JP4289562B2 - トラフィック分離用のフィルタ - Google Patents

トラフィック分離用のフィルタ Download PDF

Info

Publication number
JP4289562B2
JP4289562B2 JP2004519463A JP2004519463A JP4289562B2 JP 4289562 B2 JP4289562 B2 JP 4289562B2 JP 2004519463 A JP2004519463 A JP 2004519463A JP 2004519463 A JP2004519463 A JP 2004519463A JP 4289562 B2 JP4289562 B2 JP 4289562B2
Authority
JP
Japan
Prior art keywords
host
layer
address
router
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004519463A
Other languages
English (en)
Other versions
JP2005532730A (ja
Inventor
ニーマン,フレドリック
エーマン,アンドレアス
ルンドストレム,マグヌス
グッナルッソン,アントン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Packetfront Sweden AB
Original Assignee
Packetfront Sweden AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Packetfront Sweden AB filed Critical Packetfront Sweden AB
Publication of JP2005532730A publication Critical patent/JP2005532730A/ja
Application granted granted Critical
Publication of JP4289562B2 publication Critical patent/JP4289562B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2596Translation of addresses of the same type other than IP, e.g. translation from MAC to MAC addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Filtering Of Dispersed Particles In Gases (AREA)
  • Solid-Sorbent Or Filter-Aiding Compositions (AREA)
  • Filtering Materials (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、ネットワークにおける少なくとも1つのルータにおける開放型システム・インタフェース(OSI)層2のトラフィック(トラヒック)分離を行うフィルタ、およびその方法に関する。
例えばイーサーネット(登録商標)ベースのネットワークまたは同様のネットワーク用のルータおよびスイッチのようなネットワーク装置(デバイス)を配備するとき、MACアドレシング(メディア・アクセス・コントロール・アドレシング)を展開する現在のOSI層2(開放型システム相互接続)の技術を用いて可能になる複数のVLAN(仮想ローカル・エリア・ネットワーク)によって、例えば層2上のルータおよびスイッチのような装置における物理ポートを分離し、複数の装置の上で同じVLANに属する複数のポートを共に互いに結びつけ、いわゆる“トランキング(trunking、中継)”を行うことができる。
各VLANは、複数のルータを通してIPアドレシングを展開するOSI層3上で、アドレッシングのために相異なるIPサブネットを必要とする。過去数年にわたって、この技術を用いてブロードバンド・ネットワークを展開しようとする幾つかの試みが行われた。
イーサーネット(登録商標)は、CSMA/CD(Carrier Sense Multiple Access with Collision Detect、衝突検出付き搬送波感知多重アクセス)に従って共有されるメディアである。これは、1つの同じイーサーネット(登録商標)に接続される全てのホストが全てのトラフィックを取得するがそれらのMACアドレスに応じてそれを選択することを意味する。
典型的なブロードバンド・ネットワークは、個々の家庭用の装置を、共通のインフラストラクチャに、いわゆるサービス・プロバイダ・インフラストラクチャに接続するための宅内エリアに配備された多数のスイッチまたはルータで構成されている。
これを実現するためにイーサーネット(登録商標)技術を用いると、直ぐに、家庭用装置等のような様々な設備(建物)を、イーサーネット(登録商標)のような単一の共通のインフラストラクチャに接続するためのセキュリティ問題が生じる。
サービス・プロバイダは、次の点を考慮しなければならない。
−各顧客を別々のVLANに接続すること。それには、層2の分離を確保するために、各VLANにつき1つのIPサブネットが必要であり、小さい多数のIPサブネットが必要となる。
−複数の顧客を単一のVLANに接続すること。それには、より大きな単一のIPサブネットが必要となるが、例えばマイクロソフト(登録商標)ファイル共有(file-sharing)のような様々な顧客間で層2のアクセスを許容するというリスクが生じる。
このフィルタリングの問題を解決するために、幾つかのインプレメンテーション(実装)に用いられるポート保護機能では、同じVLANに含まれる同じ装置の2つのポートの間でのトラフィックが阻止される。これは、それらの2つのポート上に接続されるそれぞれのホストはいかなるトラフィックをも交換することができないことを意味する。さらに、このタイプの解決法を改善した技術は、保護されたポート間のパケットをアップストリーム(上流の)フィルタ装置に転送することを含む。そのアップストリーム・フィルタ装置は、データ・パケット・トラフィックを許可すべきかどうかを判定し、それを許可すべき場合には、そのトラフィックをその宛先に送信し返す。これによって、当然、スイッチとフィルタリング装置の間で用いられる幹線(主ケーブル)リンクに、より大きい負荷が加わる。
イーサーネット(登録商標)のネットワークに接続されるコンピュータの数が現在のように増加すると、データ・トラフィック衝突に関する問題が大きくなる。この問題を解決するために、本発明によれば、イーサーネット(登録商標)を幾つかのセグメントに分割するブリッジが、相異なる様々なMACアドレスがどのセグメントに位置するかを、記憶し/学習する。その後、パケットを送信したのとは別のセグメントに位置するMACアドレスにまたはブロードキャスト(broadcast、同報、放送)アドレスに向けたパケットのみについて、パケットの転送を行う。それでも、その相異なる様々なセグメントは、依然として同じブロードキャスト領域の一部である。
現在のスイッチはそのブリッジをさらに発展させたものである。それらのスイッチは、各ポートに1つのブリッジを有するといえる。そのスイッチは、各ポートにどのMACアドレスがそれぞれ位置するかを記憶し/学習し、トラフィックが異なる別のポート上のMACアドレスに宛てられたものである場合にだけポート間の転送を行う。従って、各ポートが1つのセグメントとなるが、全ての各ポート(全てのセグメント)は依然として同じブロードキャスト領域の一部であり、ブロードキャストは全ての各ポートに対して行われる。スイッチの利点は、高速で通信することであり、それによって多数のポートが互いに同時に最高速度で通信できることである。
スイッチング技術は、例えばVLAN、トランキングおよびスパンニング(spanning)ツリーの導入によって、進歩した。
VLANによって、相異なるブロードキャスト領域に対して1つのスイッチの複数のポートをグループ化(グループ分け)することができる。この場合、特定のVLANに含まれる複数のポートは、異なるVLANにおけるポートとは通信することができない。そのようなポートを接続するためにルータを必要とする層2を少なくとも通さない。
RFC1027(IETF:Internet Engineering Task Forceの管理下にあるRequest For Commentドキュメント)には、“プロキシARP”(Proxy-ARP)として知られている技術が記載されている。この技術では、ルーティング・デバイス(装置)(ルータ)が、ローカルに(局所的に)接続されたホストによって要求されたローカル・サブネットの外側の任意のアドレスを求めるARP要求に応答し、それによって、IPデフォルト・ルートの理解を必要とすることなく、そのホストが全てのトラフィックをルータに送信するようにする。インターネットの最初の頃にこの方法が用いられて、IPを完全に理解することなくIPプロトコルを用いて通信するようホストをガイド(案内)していた。それは、現在ではほとんど用いられない。
RFC1027
発明の概要
本発明の目的は、OSI層2のブロードキャスト(放送、同報通信)と、複数のIPアドレスを複数のVLAN用の複数のサブネットに分けるための制限された可能性と関する問題を、解決することである。
最終目標と目的を達成すべく、本発明は、ネットワークにおける少なくとも1つのアクセス・スイッチング・ルータ(ASR)における開放型システム相互接続(OSI)層2トラフィック分離用のフィルタに関するものである。それらのルータにおける複数のポートは、同じ仮想ローカル・エリア・ネットワークに接続されるよう構成されている。そのフィルタは、それらのポートへのデータ・パケット・トラフィックをフィルタリングする。それ(フィルタ)は、さらに、次の構成を具える。
その仮想ローカル・エリア・ネットワークに属するMAC(メディア・アクセス・コントロール)アドレスについて、ネットワーク接続された発信元装置からの層2のトラフィックを傍受し(検出し)、トラフィックが他のポートに転送されるのを許可するかどうかを判定する手段と、
そのようなトラフィックにおけるアドレス・レゾリューション・プロトコル(ARP)ブロードキャストを傍受し、宛先装置の層2領域が発信元装置の層2領域と同じであるかどうかに関係なく、その発信元装置の(に)そのブロードキャストに応答する手段と、を具える。
それによって、その発信元装置は、そのブロードキャストによって、探した宛先装置の層2のアドレスが確認(acknowledge)されたと判定し、それによってその発信元装置はデータ・パケットをその宛先装置に送信し、その1つのルータはその送信されたデータ・パケットを受信する。
さらに、その宛先装置への出力ポートを決定する手段と、
その宛先装置の層2のアドレスを決定する手段と、
その受信したデータ・パケット中の層2のヘッダを調整する手段と、を具える。
その発信元の層2のアドレスを設定(調整)する手段は、そのデータ・パケット用のルータの発信元アドレスを設定し、その宛先装置の層2のアドレスを決定するその手段は、その宛先の層2のアドレスをその宛先装置のアドレスに設定し、そのデータ・パケットをその宛先装置に送信する。
それによって、その発信元装置および宛先装置が同じ層2の領域にある場合は、そのルータ層2のアドレスがその発信元および宛先装置の実際の宛先アドレスであることをシミュレート(確認)し、または、その発信元装置および宛先装置が同じ層2の領域にないが同じ層3のサブネットにある場合は、そのルータの層2のアドレスがその宛先へのその発信元用の実際の宛先層2のアドレスであることをシミュレートする。
本発明の一実施形態において、その宛先装置をアドレスするときに、上述のルータの層2アドレスを、サブルータに存在するポートに割り当てる。
別の実施形態において、ルータは、発信元(ソース)および/または宛先アドレスを調査して、パケット用の最良の出力ポートを決定し、そのパケットがレート(速度)制限のためのプロフィール(profile、条件設定)を有するかどうかを判定し、または開放型システム相互接続(OSI)層3およびより上位のプロトコル層における情報に基づくその他のフィルタリングを行う。
さらに別の実施形態において、アクセス・スイッチング・ルータ(ASR)は、層2スイッチと層3ルータの組み合わせであり、高度のパケット制御を用いた層2のスイッチング機能と、層3のルータにおける転送の判断の機能と(層2のスイッチング機能と、層3のルータにおける高度のパケット制御および転送の判断と)を組み合わせたものである。
さらに別の実施形態において、IPサブネットの利用を実現し、幾つかの設備および複数(多重)のアクセス・スイッチング・ルータ(Access Switching Router、ASR)、および複数の層2領域における同じサブネットにわたってIPサブネットを拡張し、それによってより多くの顧客をカバーする。しかし、別の実施形態では、顧客が、複数のコンピュータにより多くのアドレスを受信させるようにする。
本発明は、ネットワークにおいて少なくとも1つのアクセス・スイッチング・ルータにおける開放型システム相互接続(OSI)層2トラフィック分離用のフィルタにおける方法に関するものである。それらのルータにおける複数のポートは、同じ仮想ローカル・エリア・ネットワークに接続されるよう構成されている。そのフィルタは、それらのポートへのデータ・パケット・トラフィックをフィルタリングする。それ(フィルタ)は、さらに、次のステップを含む。
その仮想ローカル・エリア・ネットワークに属するMAC(メディア・アクセス・コントロール)アドレスについて、ネットワーク接続された発信元装置(ホストA、ホストB)からの層2のトラフィックを傍受し、トラフィックが他のポートに転送されるのを許可するかどうかを判定するステップと、
そのようなトラフィックにおけるアドレス・レゾリューション・プロトコル(ARP)ブロードキャストを傍受し、宛先装置層2領域が発信元装置層2領域と同じであるかどうかに関係なく、その発信元装置の(に)そのブロードキャストに応答するステップと、
を含む。
それによって、その発信元装置は、そのブロードキャストによって、探した宛先装置の層2のアドレスが確認(肯定応答)されたと判定し、それによってその発信元装置はデータ・パケットをその宛先装置に送信し、1つのルータはその送信されたデータ・パケットを受信する。
さらに、その宛先装置への出力ポートを決定ステップと、
その宛先装置の層2のアドレスを決定するステップと、
その受信したデータ・パケット中の層2のヘッダを調整するステップと、
を含む。
その発信元の層2のアドレスを設定する手段は、データ・パケット用のそのルータの発信元アドレスを設定し、その宛先装置の層2のアドレスを決定するその手段は、その宛先層2のアドレスをその宛先装置のアドレスに設定し、そのデータ・パケットをその宛先装置に送信する。
さらに、それによって、その発信元装置および宛先装置が同じ層2の領域にある場合は、そのルータの層2のアドレスがその発信元および宛先装置の実際の宛先アドレスであることをシミュレートし、または、その発信元装置および宛先装置が同じ層2の領域にないが同じ層3のサブネットにある場合は、そのルータの層2のアドレスがその宛先へのその発信元用の実際の宛先層2のアドレスであることをシミュレートするステップを含む。
その方法は、上述の実施形態に従う従属請求項のステップを実行することができることが分かる。
以下、本発明の所与の例および実施形態をより良く理解するために図面を参照する。
本発明に従って、層2のデータ・トラフィックに関する問題に対する解決方法を理解するには、IPアドレシングの基本的機能(特徴)を理解することが重要である。IP通信用のイーサーネット(登録商標)(Ethernet(登録商標))を用いることの基本的部分は、ARP(Address Resolution Protocol、アドレス解決プロトコル)のプロトコルの利用である。ARPを用いて、OSIの層2アドレスと層3アドレスの間の課題が解決される。それによって、層3のアドレスが既知のときに、ホストは別の装置の層2のアドレスを決定することができる。これが使用されるのは、IPサブネット上のホストが同じサブネット上の別のホストと通信しようとするときである。従って、ARPを用いて、層2のアドレス(イーサーネット(登録商標)MACアドレス)と層3のアドレス(IP)の間の変換または翻訳が行われる。
IPの基本的部分は、ネットワークにおける全ての機器(デバイス、装置)が所定のグローバル・ルーティング・テーブルに関する情報を知る必要はない、というものである。機器が未知の宛先にパケットを送信した場合には、その機器は、デフォルト・ルート、明示的ルートが存在しない任意のトラフィックに用いられるパス(経路)、を用いて構成されればよい。そのデフォルト・ルートは、常に、ホストが直接接続されるサブネット上のIPアドレスである。デフォルト・ルートの層2アドレスは、ホストにおいて静的(固定的)に構成されている場合は(構成されていないのでない限り)、ARPプロトコルによって記憶され/学習される。
本発明によれば、ルータは、トラフィック転送判断を行うためのOSI層3またはより上位層のプロトコル情報を分析する機器または装置として定義される。
ここでは、発信元(ソース)および/または宛先アドレスを調査して、パケット用の最良の出力ポートを決定し、そのパケットがレート(速度)制限のためのプロフィール(profile)を有するかどうかを判定し、またはOSI層3およびより上位のプロトコル層における情報に基づくその他のフィルタリングを行うことを含んでいるが、それに限定されるものではない。
アクセス・スイッチング・ルータ(ASR)は、層2スイッチと層3ルータの組み合わせである。また、それは、高度のパケット制御を用いた層2のスイッチング機能と、層3のルータにおける転送の判断の機能とを組み合わせたものである。この定義は、本発明によるルータの定義に適合し、また、ここで説明する固有のフィルタリング機能を含んでいる。
本発明の利点によって、ASR上の全てのイーサーネット(登録商標)ポートが同じVLANに接続されるよう構成でき、それによってそのポートが同じIPサブネットを共有できる。従って、サブネットの分割、例えば32ビットIPアドレスの分割は必要ない。1つのサブネットが形成されるたびに、2つのアドレスが消滅する。それは、いわゆるネット・アドレスと、サブネット・ブロードキャスト・アドレスであるアドレスとである。会社、インターネット・サービス・プロバイダ等がインターネットに接続するとき、それらはIPアドレスを申し込む。アドレスの割り当ては、そのネットワークに何台のコンピュータを接続するか、そのネットワークはどのように設計されるべきか、およびその後の年々のその成長のペース(速度)によって決まる。
例を挙げると、或る会社にアドレスとして192.168.1.0/24が割り当てられ、ここで/24はサブネットの次元(dimension、領域、規模)を表す。IPアドレスは32個の2進ビットを有するので、2進法表記の例を挙げるのは簡単である。
192.168.1.0 = 11000000 10101000 00000001 00000000
/24は、2進法構成で
11111111 11111111 11111111 00000000
となる255.255.255.0の1(つ)の10進サブネット・マスクに等しい。
サブネット・マスクが0であるサブネットの部分は、下記のようなホスト部分を示し、単一のコンピュータ用のIPアドレスを設定するのに用いることができる部分である。サブネット・マスクが1であるサブネット部分は常に同じでなければならない。この部分の2つのアドレスはコンピュータに用いられることはなく、これらは、ホスト部が2進法0だけを含むときはネット番号そのものであり、ホスト部が2進法1のみを含むときはブロードキャスト・アドレスである。即ち、
11000000 10101000 00000001 00000000 192.168.1.0
11000000 10101000 00000001 11111111 192.168.1.255
250台のコンピュータが同じ1つのセグメントに接続されることはありそうもない。おそらく、それは複数の層2ブロードキャスト領域に分割された複数のセグメントで構成され、従って各層2領域はそれ自身の1つのIPサブネットを必要とする。従って、256個のアドレスをより小さいサブネットに分割する必要がある。これは、サブネット・マスクをさらに延長(拡張)することによって、即ち2進法1からなる部分によって実現される。
例:
11000000 10101000 00000001 00000000 192.168.1.0
11111111 11111111 11111111 11000000 255.255.255.192
こうして、サブネット・マスクは、最後のオクテット(バイト)の2つのビットに進入する。これは、10進法の64を再構成するホスト・アドレスに残された6つのビットが存在することを意味する。従って、256個のアドレスは、各々が64個のアドレスからなる次のような4つのサブネットに変換される。
11000000 10101000 00000001 00000000 192.168.1.0
11111111 11111111 11111111 11000000 255.255.255.192
11000000 10101000 00000001 01000000 192.168.1.64
11111111 11111111 11111111 11000000 255.255.255.192
11000000 10101000 00000001 10000000 192.168.1.128
11111111 11111111 11111111 11000000 255.255.255.192
11000000 10101000 00000001 11000000 192.168.1.192
11111111 11111111 11111111 11000000 255.255.255.192
これらの4つのサブネットの各々は、使用できない2つのアドレスを有する。10進法でそれらは次のようなものである。
サブネット192.168.1.0 禁止192.168.1.0および192.168.1.63
サブネット192.168.1.64 禁止192.168.1.64および192.168.1.127
サブネット192.168.1.128 禁止192.168.1.128および192.168.1.191
サブネット192.168.1.192 禁止192.168.1.192および192.168.1.255
2進法再構成:
11000000 10101000 00000001 00000000 192.168.1.0
11111111 11111111 11111111 11000000 255.255.255.192
11000000 10101000 00000001 00111111 192.168.1.63
11111111 11111111 11111111 11000000 255.255.255.192
11000000 10101000 00000001 01000000 192.168.1.64
11111111 11111111 11111111 11000000 255.255.255.192
11000000 10101000 00000001 01111111 192.168.1.127
11111111 11111111 11111111 11000000 255.255.255.192
11000000 10101000 00000001 10000000 192.168.1.128
11111111 11111111 11111111 11000000 255.255.255.192
11000000 10101000 00000001 10111111 192.168.1.191
11111111 11111111 11111111 11000000 255.255.255.192
11000000 10101000 00000001 11000000 192.168.1.192
11111111 11111111 11111111 11000000 255.255.255.192
11000000 10101000 00000001 11111111 192.168.1.255
11111111 11111111 11111111 11000000 255.255.255.192
次に、これらの64個のアドレス・サブネットの1つを、32個のアドレスからなる2つのサブネットを受信する(受け入れる)2つの部分に分割することができるが、その各々は2つの禁止アドレスを含む。それは、次のようなものである。
11000000 10101000 00000001 11000000 192.168.1.192
11111111 11111111 11111111 11100000 255.255.255.224
11000000 10101000 00000001 11011111 192.168.1.223
11111111 11111111 11111111 11100000 255.255.255.224
11000000 10101000 00000001 11000000 192.168.1.224
11111111 11111111 11111111 11100000 255.255.255.224
11000000 10101000 00000001 11111111 192.168.1.255
11111111 11111111 11111111 11100000 255.255.255.224
ブロードバンド・ネットワークにおいて、32個のアドレスは、1つの家庭には多すぎる。それぞれ1つのアドレスを有する全ての各コンピュータは、デフォルト・ゲートウェイ・ルータをも含む1つのサブネットに接続されると考えられ、各家庭に少なくとも2つのアドレスが要求され、その1つはコンピュータのアドレスであり、その1つがルータのアドレスである。家庭装置が1つより多くの(2つ以上の)コンピュータによって制御される場合は、より大きいサブネットが必要となる。
従って、1つの家庭につき2つのアドレスとするには、最小のサブネットが4つのアドレスの次元(大きさ)を持たなければならない。2進法では次の通りである。
11000000 10101000 00000001 10000000 192.168.1.0
11111111 11111111 11111111 11111100 255.255.255.252
次の2つのアドレスが禁止されているので、
11000000 10101000 00000001 00000000 192.168.1.0
11111111 11111111 11111111 11111100 255.255.255.252
11000000 10101000 00000001 00000011 192.168.1.3
11111111 11111111 11111111 11111100 255.255.255.252
使用可能な残りのアドレスは、192.168.1.1および192.168.1.2である。次のサブネットにおいて、アドレス192.168.1.4および192.168.1.7は禁止される。使用可能なアドレスは192.168.1.5および192.168.1.6である。以下、同様である。
256個のアドレスのうち最初から256/4=64個のサブネットまたは64の顧客が存在する。これらの種類の小さいサブネットにおけるアドレスの半分は、ブロードキャストおよびネット・アドレスとして確保され、アドレス空間のうち50%が失われる。
サブネットがより大きい次元(規模)で設計される場合は、アドレス空間の消失分は、ブロードキャストおよびネット・アドレスによって減少する(1サブネット当たり8つのアドレスの場合は、256/8=32個のサブネットであり、25%のアドレス空間がなくなる)。しかし、1サブネット当たり6つの有用なアドレスが存在し、ルータに1つが割り当てられる場合は、1つの家庭につき5つのアドレスが存在する。各家庭に2台以下のコンピュータしか存在しないことによりこれらの5つのアドレスが全て使用されない場合は、3つのアドレスが使用されずに失われる。
本発明の一実施形態による解決法によれば、サブネットに設けられた256個のアドレスのうち254個のアドレスを使用することができ、それを幾つかの設備および複数のASRにわたって拡張することができ、それによってより多くの顧客をカバーできる。1人の顧客が別の顧客より多くのコンピュータを持っている場合は、より多くのコンピュータを持っている顧客がより多くのアドレスを受け取るのでアドレス空間が過度に失われることはない。従って、本発明によるアドレス空間の消失は、ネットワークがアドレス空間を最適化するように構築された場合は、数%にとどまる。
本発明によれば、層2パケットで搬送されるデータがIP、IPv6、または通信のために受け入れ可能な任意のその他のトラフィックであることを示すプロトコル・オプションを用いたトラフィックを除いて、VLANに属するポート間の任意の層2のトラフィックを阻止するフィルタが適用される。これは、複数のポートが同じ層2ブロードキャスト領域に属したとしても、それらの間のトラフィックが、それらの発信元と宛先の層2アドレスに基づいてスイッチングされることが防止されることを意味する。
ポートに接続されたクライアントが送信を開始したとき、最初の(第1の)パケットが、ASRを含むイーサーネット(登録商標)セグメントを渡る(通る)。
クライアント・ホストは、別のホストと通信しようとするときはいつでも、宛先がクライアント・ホストIPサブネットの一部でない場合にはデフォルト・ルートを要求するARP要求を発行するか、または宛先アドレスがクライアント・ホストと同じサブネット上ある場合には宛先そのものを要求するARP要求を発行する。このARP要求は、典型的にはVLAN全体を渡る(通る)層2ブロードキャスト(同報通信)である。本発明によれば、ARPメッセージはASRによって傍受され、そのVLANに属する任意のその他のポートに転送されることが防止される。ARP要求がASR上の任意のその他のポートに存在する宛先を要求する場合、または宛先がASR層3ルーティング・テーブルで分かっている場合には、ASRは、その自己のMACアドレスを次の段階(ホップ)として用いてそのARP要求に応答する。この手順によって、クライアント・ホストは、ASRの層2のアドレスが、実(実際)の層3の宛先に到達するのに使用される宛先の層2のアドレスであることを想定しシミュレートする。従って、クライアント・ホストはパケットをASRの層2のアドレスに送信する。
宛先の層3アドレスとASRルーティング・テーブルおよび/またはアドレス解決テーブルの内容とに基づいて、ASRポートの中の別のポート上でパケットを転送出力することが決定された場合、そのパケットの発信元MACアドレスは出力ポート上のASRの層2のアドレスに変更される。発信元IPアドレスは元のクライアント・ホスト・アドレスのIPアドレスのままとなる。それによって、ASRにおける受信機は、発信元クライアント・ホスト・アドレスがASRの層2のアドレスにマップ(写像)されることを記憶し/学習し、発信元クライアント・ホストへの任意の戻りトラフィックは、発信元のクライアントMACアドレスに直接宛てられるものではなくて、ASRに宛てられる。このようにして、発信元および宛先クライアント・ホストの双方がシミュレートされ、ASR MACアドレスが他のホストのアドレスであると想定され、通信フローが維持される。
TCP/IPを用いて通信するためには、ホストは次のものを用いて構成されなければならない。
− IPアドレス
− サブネット・マスク
− デフォルト・ゲートウェイ
− ネーム・サーバ(name server)
ネーム・サーバを用いて、ネームと、インターネット上のIPアドレスとの間が接続される。
図1は、従来技術による、ブロードバンド・ネットワーク10に接続された宅内領域を概略的に示している。スイッチ12が全てのポート14をVLANに接続するように示されており、これは、近隣のものが互いに層2のアクセスを行うことを意味する。それによって、1つの近隣のものが、例えば別の近隣のハードドライブをブラウズする(browse)ことができる。スイッチ16は異なるVLANに属する各ポート14を具えており、1つのVLANにつき1つの小さいIPサブネットを必要とする。これはアドレス空間を浪費する。その理由は、全ての各サブネットが、ネットワークおよびブロードキャスト機能用に利用できないアドレスを導入するからである。利用できる2つのアドレスを有する1つのサブネットは、利用できない2つのアドレスを必要とし、アドレス空間の50%が無駄になる。図1の機器18はルータである。
図2は、従来技術による、2つのブロードバンド・ネットワーク32、34の間に接続されるゲートウェイ30と、ホストA、ホストBおよびホストCとを示している。
次のシーケンスはARPルーティング・プロトコルの通常の動作を示している。
ステップ1)〜9)からなる第1のシーケンスは、図2を参照すると、ホストAがホストBに送信する場合の例を示している。
1)ホストAは送信すべきIPパケットを有する。
2)ホストAは、ホストAのアドレス+サブネット・マスクを、ホストBのアドレスと比較する。
3)ホストBはホストAと同じネットワーク上にある。
4)ホストAは、ホストBの層2アドレスを要求するARPブロードキャストをネットワーク1に送信する。
5)ホストBは、その層2アドレスの要求を認識する。
6)ホストBは応答する。
7)今度は、ホストAはホストBの層2アドレスを保有する。
8)ホストAはデータを送信する。
9)ホストBはデータを受信する。
ステップ1)〜17)からなる次の第2のシーケンスは、図2を参照すると、ホストAがホストCに送信する場合の例を示している。
1)ホストAは送信すべきIPパケットを有する。
2)ホストAは、ホストAのアドレス+サブネット・マスクを、ホストCのアドレスと比較する。
3)ホストCはホストAと同じネットワーク上にない。
4)ホストAは、ゲートウェイの層2アドレスを要求するARPブロードキャストをネットワーク1に送信する。
5)ゲートウェイは、その層2アドレスの要求を認識する。
6)ゲートウェイは応答する。
7)今度は、ホストAはゲートウェイの層2アドレスを保有する。
8)ホストAはデータを送信する。
9)ゲートウェイはデータを受信する。
10)ゲートウェイは、パケットから層2の情報を分離する(剥ぎ取る)。
11)ゲートウェイは、ルーティング・テーブル中のホストCアドレスをルックアップし(検索し)、出力インタフェースを決定する。
12)ゲートウェイは、ホストCの層2アドレスを要求するARPブロードキャストをネットワーク2に送信する。
13)ホストCは、その層2アドレスの要求を認識する。
14)ホストCは応答する。
15)今度は、ゲートウェイはホストCの層2アドレスを保有する。
16)ゲートウェイは、パケット用の新しい層2のヘッダを組み立て、データを送信する。
17)ホストCはデータを受信する。
ゲートウェイ30がネットワーク2に直接接続されていない場合には、ステップ12は、その代わりに“ネットワーク2に向けてパケットを転送し”、ゲートウェイがネットワーク2に直接接続するまで、パス(経路)に沿った全ての各ゲートウェイにおいてステップ9、10、11および新しいステップ12を繰り返し、パケットを受信し、そこで上述のフローによるステップ12〜17が開始する。
図3は、本発明による、2つのASRルータ42、44を有するブロードバンド・ネットワーク40を概略的に示している。ホストAおよびホストBはルータ42に接続され、ホストCはルータ44に接続される。ルータ42と44の双方が互いに直接接続する接続線を有し、ルータ42は本発明のフィルタを具えている。図3は、インターネットを介してブロードバンド・ネットワークに接続されるホストDをも示している。
本発明のフィルタは、ブロードバンド・ネットワーク40における少なくとも1つのASRルータ42において開放型システム相互接続(OSI)層2のトラフィック分離を行うために設けられている。ルータ42、44における全てのポート(図示せず)は同じVLANに接続されるよう構成されている。ASR44は、ルータ42へのサブルータであり、または単に接続されるサブルータであり、本発明による同じフィルタリング利点を有する。データ・パケット・トラフィックは、ポートへのデータ・パケット・トラフィックをフィルタリングするフィルタを具えるルータ42によって傍受される。そのフィルタは次の構成を具えている。
仮想ローカル・エリア・ネットワークに属するMACアドレスについて、ネットワーク接続の発信元装置(ホストA、ホストB)からの層2のトラフィックを傍受し、他のポートへのトラフィックの転送を許可すべきかどうか判定する手段と、
そのようなトラフィックにおけるアドレス・レゾリューション・プロトコル(ARP)ブロードキャストを傍受し、宛先装置層2領域が発信元装置層2領域と同じであるかどうかに関係なく、発信元装置のそのブロードキャストに応答する手段と、を具え、
従って発信元装置は、そのブロードキャストによって、探した宛先装置の層2アドレスが確認(肯定応答)されたことを判定し、それによって発信元装置はデータ・パケットを宛先装置に送信し、そのルータはその送信されたデータ・パケットを受信し、
さらに、宛先装置への出力ポートを決定する手段と、
宛先装置の層2アドレスを判定する手段と、
受信したデータ・パケット中の層2ヘッダを調整する手段と、を具え、
発信元の層2アドレスを設定する手段がデータ・パケット用のルータの発信元アドレスを設定し、宛先装置の層2アドレスを決定する手段が宛先層2アドレスを宛先装置のアドレスに設定し、データ・パケットを宛先装置に送信する。
従って、本発明のフィルタは、発信元装置と宛先装置が同じ層2の領域にある場合には、ルータ層2アドレスが発信元と宛先装置の双方用の実際の宛先アドレスであることをシミュレートし、または、そのフィルタは、発信元および宛先装置が同じ層2領域にないが同じ層3サブネットにある場合には、ルータ層2アドレスが宛先への発信元用の実際の宛先層2のアドレスであることをシミュレートする。
本発明の手段は、ルータにおけるソフトウェア構成のブロック、またはハードウェアとソフトウェアの組み合わせであることが分かる。
次に、図3を参照して、本発明によるパケット・フローの3つのシナリオを説明する。
IPルーティングにおいて、IPパケット上の層2ヘッダのカプセル化および脱カプセル化(カプセル解除)は通常の手順である。IP発信元および宛先アドレスを有するIPヘッダは変更されることなくそのままにされ、イーサーネット(登録商標)、トークンリング(TokenRing)、フレームリレー(FrameRelay)、ATM、または使用されるその他の層2技術用の層2ヘッダは変更(変換)される。層2のプロトコルはルーティング可能ではないので、発信元アドレスは、常に、パケットを送信する装置のアドレスに設定される。これは、通常のことである。
ステップ1)〜13)からなるシーケンスを有する第1のシナリオは、ホストAからホストBへのパケット送信を記述したものである。双方のホストは同じASRにおける各ポートに接続される。それらのポートは、同じブロードキャスト領域(VLAN)に属するように接続されるよう構成されるが、本発明によって追加的機能を用いたポート保護がASR上で可能になる。
第1のシナリオ
1)ホストAは送信すべきIPパケットを有する。
2)ホストAは、ホストAのアドレス+サブネットをホストBのものと比較し、それら(両者)が同じサブネット上にあると判定(決定)する。
3)ホストAは、ホストBのアドレス用のARPブロードキャストを送信する。
4)ASR42のポートの相互間にフィルタがあるので、ブロードキャストはホストBに到達できない。
5)ASRは、ARPブロードキャストを傍受し、ホストBがどこに位置するかをそれが知っていると判定(決定)する。
6)ASRはホストBに対するARP要求に応答し、その自己の層2アドレスを、ホストB用のアドレスとして設定する。
7)ホストAは、ARP応答を受信し、今度は、ホストB用の層2アドレスをそれが知っていると判断する。
8)ホストAはデータを送信する。
9)ASR42はデータを受信する。
10)ASR42は、層2情報を除去し、ホストB用の出力ポートを決定する。
11)ASR42は、その自己の層2アドレスを、パケット用の発信元として設定し、ホストB用のパケットをカプセル化する。
12)ASR42はデータを送信する。
13)ホストBはホストAからデータを受信する。
ASR42の層2アドレスが発信元として設定されるので、ホストBは、ASR42の層2のアドレスがホストAのアドレスであると判断する。同様に、ARP応答によって、ホストAは、ASR42の層2アドレスがホストBのアドレスであると判断する。
ステップ1)〜18)からなるシーケンスを有する第2のシナリオは、ホストAからホストCへのパケット送信を記述したものである。各ホストは相異なるASR上のポートに接続される。しかし、ASRおよび中央管理システムのアドレス共有機能は、ホストが同じIPサブネットからDHCPによってIPアドレスを受信することに合意した。複数のASRは、接続されたホストに関して互いに知らせるルーティング情報を交換した。
第2のシナリオ
1)ホストAは送信すべきIPパケットを有する。
2)ホストAは、ホストAのアドレス+サブネット・マスクを、ホストCのものと比較し、両者が同じサブネット上にあると判定する。
3)ホストAは、ホストCのアドレスにARPブロードキャストを送信する。
4)ASR42のポートの相互間にフィルタがあるので、そのブロードキャストはASR上の他のポートに到達しない。
5)ASR42は、ARPブロードキャストを傍受し、ホストCがどこに位置するかをそれが知っていると判定する。
6)ASR42は、ホストCに対するARP要求に応答し、その自己の層2アドレスをホストC用のアドレスとして設定する。
7)ホストAは、ARP応答を受信し、今度は、ホストC用の層2アドレスをそれが知っていると判断する。
8)ホストAはパケットを送信する。
9)ASR42はパケットを受信する。
10)ASR42は、層2情報を分離し(取り出し)、ホストC用の出力ポートを決定する。
11)ASR42は、ASR44へのリンクのための適当な層2ヘッダを用いてパケットをカプセル化する。
12)ASR42はパケットをASR44に転送する。
13)ASR44はパケットを受信する。
14)ASR44は、リンク上で用いられるASR42からの層2のカプセル化を分離する(取り出す、解除する)。
15)ASR44は、ホストCへのパケット用の出力ポートを決定する。
16)ASR44は、層2のヘッダを用いてパケットをカプセル化し、その自己の層2アドレスを発信元として設定する。
17)ASR44はデータを送信する。
18)ホストCはホストAからデータを受信する。
ASR42がARP要求に応答しているので、ホストAは、ASR42の層2アドレスはホストCのアドレスであると判断する。ASR44は、上述の最後の数ステップにおいて、自己の層2アドレスを、ホストCへのパケット用の発信元として設定する。従って、ホストCは、ASR44の層2アドレスがホストAのアドレスであると判断する。
ステップ1)〜15)からなるシーケンスを有する第3のシナリオは、ホストAからホストDへのパケット送信を記述したものである。ホストAはASR42上のポートに接続される。ホストDはインターネット上のどこか(或る位置)に接続される。
第3のシナリオ
1)ホストAは送信すべきIPパケットを有する。
2)ホストAは、ホストAのアドレス+サブネット・マスクを、ホストDのものと比較し、両者が同じサブネット上にないと判定(決定)する。
3)ホストAは、デフォルト・ゲートウェイ・アドレスに対するARPブロードキャストを送信する。
4)ASR42のポートの相互間にフィルタがあるので、そのブロードキャストはASR上の他のポートに到達しない。
5)ASR42はARPブロードキャストを傍受して、それがデフォルト・ゲートウェイであると判定(決定)する。
6)ASRは、その自己の層2のアドレスを用いて、デフォルト・ゲートウェイに対するARP要求に応答する。
7)ホストAは、ARP応答を受信し、今度は、デフォルト・ゲートウェイ用の層2アドレスをそれが知っていると判断する。
8)ホストAはデータを送信する。
9)ASR42はデータを受信する。
10)ASR42は、層2情報を分離し(取り出し)、ホストD用の出力ポートを決定する。
11)ASR42は、ホストDへのリンク用の適当な層2ヘッダを用いてパケットをカプセル化する。
12)ゲートウェイは、ASR42とホストDの間のパスに沿ってステップ9〜11を繰り返す。
13)ホストDに接続するゲートウェイはパケットを受信する。
14)ゲートウェイは、ARPルックアップを実行し、インターネット標準に従ってパケットをホストDに向けて転送する。
15)ホストDはデータを受信する。
本発明は、実施例および実施形態を用いて説明したが、それらは保護の範囲を限定することを意図したものではなく、この分野の専門家であれば、請求の範囲の記載によって他の実施形態を導き出すことができる。
図1は、従来技術によるブロードバンド・ネットワークに接続された宅内エリアを概略的に示している。 図2は、従来技術による2つのブロードバンド・ネットワークの間に接続されたゲートウェイを概略的に示している。 図3は、本発明によるブロードバンド・ネットワークを概略的に示している。

Claims (8)

  1. ネットワーク(40)における複数のアクセス・スイッチング・ルータ(42、44)において1つのIPサブネットを形成するためのOSI層2トラフィック分離用のフィルタであって、
    前記複数のルータ(42、44)における複数のポートは、同じ仮想ローカル・エリア・ネットワークに接続されるよう構成されており、
    前記フィルタは前記複数のポートへのデータ・パケット・トラフィックをフィルタリングし、
    特徴として、
    前記仮想ローカル・エリア・ネットワークに属するMACアドレスを取得するために、ネットワーク接続された発信元装置(ホストA、ホストB)からの層2のトラフィックを受信し、そのトラフィックが他のポートに転送されるのを許可するかどうかを判定する手段と、
    そのようなトラフィックにおけるARPブロードキャストを受信し、宛先装置層2領域が発信元装置層2領域と同じであるかどうかに関係なく、前記ブロードキャストに応答して前記発信元装置(ホストA、ホストB)に応答を送信する手段と、
    を具え、
    前記発信元装置(ホストA、ホストB)は、前記応答から、探した宛先装置(ホストC、ホストD)の層2のアドレスを取得し、それによって前記発信元装置(ホストA、ホストB)はデータ・パケットを前記宛先装置(ホストC、ホストD)に送信し、前記複数のルータは前記送信されたデータ・パケットを受信し、
    さらに、前記宛先装置への出力ポートを決定する決定手段と、
    前記受信したデータ・パケットから、前記宛先装置(ホストC、ホストD)の層2のアドレスを取得する取得手段と、
    前記受信したデータ・パケット中の層2のヘッダを調整し、その際、設定手段に前記データ・パケット中に送信元アドレスとして前記ルータの層2アドレスを設定させ、前記取得手段に前記データ・パケット中に宛先アドレスとして前記宛先装置(ホストC、ホストD)の層2アドレスを設定させる調整手段であって、さらに前記データ・パケットを前記宛先装置(ホストC、ホストD)に送信する調整手段と、
    を具え、
    前記発信元装置(ホストA、ホストB)および宛先装置(ホストC、ホストD)が同じ層2の領域にある場合は、前記ルータの層2ドレスが前記発信元および宛先装置によって送信されるデータ・パケットにおける宛先アドレスとして使用され、前記発信元装置および宛先装置が同じ層2の領域にないが同じ層3のサブネットにある場合は、前記ルータの層2ドレスが、前記発信元装置によって前記宛先装置へ送信されるデータ・パケットにおける宛先層2アドレスとして使用され、前記ルータは前記データ・パケットをルーティングするための宛先を層3ルーティング・テーブルで確認し
    前記複数のアクセス・スイッチング・ルータにわたっておよび複数の層2領域において前記1つのIPサブネットが形成される、
    フィルタ。
  2. 記ルータ(42、44)の層2ドレスが、前記ルータ(42、44)における1つのポートから前記宛先装置(ホストC)へ送信されるデータ・パケットにおける発信元アドレスとして使用されること特徴とする、請求項1に記載のフィルタ。
  3. 前記ルータ(42、44)は、発信元および/または宛先アドレスを調査して、パケット用の最良の出力ポートを決定し、前記パケットがレート制限の条件設定を有するかどうかを判定し、またはOSI層3およびより上位のプロトコル層における情報に基づくその他のフィルタリングを行うことを特徴とする、請求項1または2に記載のフィルタ。
  4. 前記ルータ(42、44)は、層2スイッチと層3ルータの組み合わせでありパケット制御を用いた層2スイッチング機能と、層3ルータにおける転送の判断の機能とを組み合わせたものであることを特徴とする、請求項1乃至3のいずれかに記載のフィルタ。
  5. ネットワーク(40)における複数のアクセス・スイッチング・ルータ(42、44)において1つのIPサブネットを形成するためのOSI層2トラフィック分離用のフィルタに用いられる方法であって、
    前記複数のルータ(42、44)における複数のポートは、同じ仮想ローカル・エリア・ネットワークに接続されるよう構成されており、
    前記フィルタは前記複数のポートへのデータ・パケット・トラフィックをフィルタリングするものであり、
    特徴として、
    前記仮想ローカル・エリア・ネットワークに属するMACアドレスを取得するために、ネットワーク接続された発信元装置(ホストA、ホストB)からの層2のトラフィックを受信し、そのトラフィックが他のポートに転送されるのを許可するかどうかを判定し、
    そのようなトラフィックにおけるARPブロードキャストを受信し、宛先装置層2領域が発信元装置層2領域と同じであるかどうかに関係なく、前記ブロードキャストに応答して前記発信元装置(ホストA、ホストB)に応答を送信し、
    それによって、前記発信元装置(ホストA、ホストB)は、前記応答から、探した宛先装置(ホストC、ホストD)の層2のアドレスを取得し、それによって前記発信元装置(ホストA、ホストB)はデータ・パケットを前記宛先装置(ホストC、ホストD)に送信し、前記複数のルータは前記送信されたデータ・パケットを受信するものであり、
    さらに、前記宛先装置への出力ポートを決定し、
    前記宛先装置(ホストC、ホストD)の層2のアドレスを取得し、
    前記データ・パケット中に送信元アドレスとして前記ルータの層2アドレスを設定し前記データ・パケット中に宛先アドレスとして前記宛先装置(ホストC、ホストD)の層2アドレスを設定することによって、前記受信したデータ・パケット中の層2のヘッダを調整し、さらに前記データ・パケットを前記宛先装置(ホストC、ホストD)に送信し、
    前記発信元装置(ホストA、ホストB)および宛先装置(ホストC、ホストD)が同じ層2の領域にある場合は、前記ルータの層2ドレスが前記発信元および宛先装置によって送信されるデータ・パケットにおける宛先アドレスとして使用され、前記発信元装置および宛先装置が同じ層2の領域にないが同じ層3のサブネットにある場合は、前記ルータの層2ドレスが、前記発信元装置によって前記宛先装置へ送信されるデータ・パケットにおける宛先層2アドレスとして使用され、前記ルータは前記データ・パケットをルーティングするための宛先を層3ルーティング・テーブルで確認し
    前記複数のアクセス・スイッチング・ルータにわたっておよび複数の層2領域において前記1つのIPサブネットが形成される、
    方法。
  6. 記ルータ(42、44)の層2ドレスが、前記ルータ(42、44)における1つのポートから前記宛先装置(ホストC)へ送信されるデータ・パケットにおける発信元アドレスとして使用されること特徴とする、請求項に記載の方法。
  7. 前記ルータ(42、44)は、発信元および/または宛先アドレスを調査して、パケット用の最良の出力ポートを決定し、前記パケットがレート制限の条件設定を有するかどうかを判定し、またはOSI層3およびより上位のプロトコル層における情報に基づくその他のフィルタリングを行うことを特徴とする、請求項またはに記載の方法。
  8. 前記ルータ(42、44)は、層2スイッチと層3ルータの組み合わせであり、高度のパケット制御を用いた層2のスイッチング機能と、層3のルータにおける転送の判断の機能とを組み合わせたものであることを特徴とする、請求項乃至のいずれかに記載の方法。
JP2004519463A 2002-07-05 2003-07-03 トラフィック分離用のフィルタ Expired - Fee Related JP4289562B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE0202125A SE523714C2 (sv) 2002-07-05 2002-07-05 Ett filter i ett gränssnitt inom ett öppet system av typ skikt2 för trafikseparation i minst en router för åtkomstomkoppling inom ett nät, och ett förfarande för detta
PCT/SE2003/001161 WO2004006513A1 (en) 2002-07-05 2003-07-03 A filter for traffic separation

Publications (2)

Publication Number Publication Date
JP2005532730A JP2005532730A (ja) 2005-10-27
JP4289562B2 true JP4289562B2 (ja) 2009-07-01

Family

ID=20288463

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004519463A Expired - Fee Related JP4289562B2 (ja) 2002-07-05 2003-07-03 トラフィック分離用のフィルタ

Country Status (13)

Country Link
US (1) US20050232254A1 (ja)
EP (1) EP1532773B1 (ja)
JP (1) JP4289562B2 (ja)
KR (1) KR20050051632A (ja)
CN (1) CN100438477C (ja)
AT (1) ATE372626T1 (ja)
AU (1) AU2003243116B2 (ja)
CA (1) CA2491423A1 (ja)
DE (1) DE60316158T2 (ja)
NO (1) NO20050558L (ja)
RU (1) RU2310994C2 (ja)
SE (1) SE523714C2 (ja)
WO (1) WO2004006513A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100568178B1 (ko) * 2003-07-18 2006-04-05 삼성전자주식회사 게이트웨이 장치 및 그 제어방법
JP4545619B2 (ja) * 2005-03-15 2010-09-15 富士通株式会社 ネットワークシステム、レイヤ3通信装置、レイヤ2通信装置および経路選択方法
WO2006125454A1 (en) * 2005-05-23 2006-11-30 Telefonaktiebolaget L.M. Ericsson (Publ.) Traffic diversion in an ethernet-based access network
US7969966B2 (en) * 2005-12-19 2011-06-28 Alcatel Lucent System and method for port mapping in a communications network switch
JP2010507387A (ja) * 2006-10-25 2010-03-11 クアーク・ファーマスーティカルス、インコーポレイテッド 新規のsiRNAおよびその使用方法
KR101624868B1 (ko) * 2008-08-06 2016-06-07 삼성전자주식회사 가상화 장치의 제어방법 및 가상화 장치
CN102130824B (zh) * 2010-10-30 2014-09-17 华为技术有限公司 网络联合优化方法和装置
CN103188102B (zh) * 2011-12-29 2016-01-27 中国移动通信集团广东有限公司 一种实现通信设备组网的方法、装置及系统
US10038632B2 (en) * 2015-07-23 2018-07-31 Netscout Systems, Inc. AIA enhancements to support L2 connected networks
CN109861926B (zh) * 2017-11-30 2023-02-07 中兴通讯股份有限公司 报文的发送、处理方法、装置、节点、处理系统和介质

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2816323A (en) * 1953-04-22 1957-12-17 Charles G Munger Method of making plastic lined concrete pipe and joints therein
FR2276914A1 (fr) * 1974-07-04 1976-01-30 Kroyer St Annes Ltd Karl Appareil de moulage
DE3108972A1 (de) * 1981-03-10 1982-09-23 Steuler Industriewerke GmbH, 5410 Höhr-Grenzhausen Verfahren zur herstellung von grossflaechigen, als verlorene schalung einsetzbaren auskleidungsplatten
EP0436058B1 (de) * 1990-01-05 1993-10-20 agru Alois Gruber G.m.b.H. Verfahren zur Herstellung von Noppenplatten aus Kunststoff und Noppenplatte
US5920699A (en) * 1996-11-07 1999-07-06 Hewlett-Packard Company Broadcast isolation and level 3 network switch
JPH1141272A (ja) * 1997-04-09 1999-02-12 Alcatel Alsthom Co General Electricite Lanインターネット接続
US6047325A (en) * 1997-10-24 2000-04-04 Jain; Lalit Network device for supporting construction of virtual local area networks on arbitrary local and wide area computer networks
US6070187A (en) * 1998-03-26 2000-05-30 Hewlett-Packard Company Method and apparatus for configuring a network node to be its own gateway
EP0978977A1 (en) * 1998-08-07 2000-02-09 International Business Machines Corporation A method and system for improving high speed internetwork data transfers
US6108702A (en) * 1998-12-02 2000-08-22 Micromuse, Inc. Method and apparatus for determining accurate topology features of a network
US6343330B1 (en) * 1999-05-25 2002-01-29 Cisco Technology, Inc. Arrangement for preventing looping of explorer frames in a transparent bridging domain having multiple entry points
GB2358760B (en) * 2000-01-25 2003-06-25 3Com Corp Network switch with self-learning routing facility
KR20020017265A (ko) * 2000-08-29 2002-03-07 구자홍 동일 아이피 서브넷상에 구성된 서로 다른 가상랜 사이의통신방법
US6993026B1 (en) * 2000-08-31 2006-01-31 Verizon Communications Inc. Methods, apparatus and data structures for preserving address and service level information in a virtual private network
KR100455130B1 (ko) * 2000-12-23 2004-11-08 엘지전자 주식회사 가상 에이알피 패킷을 이용한 프록시 에이알피 동작 방법

Also Published As

Publication number Publication date
DE60316158T2 (de) 2008-06-05
WO2004006513A1 (en) 2004-01-15
EP1532773A1 (en) 2005-05-25
RU2005102830A (ru) 2005-11-20
AU2003243116B8 (en) 2004-01-23
SE523714C2 (sv) 2004-05-11
US20050232254A1 (en) 2005-10-20
SE0202125L (sv) 2004-01-06
JP2005532730A (ja) 2005-10-27
NO20050558L (no) 2005-04-04
EP1532773B1 (en) 2007-09-05
CN100438477C (zh) 2008-11-26
CN1679280A (zh) 2005-10-05
DE60316158D1 (de) 2007-10-18
KR20050051632A (ko) 2005-06-01
AU2003243116A1 (en) 2004-01-23
ATE372626T1 (de) 2007-09-15
AU2003243116B2 (en) 2007-11-15
SE0202125D0 (sv) 2002-07-05
RU2310994C2 (ru) 2007-11-20
CA2491423A1 (en) 2004-01-15

Similar Documents

Publication Publication Date Title
US6041166A (en) Virtual network architecture for connectionless LAN backbone
CA2441271C (en) Network tunnelling
US6189042B1 (en) LAN internet connection having effective mechanism to classify LAN traffic and resolve address resolution protocol requests
US5752003A (en) Architecture for managing traffic in a virtual LAN environment
US7088714B2 (en) System and method for connecting geographically distributed virtual local area networks
JP3953955B2 (ja) アクセス・ネットワーク
US6628623B1 (en) Methods and systems for determining switch connection topology on ethernet LANs
EP1693996B1 (en) Automatic discovery of psuedo-wire peer addresses in ethernet-based networks
JP4692258B2 (ja) ルータ装置及び通信システム
EP1863230B1 (en) A method for implementing on-ring process, off-ring process and data forwarding in resilience packet data ringnet and a network device thereof
US6618398B1 (en) Address resolution for internet protocol sub-networks in asymmetric wireless networks
EP1559245A1 (en) Methods and apparatus for broadcast domain interworking
WO2007006195A1 (fr) Dispositif de routage d’un dispositif d’accès et procédé correspondant acceptant une configuration passive d’adresse
JP4289562B2 (ja) トラフィック分離用のフィルタ
US8437357B2 (en) Method of connecting VLAN systems to other networks via a router
EP1693997A2 (en) Interworking from Internet Protocol to virtual private LAN service
CN112910791B (zh) 导流系统及其方法
Cisco Configuring the CDDI/FDDI Module
JP4508238B2 (ja) データ転送装置
JP4450069B2 (ja) データ転送装置、方法及びシステム
JP4535122B2 (ja) データ転送装置、方法及びシステム
CN115604056A (zh) 下游vxlan标识符的高效存储实现
CN118202623A (zh) 网络中的云边缘转发
JP3529329B2 (ja) Lanエミュレーション環境におけるネットワーク負荷分散方法及びシステム
KR20170130232A (ko) 컨트롤러를 포함하는 통신 시스템의 품질 보장 경로 제공 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060608

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081010

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081021

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090121

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20090121

TRDD Decision of grant or rejection written
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090121

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090311

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090327

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090326

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120410

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees