JP2022100833A - Communication control device, system, method, and program - Google Patents

Communication control device, system, method, and program Download PDF

Info

Publication number
JP2022100833A
JP2022100833A JP2020215052A JP2020215052A JP2022100833A JP 2022100833 A JP2022100833 A JP 2022100833A JP 2020215052 A JP2020215052 A JP 2020215052A JP 2020215052 A JP2020215052 A JP 2020215052A JP 2022100833 A JP2022100833 A JP 2022100833A
Authority
JP
Japan
Prior art keywords
mac address
interface
communication
communication control
router
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020215052A
Other languages
Japanese (ja)
Other versions
JP7251872B2 (en
Inventor
真寛 山田
Masahiro Yamada
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2020215052A priority Critical patent/JP7251872B2/en
Publication of JP2022100833A publication Critical patent/JP2022100833A/en
Application granted granted Critical
Publication of JP7251872B2 publication Critical patent/JP7251872B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

To make it possible to suppress a communication failure even when devices having overlapping MAC addresses exist on different networks.SOLUTION: Each interface 31 sends and receives frames to and from a corresponding communication device 20. Transfer control means 32 controls the transfer of frames between a plurality of interfaces 31. Determination means 33 determines whether at least two of the plurality of interfaces 31 have received frames with the same source MAC address. When the determination means 33 determines that at least two interfaces 31 have received the frames with the same source MAC address, transfer suppression means 34 suppresses the transfer of frames between those interfaces.SELECTED DRAWING: Figure 1

Description

本開示は、通信制御装置、システム、方法、及びプログラムに関する。 The present disclosure relates to communication control devices, systems, methods, and programs.

通信制御装置の標準的な仕様として、OSI参照モデル(Open Systems Interconnection reference model)のレイヤ2(データリンク層)で、イーサネット(登録商標)ネットワーク上におけるイーサネットフレームの通信仕様が定められている。また、レイヤ3(ネットワーク層)では、IP(Internet Protocol)ネットワーク上におけるIPパケットの通信仕様が定められている。 As a standard specification of the communication control device, the communication specification of the Ethernet frame on the Ethernet (registered trademark) network is defined in the layer 2 (data link layer) of the OSI reference model (Open Systems Interconnection reference model). Further, in layer 3 (network layer), communication specifications of IP packets on an IP (Internet Protocol) network are defined.

また、同じレイヤ2ネットワーク上で複数のレイヤ3ネットワークを併存させるための通信仕様として、VLAN(Virtual Local Area Network)タギングが存在する。VLANタギングの通信仕様は、IEEE(Institute of Electrical and Electronics Engineers)が策定した標準規格であるIEEE802.1Qとして定められている。VLANタギングでは、イーサネットフレームに32ビットのVLANタグフィールドを付与することでフレームがカプセル化され、ネットワークが複数のVLANに分割される。VLANタグは、12ビットのVID(VLAN Identifier)フィールドを含み、VIDは複数のレイヤ3ネットワークを識別するために用いられる。 Further, there is a VLAN (Virtual Local Area Network) tagging as a communication specification for coexisting a plurality of layer 3 networks on the same layer 2 network. The communication specifications for VLAN tagging are defined as IEEE 802.1Q, which is a standard established by the Institute of Electrical and Electronics Engineers (IEEE). In VLAN tagging, the frame is encapsulated by adding a 32-bit VLAN tag field to the Ethernet frame, and the network is divided into a plurality of VLANs. The VLAN tag includes a 12-bit VID (VLAN Identifier) field, and the VID is used to identify a plurality of layer 3 networks.

VLANタギングは、おのおののIPネットワークに属するパケットをイーサネットワークに送信する際、上記VLANタグによるカプセル化を行う。VLANタグによってカプセル化されたフレームは、VIDが一致するVLANネットワークでのみ受信される。この動作により、同一のイーサネットワーク上で複数のIPネットワークの通信を実現しつつ、それぞれのIPネットワーク間での通信を分離することができる。 In the VLAN tagging, when a packet belonging to each IP network is transmitted to the Ethernet work, it is encapsulated by the above-mentioned VLAN tag. Frames encapsulated by the VLAN tag are received only in the VLAN network with the matching VID. By this operation, it is possible to realize communication of a plurality of IP networks on the same Ethernet work and to separate communication between each IP network.

VLANタギングを利用することで、単一のレイヤ2ネットワークで構築された物理環境上に、論理的に分離された複数のレイヤ3ネットワークを構築することができる。また、VLANタギング環境では、各通信端末が所属するVIDを変更するだけで、レイヤ3ネットワークの論理構成を変更することができる。このため、VLANタギングを利用した環境では、レイヤ2の物理構成を変更することなくレイヤ3の論理的なネットワークを柔軟に管理することができる。 By using VLAN tagging, it is possible to construct a plurality of logically separated layer 3 networks on a physical environment constructed by a single layer 2 network. Further, in the VLAN tagging environment, the logical configuration of the layer 3 network can be changed only by changing the VID to which each communication terminal belongs. Therefore, in an environment using VLAN tagging, it is possible to flexibly manage the logical network of layer 3 without changing the physical configuration of layer 2.

図9は、VLANタギングが用いられるネットワークを示す。図9において、ネットワーク300は、センタA301、拠点B302、拠点C303、及び拠点D304を含む。センタA301、拠点B302、拠点C303、及び拠点D304は、それぞれ異なる事業所に存在し、広域イーサネットを構築することで物理的に同一のイーサネット上で接続されている。センタA301は、拠点B302を管理する部門321b、拠点C303を管理する部門321c、及び拠点D304を管理する部門321dを有する。 FIG. 9 shows a network in which VLAN tagging is used. In FIG. 9, the network 300 includes a center A301, a base B302, a base C303, and a base D304. The center A301, the base B302, the base C303, and the base D304 exist in different business establishments, and are physically connected on the same Ethernet by constructing a wide area Ethernet. The center A301 has a department 321b that manages the base B302, a department 321c that manages the base C303, and a department 321d that manages the base D304.

ネットワーク300において、各拠点及び各部門は、VLANタギングを利用した論理ネットワークによって分離されている。拠点B302、及び部門321bは、VID=101が割り当てられたネットワーク311に所属する。拠点C303、及び部門321cは、VID=102が割り当てられたネットワーク312に所属する。拠点D304、及び部門321dは、VID=103が割り当てられたネットワーク313に所属する。 In the network 300, each base and each department are separated by a logical network using VLAN tagging. The base B302 and the department 321b belong to the network 311 to which VID = 101 is assigned. The base C303 and the department 321c belong to the network 312 to which VID = 102 is assigned. The base D304 and the department 321d belong to the network 313 to which VID = 103 is assigned.

ここで、拠点C303が、組織再編に伴って拠点B302に統合されることになり、これに合わせて論理ネットワークを再編する必要が生じたとする。すなわち、ネットワーク312が、ネットワーク311に統合され、拠点B302、拠点C303、部門321b、及び部門321cが、全てネットワーク311に所属するよう構成が変更されたとする。 Here, it is assumed that the base C303 will be integrated into the base B302 due to the organizational restructuring, and it becomes necessary to reorganize the logical network accordingly. That is, it is assumed that the network 312 is integrated into the network 311 and the configuration is changed so that the base B302, the base C303, the department 321b, and the department 321c all belong to the network 311.

仮に、ネットワーク300においてVLANタギングが用いられておらず、ネットワーク300が複数のレイヤ2ネットワークからなる複数のレイヤ3ネットワークで構築されていた場合を考える。その場合、ネットワーク再編のためには、ネットワーク311、及びネットワーク312に属するレイヤ2のイーサネットを物理的に統合する必要がある。レイヤ2のイーサネットを物理的に統合するためには、各拠点において現地作業員による作業が必要となるため、人件費等のコストが生じる。 Suppose that VLAN tagging is not used in the network 300, and the network 300 is constructed by a plurality of layer 3 networks composed of a plurality of layer 2 networks. In that case, in order to reorganize the network, it is necessary to physically integrate the layer 2 Ethernet belonging to the network 311 and the network 312. In order to physically integrate layer 2 Ethernet, work by local workers is required at each site, which causes costs such as labor costs.

図10は、拠点C303が拠点B302に統合された場合のネットワークを示す。ネットワーク300がVLANタギングを利用して構成されている場合、図10に示されるように、ネットワーク312に対応するVID=102を、ネットワーク311に対応するVID=101に変更することで、ネットワークの統合が可能である。このネットワークの統合は、通信端末のVID設定変更のみで実現できる論理的制御であるため、物理構成を変更する必要がなく、現地作業員による人件費等コストが生じない。ネットワークの分割や組み換えなどについても同様に、論理的制御により実現できるため、VLANタギングは同一イーサネット上で複数のネットワークを柔軟に管理するために利用されている。 FIG. 10 shows a network when the base C303 is integrated with the base B302. When the network 300 is configured using VLAN tagging, as shown in FIG. 10, the network integration is performed by changing the VID = 102 corresponding to the network 312 to the VID = 101 corresponding to the network 311. Is possible. Since this network integration is a logical control that can be realized only by changing the VID setting of the communication terminal, there is no need to change the physical configuration, and there is no cost such as labor cost by the local worker. Similarly, network division and recombination can be realized by logical control, so VLAN tagging is used to flexibly manage a plurality of networks on the same Ethernet.

関連技術として、特許文献1は、VLANのクラウドアプライアンスを管理するための管理サーバを開示する。管理サーバは、ネットワークインタフェースと、記憶装置と、処理装置とを備える。ネットワークインタフェースはトランクポートでスイッチに接続する。記憶装置は変換マッピングテーブルを記憶する。処理装置は、第1の外部データパケットをスイッチからネットワークインタフェースを介して受信する。第1の外部データパケットは、ソースのないIPアドレスと、外部ソース媒体アクセス制御(MAC:Media Access Control)アドレスと、VLANタグとを有する。 As a related technique, Patent Document 1 discloses a management server for managing a cloud appliance of a VLAN. The management server includes a network interface, a storage device, and a processing device. The network interface connects to the switch with a trunk port. The storage device stores the conversion mapping table. The processing device receives the first external data packet from the switch via the network interface. The first external data packet has a sourceless IP address, an external source medium access control (MAC) address, and a VLAN tag.

処理装置は、変換マッピングテーブルにしたがって、外部ソースMACアドレスを内部ソースMACアドレスと交換し、VLANタグを削除することによって、第1の外部データパケットを修正し、第1の内部データパケットを生成する。処理装置は、ブロードキャスト宛先IPアドレス及び内部宛先MACアドレスを有する第2の内部データパケットを生成する。処理装置は、変換マッピングテーブルに従って、内部宛先MACアドレスを外部宛先MACアドレスと交換し、VLANタグを追加することによって、第2の内部データパケットを修正し、第2の外部データパケットを生成する。処理装置はさらに、第2の外部データパケットをスイッチまでネットワークインタフェースを介して送信する。 The processing device modifies the first external data packet and generates the first internal data packet by exchanging the external source MAC address with the internal source MAC address and deleting the VLAN tag according to the translation mapping table. .. The processing device generates a second internal data packet with a broadcast destination IP address and an internal destination MAC address. The processing device modifies the second internal data packet and generates a second external data packet by exchanging the internal destination MAC address with the external destination MAC address and adding a VLAN tag according to the conversion mapping table. The processing device also sends a second external data packet to the switch via the network interface.

特開2015-95894号公報JP-A-2015-95894

VLANタギング環境では、イーサネットワーク上に重複するMACアドレスを持つ通信が生じたとき、障害が生じるという問題があった。この事例を、図11及び図12を用いて説明する。図11は、ルータが冗長化されたネットワークの構成例を示す。図11に示されるネットワーク300aは、センタA301、拠点B302、及び、拠点C303を含む。センタA301は、拠点B302を管理する部門321b、及び拠点C303を管理する部門321cを有する。ネットワーク300aにおいて、各拠点及び各部門はVLANタギングを利用した論理ネットワークによって分離されている。拠点B302及び部門321bは、VID=101が割り当てられたネットワーク311に所属する。拠点C303及び部門321cは、VID=102が割り当てられたネットワーク312に所属する。 In the VLAN tagging environment, there is a problem that a failure occurs when communication with a duplicate MAC address occurs on the Ethernet work. This case will be described with reference to FIGS. 11 and 12. FIG. 11 shows a configuration example of a network in which routers are made redundant. The network 300a shown in FIG. 11 includes a center A301, a base B302, and a base C303. The center A301 has a department 321b that manages the base B302 and a department 321c that manages the base C303. In the network 300a, each base and each department are separated by a logical network using VLAN tagging. The base B302 and the department 321b belong to the network 311 to which VID = 101 is assigned. The base C303 and the department 321c belong to the network 312 to which VID = 102 is assigned.

センタA301は、スイッチA323、ルータA325、及びルータA326を有する。スイッチ323は、ネットワーク311、及びネットワーク312に属する通信のタギングVLAN送受信処理を行う。ルータA325及びルータA326は、センタA301のゲートウェイ部を冗長化する。ルータA325及びルータA326は、それぞれ広域ネットワークに接続される。正常時において、ルータA325は、拠点B302への経路として選択され、ルータA326は、拠点C303への経路として選択される。 The center A301 has a switch A323, a router A325, and a router A326. The switch 323 performs tagging VLAN transmission / reception processing for communications belonging to the network 311 and the network 312. The router A325 and the router A326 make the gateway portion of the center A301 redundant. The router A325 and the router A326 are each connected to a wide area network. In the normal state, the router A325 is selected as the route to the base B302, and the router A326 is selected as the route to the base C303.

拠点B302は、ゲートウェイ部にルータB331、及びルータB332を有する。ルータB331、及びルータB332は、拠点B302のゲートウェイ部を冗長化する。正常時において、ルータB331は、優先経路として選択される。ルータB331、及びルータB332は、ネットワーク311(VID=101)のタギングVLAN送受信処理を行う。ルータB331、及びルータB332の配下には、拠点B構内のLAN、及び構内端末が接続されている。ルータB331、及びルータB332の冗長化は、VRRP(Virtual Router Redundancy Protocol)で構成されている。ネットワーク311上には、VRRPの仮想ホストB335が設定されている。なお、VRRPは、RFC(Request for Comments)2338で定義された冗長化プロトコルである。VRRPの冗長構成は、ネットワークの管理者が任意に設定するVRID(Virtual Router Identifier)で識別される。 The base B302 has a router B331 and a router B332 in the gateway portion. The router B331 and the router B332 make the gateway portion of the base B302 redundant. In the normal state, the router B331 is selected as the priority route. The router B331 and the router B332 perform the tagging VLAN transmission / reception processing of the network 311 (VID = 101). Under the router B331 and the router B332, a LAN in the base B premises and a premises terminal are connected. The redundancy of the router B331 and the router B332 is configured by VRRP (Virtual Router Redundancy Protocol). A VRRP virtual host B335 is set on the network 311. VRRP is a redundancy protocol defined in RFC (Request for Comments) 2338. The redundant configuration of VRRP is identified by a VRID (Virtual Router Identifier) arbitrarily set by the network administrator.

拠点C303の構成は、拠点B302の構成と同様である。拠点C303は、ルータC341、及びルータC342を有する。ルータC341及びルータC342は、拠点C303のゲートウェイ部を冗長化する。拠点C303は、ネットワーク312に所属し、VIDは102である。ネットワーク312には、VRRPの仮想ホストC345が設定されている。 The configuration of the base C303 is the same as the configuration of the base B302. The base C303 has a router C341 and a router C342. The router C341 and the router C342 make the gateway portion of the base C303 redundant. The base C303 belongs to the network 312 and has a VID of 102. A VRRP virtual host C345 is set in the network 312.

図11に示されるネットワーク300aでは、VLANタギングを用いて、ネットワーク311とネットワーク312とが論理的に分離されている。ただし、レイヤ2のイーサネットフレームはVLANタギングによって分離されないため、ネットワーク311、及びネットワーク312で生じたイーサネットフレーム、及びMACアドレス体系はイーサネット上で共有される。 In the network 300a shown in FIG. 11, the network 311 and the network 312 are logically separated by using VLAN tagging. However, since the layer 2 Ethernet frame is not separated by VLAN tagging, the Ethernet frame generated in the network 311 and the network 312, and the MAC address system are shared on the Ethernet.

図12は、拠点B302及び拠点C303においてVRRPのVRIDに共通の値「1」が設定されている場合のネットワークを示す。RFC2338では、仮想ホストのMACアドレスは“00-00-5E-00-01-{VRID}“とするように定められている。このため、ネットワーク311上の仮想ホストB335のMACアドレスは00-00-5E-00-01-01となり、ネットワーク312上の仮想ホストC345のMACアドレスは00-00-5E-00-01-01となる。このように、VIDが異なるネットワークで同じVRID=1が使用される場合、それぞれのネットワーク上の仮想ホストのMACアドレスは同一の値00-00-5E-00-01-01となる。レイヤ2ネットワークの通信仕様は、同一ネットワーク上に同一のMACアドレスが存在することを想定していない。このため、図12の状態が継続した場合、以下に説明するように、ネットワーク上に通信障害が発生する。 FIG. 12 shows a network when a common value “1” is set for the VRID of VRRP in the base B302 and the base C303. In RFC2338, the MAC address of the virtual host is defined to be "00-00-5E-00-01- {VRID}". Therefore, the MAC address of the virtual host B335 on the network 311 is 00-00-5E-00-01-01, and the MAC address of the virtual host C345 on the network 312 is 00-00-5E-00-01-01. Become. In this way, when the same VRID = 1 is used in networks with different VIDs, the MAC addresses of the virtual hosts on each network have the same value 00-00-5E-00-01-01. The communication specifications of the layer 2 network do not assume that the same MAC address exists on the same network. Therefore, if the state of FIG. 12 continues, a communication failure occurs on the network as described below.

図13は、仮想ホストB335からブロードキャストが行われた状況を示す。仮想ホストB335からブロードキャストが行われた場合、ルータA325は、WAN(Wide Area Network)側インタフェースで、ブロードキャストされたフレームを受信する。当該フレームは、センタA301の構内ネットワークにブロードキャストされる。ルータA326は、LAN側インタフェースで、当該フレームを受信する。このため、ルータA326は、MACアドレス00-00-5E-00-01-01の端末がLAN側に存在すると学習する。 FIG. 13 shows a situation in which a broadcast is performed from the virtual host B335. When a broadcast is performed from the virtual host B335, the router A325 receives the broadcasted frame on the WAN (Wide Area Network) side interface. The frame is broadcast to the premises network of center A301. The router A326 receives the frame at the LAN side interface. Therefore, the router A326 learns that the terminal with the MAC address 00-00-5E-00-01-01 exists on the LAN side.

図14は、センタA301において、部門321cの端末が仮想ホストC345宛の通信を試みた状況を示す。部門321cの端末は、仮想ホストC345のMACアドレスである00-00-5E-00-01-01を宛先としたフレームを、ルータA326に送信する。しかし、ルータA326は、MACアドレス00-00-5E-00-01-01はLAN側に存在すると学習している。このため、当該フレームはWAN側に転送されず、拠点C303に到達しない。このため、仮想ホストC345を宛先とした通信に障害が生じる。さらに、センタA301と拠点C303との間の通信のルーティングや暗号化などに仮想ホストC345のアドレスが利用されていた場合、ネットワーク312上の他の通信にも障害が生じる。 FIG. 14 shows a situation in which the terminal of the department 321c tries to communicate with the virtual host C345 in the center A301. The terminal of the department 321c transmits a frame destined for 00-00-5E-00-01-01, which is the MAC address of the virtual host C345, to the router A326. However, the router A326 has learned that the MAC address 00-00-5E-00-01-01 exists on the LAN side. Therefore, the frame is not transferred to the WAN side and does not reach the base C303. Therefore, a failure occurs in communication destined for the virtual host C345. Further, if the address of the virtual host C345 is used for routing and encryption of communication between the center A301 and the base C303, other communication on the network 312 also fails.

一般的な実装におけるMACアドレス学習は、最後に受信したフレームのMACアドレス情報によって更新される。このため、上記と同様の事象は、ルータA325のMACアドレス学習においても発生し得る。結果的に、ルータA325及びルータA326で同様の障害が繰り返し発生する状況となるため、ネットワーク全体の通信が不安定な状態となる。 MAC address learning in a typical implementation is updated with the MAC address information of the last received frame. Therefore, the same event as described above may occur in the MAC address learning of the router A325. As a result, the router A325 and the router A326 are in a situation where similar failures occur repeatedly, so that the communication of the entire network becomes unstable.

上記では、2つの拠点で構成されるネットワークの例を説明したが、より多数の拠点によってネットワークが構成されている場合においても、上記と同様の障害は発生する。また、VRIDが重複する拠点が一個所でも存在した場合、上記した障害が発生する。このため、ネットワーク設計時に一部のVRIDが誤って重複した場合、既存の拠点のネットワーク設定を新規拠点に流用した場合、単一拠点の論理ネットワーク変更に誤りがあった場合などでも、上記した障害が発生する可能性がある。また、VRRPを用いない構成であっても、不正なMACアドレスが設定された通信機器がネットワークに接続された場合や、装置故障、又は悪意ある攻撃などに起因して、同一イーサネットワーク上に同一MACアドレスの装置が接続されることがある。その場合にも、上記した障害が発生する可能性がある。 In the above, an example of a network composed of two bases has been described, but the same failure as described above occurs even when the network is configured by a larger number of bases. Further, if there is even one site where the VRIDs overlap, the above-mentioned failure occurs. Therefore, even if some VRIDs are mistakenly duplicated during network design, the network settings of an existing base are diverted to a new base, or there is an error in changing the logical network of a single base, the above-mentioned problems occur. May occur. Even if the configuration does not use VRRP, it is the same on the same Ethernet work when a communication device with an invalid MAC address is connected to the network, a device failure, or a malicious attack. A device with a MAC address may be connected. Even in that case, the above-mentioned failure may occur.

上記したように、広域イーサネットワーク上で複数の拠点間にVLANタグネットワークが構成された大規模な環境などでは、VRRPの設定ミスなどが原因で同一イーサネットワーク上に重複するMACアドレスが生じ、障害が発生する場合がある。上記障害は、MACアドレスが再学習された場合に復旧する。しかしながら、誤ったMACアドレスが再び学習された場合、障害が発生する。つまり、障害と復旧とが交互に発生し得る。また、上記障害は、障害個所が変動する。このため、障害解析において被疑個所の特定や原因の特定が困難になりやすい。 As mentioned above, in a large-scale environment where a VLAN tag network is configured between multiple bases on a wide area Ethernet work, duplicate MAC addresses occur on the same Ethernet work due to VRRP setting mistakes, etc., resulting in a failure. May occur. The above failure is recovered when the MAC address is relearned. However, if the wrong MAC address is learned again, a failure will occur. That is, failures and recovery can occur alternately. In addition, the location of the above-mentioned obstacle changes. For this reason, it tends to be difficult to identify the suspected part and the cause in the failure analysis.

MACアドレスの重複を回避する方法として、同一の大規模なレイヤ2ネットワークを構成せず、物理的にネットワークを分割する対応が考えられる。しかしながら、その場合、単一の大規模なレイヤ2ネットワーク上でVLANタギングなどを利用することによって得られる論理ネットワーク構成の柔軟性が損なわれる。このため、大規模なレイヤ2ネットワークを維持しつつ、重複するMACアドレスの存在を検出し、障害を防止することがレイヤ2ネットワークの課題である。 As a method of avoiding duplication of MAC addresses, it is conceivable to physically divide the network without constructing the same large-scale layer 2 network. However, in that case, the flexibility of the logical network configuration obtained by utilizing VLAN tagging or the like on a single large-scale layer 2 network is impaired. Therefore, it is an issue of the layer 2 network to detect the existence of duplicate MAC addresses and prevent a failure while maintaining a large-scale layer 2 network.

特許文献1では、処理装置は、変換マッピングテーブルを用いて、外部ソースMACアドレスを内部ソースMACアドレスと交換する。特許文献1では、異なるVLANに配備される2つのアプライアンスが同一のMACアドレスを有する場合、それらのMACアドレスは、それぞれのVLANタグに基づいて相互に異なるMACアドレスに変換される。このため、MACアドレスの競合を防ぐことができる。しかしながら、特許文献1では、事前に変換マッピングテーブルを用意する必要がある。 In Patent Document 1, the processing device exchanges the external source MAC address with the internal source MAC address by using the conversion mapping table. In Patent Document 1, when two appliances deployed in different VLANs have the same MAC address, the MAC addresses are converted into different MAC addresses based on the respective VLAN tags. Therefore, it is possible to prevent MAC address conflict. However, in Patent Document 1, it is necessary to prepare a conversion mapping table in advance.

本開示は、上記事情に鑑み、異なるネットワーク上にMACアドレスが重複する装置が存在する場合でも、通信障害を抑制することができる通信制御システム、装置、方法、及びプログラムを提供することを目的とする。 In view of the above circumstances, an object of the present disclosure is to provide a communication control system, a device, a method, and a program capable of suppressing a communication failure even when devices having duplicate MAC addresses exist on different networks. do.

上記目的を達成するために、本開示は、第1の態様として、通信制御装置を提供する。通信制御装置は、それぞれが相互に異なる複数の通信装置との間でフレームを送受信する複数のインタフェースと、前記複数のインタフェース間でのフレームの転送を制御する転送制御手段と、前記複数のインタフェースの少なくとも2つのインタフェースが、送信元のMAC(Media Access Control)アドレスが同一のフレームを受信したか否かを判定する判定手段と、前記判定手段において少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記少なくとも2つのインタフェースの間における前記フレームの転送を抑制する転送抑制手段とを備える。 In order to achieve the above object, the present disclosure provides a communication control device as a first aspect. The communication control device includes a plurality of interfaces for transmitting and receiving frames to and from a plurality of communication devices, each of which is different from each other, a transfer control means for controlling the transfer of frames between the plurality of interfaces, and the plurality of interfaces. At least two interfaces have a determination means for determining whether or not the source MAC (Media Access Control) address has received the same frame, and at least two interfaces in the determination means have the same source MAC address. When it is determined that the frame has been received, the transfer suppressing means for suppressing the transfer of the frame between the at least two interfaces is provided.

本開示は、第2の態様として、通信制御システムを提供する。通信制御システムは、複数の通信装置と、上記通信制御装置とを備える。 The present disclosure provides a communication control system as a second aspect. The communication control system includes a plurality of communication devices and the above-mentioned communication control device.

本開示は、第3の態様として、通信制御方法を提供する。通信制御方法は、それぞれが相互に異なる複数の通信装置からフレームを受信し、前記複数のインタフェースの少なくとも2つのインタフェースが、送信元のMACアドレスが同一のフレームを受信したか否かを判定し、前記少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記少なくとも2つのインタフェースの間における前記フレームの転送を抑制することを含む。 The present disclosure provides a communication control method as a third aspect. The communication control method receives frames from a plurality of communication devices, each of which is different from each other, and determines whether or not at least two interfaces of the plurality of interfaces have received frames having the same source MAC address. When it is determined that the at least two interfaces have received the same frame with the MAC address of the source, it includes suppressing the transfer of the frame between the at least two interfaces.

本開示は、第4の態様として、プログラムを提供する。プログラムは、コンピュータに上記通信制御方法を実行させるためのものである。 The present disclosure provides a program as a fourth aspect. The program is for causing a computer to execute the above communication control method.

本開示に係る通信制御システム、装置、方法、及びプログラムは、異なるネットワーク上にMACアドレスが重複する装置が存在する場合でも、通信障害を抑制することができる。 The communication control system, device, method, and program according to the present disclosure can suppress a communication failure even when there are devices having duplicate MAC addresses on different networks.

本開示に係る通信制御システムを概略的に示すブロック図。The block diagram schematically showing the communication control system which concerns on this disclosure. 本開示の第1実施形態に係る通信制御システムを含むネットワークを示すブロック図。The block diagram which shows the network including the communication control system which concerns on 1st Embodiment of this disclosure. 通信制御装置の構成例を示すブロック図。A block diagram showing a configuration example of a communication control device. 通信制御装置における動作手順を示すフローチャート。A flowchart showing an operation procedure in a communication control device. ある局面におけるネットワークの状況を示すブロック図。A block diagram showing the state of the network in a certain aspect. 仮想ホストBからブロードキャストフレームが発生した場合のネットワークを示すブロック図。The block diagram which shows the network when the broadcast frame occurs from virtual host B. 本開示の第2実施形態における通信制御システムを示すブロック図。The block diagram which shows the communication control system in 2nd Embodiment of this disclosure. 通信制御装置に用いられ得る装置の構成例を示すブロック図。The block diagram which shows the structural example of the apparatus which can be used as a communication control apparatus. VLANタギングが用いられるネットワークを示すブロック図。A block diagram showing a network in which VLAN tagging is used. 拠点Cが拠点Bに統合された場合のネットワークを示すブロック図。The block diagram which shows the network when the base C is integrated into the base B. ルータが冗長化されたネットワークの構成例を示すブロック図。A block diagram showing an example of a network configuration in which routers are made redundant. 拠点B及び拠点CにおいてVRRPのVRIDに共通の値が設定されている場合のネットワークを示すブロック図。The block diagram which shows the network when the common value is set for the VRID of VRRP in the base B and the base C. 仮想ホストBからブロードキャストが行われた状況を示すブロック図。The block diagram which shows the situation that the broadcast was performed from the virtual host B. センタAにおいて、部門cの端末が仮想ホストC宛の通信を試みた状況を示すブロック図。A block diagram showing a situation in which a terminal of department c attempts communication to virtual host C in center A.

本開示の実施の形態の説明に先立って、本開示の概要を説明する。図1は、本開示に係る通信制御システムを概略的に示す。通信制御システム10は、複数の通信装置20と、通信制御装置30とを有する。通信制御装置30は、複数のインタフェース31、転送制御手段32、判定手段33、及び転送抑制手段34を有する。 Prior to the description of the embodiments of the present disclosure, the outline of the present disclosure will be described. FIG. 1 schematically shows a communication control system according to the present disclosure. The communication control system 10 has a plurality of communication devices 20 and a communication control device 30. The communication control device 30 has a plurality of interfaces 31, transfer control means 32, determination means 33, and transfer suppression means 34.

複数の通信装置20のそれぞれは、対応するインタフェース31を介して通信制御装置30に接続される。各インタフェース31は、対応する通信装置20との間でフレームを送受信する。転送制御手段32は、複数のインタフェース31間でのフレームの転送を制御する。なお、図1では、通信制御システム10が3つの通信装置20を有し、通信制御装置30が3つのインタフェース31を有する例が示されているが、通信装置20及びインタフェース31の数は特定の数に限定されない。通信制御システム10は、2以上の通信装置20を有していればよく、通信制御装置30は2以上のインタフェース31を有していればよい。 Each of the plurality of communication devices 20 is connected to the communication control device 30 via the corresponding interface 31. Each interface 31 sends and receives frames to and from the corresponding communication device 20. The transfer control means 32 controls the transfer of frames between the plurality of interfaces 31. Note that FIG. 1 shows an example in which the communication control system 10 has three communication devices 20 and the communication control device 30 has three interfaces 31, but the number of communication devices 20 and interfaces 31 is specific. Not limited to numbers. The communication control system 10 may have two or more communication devices 20, and the communication control device 30 may have two or more interfaces 31.

判定手段33は、複数のインタフェース31のうちの少なくとも2つのインタフェースが、送信元のMACアドレスが同一のフレームを受信したか否かを判定する。転送抑制手段34は、判定手段33において少なくとも2つのインタフェース31が送信元のMACアドレスが同一のフレームを受信したと判定された場合、それらインタフェースの間におけるフレームの転送を抑制する。 The determination means 33 determines whether or not at least two of the plurality of interfaces 31 have received the same frame with the same source MAC address. When the determination means 33 determines that at least two interfaces 31 have received frames having the same source MAC address, the transfer suppression means 34 suppresses the transfer of frames between those interfaces.

本開示では、判定手段33は、送信元が同じMACアドレスのフレームが複数のインタフェースで受信されているか否かを判定する。転送抑制手段34は、送信元が同じMACアドレスのフレームを受信した複数のインタフェース間でのフレームの転送を抑制する。例えば、複数の通信装置20のうちの第1の通信装置及び第2の通信装置は、MACアドレスが重複するホストから送信されたフレームを受信したとする。通信制御装置30は、その場合、第1の通信装置から受信したフレームを、第2の通信装置に接続されるインタフェースに転送しない。この場合、第2の通信装置において、第1の通信装置から受信されたフレームに基づくMACアドレスの学習を抑制できる。このようにすることで、通信制御装置30は、異なるネットワーク上にMACアドレスが重複する装置が存在する場合でも、通信障害を抑制することができる。 In the present disclosure, the determination means 33 determines whether or not a frame having the same MAC address as the source is received by a plurality of interfaces. The transfer suppressing means 34 suppresses the transfer of frames between a plurality of interfaces that have received frames of the same MAC address as the source. For example, it is assumed that the first communication device and the second communication device among the plurality of communication devices 20 receive a frame transmitted from a host having a duplicate MAC address. In that case, the communication control device 30 does not transfer the frame received from the first communication device to the interface connected to the second communication device. In this case, in the second communication device, learning of the MAC address based on the frame received from the first communication device can be suppressed. By doing so, the communication control device 30 can suppress a communication failure even when there are devices having overlapping MAC addresses on different networks.

以下、本開示の実施の形態を詳細に説明する。図2は、本開示の第1実施形態に係る通信制御システムを含むネットワークを示す。ネットワーク100は、センタA110、拠点(ネットワーク拠点)B130、及び拠点C140を含む。センタA110、拠点B130、及び拠点C140は、それぞれ異なる事業所に存在する。センタA110、拠点B130、及び拠点C140は、物理的に同一のイーサネット上で接続されている。本実施形態は、特にOSI参照モデルのレイヤ2(データリンク層)及びレイヤ3(ネットワーク層)における標準的な通信仕様におけるMACアドレスの重複検出、及びMACアドレスの重複に起因する障害の抑止を可能とする。 Hereinafter, embodiments of the present disclosure will be described in detail. FIG. 2 shows a network including a communication control system according to the first embodiment of the present disclosure. The network 100 includes a center A110, a base (network base) B130, and a base C140. The center A110, the base B130, and the base C140 exist in different business establishments. The center A110, the base B130, and the base C140 are physically connected on the same Ethernet. This embodiment is capable of detecting duplicate MAC addresses in standard communication specifications, especially in layer 2 (data link layer) and layer 3 (network layer) of the OSI reference model, and suppressing failures caused by duplicate MAC addresses. And.

センタA110は、ルータA111、ルータA112、スイッチ113、部門114b、部門114c、及び通信制御装置120を有する。部門(管理部門)114bは、拠点B130を管理するために使用される1以上の端末を含む。部門114cは、拠点C140を管理するために使用される1以上の端末を含む。部門114b及び部門114cに含まれる端末は、例えばPC(Personal Computer)、及びサーバ装置などのコンピュータ装置を含む。部門114b及び部門114cは、それぞれスイッチ113に接続される。 The center A110 includes a router A111, a router A112, a switch 113, a department 114b, a department 114c, and a communication control device 120. The department (management department) 114b includes one or more terminals used to manage the base B130. The department 114c includes one or more terminals used to manage the base C140. The terminals included in the department 114b and the department 114c include, for example, a personal computer (PC) and a computer device such as a server device. The department 114b and the department 114c are connected to the switch 113, respectively.

ネットワーク100において、各拠点及び各管理部門はVLANタギングを利用した論理ネットワークによって分離されている。拠点B130及び部門114bは、VID=101によって識別されるネットワーク(第1のVLAN)161に所属する。拠点C140及び部門114cは、VID=102によって識別されるネットワーク(第2のVLAN)162に所属する。スイッチ113は、ネットワーク161及び162のタギングVLAN送受信処理を行う。 In the network 100, each base and each management department are separated by a logical network using VLAN tagging. The base B130 and the department 114b belong to the network (first VLAN) 161 identified by VID = 101. The base C140 and the department 114c belong to the network (second VLAN) 162 identified by VID = 102. The switch 113 performs tagging VLAN transmission / reception processing for networks 161 and 162.

拠点B130は、ゲートウェイ部にルータB131、及びルータB132を有する。ルータB131及びルータB132は、拠点B130のゲートウェイ部を冗長化する。正常時において、ルータB131は、優先経路として選択される。ルータB131及びルータB132は、ネットワーク161(VID=101)のタギングVLAN送受信処理を行う。ルータB131及びルータB132の配下には、拠点B構内のLAN、及び構内端末が接続されている。ルータB131及びルータB132の冗長化は、VRRPで構成されている。ネットワーク161上には、VRRPの仮想ホストB135が設定されている。VRRPの冗長構成は、ネットワークの管理者が任意に設定するVRIDで識別される。 The base B130 has a router B131 and a router B132 in the gateway portion. The router B131 and the router B132 make the gateway portion of the base B130 redundant. In the normal state, the router B131 is selected as the priority route. The router B131 and the router B132 perform tagging VLAN transmission / reception processing of the network 161 (VID = 101). Under the router B131 and the router B132, a LAN in the base B premises and a premises terminal are connected. The redundancy of router B131 and router B132 is configured by VRRP. A VRRP virtual host B135 is set on the network 161. The VRRP redundant configuration is identified by a VRID arbitrarily set by the network administrator.

拠点C140の構成は、拠点B130の構成と同様である。拠点C140は、ルータC141、及びルータC142を有する。ルータC141及びルータC142は、拠点C140のゲートウェイ部を冗長化する。拠点C140は、ネットワーク162に所属し、VIDは102である。ネットワーク162には、VRRPの仮想ホストC145が設定されている。 The configuration of the base C140 is the same as the configuration of the base B130. The base C140 has a router C141 and a router C142. The router C141 and the router C142 make the gateway portion of the base C140 redundant. The base C140 belongs to the network 162 and has a VID of 102. A VRRP virtual host C145 is set in the network 162.

センタA110において、ルータA111及びルータA112は、ゲートウェイ部に配置される。ルータA111及びルータA112は、センタA110のゲートウェイ部を冗長化する。ルータの冗長構成には、例えばVRRPが用いられる。ルータA111及びルータA112は、それぞれ広域ネットワークに接続され、ネットワーク161及び162のタギングVLAN送受信処理を行う。正常時において、ルータA111は、拠点B130への経路として選択され、ルータA112は、拠点C140への経路として選択される。別の言い方をすれば、正常時において、ルータA111はネットワーク(第1の外部ネットワーク)161に接続され、ルータA112はネットワーク(第2の外部ネットワーク)162に接続される。ルータA111は、ネットワーク161を介してルータB(第1のルータ)131及び132に接続される。ルータA112は、ネットワーク162を介してルータC(第2のルータ)141及び142に接続される。ルータA111及びルータA112は、図1に示される通信装置20に対応する。 In the center A110, the router A111 and the router A112 are arranged in the gateway portion. The router A111 and the router A112 make the gateway portion of the center A110 redundant. For example, VRRP is used for the redundant configuration of the router. The router A111 and the router A112 are connected to a wide area network, respectively, and perform tagging VLAN transmission / reception processing of the networks 161 and 162, respectively. In the normal state, the router A111 is selected as the route to the base B130, and the router A112 is selected as the route to the base C140. In other words, in the normal state, the router A111 is connected to the network (first external network) 161 and the router A112 is connected to the network (second external network) 162. The router A111 is connected to the routers B (first router) 131 and 132 via the network 161. The router A112 is connected to the routers C (second router) 141 and 142 via the network 162. The router A111 and the router A112 correspond to the communication device 20 shown in FIG.

通信制御装置120は、レイヤ2の一般的なフレーム送受信の機能を有するスイッチ又はハブとして構成される。通信制御装置120は、複数のインタフェース121-1~121-3を有する。インタフェース(第1のインタフェース)121-1、及びインタフェース(第2のインタフェース)121-2は、WAN側のインタフェースである。インタフェース121-1は、ルータA(第1の通信装置)111に接続される。インタフェース121-1は、ルータA111との間でフレームを送受信する。インタフェース121-2は、ルータA(第2の通信装置)112に接続される。インタフェース121-2は、ルータA112との間でフレームを送受信する。 The communication control device 120 is configured as a switch or hub having a general layer 2 frame transmission / reception function. The communication control device 120 has a plurality of interfaces 121-1 to 121-3. The interface (first interface) 121-1 and the interface (second interface) 121-2 are WAN-side interfaces. Interface 121-1 is connected to router A (first communication device) 111. Interface 121-1 sends and receives frames to and from router A111. Interface 121-2 is connected to router A (second communication device) 112. Interface 121-2 sends and receives frames to and from router A112.

インタフェース(第3のインタフェース)121-3は、センタA110の内部ネットワーク(LAN)に接続されるインタフェースである。インタフェース121-3は、スイッチ113に接続される。センタA110内の部門114b及び部門114cは、スイッチ113を介して通信制御装置120に接続される。図2に示されるように、本実施形態において、通信制御装置120は、拠点B130からの通信(トラヒック)と、拠点C140からの通信とが物理的に合流する個所に設置される。通信制御装置120は、図1に示される通信制御装置30に対応する。 The interface (third interface) 121-3 is an interface connected to the internal network (LAN) of the center A110. Interface 121-3 is connected to switch 113. The departments 114b and 114c in the center A110 are connected to the communication control device 120 via the switch 113. As shown in FIG. 2, in the present embodiment, the communication control device 120 is installed at a place where the communication from the base B130 (traffic) and the communication from the base C140 physically merge. The communication control device 120 corresponds to the communication control device 30 shown in FIG.

図3は、通信制御装置120の構成例を示す。通信制御装置120は、複数のインタフェース121-1~121-3に加えて、転送制御部122、MACアドレス記憶部123、判定部124、及び転送抑制部125を有する。なお、図2及図3では、通信制御装置120が、計3つのインタフェースを有する例が示されているが、インタフェースの数は特定の数に限定されない。通信制御装置120は、ルータなどの通信装置に接続されるインタフェースを少なくとも2つ有していればよい。以下の説明では、特に区別する必要がない場合は、インタフェース121-1~121-3は、インタフェース121とも呼ぶ。インタフェース121は、図1に示されるインタフェース31に対応する。 FIG. 3 shows a configuration example of the communication control device 120. The communication control device 120 has a transfer control unit 122, a MAC address storage unit 123, a determination unit 124, and a transfer suppression unit 125, in addition to the plurality of interfaces 121-1 to 121-3. Although FIGS. 2 and 3 show an example in which the communication control device 120 has a total of three interfaces, the number of interfaces is not limited to a specific number. The communication control device 120 may have at least two interfaces connected to a communication device such as a router. In the following description, interfaces 121-1 to 121-3 are also referred to as interfaces 121 unless it is necessary to distinguish them. The interface 121 corresponds to the interface 31 shown in FIG.

転送制御部122は、複数のインタフェース121間でフレームの転送処理を実施する。転送制御部122は、図1に示される転送制御手段32に対応する。MACアドレス記憶部(MACアドレス記憶手段)123は、複数のインタフェース121のそれぞれに対応するMACアドレス記憶装置(領域)を有する。MACアドレス記憶部123は、対応するインタフェース121で受信されたフレームの送信元MACアドレスを記憶する。MACアドレス記憶部123は、インタフェース121-1がルータA111から受信したフレームの送信元のMACアドレス(第1のMACアドレス)を記憶する。また、MACアドレス記憶部123は、インタフェース121-2がルータA112から受信したフレームの送信元のMACアドレス(第2のMACアドレス)を記憶する。 The transfer control unit 122 performs frame transfer processing between the plurality of interfaces 121. The transfer control unit 122 corresponds to the transfer control means 32 shown in FIG. The MAC address storage unit (MAC address storage means) 123 has a MAC address storage device (area) corresponding to each of the plurality of interfaces 121. The MAC address storage unit 123 stores the source MAC address of the frame received by the corresponding interface 121. The MAC address storage unit 123 stores the MAC address (first MAC address) of the source of the frame received by the interface 121-1 from the router A111. Further, the MAC address storage unit 123 stores the MAC address (second MAC address) of the source of the frame received by the interface 121-2 from the router A112.

判定部124は、複数のインタフェース121の少なくとも2つのインタフェースが、送信元MACアドレスが同一のフレームを受信したか否かを判定する。別の言い方をすれば、複数のインタフェースで重複するMACアドレスを検出する。判定部124は、MACアドレス記憶部123を参照し、上記第1のMACアドレスと上記第2のMACアドレスとが一致するか否かを調べる。判定部124は、第1のMACアドレスと第2のMACアドレスとが一致する場合、インタフェース121-1、及びインタフェース121-2が、送信元のMACアドレスが同一のフレームを受信したと判定する。判定部124は、図1に示される判定手段33に対応する。 The determination unit 124 determines whether or not at least two interfaces of the plurality of interfaces 121 have received frames having the same source MAC address. In other words, it detects duplicate MAC addresses on multiple interfaces. The determination unit 124 refers to the MAC address storage unit 123, and checks whether or not the first MAC address and the second MAC address match. When the first MAC address and the second MAC address match, the determination unit 124 determines that the interface 121-1 and the interface 121-2 have received a frame having the same source MAC address. The determination unit 124 corresponds to the determination means 33 shown in FIG.

転送抑制部125は、判定部124において少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、それらインタフェースの間におけるフレームの転送を抑制する。例えば、上記第1のMACアドレスと上記第2のMACアドレスとが一致する場合、転送抑制部125は、インタフェース121-1が受信したフレームをインタフェース121-2を介してルータA112に転送することを抑制する。また、転送抑制部125は、インタフェース121-2が受信したフレームをインタフェース121-1を介してルータA111に転送することを抑制する。転送抑制部125は、図1に示される転送抑制手段34に対応する。 When the determination unit 124 determines that at least two interfaces have received frames having the same source MAC address, the transfer suppression unit 125 suppresses the transfer of frames between those interfaces. For example, when the first MAC address and the second MAC address match, the transfer suppression unit 125 forwards the frame received by the interface 121-1 to the router A112 via the interface 121-2. Suppress. Further, the transfer suppression unit 125 suppresses the transfer of the frame received by the interface 121-2 to the router A111 via the interface 121-1. The transfer suppression unit 125 corresponds to the transfer suppression means 34 shown in FIG.

図4は、通信制御装置120における動作手順(通信制御方法)を示す。通信制御装置120は、各インタフェース121において、接続されるルータA111、ルータA112、及びスイッチ113からフレームを受信する(ステップS1)。MACアドレス記憶部123は、各インタフェース121が受信したフレームの送信元のMACアドレスを記憶する(ステップS2)。 FIG. 4 shows an operation procedure (communication control method) in the communication control device 120. The communication control device 120 receives frames from the connected router A111, router A112, and switch 113 at each interface 121 (step S1). The MAC address storage unit 123 stores the MAC address of the source of the frame received by each interface 121 (step S2).

判定部124は、MACアドレス記憶部123を参照し、複数のインタフェース121においてMACアドレスが重複しているか否かを判定する(ステップS3)。言い換えれば、判定部124は、2以上のインタフェース121において、送信元のMACアドレスが同一のフレームが受信されているか否かを判定する。判定部124は、例えば、インタフェース121を1つずつ選択し、MACアドレス記憶部123において、選択したインタフェースに対応して記憶されている送信元のMACアドレスと、ステップS1で受信されたフレームの送信元のMACアドレスと比較する。判定部124は、重複するMACアドレスが2以上のインタフェース121に対応して記憶されていた場合、2以上のインタフェース121において送信元のMACアドレスが同一のフレームが受信されているか否かを判定する。 The determination unit 124 refers to the MAC address storage unit 123, and determines whether or not the MAC addresses are duplicated in the plurality of interfaces 121 (step S3). In other words, the determination unit 124 determines whether or not a frame having the same source MAC address is received in the two or more interfaces 121. For example, the determination unit 124 selects the interfaces 121 one by one, and in the MAC address storage unit 123, the MAC address of the transmission source stored corresponding to the selected interface and the transmission of the frame received in step S1 are transmitted. Compare with the original MAC address. When the overlapping MAC addresses are stored corresponding to two or more interfaces 121, the determination unit 124 determines whether or not a frame having the same source MAC address is received in the two or more interfaces 121. ..

転送抑制部125は、ステップS3において、2以上のインタフェース121が送信元のMACアドレスが同一のフレームを受信していると判定された場合、ステップS1で受信されたフレームの、当該インタフェース121への転送を抑制する(ステップS4)。転送制御部122は、フレームの転送先のインタフェース121のうち、ステップS4で転送が抑制されたインタフェース以外のインタフェースに、フレームを転送する(ステップS5)。転送制御部122は、ステップS3で2以上のインタフェース121が送信元のMACアドレスが同一のフレームを受信していないと判定された場合、ステップS5において、転送先のインタフェース121にフレームを転送する。 When the transfer suppression unit 125 determines in step S3 that two or more interfaces 121 are receiving frames having the same source MAC address, the transfer suppression unit 125 transfers the frame received in step S1 to the interface 121. Suppress the transfer (step S4). The transfer control unit 122 transfers the frame to an interface other than the interface whose transfer is suppressed in step S4 among the interface 121 of the transfer destination of the frame (step S5). If it is determined in step S3 that two or more interfaces 121 do not receive frames having the same source MAC address, the transfer control unit 122 transfers the frame to the transfer destination interface 121 in step S5.

以下、具体的な事例を用いて、通信制御システムにおける動作を説明する。図5は、ある局面におけるネットワーク100の状況を示す。拠点B130及び拠点C140においてVRRPのVRIDに共通の値「1」が設定されているとする。その場合、ネットワーク161上の仮想ホストB135のMACアドレスは00-00-5E-00-01-01であり、ネットワーク162上の仮想ホストC145のMACアドレスは00-00-5E-00-01-01である。つまり、仮想ホストB135及び仮想ホストC145は、同一のMACアドレスを有する。 Hereinafter, the operation in the communication control system will be described using a specific example. FIG. 5 shows the situation of the network 100 in a certain aspect. It is assumed that a common value "1" is set for the VRID of VRRP in the base B130 and the base C140. In that case, the MAC address of the virtual host B135 on the network 161 is 00-00-5E-00-01-01, and the MAC address of the virtual host C145 on the network 162 is 00-00-5E-00-01-01. Is. That is, the virtual host B135 and the virtual host C145 have the same MAC address.

上記状況において、仮想ホストB135から部門114bへの通信が発生した場合、通信制御装置120は、当該通信のパケットを、ルータA111を介してインタフェース121-1で受信する。MACアドレス記憶部123(図3を参照)は、インタフェース121-1について、フーム送信元のMACアドレス「00-00-5E-00-01-01」を記憶する。また、仮想ホストC145から部門114cへの通信が発生した場合、通信制御装置120は、当該通信のパケットを、ルータA112を介してインタフェース121-2で受信する。MACアドレス記憶部123は、インタフェース121-2について、フーム送信元のMACアドレス「00-00-5E-00-01-01」を記憶する。この動作により、通信制御装置120は、複数のインタフェースで重複するMACアドレス00-00-5E-00-01-01を学習した状態となる。 In the above situation, when communication from the virtual host B135 to the department 114b occurs, the communication control device 120 receives the packet of the communication on the interface 121-1 via the router A111. The MAC address storage unit 123 (see FIG. 3) stores the MAC address "00-00-5E-00-01-01" of the fume transmission source for the interface 121-1. Further, when the communication from the virtual host C145 to the department 114c occurs, the communication control device 120 receives the packet of the communication on the interface 121-2 via the router A112. The MAC address storage unit 123 stores the MAC address "00-00-5E-00-01-01" of the hum transmission source for the interface 121-2. By this operation, the communication control device 120 is in a state of learning the MAC addresses 00-00-5E-00-01-01 that are duplicated in the plurality of interfaces.

図6は、仮想ホストB135からブロードキャストフレームが発生した場合のネットワーク100を示す。通信制御装置120は、ルータA111を介して、仮想ホストB135から送信されたブロードキャストフレームを受信する。通信制御装置120は、MACアドレス記憶部123を参照し、ブロードキャストフレームの送信元のMACアドレスと同じMACアドレスが記憶されているインタフェースがあるか否かを調べる。MACアドレス記憶部123は、インタフェース121-2について、MACアドレス00-00-5E-00-01-01を記憶している。このため、転送抑制部125は、ブロードキャストフレームのインタフェース121-2への転送を抑制する。この場合、転送制御部122は、インタフェース121-3にブロードキャストフレームを転送する。 FIG. 6 shows the network 100 when a broadcast frame is generated from the virtual host B135. The communication control device 120 receives the broadcast frame transmitted from the virtual host B135 via the router A111. The communication control device 120 refers to the MAC address storage unit 123, and checks whether or not there is an interface in which the same MAC address as the MAC address of the source of the broadcast frame is stored. The MAC address storage unit 123 stores the MAC address 00-00-5E-00-01-01 for the interface 121-2. Therefore, the transfer suppression unit 125 suppresses the transfer of the broadcast frame to the interface 121-2. In this case, the transfer control unit 122 transfers the broadcast frame to the interface 121-3.

上記のようにすることで、MACアドレス00-00-5E-00-01-01を送信元とするフレームが、ルータA112のLAN側インタフェースで受信されない。従って、仮想ホストBが送信したブロードキャストフレームに起因して、ルータA112においてMACアドレスが再学習されることがない。仮に、ルータA112においてMACアドレスが再学習されたとすると、図14に示される例と同様に、部門114cの端末が仮想ホストC145宛の通信を試みた場合、通信障害が発生する。本実施形態では、通信制御装置120においてブロードキャストフレームの転送が抑制されるため、そのような通信障害を回避できる。仮想ホストC145からブロードキャストフレームが発生した場合も、同様な動作により、ルータA111のMACアドレス再学習が発生せず、障害は回避される。 By doing the above, the frame whose source is the MAC address 00-00-5E-00-01-01 is not received by the LAN side interface of the router A112. Therefore, the MAC address is not relearned in the router A112 due to the broadcast frame transmitted by the virtual host B. Assuming that the MAC address is relearned in the router A112, a communication failure occurs when the terminal of the department 114c tries to communicate with the virtual host C145, as in the example shown in FIG. In the present embodiment, since the transfer of the broadcast frame is suppressed in the communication control device 120, such a communication failure can be avoided. Even when a broadcast frame is generated from the virtual host C145, the MAC address relearning of the router A111 does not occur due to the same operation, and the failure is avoided.

なお、仮想ホストからセンタA宛の何らかの通信が発生するまで、通信制御装置120のインタフェースは仮想ホストのMACアドレスを記憶する契機がない。インタフェース121-1及び121-2の双方がMACアドレス00-00-5E-00-01-01を学習する前に、何れかの仮想ホストからブロードキャストフレームが発生するケースも考えられる。その場合、重複MACアドレスの検出、及び転送抑止が動作せず、ルータA111又はルータA112がLAN側インタフェースで当該MACアドレスを学習した状態となることがある。その場合、一時的に上記通信障害が発生する状態となる。しかしながら、その後WAN側の仮想ホストからの通信が生じれば、ルータのMACアドレスが再学習されて障害が復旧する。また、通信制御装置120において、MACアドレス記憶部123がMACアドレスを記憶することで、判定部124は、MACアドレスの重複状態を検出できる。その場合、転送抑制部125が、重複するMACアドレスを記憶するインタフェースへのフレームの転送を抑止することで、障害の再発が抑止される。 It should be noted that the interface of the communication control device 120 has no opportunity to store the MAC address of the virtual host until some communication from the virtual host to the center A occurs. It is conceivable that a broadcast frame is generated from either virtual host before both interfaces 121-1 and 121-2 learn the MAC address 00-00-5E-00-01-01. In that case, the detection of the duplicate MAC address and the suppression of forwarding may not operate, and the router A111 or the router A112 may be in a state of learning the MAC address on the LAN side interface. In that case, the above communication failure temporarily occurs. However, if communication from the virtual host on the WAN side occurs after that, the MAC address of the router is relearned and the failure is recovered. Further, in the communication control device 120, the MAC address storage unit 123 stores the MAC address, so that the determination unit 124 can detect the overlapping state of the MAC addresses. In that case, the transfer suppression unit 125 suppresses the transfer of the frame to the interface that stores the duplicate MAC address, thereby suppressing the recurrence of the failure.

本実施形態において、通信制御装置120は、OSI参照モデルの規定に従った通信制御機能を有する。また、通信制御装置120において、MACアドレス記憶部123は、フレームの送信元のMACアドレスを、インタフェースごとに記憶する。判定部124は、複数のインタフェース間で重複するMACアドレスを検出する。転送抑制部125は、フレームを受信したインタフェースに対応して記憶されるMACアドレスと同じMACアドレスを記憶するインタフェースへの当該フレームの転送を抑制する。通信制御装置120は、あるインタフェースで受信したフレームの送信元MACアドレスが、他のインタフェースで記憶されたMACアドレスと一致する場合、それらインタフェースの接続先エリアに重複するMACアドレスを有する装置が存在すると判断する。その場合、通信制御装置120は、接続先エリアに重複するMACアドレスを有する装置が存在するインタフェースへのフレームの転送を抑制する。このようにすることで、レイヤ2ネットワークにおける課題として示した重複MACアドレスの検出、及び重複MACアドレスを原因とする障害の防止が可能である。 In the present embodiment, the communication control device 120 has a communication control function according to the provisions of the OSI reference model. Further, in the communication control device 120, the MAC address storage unit 123 stores the MAC address of the source of the frame for each interface. The determination unit 124 detects MAC addresses that overlap between a plurality of interfaces. The transfer suppression unit 125 suppresses the transfer of the frame to the interface that stores the same MAC address as the MAC address that is stored corresponding to the interface that received the frame. When the source MAC address of the frame received by one interface matches the MAC address stored in another interface, the communication control device 120 assumes that there is a device having an overlapping MAC address in the connection destination area of those interfaces. to decide. In that case, the communication control device 120 suppresses the transfer of the frame to the interface in which the device having the overlapping MAC address in the connection destination area exists. By doing so, it is possible to detect the duplicated MAC address shown as a problem in the layer 2 network and prevent a failure caused by the duplicated MAC address.

本実施形態において、通信制御装置120は、複数の拠点からの通信が合流する分節点に設置される。通信制御装置120は、VLANタギングを利用したネットワークのように同一レイヤ2ネットワーク上に複数のレイヤ3ネットワークが併存しているような環境において、重複するMACアドレスの通信について、転送可能なエリアを分離するができる。このため、本実施形態は、ネットワークへの影響を最小限に抑えつつ、重複するMACアドレスが存在することに起因する障害を抑止することができる。 In the present embodiment, the communication control device 120 is installed at a segment point where communications from a plurality of bases merge. The communication control device 120 separates transferable areas for communication of overlapping MAC addresses in an environment in which a plurality of layer 3 networks coexist on the same layer 2 network, such as a network using VLAN tagging. Can be done. Therefore, this embodiment can suppress the failure caused by the existence of duplicate MAC addresses while minimizing the influence on the network.

本実施形態において、通信制御装置120は、レイヤ2のネットワーク上に重複したMACアドレスが存在した場合に発生する障害を回避又は抑止することができる。また、通信制御装置120を通信の合流点に設置することで、既にMACアドレスの重複に起因する障害が発生している環境であっても、その他の物理構成や論理構成に影響を与えることなく、障害を解消することが可能である。本実施形態に係る通信制御装置120は、広域イーサネットワーク上で複数の拠点間にVLANタグネットワークを構成した大規模な環境において、重複MACアドレスが発生した場合の障害を抑止するための予防策として設置されることができる。また、通信制御装置は、レイヤ2ネットワーク上で複数のVRRP構成を組んでいる環境において、重複MACアドレスが発生した場合の障害を抑止するための予防策として設置されることができる。 In the present embodiment, the communication control device 120 can avoid or suppress a failure that occurs when a duplicate MAC address exists on the layer 2 network. Further, by installing the communication control device 120 at the confluence of communication, even in an environment where a failure due to duplication of MAC addresses has already occurred, other physical configurations and logical configurations are not affected. , It is possible to eliminate the obstacle. The communication control device 120 according to the present embodiment is a preventive measure for suppressing a failure when a duplicate MAC address occurs in a large-scale environment in which a VLAN tag network is configured between a plurality of bases on a wide area Ethernet work. Can be installed. Further, the communication control device can be installed as a preventive measure for suppressing a failure when a duplicate MAC address occurs in an environment in which a plurality of VRRP configurations are formed on the layer 2 network.

続いて、本開示の第2実施形態を説明する。図7は、本開示の第2実施形態における通信制御システムを示す。本実施形態において、センタA110は、ゲートウェイ部115に通信制御装置120-1及び120-2を有する。本実施形態では、センタA110のネットワークでは管理体制が分掌化されており、ゲートウェイ部115の管理者は、ルータA111及びルータA112に関する構成変更の権限のみを有するものとする。ゲートウェイ部115の管理者は、部門114b、部門114c、及びスイッチ113の構成を変更できない。本実施形態において、ゲートウェイ部115の管理者は、拠点B130からの通信と拠点C140からの通信とが合流する個所の構成を変更する権限を有していない。 Subsequently, the second embodiment of the present disclosure will be described. FIG. 7 shows a communication control system according to the second embodiment of the present disclosure. In the present embodiment, the center A110 has communication control devices 120-1 and 120-2 in the gateway unit 115. In the present embodiment, the management system is divided in the network of the center A110, and the administrator of the gateway unit 115 has only the authority to change the configuration of the router A111 and the router A112. The administrator of the gateway unit 115 cannot change the configurations of the department 114b, the department 114c, and the switch 113. In the present embodiment, the administrator of the gateway unit 115 does not have the authority to change the configuration of the place where the communication from the base B130 and the communication from the base C140 merge.

本実施形態において、通信制御装置120-1は、ルータA111のLAN側に設置される。通信制御装置120-2は、ルータA112のLAN側に設置される。通信制御装置120-1は、ルータA111とスイッチ113との間に配置され、通信制御装置120-2は、ルータA112とスイッチ113との間に配置される。通信制御装置120-1及び120-2の構成は、図3に示される第1実施形態で説明した通信制御装置120の構成と同様でよい。 In the present embodiment, the communication control device 120-1 is installed on the LAN side of the router A111. The communication control device 120-2 is installed on the LAN side of the router A112. The communication control device 120-1 is arranged between the router A111 and the switch 113, and the communication control device 120-2 is arranged between the router A112 and the switch 113. The configurations of the communication control devices 120-1 and 120-2 may be the same as the configurations of the communication control devices 120 described in the first embodiment shown in FIG.

本実施形態において、通信制御装置120-1及び120-2は、それぞれのMACアドレス記憶部123が記憶するMACアドレスをネットワーク回線を利用して共有する機能を有する。通信制御装置120-1のMACアドレス記憶部123は、インタフェース121-1がルータA111からフレームを受信した場合、インタフェース121-1について、フレームの送信元のMACアドレスを記憶する。例えば、ルータA111が、拠点B130(図5を参照)の仮想ホストB135からフレームを受信した場合、MACアドレス記憶部123は、インタフェース121-1についてMACアドレス00-00-5E-00-01-01を記憶する。また、MACアドレス記憶部123は、送信元のMACアドレス00-00-5E-00-01-01を、ネットワーク回線を通じて、通信制御装置120-2のMACアドレス記憶部123に送信する。通信制御装置120-2のMACアドレス記憶部123は、インタフェース121-1について、受信したMACアドレス00-00-5E-00-01-01を記憶する。 In the present embodiment, the communication control devices 120-1 and 120-2 have a function of sharing the MAC address stored in each MAC address storage unit 123 by using a network line. When the interface 121-1 receives a frame from the router A111, the MAC address storage unit 123 of the communication control device 120-1 stores the MAC address of the source of the frame for the interface 121-1. For example, when the router A111 receives a frame from the virtual host B135 of the base B130 (see FIG. 5), the MAC address storage unit 123 has the MAC address 00-00-5E-00-01-01 for the interface 121-1. Remember. Further, the MAC address storage unit 123 transmits the transmission source MAC address 00-00-5E-00-01-01 to the MAC address storage unit 123 of the communication control device 120-2 via the network line. The MAC address storage unit 123 of the communication control device 120-2 stores the received MAC address 00-00-5E-00-01-01 for the interface 121-1.

通信制御装置120-2のMACアドレス記憶部123は、インタフェース121-2がルータA112からフレームを受信した場合、インタフェース121-2について、フレームの送信元のMACアドレスを記憶する。例えば、ルータA112が、拠点C140の仮想ホストC145からフレームを受信した場合、MACアドレス記憶部123は、インタフェース121-2についてMACアドレス00-00-5E-00-01-01を記憶する。また、MACアドレス記憶部123は、送信元のMACアドレス00-00-5E-00-01-01を、ネットワーク回線を通じて、通信制御装置120-1のMACアドレス記憶部123に送信する。通信制御装置120-1のMACアドレス記憶部123は、インタフェース121-2について、受信したMACアドレス00-00-5E-00-01-01を記憶する。このようにすることで、双方のMACアドレス記憶部123に、各インタフェースが受信したフレームの送信元のMACアドレスが記憶される。 When the interface 121-2 receives a frame from the router A112, the MAC address storage unit 123 of the communication control device 120-2 stores the MAC address of the source of the frame for the interface 121-2. For example, when the router A112 receives a frame from the virtual host C145 of the base C140, the MAC address storage unit 123 stores the MAC address 00-00-5E-00-01-01 for the interface 121-2. Further, the MAC address storage unit 123 transmits the transmission source MAC address 00-00-5E-00-01-01 to the MAC address storage unit 123 of the communication control device 120-1 through the network line. The MAC address storage unit 123 of the communication control device 120-1 stores the received MAC address 00-00-5E-00-01-01 for the interface 121-2. By doing so, the MAC address of the source of the frame received by each interface is stored in both MAC address storage units 123.

判定部124及び転送抑制部125の動作は、第1実施形態において説明した動作と同様でよい。判定部124は、複数のWAN側のインタフェース121間で重複するMACアドレスを判定し、転送抑制部125は、重複するMACアドレスを記憶するWAN側のインタフェース121へのフレームの転送を抑制する。本実施形態における構成及び動作は、通信制御装置120がルータ(通信装置)ごとに分離され、複数の通信制御装置120間で各インタフェースのフレームの送信元のMACアドレスが共有される点を除けば、第1実施形態における構成及び動作と同様でよい。 The operations of the determination unit 124 and the transfer suppression unit 125 may be the same as the operations described in the first embodiment. The determination unit 124 determines the overlapping MAC addresses among the plurality of WAN-side interfaces 121, and the transfer suppression unit 125 suppresses the transfer of the frame to the WAN-side interface 121 that stores the overlapping MAC addresses. The configuration and operation in the present embodiment are such that the communication control device 120 is separated for each router (communication device), and the MAC address of the source of the frame of each interface is shared among the plurality of communication control devices 120. , The configuration and operation in the first embodiment may be the same.

例えば、通信制御装置120-1及び120-2の双方のMACアドレス記憶部123において、インタフェース121-1及び121-2についてMACアドレス00-00-5E-00-01-01が記憶されていたとする。その場合に、インタフェース121-1は、拠点B130の仮想ホストB135からブロードキャストフレームを受信したとする。通信制御装置120-1の転送制御部122は、LAN側のインタフェースを介して、スイッチ113及び通信制御装置120-2にブロードキャストフレームを転送する。通信制御装置120-2は、LAN側のインタフェースにおいてブロードキャストフレームを受信する。通信制御装置120-2の判定部124は、MACアドレス記憶部123を参照し、インタフェース121-1とインタフェース121-2とでMACアドレスが重複すると判定する。その場合、転送抑制部125は、ブロードキャストフレームをインタフェース121-2からルータA112に転送しない。 For example, it is assumed that the MAC addresses 00-00-5E-00-01-01 are stored for the interfaces 121-1 and 121-2 in the MAC address storage units 123 of both the communication control devices 120-1 and 120-2. .. In that case, it is assumed that the interface 121-1 receives the broadcast frame from the virtual host B135 of the base B130. The transfer control unit 122 of the communication control device 120-1 transfers the broadcast frame to the switch 113 and the communication control device 120-2 via the interface on the LAN side. The communication control device 120-2 receives the broadcast frame at the interface on the LAN side. The determination unit 124 of the communication control device 120-2 refers to the MAC address storage unit 123, and determines that the MAC addresses overlap between the interface 121-1 and the interface 121-2. In that case, the transfer suppression unit 125 does not transfer the broadcast frame from the interface 121-2 to the router A112.

本実施形態では、複数の通信制御装置120を用いて、重複MACアドレスを検出し、重複するMACアドレスを記憶するインタフェースへのフレームの転送を抑制する。このように、複数の通信制御装置120を複数の個所に設置することで、複数の通信が合流する個所に通信制御装置120を配置できない場合でも、重複MACアドレスの検出、及び重複MACアドレスを原因とする障害の防止が可能である。他の効果は、第1実施形態で説明した効果と同様である。 In the present embodiment, the plurality of communication control devices 120 are used to detect duplicate MAC addresses and suppress the transfer of frames to the interface that stores the duplicate MAC addresses. In this way, by installing the plurality of communication control devices 120 at a plurality of locations, even if the communication control device 120 cannot be arranged at the location where the plurality of communications merge, the detection of the duplicate MAC address and the duplicate MAC address are the causes. It is possible to prevent obstacles. Other effects are similar to those described in the first embodiment.

なお、上記各実施形態では、センタに接続される拠点の数が2つの場合の例を説明した。しかしながら、本開示は、これには限定されない。本開示は、多数の拠点に多数のVLANタギングネットワークが存在する大規模なネットワークに適用することもできる。また、上記実施形態では、通信制御装置120がVRRPが用いられるネットワークに用いられる例を説明したが、本開示はこれには限定されない。不正なMACアドレスが設定された通信機器がネットワークに接続された場合や、装置故障、又は悪意ある攻撃などに起因して、同一イーサネットワーク上に同一MACアドレスの装置が接続されることがある。通緯線制御装置120は、そのような場合にも、重複MACアドレスの検出、及び重複MACアドレスを原因とする障害の防止が可能である。 In each of the above embodiments, an example in which the number of bases connected to the center is two has been described. However, the present disclosure is not limited to this. The present disclosure can also be applied to a large-scale network in which a large number of VLAN tagging networks exist at a large number of sites. Further, in the above embodiment, an example in which the communication control device 120 is used in a network in which VRRP is used has been described, but the present disclosure is not limited thereto. When a communication device with an invalid MAC address is connected to the network, or due to a device failure or malicious attack, a device with the same MAC address may be connected on the same Ethernet work. The parallel control device 120 can detect duplicate MAC addresses and prevent failures caused by duplicate MAC addresses even in such a case.

上記各実施形態の応用として、通信制御装置120においてMACアドレスの重複が検出された場合に、管理者にMACアドレスの重複を通知してもよい。例えば、通信制御装置120は、MACアドレスの重複が検出された場合に、通信制御装置に付随するアラームランプを点灯させ、管理者にMACアドレスの重複を知らせてもよい。あるいは、通信制御装置120は、MACアドレスの重複が検出された場合、通信制御装置の制御コンソールにアラームを表示してもよい。このようにすることで、管理者は、実際にMACアドレスの重複に起因する障害が発生する前に、MACアドレスの重複状態を知ることができる。管理者は、MACアドレスの重複状態を知ることで、その原因であるミスコンフィグの修正や不正端末の遮断などの対処を促してネットワークの健全性の維持に貢献することができる。 As an application of each of the above embodiments, when the communication control device 120 detects the duplication of MAC addresses, the administrator may be notified of the duplication of MAC addresses. For example, when the duplication of MAC addresses is detected, the communication control device 120 may turn on the alarm lamp attached to the communication control device to notify the administrator of the duplication of MAC addresses. Alternatively, the communication control device 120 may display an alarm on the control console of the communication control device when the duplication of MAC addresses is detected. By doing so, the administrator can know the duplicated state of the MAC address before the failure caused by the duplicated MAC address actually occurs. By knowing the duplicated state of MAC addresses, the administrator can promote countermeasures such as correction of misconfig and blocking of unauthorized terminals, which are the causes, and contribute to maintaining the soundness of the network.

上記実施形態において、通信制御装置120内の転送制御部122、MACアドレス記憶部123、判定部124、及び転送抑制部125の機能の少なくとも一部は、例えば通信制御装置120に含まれるプロセッサが所定のプログラムに従って動作することで実現され得る。図8は、通信制御装置120に用いられ得るコンピュータ装置の構成例を示す。コンピュータ装置200は、プロセッサ210とメモリ220とを含む。メモリ220は、揮発性メモリ及び/又は不揮発性メモリを含む。メモリ220は、例えば不揮発性メモリに、プロセッサ210上で実行されるソフトウェア(コンピュータプログラム)を記憶している。プロセッサ210は、例えばCPU(Central Processing Unit)などであり、コンピュータ装置200の各部が実施する制御及び演算は、例えばプロセッサ210がメモリ220から読み出したコンピュータプログラムに従って動作することで実現され得る。プロセッサ210は、コンピュータ装置200内のメモリ220からコンピュータプログラムを読み出すのに代えて、コンピュータ装置200の外部のメモリからコンピュータプログラムを読み出し、実行してもよい。 In the above embodiment, at least a part of the functions of the transfer control unit 122, the MAC address storage unit 123, the determination unit 124, and the transfer suppression unit 125 in the communication control device 120 is, for example, a processor included in the communication control device 120. It can be realized by operating according to the program of. FIG. 8 shows a configuration example of a computer device that can be used in the communication control device 120. The computer device 200 includes a processor 210 and a memory 220. The memory 220 includes a volatile memory and / or a non-volatile memory. The memory 220 stores software (computer program) executed on the processor 210, for example, in a non-volatile memory. The processor 210 is, for example, a CPU (Central Processing Unit) or the like, and the control and calculation performed by each unit of the computer device 200 can be realized, for example, by operating the processor 210 according to a computer program read from the memory 220. The processor 210 may read and execute the computer program from the memory outside the computer device 200 instead of reading the computer program from the memory 220 in the computer device 200.

上記プログラムは、様々なタイプの非一時的なコンピュータ可読媒体を用いて格納され、コンピュータ装置200に供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記憶媒体を含む。非一時的なコンピュータ可読媒体の例は、例えばフレキシブルディスク、磁気テープ、又はハードディスクなどの磁気記録媒体、例えば光磁気ディスクなどの光磁気記録媒体、CD(compact disc)、又はDVD(digital versatile disk)などの光ディスク媒体、及び、マスクROM(read only memory)、PROM(programmable ROM)、EPROM(erasable PROM)、フラッシュROM、又はRAM(random access memory)などの半導体メモリを含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体を用いてコンピュータ装置200に供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバなどの有線通信路、又は無線通信路を介して、プログラムをコンピュータ装置200に供給できる。 The program is stored using various types of non-temporary computer-readable media and can be supplied to the computer device 200. Non-temporary computer-readable media include various types of tangible storage media. Examples of non-temporary computer readable media are magnetic recording media such as flexible disks, magnetic tapes, or hard disks, such as optical magnetic recording media such as optical magnetic disks, CDs (compact discs), or DVDs (digital versatile disks). Includes optical disk media such as, and semiconductor memory such as mask ROM (read only memory), PROM (programmable ROM), EPROM (erasable PROM), flash ROM, or RAM (random access memory). The program may also be supplied to the computer device 200 using various types of temporary computer-readable media. Examples of temporary computer readable media include electrical, optical, and electromagnetic waves. The temporary computer-readable medium can supply the program to the computer device 200 via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.

以上、本開示の実施形態を詳細に説明したが、本開示は、上記した実施形態に限定されるものではなく、本開示の趣旨を逸脱しない範囲で上記実施形態に対して変更や修正を加えたものも、本開示に含まれる。 Although the embodiments of the present disclosure have been described in detail above, the present disclosure is not limited to the above-described embodiments, and changes and modifications are made to the above-described embodiments without departing from the spirit of the present disclosure. Are also included in this disclosure.

例えば、上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。 For example, some or all of the above embodiments may be described as, but not limited to, the following appendixes.

[付記1]
それぞれが相互に異なる複数の通信装置との間でフレームを送受信する複数のインタフェースと、
前記複数のインタフェース間でのフレームの転送を制御する転送制御手段と、
前記複数のインタフェースの少なくとも2つのインタフェースが、送信元のMAC(Media Access Control)アドレスが同一のフレームを受信したか否かを判定する判定手段と、
前記判定手段において少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記少なくとも2つのインタフェースの間における前記フレームの転送を抑制する転送抑制手段とを備える通信制御装置。
[Appendix 1]
Multiple interfaces for sending and receiving frames to and from multiple communication devices, each of which is different from each other.
A transfer control means for controlling the transfer of frames between the plurality of interfaces,
A determination means for determining whether or not at least two of the plurality of interfaces have received the same frame at the source MAC (Media Access Control) address.
Communication control including a transfer suppressing means for suppressing the transfer of the frame between the at least two interfaces when it is determined in the determination means that at least two interfaces have received a frame having the same source MAC address. Device.

[付記2]
前記複数のインタフェースは、第1の通信装置との間でフレームを送受信する第1のインタフェースと、第2の通信装置との間でフレームを送受信する第2のインタフェースとを含み、
前記通信制御装置は、前記第1のインタフェースが前記第1の通信装置を介して受信したフレームの送信元の第1のMACアドレス、及び前記第2のインタフェースが前記第2の通信装置を介して受信したフレームの送信元の第2のMACアドレスを記憶するMACアドレス記憶手段を更に備え、
前記判定手段は、前記第1のMACアドレスと前記第2のMACアドレスとが一致する場合、前記第1のインタフェース及び前記第2のインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定する付記1に記載の通信制御装置。
[Appendix 2]
The plurality of interfaces include a first interface for transmitting and receiving frames to and from a first communication device, and a second interface for transmitting and receiving frames to and from a second communication device.
In the communication control device, the first MAC address of the source of the frame received by the first interface via the first communication device, and the second interface via the second communication device. Further provided with a MAC address storage means for storing the second MAC address of the source of the received frame,
When the first MAC address and the second MAC address match, the determination means determines that the first interface and the second interface have received frames having the same source MAC address. The communication control device according to Appendix 1.

[付記3]
前記転送抑制手段は、前記第1のインタフェース及び前記第2のインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記第1のインタフェースが受信したフレームを前記第2のインタフェースを介して前記第2の通信装置に転送されること、及び前記第2のインタフェースが受信したフレームを前記第1のインタフェースを介して前記第1の通信装置に転送されることを抑制する付記2に記載の通信制御装置。
[Appendix 3]
When the transfer suppressing means determines that the first interface and the second interface have received frames having the same source MAC address, the transfer suppressing means sets the frame received by the first interface to the second. Addendum that suppresses transfer to the second communication device via the interface and transfer of a frame received by the second interface to the first communication device via the first interface. 2. The communication control device according to 2.

[付記4]
前記第1の通信装置及び前記第2の通信装置は、それぞれ第1の外部ネットワーク及び第2の外部ネットワークに接続される付記2又は3に記載の通信制御装置。
[Appendix 4]
The communication control device according to Appendix 2 or 3, wherein the first communication device and the second communication device are connected to a first external network and a second external network, respectively.

[付記5]
前記第1の外部ネットワーク及び前記第2の外部ネットワークは、それぞれVLAN(Virtual Local Area Network)タギングを用いて分割された第1のVLAN及び第2のVLANである付記4に記載の通信制御装置。
[Appendix 5]
The communication control device according to Appendix 4, wherein the first external network and the second external network are a first VLAN and a second VLAN, which are divided by using VLAN (Virtual Local Area Network) tagging, respectively.

[付記6]
前記第1のVLANと前記第2のVLANは、VID(VLAN Identifier)を用いて識別される付記5に記載の通信制御装置。
[Appendix 6]
The communication control device according to Appendix 5, wherein the first VLAN and the second VLAN are identified by using a VID (VLAN Identifier).

[付記7]
前記第1の通信装置及び前記第2の通信装置は、それぞれ前記第1のVLAN及び前記第2のVLANを介して第1のルータ及び第2のルータに接続される付記5又は6に記載の通信制御装置。
[Appendix 7]
The first communication device and the second communication device are connected to the first router and the second router via the first VLAN and the second VLAN, respectively. Communication control device.

[付記8]
前記第1のルータ及び前記第2のルータは、それぞれVRRP(Virtual Router Redundancy Protocol)を用いて冗長化されている付記7に記載の通信制御装置。
[Appendix 8]
The communication control device according to Appendix 7, wherein the first router and the second router are each made redundant by using VRRP (Virtual Router Redundancy Protocol).

[付記9]
前記第1のルータ及び前記第2のルータのそれぞれには、共通のVRID(Virtual Router Identifier)が設定されている付記8に記載の通信制御装置。
[Appendix 9]
The communication control device according to Appendix 8, wherein a common VRID (Virtual Router Identifier) is set in each of the first router and the second router.

[付記10]
前記通信制御装置は、前記第1の外部ネットワークからのトラヒックと前記第2の外部ネットワークからのトラヒックが合流する個所に設置される付記4から9何れか1つに記載の通信制御装置。
[Appendix 10]
The communication control device according to any one of Supplementary note 4 to 9, which is installed at a place where the traffic from the first external network and the traffic from the second external network meet.

[付記11]
前記複数のインタフェースは、内部ネットワークに接続される第3のインタフェースを含む付記1から10何れか1つに記載の通信制御装置。
[Appendix 11]
The communication control device according to any one of Supplementary note 1 to 10, wherein the plurality of interfaces include a third interface connected to an internal network.

[付記12]
複数の通信装置と、
通信制御装置とを備え、
前記通信制御装置は、
前記複数の通信装置との間でフレームを送受信する複数のインタフェースと、
前記複数のインタフェース間でのフレームの転送を制御する転送制御手段と、
前記複数のインタフェースの少なくとも2つのインタフェースが、送信元のMAC(Media Access Control)アドレスが同一のフレームを受信したか否かを判定する判定手段と、
前記判定手段において少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記少なくとも2つのインタフェースの間における前記フレームの転送を抑制する転送抑制手段とを有する、通信制御システム。
[Appendix 12]
With multiple communication devices,
Equipped with a communication control device
The communication control device is
A plurality of interfaces for transmitting and receiving frames to and from the plurality of communication devices, and
A transfer control means for controlling the transfer of frames between the plurality of interfaces,
A determination means for determining whether or not at least two of the plurality of interfaces have received the same frame at the source MAC (Media Access Control) address.
Communication having a transfer suppressing means for suppressing the transfer of the frame between the at least two interfaces when it is determined in the determination means that at least two interfaces have received the same frame with the MAC address of the source. Control system.

[付記13]
前記複数のインタフェースは、第1の通信装置との間でフレームを送受信する第1のインタフェースと、第2の通信装置との間でフレームを送受信する第2のインタフェースとを含み、
前記通信制御装置は、前記第1のインタフェースが前記第1の通信装置を介して受信したフレームの送信元の第1のMACアドレス、及び前記第2のインタフェースが前記第2の通信装置を介して受信したフレームの送信元の第2のMACアドレスを記憶するMACアドレス記憶手段を更に備え、
前記判定手段は、前記第1のMACアドレスと前記第2のMACアドレスとが一致する場合、前記第1のインタフェース及び前記第2のインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定する付記12に記載の通信制御システム。
[Appendix 13]
The plurality of interfaces include a first interface for transmitting and receiving frames to and from a first communication device, and a second interface for transmitting and receiving frames to and from a second communication device.
In the communication control device, the first MAC address of the source of the frame received by the first interface via the first communication device, and the second interface via the second communication device. Further provided with a MAC address storage means for storing the second MAC address of the source of the received frame,
When the first MAC address and the second MAC address match, the determination means determines that the first interface and the second interface have received frames having the same source MAC address. The communication control system according to Appendix 12.

[付記14]
前記第1の通信装置及び前記第2の通信装置は、それぞれVLAN(Virtual Local Area Network)タギングを用いて分割された第1のVLAN及び第2のVLANに接続される付記13に記載の通信制御システム。
[Appendix 14]
The communication control according to Appendix 13, wherein the first communication device and the second communication device are connected to a first VLAN and a second VLAN, which are divided by using VLAN (Virtual Local Area Network) tagging, respectively. system.

[付記15]
それぞれが相互に異なる複数の通信装置からフレームを受信し、
前記複数のインタフェースの少なくとも2つのインタフェースが、送信元のMAC(Media Access Control)アドレスが同一のフレームを受信したか否かを判定し、
前記少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記少なくとも2つのインタフェースの間における前記フレームの転送を抑制する通信制御方法。
[Appendix 15]
Each receives frames from multiple communication devices that are different from each other,
At least two of the plurality of interfaces determine whether or not the source MAC (Media Access Control) address has received the same frame.
A communication control method that suppresses the transfer of the frame between the at least two interfaces when it is determined that the at least two interfaces have received the same frame with the same source MAC address.

[付記16]
それぞれが相互に異なる複数の通信装置からフレームを受信し、
前記複数のインタフェースの少なくとも2つのインタフェースが、送信元のMACアドレスが同一のフレームを受信したか否かを判定し、
前記少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記少なくとも2つのインタフェースの間における前記フレームの転送を抑制する処理をコンピュータに実行させるためのプログラム。
[Appendix 16]
Each receives frames from multiple communication devices that are different from each other,
At least two of the plurality of interfaces determine whether or not the source MAC address has received the same frame.
A program for causing a computer to execute a process of suppressing transfer of the frame between the at least two interfaces when it is determined that the at least two interfaces have received the same frame as the source MAC address.

「付記17」
複数の通信装置と、
付記1から11何れか1つに記載の通信制御装置とを備える通信制御システム。
"Appendix 17"
With multiple communication devices,
A communication control system including the communication control device according to any one of Supplementary note 1 to 11.

[付記18]
コンピュータに付記15に記載の通信制御方法を実行させるためのプログラム。
[Appendix 18]
A program for causing a computer to execute the communication control method according to the appendix 15.

10:通信制御システム
20:通信装置
30:通信制御装置
31:インタフェース
32:転送制御手段
33:判定手段
34:転送抑制手段
100:ネットワーク
110:センタA
111、112:ルータA
113:スイッチ
114b、114c:部門
115ゲートウェイ部
120:通信制御装置
121:インタフェース
122:転送制御部
123:MACアドレス記憶部
124:判定部
125:転送抑制部
130:拠点B
131、132:ルータB
135:仮想ホストB
140:拠点C
141、142:ルータC
145:仮想ホストC
161、162:ネットワーク
200:コンピュータ装置
210:プロセッサ
220:メモリ
10: Communication control system 20: Communication device 30: Communication control device 31: Interface 32: Transfer control means 33: Judgment means 34: Transfer suppression means 100: Network 110: Center A
111, 112: Router A
113: Switch 114b, 114c: Department 115 Gateway unit 120: Communication control device 121: Interface 122: Transfer control unit 123: MAC address storage unit 124: Determination unit 125: Transfer suppression unit 130: Base B
131, 132: Router B
135: Virtual host B
140: Base C
141, 142: Router C
145: Virtual host C
161 and 162: Network 200: Computer device 210: Processor 220: Memory

Claims (10)

それぞれが相互に異なる複数の通信装置との間でフレームを送受信する複数のインタフェースと、
前記複数のインタフェース間でのフレームの転送を制御する転送制御手段と、
前記複数のインタフェースの少なくとも2つのインタフェースが、送信元のMAC(Media Access Control)アドレスが同一のフレームを受信したか否かを判定する判定手段と、
前記判定手段において少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記少なくとも2つのインタフェースの間における前記フレームの転送を抑制する転送抑制手段とを備える通信制御装置。
Multiple interfaces for sending and receiving frames to and from multiple communication devices, each of which is different from each other.
A transfer control means for controlling the transfer of frames between the plurality of interfaces,
A determination means for determining whether or not at least two of the plurality of interfaces have received the same frame at the source MAC (Media Access Control) address.
Communication control including a transfer suppressing means for suppressing the transfer of the frame between the at least two interfaces when it is determined in the determination means that at least two interfaces have received a frame having the same source MAC address. Device.
前記複数のインタフェースは、第1の通信装置との間でフレームを送受信する第1のインタフェースと、第2の通信装置との間でフレームを送受信する第2のインタフェースとを含み、
前記通信制御装置は、前記第1のインタフェースが前記第1の通信装置を介して受信したフレームの送信元の第1のMACアドレス、及び前記第2のインタフェースが前記第2の通信装置を介して受信したフレームの送信元の第2のMACアドレスを記憶するMACアドレス記憶手段を更に備え、
前記判定手段は、前記第1のMACアドレスと前記第2のMACアドレスとが一致する場合、前記第1のインタフェース及び前記第2のインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定する請求項1に記載の通信制御装置。
The plurality of interfaces include a first interface for transmitting and receiving frames to and from a first communication device, and a second interface for transmitting and receiving frames to and from a second communication device.
In the communication control device, the first MAC address of the source of the frame received by the first interface via the first communication device, and the second interface via the second communication device. Further provided with a MAC address storage means for storing the second MAC address of the source of the received frame,
When the first MAC address and the second MAC address match, the determination means determines that the first interface and the second interface have received frames having the same source MAC address. The communication control device according to claim 1.
前記転送抑制手段は、前記第1のインタフェース及び前記第2のインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記第1のインタフェースが受信したフレームを前記第2のインタフェースを介して前記第2の通信装置に転送されること、及び前記第2のインタフェースが受信したフレームを前記第1のインタフェースを介して前記第1の通信装置に転送されることを抑制する請求項2に記載の通信制御装置。 When the transfer suppressing means determines that the first interface and the second interface have received frames having the same source MAC address, the transfer suppressing means sets the frame received by the first interface to the second. A request for suppressing transfer to the second communication device via the interface and transfer of a frame received by the second interface to the first communication device via the first interface. Item 2. The communication control device according to Item 2. 前記第1の通信装置及び前記第2の通信装置は、それぞれ第1の外部ネットワーク及び第2の外部ネットワークに接続される請求項2又は3に記載の通信制御装置。 The communication control device according to claim 2 or 3, wherein the first communication device and the second communication device are connected to a first external network and a second external network, respectively. 前記第1の外部ネットワーク及び前記第2の外部ネットワークは、それぞれVLAN(Virtual Local Area Network)タギングを用いて分割された第1のVLAN及び第2のVLANであり、
前記第1の通信装置及び前記第2の通信装置は、それぞれ前記第1のVLAN及び前記第2のVLANを介して第1のルータ及び第2のルータに接続される請求項4に記載の通信制御装置。
The first external network and the second external network are a first VLAN and a second VLAN divided by using VLAN (Virtual Local Area Network) tagging, respectively.
The communication according to claim 4, wherein the first communication device and the second communication device are connected to a first router and a second router via the first VLAN and the second VLAN, respectively. Control device.
前記第1のルータ及び前記第2のルータは、それぞれVRRP(Virtual Router Redundancy Protocol)を用いて冗長化されており、
前記第1のルータ及び前記第2のルータのそれぞれには、共通のVRID(Virtual Router Identifier)が設定されている請求項5に記載の通信制御装置。
The first router and the second router are each made redundant by using VRRP (Virtual Router Redundancy Protocol).
The communication control device according to claim 5, wherein a common VRID (Virtual Router Identifier) is set in each of the first router and the second router.
前記通信制御装置は、前記第1の外部ネットワークからのトラヒックと前記第2の外部ネットワークからのトラヒックが合流する個所に設置される請求項4から6何れか1項に記載の通信制御装置。 The communication control device according to any one of claims 4 to 6, wherein the communication control device is installed at a place where the traffic from the first external network and the traffic from the second external network meet. 複数の通信装置と、
請求項1から7何れか1項に記載の通信制御装置とを備える通信制御システム。
With multiple communication devices,
A communication control system including the communication control device according to any one of claims 1 to 7.
それぞれが相互に異なる複数の通信装置からフレームを受信し、
前記複数のインタフェースの少なくとも2つのインタフェースが、送信元のMAC(Media Access Control)アドレスが同一のフレームを受信したか否かを判定し、
前記少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記少なくとも2つのインタフェースの間における前記フレームの転送を抑制する通信制御方法。
Each receives frames from multiple communication devices that are different from each other,
At least two of the plurality of interfaces determine whether or not the source MAC (Media Access Control) address has received the same frame.
A communication control method that suppresses the transfer of the frame between the at least two interfaces when it is determined that the at least two interfaces have received the same frame with the same source MAC address.
コンピュータに請求項9に記載の通信制御方法を実行させるためのプログラム。 A program for causing a computer to execute the communication control method according to claim 9.
JP2020215052A 2020-12-24 2020-12-24 Communication control device, system, method, and program Active JP7251872B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020215052A JP7251872B2 (en) 2020-12-24 2020-12-24 Communication control device, system, method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020215052A JP7251872B2 (en) 2020-12-24 2020-12-24 Communication control device, system, method, and program

Publications (2)

Publication Number Publication Date
JP2022100833A true JP2022100833A (en) 2022-07-06
JP7251872B2 JP7251872B2 (en) 2023-04-04

Family

ID=82270923

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020215052A Active JP7251872B2 (en) 2020-12-24 2020-12-24 Communication control device, system, method, and program

Country Status (1)

Country Link
JP (1) JP7251872B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10322365A (en) * 1997-03-19 1998-12-04 Fujitsu Ltd Virtual lan system and record medium
WO2004095780A1 (en) * 2003-04-23 2004-11-04 Fujitsu Limited Network connection method, network connection system, layer 2 switch constituting the same, and management server
JP2004320186A (en) * 2003-04-14 2004-11-11 Nec Corp Atm bridge apparatus, and loop detecting method in atm bridge
JP2009065303A (en) * 2007-09-05 2009-03-26 Nec Corp Network unit, network management system, and mac address duplication detecting method used for them
JP2017038218A (en) * 2015-08-10 2017-02-16 日本電信電話株式会社 Communication system and setting method
WO2017073033A1 (en) * 2015-10-30 2017-05-04 日本電気株式会社 Flow processing device, communication system and flow processing method
WO2017170155A1 (en) * 2016-03-30 2017-10-05 日本電気株式会社 Communication system, flow control apparatus, flow processing apparatus, and control method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10322365A (en) * 1997-03-19 1998-12-04 Fujitsu Ltd Virtual lan system and record medium
JP2004320186A (en) * 2003-04-14 2004-11-11 Nec Corp Atm bridge apparatus, and loop detecting method in atm bridge
WO2004095780A1 (en) * 2003-04-23 2004-11-04 Fujitsu Limited Network connection method, network connection system, layer 2 switch constituting the same, and management server
JP2009065303A (en) * 2007-09-05 2009-03-26 Nec Corp Network unit, network management system, and mac address duplication detecting method used for them
JP2017038218A (en) * 2015-08-10 2017-02-16 日本電信電話株式会社 Communication system and setting method
WO2017073033A1 (en) * 2015-10-30 2017-05-04 日本電気株式会社 Flow processing device, communication system and flow processing method
WO2017170155A1 (en) * 2016-03-30 2017-10-05 日本電気株式会社 Communication system, flow control apparatus, flow processing apparatus, and control method

Also Published As

Publication number Publication date
JP7251872B2 (en) 2023-04-04

Similar Documents

Publication Publication Date Title
US10516590B2 (en) External health checking of virtual private cloud network environments
US9674139B2 (en) Detection of a misconfigured duplicate IP address in a distributed data center network fabric
US7978595B2 (en) Method for processing multiple active devices in stacking system and stacking member device
EP2406932B1 (en) Intrusion detection for virtual layer-2 services
WO2012077603A1 (en) Computer system, controller, and network monitoring method
EP1773008B1 (en) Method and system for implementing virtual router redundancy protocol on a resilient packet ring
CN102571738B (en) Based on the intrusion prevention method and system that VLAN exchanges
EP3641241A1 (en) Node protection for bum traffic for multi-homed node failure
WO2021047011A1 (en) Data processing method and apparatus, and computer storage medium
CN105490995A (en) Method and device for forwarding message by NVE in NVO3 network
US20210029174A1 (en) Access-control list generation for security policies
CN108337158A (en) Unicast message retransmission method and device
US10924397B2 (en) Multi-VRF and multi-service insertion on edge gateway virtual machines
JP7251872B2 (en) Communication control device, system, method, and program
Flathagen et al. Proxy-based optimization of topology discovery in software defined networks
EP2141867B1 (en) Communication system, network apparatus, communication recovery method for use therein, and program thereof
CN107659446B (en) WAF migration method and device
US20210352004A1 (en) Multi-vrf and multi-service insertion on edge gateway virtual machines
JP6436393B2 (en) Management device, communication control method, and communication control program
CN109039909B (en) Message forwarding method and device
US11882019B1 (en) Source address validation for asymmetric routing
JPH11331231A (en) Multiplex network system and its communication equipment
US11323392B1 (en) Managing split-brain scenario in multi-homed environment
US20240031288A1 (en) Systems and Methods for Stateless Symmetric Forwarding
EP4203407A1 (en) Network reachability verification method and apparatus, and computer storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230316

R151 Written notification of patent or utility model registration

Ref document number: 7251872

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151