, cross-device link aggregation group and network device | |
KR20110125259A (en) | Method, apparatus and system for implementing the nat devices redundancy backup | |
CN108337161B (en) | Method for smoothly switching three-layer data flow of MLAG interface fault | |
JP3688149B2 (en) | Packet relay apparatus and packet relay method | |
JP2013054521A (en) | Distributed control program, distributed control method, and information processor | |
US20130091264A1 (en) | Dynamic session migration between network security gateways | |
JP6795043B2 (en) | Gateway devices, network address translators, communication systems, communication methods, and programs | |
JP5164953B2 (en) | Internetwork equipment | |
JP2010283427A (en) | Lac device and failover method | |
JP6571400B2 (en) | Router device, redundancy method and redundancy program | |
CN108833272B (en) | Route management method and device | |
JP4244384B2 (en) | Redundant packet processing apparatus and redundancy method thereof | |
JP4922267B2 (en) | Gateway device, route control method and program thereof | |
JP2007208502A (en) | Communication system, backup router, redundant processing program thereof, and redundant processing method thereof | |
CN109981437B (en) | Multi-data center intercommunication method based on VPC and related equipment | |
JP2008072521A (en) | Equipment, method and program for communication | |
JP4995177B2 (en) | NAT device | |
WO2016177211A1 (en) | Address resolution protocol (arp) table entry synchronization method and device | |
JP2009194717A (en) | Redundant-configuration control method for communication device | |
KR20180099143A (en) | Apparatus and method for recovering tcp-session | |
JP5678769B2 (en) | Communication system, network address processing device, path control unit, and packet processing program for network address processing device | |
KR101103742B1 (en) | A vrrp based gateway system preventing automatic fail-back and its method | |
CN106686657B (en) | MLAG dual-homing access IP network link load balancing method | |
JP6362424B2 (en) | Relay device and relay method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20170707 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180515 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190703 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190716 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190808 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6571400 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |