JP2022100833A - Communication control device, system, method, and program - Google Patents
Communication control device, system, method, and program Download PDFInfo
- Publication number
- JP2022100833A JP2022100833A JP2020215052A JP2020215052A JP2022100833A JP 2022100833 A JP2022100833 A JP 2022100833A JP 2020215052 A JP2020215052 A JP 2020215052A JP 2020215052 A JP2020215052 A JP 2020215052A JP 2022100833 A JP2022100833 A JP 2022100833A
- Authority
- JP
- Japan
- Prior art keywords
- mac address
- interface
- communication
- communication control
- router
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 238
- 238000000034 method Methods 0.000 title claims description 17
- 238000012546 transfer Methods 0.000 claims abstract description 89
- 230000001629 suppression Effects 0.000 abstract description 21
- 239000010410 layer Substances 0.000 description 31
- 238000012545 processing Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 12
- 238000013507 mapping Methods 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000003449 preventive effect Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000003517 fume Substances 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 230000006798 recombination Effects 0.000 description 1
- 238000005215 recombination Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000002356 single layer Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
本開示は、通信制御装置、システム、方法、及びプログラムに関する。 The present disclosure relates to communication control devices, systems, methods, and programs.
通信制御装置の標準的な仕様として、OSI参照モデル(Open Systems Interconnection reference model)のレイヤ2(データリンク層)で、イーサネット(登録商標)ネットワーク上におけるイーサネットフレームの通信仕様が定められている。また、レイヤ3(ネットワーク層)では、IP(Internet Protocol)ネットワーク上におけるIPパケットの通信仕様が定められている。 As a standard specification of the communication control device, the communication specification of the Ethernet frame on the Ethernet (registered trademark) network is defined in the layer 2 (data link layer) of the OSI reference model (Open Systems Interconnection reference model). Further, in layer 3 (network layer), communication specifications of IP packets on an IP (Internet Protocol) network are defined.
また、同じレイヤ2ネットワーク上で複数のレイヤ3ネットワークを併存させるための通信仕様として、VLAN(Virtual Local Area Network)タギングが存在する。VLANタギングの通信仕様は、IEEE(Institute of Electrical and Electronics Engineers)が策定した標準規格であるIEEE802.1Qとして定められている。VLANタギングでは、イーサネットフレームに32ビットのVLANタグフィールドを付与することでフレームがカプセル化され、ネットワークが複数のVLANに分割される。VLANタグは、12ビットのVID(VLAN Identifier)フィールドを含み、VIDは複数のレイヤ3ネットワークを識別するために用いられる。 Further, there is a VLAN (Virtual Local Area Network) tagging as a communication specification for coexisting a plurality of layer 3 networks on the same layer 2 network. The communication specifications for VLAN tagging are defined as IEEE 802.1Q, which is a standard established by the Institute of Electrical and Electronics Engineers (IEEE). In VLAN tagging, the frame is encapsulated by adding a 32-bit VLAN tag field to the Ethernet frame, and the network is divided into a plurality of VLANs. The VLAN tag includes a 12-bit VID (VLAN Identifier) field, and the VID is used to identify a plurality of layer 3 networks.
VLANタギングは、おのおののIPネットワークに属するパケットをイーサネットワークに送信する際、上記VLANタグによるカプセル化を行う。VLANタグによってカプセル化されたフレームは、VIDが一致するVLANネットワークでのみ受信される。この動作により、同一のイーサネットワーク上で複数のIPネットワークの通信を実現しつつ、それぞれのIPネットワーク間での通信を分離することができる。 In the VLAN tagging, when a packet belonging to each IP network is transmitted to the Ethernet work, it is encapsulated by the above-mentioned VLAN tag. Frames encapsulated by the VLAN tag are received only in the VLAN network with the matching VID. By this operation, it is possible to realize communication of a plurality of IP networks on the same Ethernet work and to separate communication between each IP network.
VLANタギングを利用することで、単一のレイヤ2ネットワークで構築された物理環境上に、論理的に分離された複数のレイヤ3ネットワークを構築することができる。また、VLANタギング環境では、各通信端末が所属するVIDを変更するだけで、レイヤ3ネットワークの論理構成を変更することができる。このため、VLANタギングを利用した環境では、レイヤ2の物理構成を変更することなくレイヤ3の論理的なネットワークを柔軟に管理することができる。 By using VLAN tagging, it is possible to construct a plurality of logically separated layer 3 networks on a physical environment constructed by a single layer 2 network. Further, in the VLAN tagging environment, the logical configuration of the layer 3 network can be changed only by changing the VID to which each communication terminal belongs. Therefore, in an environment using VLAN tagging, it is possible to flexibly manage the logical network of layer 3 without changing the physical configuration of layer 2.
図9は、VLANタギングが用いられるネットワークを示す。図9において、ネットワーク300は、センタA301、拠点B302、拠点C303、及び拠点D304を含む。センタA301、拠点B302、拠点C303、及び拠点D304は、それぞれ異なる事業所に存在し、広域イーサネットを構築することで物理的に同一のイーサネット上で接続されている。センタA301は、拠点B302を管理する部門321b、拠点C303を管理する部門321c、及び拠点D304を管理する部門321dを有する。
FIG. 9 shows a network in which VLAN tagging is used. In FIG. 9, the
ネットワーク300において、各拠点及び各部門は、VLANタギングを利用した論理ネットワークによって分離されている。拠点B302、及び部門321bは、VID=101が割り当てられたネットワーク311に所属する。拠点C303、及び部門321cは、VID=102が割り当てられたネットワーク312に所属する。拠点D304、及び部門321dは、VID=103が割り当てられたネットワーク313に所属する。
In the
ここで、拠点C303が、組織再編に伴って拠点B302に統合されることになり、これに合わせて論理ネットワークを再編する必要が生じたとする。すなわち、ネットワーク312が、ネットワーク311に統合され、拠点B302、拠点C303、部門321b、及び部門321cが、全てネットワーク311に所属するよう構成が変更されたとする。
Here, it is assumed that the base C303 will be integrated into the base B302 due to the organizational restructuring, and it becomes necessary to reorganize the logical network accordingly. That is, it is assumed that the
仮に、ネットワーク300においてVLANタギングが用いられておらず、ネットワーク300が複数のレイヤ2ネットワークからなる複数のレイヤ3ネットワークで構築されていた場合を考える。その場合、ネットワーク再編のためには、ネットワーク311、及びネットワーク312に属するレイヤ2のイーサネットを物理的に統合する必要がある。レイヤ2のイーサネットを物理的に統合するためには、各拠点において現地作業員による作業が必要となるため、人件費等のコストが生じる。
Suppose that VLAN tagging is not used in the
図10は、拠点C303が拠点B302に統合された場合のネットワークを示す。ネットワーク300がVLANタギングを利用して構成されている場合、図10に示されるように、ネットワーク312に対応するVID=102を、ネットワーク311に対応するVID=101に変更することで、ネットワークの統合が可能である。このネットワークの統合は、通信端末のVID設定変更のみで実現できる論理的制御であるため、物理構成を変更する必要がなく、現地作業員による人件費等コストが生じない。ネットワークの分割や組み換えなどについても同様に、論理的制御により実現できるため、VLANタギングは同一イーサネット上で複数のネットワークを柔軟に管理するために利用されている。
FIG. 10 shows a network when the base C303 is integrated with the base B302. When the
関連技術として、特許文献1は、VLANのクラウドアプライアンスを管理するための管理サーバを開示する。管理サーバは、ネットワークインタフェースと、記憶装置と、処理装置とを備える。ネットワークインタフェースはトランクポートでスイッチに接続する。記憶装置は変換マッピングテーブルを記憶する。処理装置は、第1の外部データパケットをスイッチからネットワークインタフェースを介して受信する。第1の外部データパケットは、ソースのないIPアドレスと、外部ソース媒体アクセス制御(MAC:Media Access Control)アドレスと、VLANタグとを有する。
As a related technique,
処理装置は、変換マッピングテーブルにしたがって、外部ソースMACアドレスを内部ソースMACアドレスと交換し、VLANタグを削除することによって、第1の外部データパケットを修正し、第1の内部データパケットを生成する。処理装置は、ブロードキャスト宛先IPアドレス及び内部宛先MACアドレスを有する第2の内部データパケットを生成する。処理装置は、変換マッピングテーブルに従って、内部宛先MACアドレスを外部宛先MACアドレスと交換し、VLANタグを追加することによって、第2の内部データパケットを修正し、第2の外部データパケットを生成する。処理装置はさらに、第2の外部データパケットをスイッチまでネットワークインタフェースを介して送信する。 The processing device modifies the first external data packet and generates the first internal data packet by exchanging the external source MAC address with the internal source MAC address and deleting the VLAN tag according to the translation mapping table. .. The processing device generates a second internal data packet with a broadcast destination IP address and an internal destination MAC address. The processing device modifies the second internal data packet and generates a second external data packet by exchanging the internal destination MAC address with the external destination MAC address and adding a VLAN tag according to the conversion mapping table. The processing device also sends a second external data packet to the switch via the network interface.
VLANタギング環境では、イーサネットワーク上に重複するMACアドレスを持つ通信が生じたとき、障害が生じるという問題があった。この事例を、図11及び図12を用いて説明する。図11は、ルータが冗長化されたネットワークの構成例を示す。図11に示されるネットワーク300aは、センタA301、拠点B302、及び、拠点C303を含む。センタA301は、拠点B302を管理する部門321b、及び拠点C303を管理する部門321cを有する。ネットワーク300aにおいて、各拠点及び各部門はVLANタギングを利用した論理ネットワークによって分離されている。拠点B302及び部門321bは、VID=101が割り当てられたネットワーク311に所属する。拠点C303及び部門321cは、VID=102が割り当てられたネットワーク312に所属する。
In the VLAN tagging environment, there is a problem that a failure occurs when communication with a duplicate MAC address occurs on the Ethernet work. This case will be described with reference to FIGS. 11 and 12. FIG. 11 shows a configuration example of a network in which routers are made redundant. The
センタA301は、スイッチA323、ルータA325、及びルータA326を有する。スイッチ323は、ネットワーク311、及びネットワーク312に属する通信のタギングVLAN送受信処理を行う。ルータA325及びルータA326は、センタA301のゲートウェイ部を冗長化する。ルータA325及びルータA326は、それぞれ広域ネットワークに接続される。正常時において、ルータA325は、拠点B302への経路として選択され、ルータA326は、拠点C303への経路として選択される。
The center A301 has a switch A323, a router A325, and a router A326. The
拠点B302は、ゲートウェイ部にルータB331、及びルータB332を有する。ルータB331、及びルータB332は、拠点B302のゲートウェイ部を冗長化する。正常時において、ルータB331は、優先経路として選択される。ルータB331、及びルータB332は、ネットワーク311(VID=101)のタギングVLAN送受信処理を行う。ルータB331、及びルータB332の配下には、拠点B構内のLAN、及び構内端末が接続されている。ルータB331、及びルータB332の冗長化は、VRRP(Virtual Router Redundancy Protocol)で構成されている。ネットワーク311上には、VRRPの仮想ホストB335が設定されている。なお、VRRPは、RFC(Request for Comments)2338で定義された冗長化プロトコルである。VRRPの冗長構成は、ネットワークの管理者が任意に設定するVRID(Virtual Router Identifier)で識別される。
The base B302 has a router B331 and a router B332 in the gateway portion. The router B331 and the router B332 make the gateway portion of the base B302 redundant. In the normal state, the router B331 is selected as the priority route. The router B331 and the router B332 perform the tagging VLAN transmission / reception processing of the network 311 (VID = 101). Under the router B331 and the router B332, a LAN in the base B premises and a premises terminal are connected. The redundancy of the router B331 and the router B332 is configured by VRRP (Virtual Router Redundancy Protocol). A VRRP virtual host B335 is set on the
拠点C303の構成は、拠点B302の構成と同様である。拠点C303は、ルータC341、及びルータC342を有する。ルータC341及びルータC342は、拠点C303のゲートウェイ部を冗長化する。拠点C303は、ネットワーク312に所属し、VIDは102である。ネットワーク312には、VRRPの仮想ホストC345が設定されている。
The configuration of the base C303 is the same as the configuration of the base B302. The base C303 has a router C341 and a router C342. The router C341 and the router C342 make the gateway portion of the base C303 redundant. The base C303 belongs to the
図11に示されるネットワーク300aでは、VLANタギングを用いて、ネットワーク311とネットワーク312とが論理的に分離されている。ただし、レイヤ2のイーサネットフレームはVLANタギングによって分離されないため、ネットワーク311、及びネットワーク312で生じたイーサネットフレーム、及びMACアドレス体系はイーサネット上で共有される。
In the
図12は、拠点B302及び拠点C303においてVRRPのVRIDに共通の値「1」が設定されている場合のネットワークを示す。RFC2338では、仮想ホストのMACアドレスは“00-00-5E-00-01-{VRID}“とするように定められている。このため、ネットワーク311上の仮想ホストB335のMACアドレスは00-00-5E-00-01-01となり、ネットワーク312上の仮想ホストC345のMACアドレスは00-00-5E-00-01-01となる。このように、VIDが異なるネットワークで同じVRID=1が使用される場合、それぞれのネットワーク上の仮想ホストのMACアドレスは同一の値00-00-5E-00-01-01となる。レイヤ2ネットワークの通信仕様は、同一ネットワーク上に同一のMACアドレスが存在することを想定していない。このため、図12の状態が継続した場合、以下に説明するように、ネットワーク上に通信障害が発生する。
FIG. 12 shows a network when a common value “1” is set for the VRID of VRRP in the base B302 and the base C303. In RFC2338, the MAC address of the virtual host is defined to be "00-00-5E-00-01- {VRID}". Therefore, the MAC address of the virtual host B335 on the
図13は、仮想ホストB335からブロードキャストが行われた状況を示す。仮想ホストB335からブロードキャストが行われた場合、ルータA325は、WAN(Wide Area Network)側インタフェースで、ブロードキャストされたフレームを受信する。当該フレームは、センタA301の構内ネットワークにブロードキャストされる。ルータA326は、LAN側インタフェースで、当該フレームを受信する。このため、ルータA326は、MACアドレス00-00-5E-00-01-01の端末がLAN側に存在すると学習する。 FIG. 13 shows a situation in which a broadcast is performed from the virtual host B335. When a broadcast is performed from the virtual host B335, the router A325 receives the broadcasted frame on the WAN (Wide Area Network) side interface. The frame is broadcast to the premises network of center A301. The router A326 receives the frame at the LAN side interface. Therefore, the router A326 learns that the terminal with the MAC address 00-00-5E-00-01-01 exists on the LAN side.
図14は、センタA301において、部門321cの端末が仮想ホストC345宛の通信を試みた状況を示す。部門321cの端末は、仮想ホストC345のMACアドレスである00-00-5E-00-01-01を宛先としたフレームを、ルータA326に送信する。しかし、ルータA326は、MACアドレス00-00-5E-00-01-01はLAN側に存在すると学習している。このため、当該フレームはWAN側に転送されず、拠点C303に到達しない。このため、仮想ホストC345を宛先とした通信に障害が生じる。さらに、センタA301と拠点C303との間の通信のルーティングや暗号化などに仮想ホストC345のアドレスが利用されていた場合、ネットワーク312上の他の通信にも障害が生じる。
FIG. 14 shows a situation in which the terminal of the
一般的な実装におけるMACアドレス学習は、最後に受信したフレームのMACアドレス情報によって更新される。このため、上記と同様の事象は、ルータA325のMACアドレス学習においても発生し得る。結果的に、ルータA325及びルータA326で同様の障害が繰り返し発生する状況となるため、ネットワーク全体の通信が不安定な状態となる。 MAC address learning in a typical implementation is updated with the MAC address information of the last received frame. Therefore, the same event as described above may occur in the MAC address learning of the router A325. As a result, the router A325 and the router A326 are in a situation where similar failures occur repeatedly, so that the communication of the entire network becomes unstable.
上記では、2つの拠点で構成されるネットワークの例を説明したが、より多数の拠点によってネットワークが構成されている場合においても、上記と同様の障害は発生する。また、VRIDが重複する拠点が一個所でも存在した場合、上記した障害が発生する。このため、ネットワーク設計時に一部のVRIDが誤って重複した場合、既存の拠点のネットワーク設定を新規拠点に流用した場合、単一拠点の論理ネットワーク変更に誤りがあった場合などでも、上記した障害が発生する可能性がある。また、VRRPを用いない構成であっても、不正なMACアドレスが設定された通信機器がネットワークに接続された場合や、装置故障、又は悪意ある攻撃などに起因して、同一イーサネットワーク上に同一MACアドレスの装置が接続されることがある。その場合にも、上記した障害が発生する可能性がある。 In the above, an example of a network composed of two bases has been described, but the same failure as described above occurs even when the network is configured by a larger number of bases. Further, if there is even one site where the VRIDs overlap, the above-mentioned failure occurs. Therefore, even if some VRIDs are mistakenly duplicated during network design, the network settings of an existing base are diverted to a new base, or there is an error in changing the logical network of a single base, the above-mentioned problems occur. May occur. Even if the configuration does not use VRRP, it is the same on the same Ethernet work when a communication device with an invalid MAC address is connected to the network, a device failure, or a malicious attack. A device with a MAC address may be connected. Even in that case, the above-mentioned failure may occur.
上記したように、広域イーサネットワーク上で複数の拠点間にVLANタグネットワークが構成された大規模な環境などでは、VRRPの設定ミスなどが原因で同一イーサネットワーク上に重複するMACアドレスが生じ、障害が発生する場合がある。上記障害は、MACアドレスが再学習された場合に復旧する。しかしながら、誤ったMACアドレスが再び学習された場合、障害が発生する。つまり、障害と復旧とが交互に発生し得る。また、上記障害は、障害個所が変動する。このため、障害解析において被疑個所の特定や原因の特定が困難になりやすい。 As mentioned above, in a large-scale environment where a VLAN tag network is configured between multiple bases on a wide area Ethernet work, duplicate MAC addresses occur on the same Ethernet work due to VRRP setting mistakes, etc., resulting in a failure. May occur. The above failure is recovered when the MAC address is relearned. However, if the wrong MAC address is learned again, a failure will occur. That is, failures and recovery can occur alternately. In addition, the location of the above-mentioned obstacle changes. For this reason, it tends to be difficult to identify the suspected part and the cause in the failure analysis.
MACアドレスの重複を回避する方法として、同一の大規模なレイヤ2ネットワークを構成せず、物理的にネットワークを分割する対応が考えられる。しかしながら、その場合、単一の大規模なレイヤ2ネットワーク上でVLANタギングなどを利用することによって得られる論理ネットワーク構成の柔軟性が損なわれる。このため、大規模なレイヤ2ネットワークを維持しつつ、重複するMACアドレスの存在を検出し、障害を防止することがレイヤ2ネットワークの課題である。 As a method of avoiding duplication of MAC addresses, it is conceivable to physically divide the network without constructing the same large-scale layer 2 network. However, in that case, the flexibility of the logical network configuration obtained by utilizing VLAN tagging or the like on a single large-scale layer 2 network is impaired. Therefore, it is an issue of the layer 2 network to detect the existence of duplicate MAC addresses and prevent a failure while maintaining a large-scale layer 2 network.
特許文献1では、処理装置は、変換マッピングテーブルを用いて、外部ソースMACアドレスを内部ソースMACアドレスと交換する。特許文献1では、異なるVLANに配備される2つのアプライアンスが同一のMACアドレスを有する場合、それらのMACアドレスは、それぞれのVLANタグに基づいて相互に異なるMACアドレスに変換される。このため、MACアドレスの競合を防ぐことができる。しかしながら、特許文献1では、事前に変換マッピングテーブルを用意する必要がある。
In
本開示は、上記事情に鑑み、異なるネットワーク上にMACアドレスが重複する装置が存在する場合でも、通信障害を抑制することができる通信制御システム、装置、方法、及びプログラムを提供することを目的とする。 In view of the above circumstances, an object of the present disclosure is to provide a communication control system, a device, a method, and a program capable of suppressing a communication failure even when devices having duplicate MAC addresses exist on different networks. do.
上記目的を達成するために、本開示は、第1の態様として、通信制御装置を提供する。通信制御装置は、それぞれが相互に異なる複数の通信装置との間でフレームを送受信する複数のインタフェースと、前記複数のインタフェース間でのフレームの転送を制御する転送制御手段と、前記複数のインタフェースの少なくとも2つのインタフェースが、送信元のMAC(Media Access Control)アドレスが同一のフレームを受信したか否かを判定する判定手段と、前記判定手段において少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記少なくとも2つのインタフェースの間における前記フレームの転送を抑制する転送抑制手段とを備える。 In order to achieve the above object, the present disclosure provides a communication control device as a first aspect. The communication control device includes a plurality of interfaces for transmitting and receiving frames to and from a plurality of communication devices, each of which is different from each other, a transfer control means for controlling the transfer of frames between the plurality of interfaces, and the plurality of interfaces. At least two interfaces have a determination means for determining whether or not the source MAC (Media Access Control) address has received the same frame, and at least two interfaces in the determination means have the same source MAC address. When it is determined that the frame has been received, the transfer suppressing means for suppressing the transfer of the frame between the at least two interfaces is provided.
本開示は、第2の態様として、通信制御システムを提供する。通信制御システムは、複数の通信装置と、上記通信制御装置とを備える。 The present disclosure provides a communication control system as a second aspect. The communication control system includes a plurality of communication devices and the above-mentioned communication control device.
本開示は、第3の態様として、通信制御方法を提供する。通信制御方法は、それぞれが相互に異なる複数の通信装置からフレームを受信し、前記複数のインタフェースの少なくとも2つのインタフェースが、送信元のMACアドレスが同一のフレームを受信したか否かを判定し、前記少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記少なくとも2つのインタフェースの間における前記フレームの転送を抑制することを含む。 The present disclosure provides a communication control method as a third aspect. The communication control method receives frames from a plurality of communication devices, each of which is different from each other, and determines whether or not at least two interfaces of the plurality of interfaces have received frames having the same source MAC address. When it is determined that the at least two interfaces have received the same frame with the MAC address of the source, it includes suppressing the transfer of the frame between the at least two interfaces.
本開示は、第4の態様として、プログラムを提供する。プログラムは、コンピュータに上記通信制御方法を実行させるためのものである。 The present disclosure provides a program as a fourth aspect. The program is for causing a computer to execute the above communication control method.
本開示に係る通信制御システム、装置、方法、及びプログラムは、異なるネットワーク上にMACアドレスが重複する装置が存在する場合でも、通信障害を抑制することができる。 The communication control system, device, method, and program according to the present disclosure can suppress a communication failure even when there are devices having duplicate MAC addresses on different networks.
本開示の実施の形態の説明に先立って、本開示の概要を説明する。図1は、本開示に係る通信制御システムを概略的に示す。通信制御システム10は、複数の通信装置20と、通信制御装置30とを有する。通信制御装置30は、複数のインタフェース31、転送制御手段32、判定手段33、及び転送抑制手段34を有する。
Prior to the description of the embodiments of the present disclosure, the outline of the present disclosure will be described. FIG. 1 schematically shows a communication control system according to the present disclosure. The
複数の通信装置20のそれぞれは、対応するインタフェース31を介して通信制御装置30に接続される。各インタフェース31は、対応する通信装置20との間でフレームを送受信する。転送制御手段32は、複数のインタフェース31間でのフレームの転送を制御する。なお、図1では、通信制御システム10が3つの通信装置20を有し、通信制御装置30が3つのインタフェース31を有する例が示されているが、通信装置20及びインタフェース31の数は特定の数に限定されない。通信制御システム10は、2以上の通信装置20を有していればよく、通信制御装置30は2以上のインタフェース31を有していればよい。
Each of the plurality of
判定手段33は、複数のインタフェース31のうちの少なくとも2つのインタフェースが、送信元のMACアドレスが同一のフレームを受信したか否かを判定する。転送抑制手段34は、判定手段33において少なくとも2つのインタフェース31が送信元のMACアドレスが同一のフレームを受信したと判定された場合、それらインタフェースの間におけるフレームの転送を抑制する。
The determination means 33 determines whether or not at least two of the plurality of
本開示では、判定手段33は、送信元が同じMACアドレスのフレームが複数のインタフェースで受信されているか否かを判定する。転送抑制手段34は、送信元が同じMACアドレスのフレームを受信した複数のインタフェース間でのフレームの転送を抑制する。例えば、複数の通信装置20のうちの第1の通信装置及び第2の通信装置は、MACアドレスが重複するホストから送信されたフレームを受信したとする。通信制御装置30は、その場合、第1の通信装置から受信したフレームを、第2の通信装置に接続されるインタフェースに転送しない。この場合、第2の通信装置において、第1の通信装置から受信されたフレームに基づくMACアドレスの学習を抑制できる。このようにすることで、通信制御装置30は、異なるネットワーク上にMACアドレスが重複する装置が存在する場合でも、通信障害を抑制することができる。
In the present disclosure, the determination means 33 determines whether or not a frame having the same MAC address as the source is received by a plurality of interfaces. The
以下、本開示の実施の形態を詳細に説明する。図2は、本開示の第1実施形態に係る通信制御システムを含むネットワークを示す。ネットワーク100は、センタA110、拠点(ネットワーク拠点)B130、及び拠点C140を含む。センタA110、拠点B130、及び拠点C140は、それぞれ異なる事業所に存在する。センタA110、拠点B130、及び拠点C140は、物理的に同一のイーサネット上で接続されている。本実施形態は、特にOSI参照モデルのレイヤ2(データリンク層)及びレイヤ3(ネットワーク層)における標準的な通信仕様におけるMACアドレスの重複検出、及びMACアドレスの重複に起因する障害の抑止を可能とする。
Hereinafter, embodiments of the present disclosure will be described in detail. FIG. 2 shows a network including a communication control system according to the first embodiment of the present disclosure. The
センタA110は、ルータA111、ルータA112、スイッチ113、部門114b、部門114c、及び通信制御装置120を有する。部門(管理部門)114bは、拠点B130を管理するために使用される1以上の端末を含む。部門114cは、拠点C140を管理するために使用される1以上の端末を含む。部門114b及び部門114cに含まれる端末は、例えばPC(Personal Computer)、及びサーバ装置などのコンピュータ装置を含む。部門114b及び部門114cは、それぞれスイッチ113に接続される。
The center A110 includes a router A111, a router A112, a
ネットワーク100において、各拠点及び各管理部門はVLANタギングを利用した論理ネットワークによって分離されている。拠点B130及び部門114bは、VID=101によって識別されるネットワーク(第1のVLAN)161に所属する。拠点C140及び部門114cは、VID=102によって識別されるネットワーク(第2のVLAN)162に所属する。スイッチ113は、ネットワーク161及び162のタギングVLAN送受信処理を行う。
In the
拠点B130は、ゲートウェイ部にルータB131、及びルータB132を有する。ルータB131及びルータB132は、拠点B130のゲートウェイ部を冗長化する。正常時において、ルータB131は、優先経路として選択される。ルータB131及びルータB132は、ネットワーク161(VID=101)のタギングVLAN送受信処理を行う。ルータB131及びルータB132の配下には、拠点B構内のLAN、及び構内端末が接続されている。ルータB131及びルータB132の冗長化は、VRRPで構成されている。ネットワーク161上には、VRRPの仮想ホストB135が設定されている。VRRPの冗長構成は、ネットワークの管理者が任意に設定するVRIDで識別される。
The base B130 has a router B131 and a router B132 in the gateway portion. The router B131 and the router B132 make the gateway portion of the base B130 redundant. In the normal state, the router B131 is selected as the priority route. The router B131 and the router B132 perform tagging VLAN transmission / reception processing of the network 161 (VID = 101). Under the router B131 and the router B132, a LAN in the base B premises and a premises terminal are connected. The redundancy of router B131 and router B132 is configured by VRRP. A VRRP virtual host B135 is set on the
拠点C140の構成は、拠点B130の構成と同様である。拠点C140は、ルータC141、及びルータC142を有する。ルータC141及びルータC142は、拠点C140のゲートウェイ部を冗長化する。拠点C140は、ネットワーク162に所属し、VIDは102である。ネットワーク162には、VRRPの仮想ホストC145が設定されている。
The configuration of the base C140 is the same as the configuration of the base B130. The base C140 has a router C141 and a router C142. The router C141 and the router C142 make the gateway portion of the base C140 redundant. The base C140 belongs to the
センタA110において、ルータA111及びルータA112は、ゲートウェイ部に配置される。ルータA111及びルータA112は、センタA110のゲートウェイ部を冗長化する。ルータの冗長構成には、例えばVRRPが用いられる。ルータA111及びルータA112は、それぞれ広域ネットワークに接続され、ネットワーク161及び162のタギングVLAN送受信処理を行う。正常時において、ルータA111は、拠点B130への経路として選択され、ルータA112は、拠点C140への経路として選択される。別の言い方をすれば、正常時において、ルータA111はネットワーク(第1の外部ネットワーク)161に接続され、ルータA112はネットワーク(第2の外部ネットワーク)162に接続される。ルータA111は、ネットワーク161を介してルータB(第1のルータ)131及び132に接続される。ルータA112は、ネットワーク162を介してルータC(第2のルータ)141及び142に接続される。ルータA111及びルータA112は、図1に示される通信装置20に対応する。
In the center A110, the router A111 and the router A112 are arranged in the gateway portion. The router A111 and the router A112 make the gateway portion of the center A110 redundant. For example, VRRP is used for the redundant configuration of the router. The router A111 and the router A112 are connected to a wide area network, respectively, and perform tagging VLAN transmission / reception processing of the
通信制御装置120は、レイヤ2の一般的なフレーム送受信の機能を有するスイッチ又はハブとして構成される。通信制御装置120は、複数のインタフェース121-1~121-3を有する。インタフェース(第1のインタフェース)121-1、及びインタフェース(第2のインタフェース)121-2は、WAN側のインタフェースである。インタフェース121-1は、ルータA(第1の通信装置)111に接続される。インタフェース121-1は、ルータA111との間でフレームを送受信する。インタフェース121-2は、ルータA(第2の通信装置)112に接続される。インタフェース121-2は、ルータA112との間でフレームを送受信する。
The
インタフェース(第3のインタフェース)121-3は、センタA110の内部ネットワーク(LAN)に接続されるインタフェースである。インタフェース121-3は、スイッチ113に接続される。センタA110内の部門114b及び部門114cは、スイッチ113を介して通信制御装置120に接続される。図2に示されるように、本実施形態において、通信制御装置120は、拠点B130からの通信(トラヒック)と、拠点C140からの通信とが物理的に合流する個所に設置される。通信制御装置120は、図1に示される通信制御装置30に対応する。
The interface (third interface) 121-3 is an interface connected to the internal network (LAN) of the center A110. Interface 121-3 is connected to switch 113. The
図3は、通信制御装置120の構成例を示す。通信制御装置120は、複数のインタフェース121-1~121-3に加えて、転送制御部122、MACアドレス記憶部123、判定部124、及び転送抑制部125を有する。なお、図2及図3では、通信制御装置120が、計3つのインタフェースを有する例が示されているが、インタフェースの数は特定の数に限定されない。通信制御装置120は、ルータなどの通信装置に接続されるインタフェースを少なくとも2つ有していればよい。以下の説明では、特に区別する必要がない場合は、インタフェース121-1~121-3は、インタフェース121とも呼ぶ。インタフェース121は、図1に示されるインタフェース31に対応する。
FIG. 3 shows a configuration example of the
転送制御部122は、複数のインタフェース121間でフレームの転送処理を実施する。転送制御部122は、図1に示される転送制御手段32に対応する。MACアドレス記憶部(MACアドレス記憶手段)123は、複数のインタフェース121のそれぞれに対応するMACアドレス記憶装置(領域)を有する。MACアドレス記憶部123は、対応するインタフェース121で受信されたフレームの送信元MACアドレスを記憶する。MACアドレス記憶部123は、インタフェース121-1がルータA111から受信したフレームの送信元のMACアドレス(第1のMACアドレス)を記憶する。また、MACアドレス記憶部123は、インタフェース121-2がルータA112から受信したフレームの送信元のMACアドレス(第2のMACアドレス)を記憶する。
The
判定部124は、複数のインタフェース121の少なくとも2つのインタフェースが、送信元MACアドレスが同一のフレームを受信したか否かを判定する。別の言い方をすれば、複数のインタフェースで重複するMACアドレスを検出する。判定部124は、MACアドレス記憶部123を参照し、上記第1のMACアドレスと上記第2のMACアドレスとが一致するか否かを調べる。判定部124は、第1のMACアドレスと第2のMACアドレスとが一致する場合、インタフェース121-1、及びインタフェース121-2が、送信元のMACアドレスが同一のフレームを受信したと判定する。判定部124は、図1に示される判定手段33に対応する。
The
転送抑制部125は、判定部124において少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、それらインタフェースの間におけるフレームの転送を抑制する。例えば、上記第1のMACアドレスと上記第2のMACアドレスとが一致する場合、転送抑制部125は、インタフェース121-1が受信したフレームをインタフェース121-2を介してルータA112に転送することを抑制する。また、転送抑制部125は、インタフェース121-2が受信したフレームをインタフェース121-1を介してルータA111に転送することを抑制する。転送抑制部125は、図1に示される転送抑制手段34に対応する。
When the
図4は、通信制御装置120における動作手順(通信制御方法)を示す。通信制御装置120は、各インタフェース121において、接続されるルータA111、ルータA112、及びスイッチ113からフレームを受信する(ステップS1)。MACアドレス記憶部123は、各インタフェース121が受信したフレームの送信元のMACアドレスを記憶する(ステップS2)。
FIG. 4 shows an operation procedure (communication control method) in the
判定部124は、MACアドレス記憶部123を参照し、複数のインタフェース121においてMACアドレスが重複しているか否かを判定する(ステップS3)。言い換えれば、判定部124は、2以上のインタフェース121において、送信元のMACアドレスが同一のフレームが受信されているか否かを判定する。判定部124は、例えば、インタフェース121を1つずつ選択し、MACアドレス記憶部123において、選択したインタフェースに対応して記憶されている送信元のMACアドレスと、ステップS1で受信されたフレームの送信元のMACアドレスと比較する。判定部124は、重複するMACアドレスが2以上のインタフェース121に対応して記憶されていた場合、2以上のインタフェース121において送信元のMACアドレスが同一のフレームが受信されているか否かを判定する。
The
転送抑制部125は、ステップS3において、2以上のインタフェース121が送信元のMACアドレスが同一のフレームを受信していると判定された場合、ステップS1で受信されたフレームの、当該インタフェース121への転送を抑制する(ステップS4)。転送制御部122は、フレームの転送先のインタフェース121のうち、ステップS4で転送が抑制されたインタフェース以外のインタフェースに、フレームを転送する(ステップS5)。転送制御部122は、ステップS3で2以上のインタフェース121が送信元のMACアドレスが同一のフレームを受信していないと判定された場合、ステップS5において、転送先のインタフェース121にフレームを転送する。
When the
以下、具体的な事例を用いて、通信制御システムにおける動作を説明する。図5は、ある局面におけるネットワーク100の状況を示す。拠点B130及び拠点C140においてVRRPのVRIDに共通の値「1」が設定されているとする。その場合、ネットワーク161上の仮想ホストB135のMACアドレスは00-00-5E-00-01-01であり、ネットワーク162上の仮想ホストC145のMACアドレスは00-00-5E-00-01-01である。つまり、仮想ホストB135及び仮想ホストC145は、同一のMACアドレスを有する。
Hereinafter, the operation in the communication control system will be described using a specific example. FIG. 5 shows the situation of the
上記状況において、仮想ホストB135から部門114bへの通信が発生した場合、通信制御装置120は、当該通信のパケットを、ルータA111を介してインタフェース121-1で受信する。MACアドレス記憶部123(図3を参照)は、インタフェース121-1について、フーム送信元のMACアドレス「00-00-5E-00-01-01」を記憶する。また、仮想ホストC145から部門114cへの通信が発生した場合、通信制御装置120は、当該通信のパケットを、ルータA112を介してインタフェース121-2で受信する。MACアドレス記憶部123は、インタフェース121-2について、フーム送信元のMACアドレス「00-00-5E-00-01-01」を記憶する。この動作により、通信制御装置120は、複数のインタフェースで重複するMACアドレス00-00-5E-00-01-01を学習した状態となる。
In the above situation, when communication from the virtual host B135 to the
図6は、仮想ホストB135からブロードキャストフレームが発生した場合のネットワーク100を示す。通信制御装置120は、ルータA111を介して、仮想ホストB135から送信されたブロードキャストフレームを受信する。通信制御装置120は、MACアドレス記憶部123を参照し、ブロードキャストフレームの送信元のMACアドレスと同じMACアドレスが記憶されているインタフェースがあるか否かを調べる。MACアドレス記憶部123は、インタフェース121-2について、MACアドレス00-00-5E-00-01-01を記憶している。このため、転送抑制部125は、ブロードキャストフレームのインタフェース121-2への転送を抑制する。この場合、転送制御部122は、インタフェース121-3にブロードキャストフレームを転送する。
FIG. 6 shows the
上記のようにすることで、MACアドレス00-00-5E-00-01-01を送信元とするフレームが、ルータA112のLAN側インタフェースで受信されない。従って、仮想ホストBが送信したブロードキャストフレームに起因して、ルータA112においてMACアドレスが再学習されることがない。仮に、ルータA112においてMACアドレスが再学習されたとすると、図14に示される例と同様に、部門114cの端末が仮想ホストC145宛の通信を試みた場合、通信障害が発生する。本実施形態では、通信制御装置120においてブロードキャストフレームの転送が抑制されるため、そのような通信障害を回避できる。仮想ホストC145からブロードキャストフレームが発生した場合も、同様な動作により、ルータA111のMACアドレス再学習が発生せず、障害は回避される。
By doing the above, the frame whose source is the MAC address 00-00-5E-00-01-01 is not received by the LAN side interface of the router A112. Therefore, the MAC address is not relearned in the router A112 due to the broadcast frame transmitted by the virtual host B. Assuming that the MAC address is relearned in the router A112, a communication failure occurs when the terminal of the
なお、仮想ホストからセンタA宛の何らかの通信が発生するまで、通信制御装置120のインタフェースは仮想ホストのMACアドレスを記憶する契機がない。インタフェース121-1及び121-2の双方がMACアドレス00-00-5E-00-01-01を学習する前に、何れかの仮想ホストからブロードキャストフレームが発生するケースも考えられる。その場合、重複MACアドレスの検出、及び転送抑止が動作せず、ルータA111又はルータA112がLAN側インタフェースで当該MACアドレスを学習した状態となることがある。その場合、一時的に上記通信障害が発生する状態となる。しかしながら、その後WAN側の仮想ホストからの通信が生じれば、ルータのMACアドレスが再学習されて障害が復旧する。また、通信制御装置120において、MACアドレス記憶部123がMACアドレスを記憶することで、判定部124は、MACアドレスの重複状態を検出できる。その場合、転送抑制部125が、重複するMACアドレスを記憶するインタフェースへのフレームの転送を抑止することで、障害の再発が抑止される。
It should be noted that the interface of the
本実施形態において、通信制御装置120は、OSI参照モデルの規定に従った通信制御機能を有する。また、通信制御装置120において、MACアドレス記憶部123は、フレームの送信元のMACアドレスを、インタフェースごとに記憶する。判定部124は、複数のインタフェース間で重複するMACアドレスを検出する。転送抑制部125は、フレームを受信したインタフェースに対応して記憶されるMACアドレスと同じMACアドレスを記憶するインタフェースへの当該フレームの転送を抑制する。通信制御装置120は、あるインタフェースで受信したフレームの送信元MACアドレスが、他のインタフェースで記憶されたMACアドレスと一致する場合、それらインタフェースの接続先エリアに重複するMACアドレスを有する装置が存在すると判断する。その場合、通信制御装置120は、接続先エリアに重複するMACアドレスを有する装置が存在するインタフェースへのフレームの転送を抑制する。このようにすることで、レイヤ2ネットワークにおける課題として示した重複MACアドレスの検出、及び重複MACアドレスを原因とする障害の防止が可能である。
In the present embodiment, the
本実施形態において、通信制御装置120は、複数の拠点からの通信が合流する分節点に設置される。通信制御装置120は、VLANタギングを利用したネットワークのように同一レイヤ2ネットワーク上に複数のレイヤ3ネットワークが併存しているような環境において、重複するMACアドレスの通信について、転送可能なエリアを分離するができる。このため、本実施形態は、ネットワークへの影響を最小限に抑えつつ、重複するMACアドレスが存在することに起因する障害を抑止することができる。
In the present embodiment, the
本実施形態において、通信制御装置120は、レイヤ2のネットワーク上に重複したMACアドレスが存在した場合に発生する障害を回避又は抑止することができる。また、通信制御装置120を通信の合流点に設置することで、既にMACアドレスの重複に起因する障害が発生している環境であっても、その他の物理構成や論理構成に影響を与えることなく、障害を解消することが可能である。本実施形態に係る通信制御装置120は、広域イーサネットワーク上で複数の拠点間にVLANタグネットワークを構成した大規模な環境において、重複MACアドレスが発生した場合の障害を抑止するための予防策として設置されることができる。また、通信制御装置は、レイヤ2ネットワーク上で複数のVRRP構成を組んでいる環境において、重複MACアドレスが発生した場合の障害を抑止するための予防策として設置されることができる。
In the present embodiment, the
続いて、本開示の第2実施形態を説明する。図7は、本開示の第2実施形態における通信制御システムを示す。本実施形態において、センタA110は、ゲートウェイ部115に通信制御装置120-1及び120-2を有する。本実施形態では、センタA110のネットワークでは管理体制が分掌化されており、ゲートウェイ部115の管理者は、ルータA111及びルータA112に関する構成変更の権限のみを有するものとする。ゲートウェイ部115の管理者は、部門114b、部門114c、及びスイッチ113の構成を変更できない。本実施形態において、ゲートウェイ部115の管理者は、拠点B130からの通信と拠点C140からの通信とが合流する個所の構成を変更する権限を有していない。
Subsequently, the second embodiment of the present disclosure will be described. FIG. 7 shows a communication control system according to the second embodiment of the present disclosure. In the present embodiment, the center A110 has communication control devices 120-1 and 120-2 in the
本実施形態において、通信制御装置120-1は、ルータA111のLAN側に設置される。通信制御装置120-2は、ルータA112のLAN側に設置される。通信制御装置120-1は、ルータA111とスイッチ113との間に配置され、通信制御装置120-2は、ルータA112とスイッチ113との間に配置される。通信制御装置120-1及び120-2の構成は、図3に示される第1実施形態で説明した通信制御装置120の構成と同様でよい。
In the present embodiment, the communication control device 120-1 is installed on the LAN side of the router A111. The communication control device 120-2 is installed on the LAN side of the router A112. The communication control device 120-1 is arranged between the router A111 and the
本実施形態において、通信制御装置120-1及び120-2は、それぞれのMACアドレス記憶部123が記憶するMACアドレスをネットワーク回線を利用して共有する機能を有する。通信制御装置120-1のMACアドレス記憶部123は、インタフェース121-1がルータA111からフレームを受信した場合、インタフェース121-1について、フレームの送信元のMACアドレスを記憶する。例えば、ルータA111が、拠点B130(図5を参照)の仮想ホストB135からフレームを受信した場合、MACアドレス記憶部123は、インタフェース121-1についてMACアドレス00-00-5E-00-01-01を記憶する。また、MACアドレス記憶部123は、送信元のMACアドレス00-00-5E-00-01-01を、ネットワーク回線を通じて、通信制御装置120-2のMACアドレス記憶部123に送信する。通信制御装置120-2のMACアドレス記憶部123は、インタフェース121-1について、受信したMACアドレス00-00-5E-00-01-01を記憶する。
In the present embodiment, the communication control devices 120-1 and 120-2 have a function of sharing the MAC address stored in each MAC
通信制御装置120-2のMACアドレス記憶部123は、インタフェース121-2がルータA112からフレームを受信した場合、インタフェース121-2について、フレームの送信元のMACアドレスを記憶する。例えば、ルータA112が、拠点C140の仮想ホストC145からフレームを受信した場合、MACアドレス記憶部123は、インタフェース121-2についてMACアドレス00-00-5E-00-01-01を記憶する。また、MACアドレス記憶部123は、送信元のMACアドレス00-00-5E-00-01-01を、ネットワーク回線を通じて、通信制御装置120-1のMACアドレス記憶部123に送信する。通信制御装置120-1のMACアドレス記憶部123は、インタフェース121-2について、受信したMACアドレス00-00-5E-00-01-01を記憶する。このようにすることで、双方のMACアドレス記憶部123に、各インタフェースが受信したフレームの送信元のMACアドレスが記憶される。
When the interface 121-2 receives a frame from the router A112, the MAC
判定部124及び転送抑制部125の動作は、第1実施形態において説明した動作と同様でよい。判定部124は、複数のWAN側のインタフェース121間で重複するMACアドレスを判定し、転送抑制部125は、重複するMACアドレスを記憶するWAN側のインタフェース121へのフレームの転送を抑制する。本実施形態における構成及び動作は、通信制御装置120がルータ(通信装置)ごとに分離され、複数の通信制御装置120間で各インタフェースのフレームの送信元のMACアドレスが共有される点を除けば、第1実施形態における構成及び動作と同様でよい。
The operations of the
例えば、通信制御装置120-1及び120-2の双方のMACアドレス記憶部123において、インタフェース121-1及び121-2についてMACアドレス00-00-5E-00-01-01が記憶されていたとする。その場合に、インタフェース121-1は、拠点B130の仮想ホストB135からブロードキャストフレームを受信したとする。通信制御装置120-1の転送制御部122は、LAN側のインタフェースを介して、スイッチ113及び通信制御装置120-2にブロードキャストフレームを転送する。通信制御装置120-2は、LAN側のインタフェースにおいてブロードキャストフレームを受信する。通信制御装置120-2の判定部124は、MACアドレス記憶部123を参照し、インタフェース121-1とインタフェース121-2とでMACアドレスが重複すると判定する。その場合、転送抑制部125は、ブロードキャストフレームをインタフェース121-2からルータA112に転送しない。
For example, it is assumed that the MAC addresses 00-00-5E-00-01-01 are stored for the interfaces 121-1 and 121-2 in the MAC
本実施形態では、複数の通信制御装置120を用いて、重複MACアドレスを検出し、重複するMACアドレスを記憶するインタフェースへのフレームの転送を抑制する。このように、複数の通信制御装置120を複数の個所に設置することで、複数の通信が合流する個所に通信制御装置120を配置できない場合でも、重複MACアドレスの検出、及び重複MACアドレスを原因とする障害の防止が可能である。他の効果は、第1実施形態で説明した効果と同様である。
In the present embodiment, the plurality of
なお、上記各実施形態では、センタに接続される拠点の数が2つの場合の例を説明した。しかしながら、本開示は、これには限定されない。本開示は、多数の拠点に多数のVLANタギングネットワークが存在する大規模なネットワークに適用することもできる。また、上記実施形態では、通信制御装置120がVRRPが用いられるネットワークに用いられる例を説明したが、本開示はこれには限定されない。不正なMACアドレスが設定された通信機器がネットワークに接続された場合や、装置故障、又は悪意ある攻撃などに起因して、同一イーサネットワーク上に同一MACアドレスの装置が接続されることがある。通緯線制御装置120は、そのような場合にも、重複MACアドレスの検出、及び重複MACアドレスを原因とする障害の防止が可能である。
In each of the above embodiments, an example in which the number of bases connected to the center is two has been described. However, the present disclosure is not limited to this. The present disclosure can also be applied to a large-scale network in which a large number of VLAN tagging networks exist at a large number of sites. Further, in the above embodiment, an example in which the
上記各実施形態の応用として、通信制御装置120においてMACアドレスの重複が検出された場合に、管理者にMACアドレスの重複を通知してもよい。例えば、通信制御装置120は、MACアドレスの重複が検出された場合に、通信制御装置に付随するアラームランプを点灯させ、管理者にMACアドレスの重複を知らせてもよい。あるいは、通信制御装置120は、MACアドレスの重複が検出された場合、通信制御装置の制御コンソールにアラームを表示してもよい。このようにすることで、管理者は、実際にMACアドレスの重複に起因する障害が発生する前に、MACアドレスの重複状態を知ることができる。管理者は、MACアドレスの重複状態を知ることで、その原因であるミスコンフィグの修正や不正端末の遮断などの対処を促してネットワークの健全性の維持に貢献することができる。
As an application of each of the above embodiments, when the
上記実施形態において、通信制御装置120内の転送制御部122、MACアドレス記憶部123、判定部124、及び転送抑制部125の機能の少なくとも一部は、例えば通信制御装置120に含まれるプロセッサが所定のプログラムに従って動作することで実現され得る。図8は、通信制御装置120に用いられ得るコンピュータ装置の構成例を示す。コンピュータ装置200は、プロセッサ210とメモリ220とを含む。メモリ220は、揮発性メモリ及び/又は不揮発性メモリを含む。メモリ220は、例えば不揮発性メモリに、プロセッサ210上で実行されるソフトウェア(コンピュータプログラム)を記憶している。プロセッサ210は、例えばCPU(Central Processing Unit)などであり、コンピュータ装置200の各部が実施する制御及び演算は、例えばプロセッサ210がメモリ220から読み出したコンピュータプログラムに従って動作することで実現され得る。プロセッサ210は、コンピュータ装置200内のメモリ220からコンピュータプログラムを読み出すのに代えて、コンピュータ装置200の外部のメモリからコンピュータプログラムを読み出し、実行してもよい。
In the above embodiment, at least a part of the functions of the
上記プログラムは、様々なタイプの非一時的なコンピュータ可読媒体を用いて格納され、コンピュータ装置200に供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記憶媒体を含む。非一時的なコンピュータ可読媒体の例は、例えばフレキシブルディスク、磁気テープ、又はハードディスクなどの磁気記録媒体、例えば光磁気ディスクなどの光磁気記録媒体、CD(compact disc)、又はDVD(digital versatile disk)などの光ディスク媒体、及び、マスクROM(read only memory)、PROM(programmable ROM)、EPROM(erasable PROM)、フラッシュROM、又はRAM(random access memory)などの半導体メモリを含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体を用いてコンピュータ装置200に供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバなどの有線通信路、又は無線通信路を介して、プログラムをコンピュータ装置200に供給できる。
The program is stored using various types of non-temporary computer-readable media and can be supplied to the
以上、本開示の実施形態を詳細に説明したが、本開示は、上記した実施形態に限定されるものではなく、本開示の趣旨を逸脱しない範囲で上記実施形態に対して変更や修正を加えたものも、本開示に含まれる。 Although the embodiments of the present disclosure have been described in detail above, the present disclosure is not limited to the above-described embodiments, and changes and modifications are made to the above-described embodiments without departing from the spirit of the present disclosure. Are also included in this disclosure.
例えば、上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。 For example, some or all of the above embodiments may be described as, but not limited to, the following appendixes.
[付記1]
それぞれが相互に異なる複数の通信装置との間でフレームを送受信する複数のインタフェースと、
前記複数のインタフェース間でのフレームの転送を制御する転送制御手段と、
前記複数のインタフェースの少なくとも2つのインタフェースが、送信元のMAC(Media Access Control)アドレスが同一のフレームを受信したか否かを判定する判定手段と、
前記判定手段において少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記少なくとも2つのインタフェースの間における前記フレームの転送を抑制する転送抑制手段とを備える通信制御装置。
[Appendix 1]
Multiple interfaces for sending and receiving frames to and from multiple communication devices, each of which is different from each other.
A transfer control means for controlling the transfer of frames between the plurality of interfaces,
A determination means for determining whether or not at least two of the plurality of interfaces have received the same frame at the source MAC (Media Access Control) address.
Communication control including a transfer suppressing means for suppressing the transfer of the frame between the at least two interfaces when it is determined in the determination means that at least two interfaces have received a frame having the same source MAC address. Device.
[付記2]
前記複数のインタフェースは、第1の通信装置との間でフレームを送受信する第1のインタフェースと、第2の通信装置との間でフレームを送受信する第2のインタフェースとを含み、
前記通信制御装置は、前記第1のインタフェースが前記第1の通信装置を介して受信したフレームの送信元の第1のMACアドレス、及び前記第2のインタフェースが前記第2の通信装置を介して受信したフレームの送信元の第2のMACアドレスを記憶するMACアドレス記憶手段を更に備え、
前記判定手段は、前記第1のMACアドレスと前記第2のMACアドレスとが一致する場合、前記第1のインタフェース及び前記第2のインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定する付記1に記載の通信制御装置。
[Appendix 2]
The plurality of interfaces include a first interface for transmitting and receiving frames to and from a first communication device, and a second interface for transmitting and receiving frames to and from a second communication device.
In the communication control device, the first MAC address of the source of the frame received by the first interface via the first communication device, and the second interface via the second communication device. Further provided with a MAC address storage means for storing the second MAC address of the source of the received frame,
When the first MAC address and the second MAC address match, the determination means determines that the first interface and the second interface have received frames having the same source MAC address. The communication control device according to
[付記3]
前記転送抑制手段は、前記第1のインタフェース及び前記第2のインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記第1のインタフェースが受信したフレームを前記第2のインタフェースを介して前記第2の通信装置に転送されること、及び前記第2のインタフェースが受信したフレームを前記第1のインタフェースを介して前記第1の通信装置に転送されることを抑制する付記2に記載の通信制御装置。
[Appendix 3]
When the transfer suppressing means determines that the first interface and the second interface have received frames having the same source MAC address, the transfer suppressing means sets the frame received by the first interface to the second. Addendum that suppresses transfer to the second communication device via the interface and transfer of a frame received by the second interface to the first communication device via the first interface. 2. The communication control device according to 2.
[付記4]
前記第1の通信装置及び前記第2の通信装置は、それぞれ第1の外部ネットワーク及び第2の外部ネットワークに接続される付記2又は3に記載の通信制御装置。
[Appendix 4]
The communication control device according to Appendix 2 or 3, wherein the first communication device and the second communication device are connected to a first external network and a second external network, respectively.
[付記5]
前記第1の外部ネットワーク及び前記第2の外部ネットワークは、それぞれVLAN(Virtual Local Area Network)タギングを用いて分割された第1のVLAN及び第2のVLANである付記4に記載の通信制御装置。
[Appendix 5]
The communication control device according to Appendix 4, wherein the first external network and the second external network are a first VLAN and a second VLAN, which are divided by using VLAN (Virtual Local Area Network) tagging, respectively.
[付記6]
前記第1のVLANと前記第2のVLANは、VID(VLAN Identifier)を用いて識別される付記5に記載の通信制御装置。
[Appendix 6]
The communication control device according to Appendix 5, wherein the first VLAN and the second VLAN are identified by using a VID (VLAN Identifier).
[付記7]
前記第1の通信装置及び前記第2の通信装置は、それぞれ前記第1のVLAN及び前記第2のVLANを介して第1のルータ及び第2のルータに接続される付記5又は6に記載の通信制御装置。
[Appendix 7]
The first communication device and the second communication device are connected to the first router and the second router via the first VLAN and the second VLAN, respectively. Communication control device.
[付記8]
前記第1のルータ及び前記第2のルータは、それぞれVRRP(Virtual Router Redundancy Protocol)を用いて冗長化されている付記7に記載の通信制御装置。
[Appendix 8]
The communication control device according to Appendix 7, wherein the first router and the second router are each made redundant by using VRRP (Virtual Router Redundancy Protocol).
[付記9]
前記第1のルータ及び前記第2のルータのそれぞれには、共通のVRID(Virtual Router Identifier)が設定されている付記8に記載の通信制御装置。
[Appendix 9]
The communication control device according to Appendix 8, wherein a common VRID (Virtual Router Identifier) is set in each of the first router and the second router.
[付記10]
前記通信制御装置は、前記第1の外部ネットワークからのトラヒックと前記第2の外部ネットワークからのトラヒックが合流する個所に設置される付記4から9何れか1つに記載の通信制御装置。
[Appendix 10]
The communication control device according to any one of Supplementary note 4 to 9, which is installed at a place where the traffic from the first external network and the traffic from the second external network meet.
[付記11]
前記複数のインタフェースは、内部ネットワークに接続される第3のインタフェースを含む付記1から10何れか1つに記載の通信制御装置。
[Appendix 11]
The communication control device according to any one of
[付記12]
複数の通信装置と、
通信制御装置とを備え、
前記通信制御装置は、
前記複数の通信装置との間でフレームを送受信する複数のインタフェースと、
前記複数のインタフェース間でのフレームの転送を制御する転送制御手段と、
前記複数のインタフェースの少なくとも2つのインタフェースが、送信元のMAC(Media Access Control)アドレスが同一のフレームを受信したか否かを判定する判定手段と、
前記判定手段において少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記少なくとも2つのインタフェースの間における前記フレームの転送を抑制する転送抑制手段とを有する、通信制御システム。
[Appendix 12]
With multiple communication devices,
Equipped with a communication control device
The communication control device is
A plurality of interfaces for transmitting and receiving frames to and from the plurality of communication devices, and
A transfer control means for controlling the transfer of frames between the plurality of interfaces,
A determination means for determining whether or not at least two of the plurality of interfaces have received the same frame at the source MAC (Media Access Control) address.
Communication having a transfer suppressing means for suppressing the transfer of the frame between the at least two interfaces when it is determined in the determination means that at least two interfaces have received the same frame with the MAC address of the source. Control system.
[付記13]
前記複数のインタフェースは、第1の通信装置との間でフレームを送受信する第1のインタフェースと、第2の通信装置との間でフレームを送受信する第2のインタフェースとを含み、
前記通信制御装置は、前記第1のインタフェースが前記第1の通信装置を介して受信したフレームの送信元の第1のMACアドレス、及び前記第2のインタフェースが前記第2の通信装置を介して受信したフレームの送信元の第2のMACアドレスを記憶するMACアドレス記憶手段を更に備え、
前記判定手段は、前記第1のMACアドレスと前記第2のMACアドレスとが一致する場合、前記第1のインタフェース及び前記第2のインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定する付記12に記載の通信制御システム。
[Appendix 13]
The plurality of interfaces include a first interface for transmitting and receiving frames to and from a first communication device, and a second interface for transmitting and receiving frames to and from a second communication device.
In the communication control device, the first MAC address of the source of the frame received by the first interface via the first communication device, and the second interface via the second communication device. Further provided with a MAC address storage means for storing the second MAC address of the source of the received frame,
When the first MAC address and the second MAC address match, the determination means determines that the first interface and the second interface have received frames having the same source MAC address. The communication control system according to Appendix 12.
[付記14]
前記第1の通信装置及び前記第2の通信装置は、それぞれVLAN(Virtual Local Area Network)タギングを用いて分割された第1のVLAN及び第2のVLANに接続される付記13に記載の通信制御システム。
[Appendix 14]
The communication control according to Appendix 13, wherein the first communication device and the second communication device are connected to a first VLAN and a second VLAN, which are divided by using VLAN (Virtual Local Area Network) tagging, respectively. system.
[付記15]
それぞれが相互に異なる複数の通信装置からフレームを受信し、
前記複数のインタフェースの少なくとも2つのインタフェースが、送信元のMAC(Media Access Control)アドレスが同一のフレームを受信したか否かを判定し、
前記少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記少なくとも2つのインタフェースの間における前記フレームの転送を抑制する通信制御方法。
[Appendix 15]
Each receives frames from multiple communication devices that are different from each other,
At least two of the plurality of interfaces determine whether or not the source MAC (Media Access Control) address has received the same frame.
A communication control method that suppresses the transfer of the frame between the at least two interfaces when it is determined that the at least two interfaces have received the same frame with the same source MAC address.
[付記16]
それぞれが相互に異なる複数の通信装置からフレームを受信し、
前記複数のインタフェースの少なくとも2つのインタフェースが、送信元のMACアドレスが同一のフレームを受信したか否かを判定し、
前記少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記少なくとも2つのインタフェースの間における前記フレームの転送を抑制する処理をコンピュータに実行させるためのプログラム。
[Appendix 16]
Each receives frames from multiple communication devices that are different from each other,
At least two of the plurality of interfaces determine whether or not the source MAC address has received the same frame.
A program for causing a computer to execute a process of suppressing transfer of the frame between the at least two interfaces when it is determined that the at least two interfaces have received the same frame as the source MAC address.
「付記17」
複数の通信装置と、
付記1から11何れか1つに記載の通信制御装置とを備える通信制御システム。
"Appendix 17"
With multiple communication devices,
A communication control system including the communication control device according to any one of
[付記18]
コンピュータに付記15に記載の通信制御方法を実行させるためのプログラム。
[Appendix 18]
A program for causing a computer to execute the communication control method according to the appendix 15.
10:通信制御システム
20:通信装置
30:通信制御装置
31:インタフェース
32:転送制御手段
33:判定手段
34:転送抑制手段
100:ネットワーク
110:センタA
111、112:ルータA
113:スイッチ
114b、114c:部門
115ゲートウェイ部
120:通信制御装置
121:インタフェース
122:転送制御部
123:MACアドレス記憶部
124:判定部
125:転送抑制部
130:拠点B
131、132:ルータB
135:仮想ホストB
140:拠点C
141、142:ルータC
145:仮想ホストC
161、162:ネットワーク
200:コンピュータ装置
210:プロセッサ
220:メモリ
10: Communication control system 20: Communication device 30: Communication control device 31: Interface 32: Transfer control means 33: Judgment means 34: Transfer suppression means 100: Network 110: Center A
111, 112: Router A
113:
131, 132: Router B
135: Virtual host B
140: Base C
141, 142: Router C
145: Virtual host C
161 and 162: Network 200: Computer device 210: Processor 220: Memory
Claims (10)
前記複数のインタフェース間でのフレームの転送を制御する転送制御手段と、
前記複数のインタフェースの少なくとも2つのインタフェースが、送信元のMAC(Media Access Control)アドレスが同一のフレームを受信したか否かを判定する判定手段と、
前記判定手段において少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記少なくとも2つのインタフェースの間における前記フレームの転送を抑制する転送抑制手段とを備える通信制御装置。 Multiple interfaces for sending and receiving frames to and from multiple communication devices, each of which is different from each other.
A transfer control means for controlling the transfer of frames between the plurality of interfaces,
A determination means for determining whether or not at least two of the plurality of interfaces have received the same frame at the source MAC (Media Access Control) address.
Communication control including a transfer suppressing means for suppressing the transfer of the frame between the at least two interfaces when it is determined in the determination means that at least two interfaces have received a frame having the same source MAC address. Device.
前記通信制御装置は、前記第1のインタフェースが前記第1の通信装置を介して受信したフレームの送信元の第1のMACアドレス、及び前記第2のインタフェースが前記第2の通信装置を介して受信したフレームの送信元の第2のMACアドレスを記憶するMACアドレス記憶手段を更に備え、
前記判定手段は、前記第1のMACアドレスと前記第2のMACアドレスとが一致する場合、前記第1のインタフェース及び前記第2のインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定する請求項1に記載の通信制御装置。 The plurality of interfaces include a first interface for transmitting and receiving frames to and from a first communication device, and a second interface for transmitting and receiving frames to and from a second communication device.
In the communication control device, the first MAC address of the source of the frame received by the first interface via the first communication device, and the second interface via the second communication device. Further provided with a MAC address storage means for storing the second MAC address of the source of the received frame,
When the first MAC address and the second MAC address match, the determination means determines that the first interface and the second interface have received frames having the same source MAC address. The communication control device according to claim 1.
前記第1の通信装置及び前記第2の通信装置は、それぞれ前記第1のVLAN及び前記第2のVLANを介して第1のルータ及び第2のルータに接続される請求項4に記載の通信制御装置。 The first external network and the second external network are a first VLAN and a second VLAN divided by using VLAN (Virtual Local Area Network) tagging, respectively.
The communication according to claim 4, wherein the first communication device and the second communication device are connected to a first router and a second router via the first VLAN and the second VLAN, respectively. Control device.
前記第1のルータ及び前記第2のルータのそれぞれには、共通のVRID(Virtual Router Identifier)が設定されている請求項5に記載の通信制御装置。 The first router and the second router are each made redundant by using VRRP (Virtual Router Redundancy Protocol).
The communication control device according to claim 5, wherein a common VRID (Virtual Router Identifier) is set in each of the first router and the second router.
請求項1から7何れか1項に記載の通信制御装置とを備える通信制御システム。 With multiple communication devices,
A communication control system including the communication control device according to any one of claims 1 to 7.
前記複数のインタフェースの少なくとも2つのインタフェースが、送信元のMAC(Media Access Control)アドレスが同一のフレームを受信したか否かを判定し、
前記少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記少なくとも2つのインタフェースの間における前記フレームの転送を抑制する通信制御方法。 Each receives frames from multiple communication devices that are different from each other,
At least two of the plurality of interfaces determine whether or not the source MAC (Media Access Control) address has received the same frame.
A communication control method that suppresses the transfer of the frame between the at least two interfaces when it is determined that the at least two interfaces have received the same frame with the same source MAC address.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020215052A JP7251872B2 (en) | 2020-12-24 | 2020-12-24 | Communication control device, system, method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020215052A JP7251872B2 (en) | 2020-12-24 | 2020-12-24 | Communication control device, system, method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022100833A true JP2022100833A (en) | 2022-07-06 |
JP7251872B2 JP7251872B2 (en) | 2023-04-04 |
Family
ID=82270923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020215052A Active JP7251872B2 (en) | 2020-12-24 | 2020-12-24 | Communication control device, system, method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7251872B2 (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10322365A (en) * | 1997-03-19 | 1998-12-04 | Fujitsu Ltd | Virtual lan system and record medium |
WO2004095780A1 (en) * | 2003-04-23 | 2004-11-04 | Fujitsu Limited | Network connection method, network connection system, layer 2 switch constituting the same, and management server |
JP2004320186A (en) * | 2003-04-14 | 2004-11-11 | Nec Corp | Atm bridge apparatus, and loop detecting method in atm bridge |
JP2009065303A (en) * | 2007-09-05 | 2009-03-26 | Nec Corp | Network unit, network management system, and mac address duplication detecting method used for them |
JP2017038218A (en) * | 2015-08-10 | 2017-02-16 | 日本電信電話株式会社 | Communication system and setting method |
WO2017073033A1 (en) * | 2015-10-30 | 2017-05-04 | 日本電気株式会社 | Flow processing device, communication system and flow processing method |
WO2017170155A1 (en) * | 2016-03-30 | 2017-10-05 | 日本電気株式会社 | Communication system, flow control apparatus, flow processing apparatus, and control method |
-
2020
- 2020-12-24 JP JP2020215052A patent/JP7251872B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10322365A (en) * | 1997-03-19 | 1998-12-04 | Fujitsu Ltd | Virtual lan system and record medium |
JP2004320186A (en) * | 2003-04-14 | 2004-11-11 | Nec Corp | Atm bridge apparatus, and loop detecting method in atm bridge |
WO2004095780A1 (en) * | 2003-04-23 | 2004-11-04 | Fujitsu Limited | Network connection method, network connection system, layer 2 switch constituting the same, and management server |
JP2009065303A (en) * | 2007-09-05 | 2009-03-26 | Nec Corp | Network unit, network management system, and mac address duplication detecting method used for them |
JP2017038218A (en) * | 2015-08-10 | 2017-02-16 | 日本電信電話株式会社 | Communication system and setting method |
WO2017073033A1 (en) * | 2015-10-30 | 2017-05-04 | 日本電気株式会社 | Flow processing device, communication system and flow processing method |
WO2017170155A1 (en) * | 2016-03-30 | 2017-10-05 | 日本電気株式会社 | Communication system, flow control apparatus, flow processing apparatus, and control method |
Also Published As
Publication number | Publication date |
---|---|
JP7251872B2 (en) | 2023-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10516590B2 (en) | External health checking of virtual private cloud network environments | |
US9674139B2 (en) | Detection of a misconfigured duplicate IP address in a distributed data center network fabric | |
US7978595B2 (en) | Method for processing multiple active devices in stacking system and stacking member device | |
EP2406932B1 (en) | Intrusion detection for virtual layer-2 services | |
WO2012077603A1 (en) | Computer system, controller, and network monitoring method | |
EP1773008B1 (en) | Method and system for implementing virtual router redundancy protocol on a resilient packet ring | |
CN102571738B (en) | Based on the intrusion prevention method and system that VLAN exchanges | |
EP3641241A1 (en) | Node protection for bum traffic for multi-homed node failure | |
WO2021047011A1 (en) | Data processing method and apparatus, and computer storage medium | |
CN105490995A (en) | Method and device for forwarding message by NVE in NVO3 network | |
US20210029174A1 (en) | Access-control list generation for security policies | |
CN108337158A (en) | Unicast message retransmission method and device | |
US10924397B2 (en) | Multi-VRF and multi-service insertion on edge gateway virtual machines | |
JP7251872B2 (en) | Communication control device, system, method, and program | |
Flathagen et al. | Proxy-based optimization of topology discovery in software defined networks | |
EP2141867B1 (en) | Communication system, network apparatus, communication recovery method for use therein, and program thereof | |
CN107659446B (en) | WAF migration method and device | |
US20210352004A1 (en) | Multi-vrf and multi-service insertion on edge gateway virtual machines | |
JP6436393B2 (en) | Management device, communication control method, and communication control program | |
CN109039909B (en) | Message forwarding method and device | |
US11882019B1 (en) | Source address validation for asymmetric routing | |
JPH11331231A (en) | Multiplex network system and its communication equipment | |
US11323392B1 (en) | Managing split-brain scenario in multi-homed environment | |
US20240031288A1 (en) | Systems and Methods for Stateless Symmetric Forwarding | |
EP4203407A1 (en) | Network reachability verification method and apparatus, and computer storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220628 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220825 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230221 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230316 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7251872 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |