JP4938135B2 - スパニングツリープロトコルによりセットアップされたネットワーク構成を保護するための方法 - Google Patents

スパニングツリープロトコルによりセットアップされたネットワーク構成を保護するための方法 Download PDF

Info

Publication number
JP4938135B2
JP4938135B2 JP2010541739A JP2010541739A JP4938135B2 JP 4938135 B2 JP4938135 B2 JP 4938135B2 JP 2010541739 A JP2010541739 A JP 2010541739A JP 2010541739 A JP2010541739 A JP 2010541739A JP 4938135 B2 JP4938135 B2 JP 4938135B2
Authority
JP
Japan
Prior art keywords
bridge
root
network
port
stp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010541739A
Other languages
English (en)
Other versions
JP2011509056A (ja
Inventor
タベリー,ペーター
クロツチエ,ラルフ
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2011509056A publication Critical patent/JP2011509056A/ja
Application granted granted Critical
Publication of JP4938135B2 publication Critical patent/JP4938135B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/48Routing tree calculation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)

Description

本発明は、1つのコンピュータネットワークの複数のブリッジのうちの1つをルートブリッジとして選択することによって、またその複数のブリッジのそれぞれの複数のブリッジポートのうちの1つをルートポートとして選択することによって、スパニングツリープロトコル(STP)によってセットアップされたネットワーク構成を保護するための方法、上述の種類のネットワーク構成で動作するためのブリッジ、および上述のような複数のブリッジを含むコンピュータネットワークに関する。
図1は、複数のリンク12から26によって相互接続された複数のブリッジ2から11をもつコンピュータネットワーク1を示す。図1のネットワーク構成を図2aに示すツリー状のネットワーク構成(スパニングツリー)に変形するために、スパニングツリープロトコル(STP)が、コンピュータネットワーク1のブートストラッピング段階中に実行される。スパニングツリープロトコルは、リンク21から26(図2aに破線で示す)を非活動化し、それにより、コンピュータネットワーク1のルートブリッジとも呼ばれるスパニングツリーの先端にあるブリッジ2のうちの1つをさらに先のブリッジ3から11のそれぞれに接続するループなし構成を取得することによって、スパニングツリーを生成する。かかるネットワーク構成が実現されるとき、ネットワークの端末(図示されていない)はループなしネットワーク1によって相互接続され、それによりデータグラムを送信および受信することができる。したがって、ブートストラッピング段階に続く動作段階において、端末の双方向のデータストリームはゲートウェイへ/から、また任意で端末間で、伝送される。
図1、2aに示すブリッジ2から11はそれぞれ、スパニングツリーのブリッジ2から11を対応するリンク12から20を介して互いに接続するための複数の使用可能な(転送)ブリッジポート2aから11a、3b、4b、6b、7b、9b、10bを備える。ブリッジ2から11をルートブリッジ2へとつながるリンクを使って接続するこれらのブリッジポート2aから11aを、以下、ルートポート2aから11aと呼ぶ。非活動化されたリンク21から26を介してブリッジ3から11を接続するために使用されうるこれらのブリッジポートは、ツリー形の構成内では使用されず、したがって図2aには示されていない。図2aのブリッジ2から11のいずれもさらに先のブリッジポートを介してコンピュータネットワーク1の追加ブリッジまたは端末に接続されうることは理解されている。
STPの設計について、ブリッジ2から11はすべて同等であり、同等の確率で接続する/切り離すことができることが想定されていた。しかし、今日のネットワークでは、管理者はブリッジIDを適宜に設定することによってスパニングツリーのルートとしてネットワークの中心点に位置するブリッジを選択することになり、通常ルートブリッジはSTPプロセスを管理するためのSTPインスタンスの機能を果たすこともできるネットワーク管理ユニット27の近くにある。他のブリッジと比較して、ルートブリッジは、より高い性能をもつデバイスであり、より高品質のおよび/または冗長なコンポーネントを使用して構築されるため、より高い可用性をもつ。さらに、端末のデータフローのほとんどはゲートウェイを介して、したがってルートブリッジを介して導かれる。特に、端末の許可(IEEE 802.1X Port−Based Network Access Control、RFC3588 Diameter)およびユーザ(アプリケーション固有の、たとえば、RFC3261 SIP)は、通常中心の位置にあるサーバとの通信を必要とする。すべてではないが多くの端末はルートブリッジを介してその位置に到達する。
したがって、悪意ある攻撃者からブートストラッピング段階中にセットアップされたネットワーク構成を保護することが重要である。かかる悪意ある攻撃者が、たとえばケーブルを抜く/切るまたは無線リンクを妨害することによって、2つの隣接するブリッジの間のリンクを中断する場合、いくつかのまたはすべての端末は(冗長経路がある場合に)通信を継続することができる。しかし、攻撃者が偽造STPメッセージ、通常ブリッジプロトコルデータユニット(BPDU)を入れるとき、ブリッジされたネットワーク1全体の通信が、スパニングツリーの再構成を引き起こすことによって遮断されうる。
図2bは、現行のルートブリッジ2のIDよりも大きいルートブリッジIDを運ぶ偽造BPDUを送信する、ブリッジ10と11の間のリンク20に接続されたかかる攻撃者30を示す。標準STPプロトコル手順によれば、ルートブリッジは常に最も低いルートブリッジIDをもつブリッジとして選択されるため、かかるBPDUはネットワーク1の構成にいかなる変更も引き起こさないことになる。
しかし、攻撃者30が現行のルートブリッジ2(これはブリッジのより高い優先度に相当する)のIDよりも低いルートIDを運ぶBPDUを送信するとき、ブリッジ選択機構が再始動され、図2cに示すように、正規のSTPが新しいスパニングツリーを構築することになる。新しいスパニングツリーは攻撃者の位置30から始まって構築されるため、ネットワーク1内の主要なリンク12から13、16、18、24は非活動化され、それによりネットワーク全体の動作にマイナスの影響を及ぼしうる。
したがって、単一のリンクへのアクセスをもつ攻撃者は、たとえばリンクの妨害など、その特定のリンク上のデータグラム伝送を妨害することができるだけでなく、ネットワーク全体の性能に影響を及ぼしうる。攻撃者が実際のルートと同じルートIDをもつ、但し有意に低いルート経路コストをもつ偽造BPDUを送信するとき、同様の作用が生成され、それによりスパニングツリーの大きな再構成の原因となりうる。
US2006/0092862に、外部ネットワークに接続されたブリッジのブリッジポートがルートポートとして選択されることを防ぐことによってコアネットワーク内のルートブリッジの位置を保つことを可能にする「STPルートガード」として知られている手順が説明されている。しかし、かかる手順は、コアネットワーク自体のリンクへの攻撃を防ぐことはできない。
理論上は、受信ブリッジが暗号署名をチェックすることによってBPDUの真性を確認することができるような、暗号法による署名をすべてのBPDUに行うことも可能であろう。しかし、暗号法によるBPDUの保護は、相当な構成/管理オーバヘッドならびに各ブリッジ内のかなりの計算資源を必要とすることになろう。
米国特許出願公開第2006/0092862号明細書
本発明の目的は、偽造STPメッセージを使用した攻撃からスパニングツリープロトコルによりセットアップされたネットワーク構成を保護することを可能にする方法、ブリッジ、およびコンピュータネットワークを提供することである。
この目的は、双方向のトラヒックがブリッジポートを通過する場合に少なくとも1つのブリッジのうちの少なくとも1つのブリッジポートのサブ状態をアクティブなサブ状態に設定するステップと、アクティブなサブ状態にあるブリッジポートのうちの1つでSTPメッセージ、具体的にはブリッジプロトコルデータユニット(BPDU)を受信するステップと、STPメッセージがネットワーク構成のルートブリッジの変更を示す場合にそのSTPメッセージを捨てることによっておよび/またはネットワーク管理ユニットに警告メッセージを送ることによってネットワーク構成を保護するステップとを含む前述の方法によって達成される。
ブリッジポートがアクティブなサブ状態にある場合、それは双方向のペイロードトラヒックを見ており、このような場合にはルートブリッジの変更はネットワークの動作を向上させないため、ルートブリッジは上手く働いていて、異なるルートブリッジを知らせるBPDUは恐らく偽造されたものであると推定することができる。したがって、かかるBPDUを無視することが不必要なルートブリッジ変更を回避することになる。さらに、ネットワーク管理ユニットは、偽造BPDUの発生の知らせを受けることができ、攻撃者を特定し、阻止するために必要な措置を取ることができる。
好ましい一変形形態では、ルートブリッジの変更は、ネットワーク構成のルートブリッジのブリッジポートIDよりも小さいBPDUのブリッジポートIDによって示される。図2cに関連して詳述されるとおり、攻撃者が現在のルートブリッジ(ブリッジのより高い優先度に相当する)のIDよりも小さいルートIDを運ぶBPDUを送信する場合、最新技術では、ブリッジ選択機構が再始動され、攻撃者の位置から始まって、新しいスパニングツリーが構築されることになろう。本方式では、BPDUを受け取るルートポートがアクティブなサブ状態にあるとき、その攻撃者のBPDUは無視され、それによりネットワーク構成を保護する。
さらなる好ましい一変形形態では、この方法は、STPメッセージが、通常はルートポートではないブリッジポートで、ルートポートの変更およびルート経路コストの減少を示す場合にそのSTPメッセージのルート経路コストの妥当性をチェックするステップをさらに含む。ネットワーク構成の変更は、ルートブリッジの変更を示すBPDUによってだけでなく、偽造ルート経路コストをもつBPDUによっても引き起こされることがあり、それによりスパニングツリーの再構成もトリガする1つまたは複数のブリッジのルートポートの変更につながる。偽造BPDUをトポロジの変更を知らせる正規のBPDUと区別することは難しいが、カストマイズされた妥当性のチェックはかかる攻撃への防衛に役立つことができる。
本変形形態の好ましい一改善では、妥当性についてのルート経路コストのチェックは、ネットワークのトポロジおよび/またはネットワーク管理ユニットによって設定されるルート経路コストの許容範囲を考慮し、STPメッセージのルート経路コストを実際のルート経路コストと比較することによって実行される。かかる方法で、偽造ルート経路コストをもつBPDUは、正規のトポロジ変更を示すBPDUと区別されることが可能である。
本発明の第2の態様は、前述のコンピュータネットワークのネットワーク構成で動作するためのブリッジであって、双方向のトラヒックがブリッジポートを通過する場合に少なくとも1つのブリッジポートのサブ状態をアクティブなサブ状態に設定するためのサブ状態設定ユニットと、アクティブなサブ状態にあるブリッジポートのうちの1つでSTPメッセージ、具体的にはブリッジプロトコルデータユニット(BPDU)を受信するための受信ユニットと、STPメッセージがネットワーク構成のルートブリッジの変更を示す場合にそのSTPメッセージを捨てることによっておよび/またはネットワーク管理ユニットに警告メッセージを送ることによってネットワーク構成を保護するためのネットワーク構成保護ユニットとを含むブリッジに関する。
サブ状態設定ユニットは、転送ブリッジポートすなわちSTPによって有効にされたこれらのブリッジポートのそれぞれに追加された追加状態機械である。したがって、サブ状態設定ユニットは、ブリッジポートの転送状態をアクティブなおよびパッシブなサブ状態に分けるために使用されることが可能である。端末からの双方向のペイロードトラヒックが転送ブリッジポートを介して伝送される限り、それはアクティブなサブ状態にある。たとえばリンク障害の場合、トラヒックは止まり、ブリッジポートはパッシブなサブ状態に変わる。したがって、BPDUはサブ状態の変更を引き起こすことはできないが、たとえばスパニングツリーの再構成中に転送ブリッジポートを使用不能にすることによって、STPによるポート状態の変更だけは引き起こすことができる。スパニングツリーのかかる不要な変更は、たとえばBPDUがルートブリッジの変更を示しそして転送ブリッジポートがアクティブなサブ状態にあるときにそのBPDUが偽造されていると推定することによって、偽造BPDUを識別することにより回避されることが可能である。
好ましい一実施形態では、ルートブリッジの変更は、ルートブリッジのブリッジポートIDよりも小さいBPDUのブリッジポートIDによってネットワーク構成保護ユニット内で示される。アクティブなサブ状態のブリッジポートがかかるBPDUを受け取る場合、ネットワーク構成保護ユニットはそのBPDUを捨てるそして/またはネットワークのSTPインスタンスとしての機能を果たすこともできるネットワーク管理ユニットに警告メッセージを送る。
さらなる好ましい一実施形態では、ネットワーク構成保護ユニットは、STPメッセージがルートポートの変更およびルート経路コストの減少を示す場合にそのSTPメッセージのルート経路コストの妥当性をチェックするように構成される。通常は、ルートポートではないブリッジポートでBPDUが受信されるとき、かかるチェックが実行される。
本実施形態の好ましい一改善では、ネットワーク構成保護ユニットは、ネットワークのトポロジおよび/またはネットワーク管理ユニットによって設定されるルート経路コストの許容範囲を考慮し、STPメッセージのルート経路コストを実際のルート経路コストと比較することによってそのルート経路コストの妥当性をチェックするように構成される。この場合、ネットワークトポロジに関する追加情報が、ネットワーク管理ユニットによって提供されうるネットワーク構成保護ユニットで入手可能である。
本発明の第3の態様は、前述のタイプの複数のブリッジを含むコンピュータネットワークであって、複数のブリッジのうちの1つをルートブリッジとして選択することによって、また複数のブリッジのそれぞれの複数のブリッジポートのうちの1つをルートポートとして選択することによって、スパニングツリープロトコル(STP)によりセットアップされたネットワーク構成で動作するコンピュータネットワークにおいて実装される。STPは、ネットワークのブートストラッピング段階中にスパニングツリーを生成する。動作段階では、ネットワーク構成は前述の方法で攻撃から保護され、したがってリンク障害などの正規のトポロジ変更の場合にのみ修正される。
好ましい一実施形態では、コンピュータネットワークはさらに、ネットワークの他のセントラルサーバまたはゲートウェイ機能と同じ場所に配置されうるネットワーク管理ユニットを含む。ネットワーク管理ユニットは、ネットワークのトポロジに関する、具体的にはルート経路コストの許容範囲に関する情報も提供することができる。
さらなる特徴および利点については、重要な詳細を示す図面を参照した以下の例示的な実施形態の説明に記載され、また特許請求の範囲により定義される。個々の特徴は単独で個々に実装されることが可能であり、それらの特徴のうちのいくつかは任意の所望の組合せで実装されることが可能である。
例示的な実施形態が図表に示され、以下に説明される。
複数の相互接続されたブリッジを含むコンピュータネットワークの略図である。 スパニングツリープロトコルによりセットアップされた図1のコンピュータネットワークのネットワーク構成の略図である。 保護されていないネットワーク構成の場合に、コンピュータネットワークのブリッジの1つにSTPメッセージを送信する攻撃者によってどのように図2aのネットワーク構成が変更されうるかを示す図である。 保護されていないネットワーク構成の場合に、コンピュータネットワークのブリッジの1つにSTPメッセージを送信する攻撃者によってどのように図2aのネットワーク構成が変更されうるかを示す図である。 図2aのネットワーク構成を保護するためのブリッジを示す図である。 図3aのブリッジのブリッジポートの状態図である。 図2aのネットワーク構成を保護するための方法の流れ図である。
図3aは、図2aのコンピュータネットワーク1のブリッジ10をより詳細に示す。ブリッジ10は、リンク18、19を介してルートブリッジ2に接続され、以下でルートポートとも呼ばれる第1の転送ブリッジポート10aと、図2aのさらに先のブリッジ11にリンク20によって接続される第2の転送ブリッジポート10bと、図2aのネットワーク構成で使用不可能にされている第3のブリッジポート10cとを含む。
ブリッジ10はさらに、サブ状態設定ユニット41、受信ユニット42、およびネットワーク構成保護ユニット43を含む。受信ユニット42は、2つの転送ブリッジポート10a、10bで、STPメッセージを、具体的にはBPDUを受信するように構成される。サブ状態設定ユニット41およびネットワーク構成保護ユニット42は、以下にさらに詳述される方法で攻撃から図2aのネットワーク構成を保護するように構成される。サブ状態設定ユニット41、受信ユニット42、およびネットワーク構成保護ユニット43は、図3aでは別個の実体として示されているが、これらはブリッジ10内の1つの物理的実体、たとえばマイクロプロセッサ、ASICなどに実装されうることが、当業者には理解されるであろう。またブリッジポート10aから10cのすべてに対して使用される3つのユニット41から43を提供するかわりに、ブリッジポート10aから10cのそれぞれに対して別個のユニットが使用されることも可能である。
サブ状態設定ユニット41の機能は、図3aの転送ブリッジポート10a、10bの状態図を表す、図3bを参照して最もよく説明されうる。この図では、転送状態は、パッシブなサブ状態51とアクティブなサブ状態52に分けられている。端末からの双方向のペイロードトラヒックがブリッジポート10a、10bを通して伝送される限り、それらはアクティブなサブ状態52にある。たとえばリンク障害の場合、トラヒックは止まり、ブリッジポート10a、10bはパッシブなサブ状態51に変わる。図3bにも示すとおり、BPDUはサブ状態51、52の間の遷移を引き起こさない。しかし、それらは、転送状態から動作不能状態へのまたはその逆の、STPによるブリッジポート状態の変化、すなわちルートポートの変化またはブリッジポート10a、10bの変化を引き起こしうる。
図3bに示す2状態機構に基づいて、図4の流れ図に示す拡張プロトコル状態遷移図が実行されることが可能であり、これを第2のブリッジポート10bについて以下に説明する。第1のステップ100で、ブリッジ11へのリンク20に障害はないため、サブ状態設定デバイス41が転送ブリッジポート10bを図3bに示すアクティブなサブ状態52に設定し、その結果として、双方向のトラヒックが第2のブリッジポート10bを通過する。第2のステップ101で、BPDUが第2のブリッジポート10bの受信ユニット42によって受信される。第3のステップ102で、着信BPDUがそこに含まれるルートブリッジIDに関してネットワーク構成保護ユニットによるチェックを受ける。そのルートブリッジIDがブリッジ10に知られているルートブリッジIDよりも低い場合、そのBPDUは偽造されていると考えて差し支えない。これは、転送/アクティブ状態では、双方向のペイロードトラヒックは図2aのルートブリッジ2への機能的経路を示し、したがって再構成の必要がないということによる。かかる偽造BPDUはステップ103で無事に捨てられることが可能であり、警報信号がネットワーク管理ユニット27にその出来事について知らせることができる。しかし、BPDU内のルートブリッジIDが知られているルートブリッジIDよりも大きいとき、そのBPDUはいかなる方法でも再構成を引き起こすことはなく、したがってSTPインスタンス、通常はネットワーク管理ユニット27に無事に渡されることが可能である。
受信されたBPDU内のルートブリッジIDがブリッジ10に知られているルートブリッジIDと等しい場合、ステップ104aから104cで、そのBPDUに含まれるルート経路コストが慎重に分析される必要がある。ルートポート10aがより低いルート経路コストの更新を受信するあるいは非ルートポート(ブリッジポート10bなど)がさらに高いコストをもつBPDUを受信するときはいつでも、ブリッジのルートポート10a(したがって切替えテーブル)に変化はない。この場合、ネットワークはその通常の動作を継続することができ、プロセスは次のステップ105に引き継がれることが可能であると考えて差し支えない。また、ルートポート10aがより高いルート経路コストをもつBPDUを受信し、それによりルートポート切替えを潜在的にトリガする場合、かかるBPDUは特定のリンクへの妨害と比べて同等のまたはより少ない作用をもつため、そのBPDUは同様に(ステップ104bで)STPインスタンス27に無事に渡されることが可能である。
しかし、ブリッジポート10bなどの非ルートポートがより低いルート経路コストをもつBPDUを受信し、そうしてそれらがブリッジ10のルートポート10aを変更するとき、新しいリンクがネットワーク1に追加されたか、あるいはトラヒックをリダイレクトするためにネットワーク管理ユニット27がリンクコストを変更することを決定したか、あるいは攻撃者がネットワークの動作を阻害しようとしていることを示しうる。後者の場合、1つのリンクに送られるかかる偽造BPDUは、図2cを参照して前述したように、ネットワークの動作への有害な作用でネットワーク1全体でトラヒックを再編することができるであろう。
したがって、STPインスタンス27に偽造BPDUを渡す可能性を低減するために、ルート経路コストはネットワーク構成保護ユニット43によってあらかじめ(ステップ104cで)その妥当性をチェックされる必要がある。これは、たとえば、ネットワークのトポロジの知られている特性およびリンクコスト値の許容範囲に関するネットワーク管理ユニット27に与えられたルールに関して、前のコストと新しいコストの差異を分析することによって行われることが可能であり、それにより攻撃者の偽造BPDUの潜在的な影響をさらに低減しうる。かかる方法で偽造ルート経路コストをもつBPDUが識別された場合、ステップ103と類似の方法で、そのBPDUは捨てられ、警告メッセージがSTPインスタンス27に送られる。偽造BPDUが検出されなかった場合、次のステップ106で、サブ状態設定ユニット41が、双方向のトラヒックがブリッジポート10bを通過するかをチェックし、ブリッジポート10bをアクティブなサブ状態に設定し、図4で説明されるプロセスが再び新たに始まることができる。上述のプロセスはブリッジ10のルートポート10aにも同様に適用されることが可能であり、ルート経路コストのチェックはこの場合に必要とされないことは理解されよう。
ネットワーク1全体を保護するために、図4を参照して説明されるプロセスが、図2aに示すネットワークのブリッジ3から11のそれぞれのブリッジポート3aから11a、3b、4b、6b、7b、9b、10bに好ましくは適用される。かかる方法で、STPプロトコル形式の変更または追加構成オーバヘッドの必要なしに1つまたは複数の内部リンク12から20にアクセスできる攻撃者による妨害からネットワーク1全体が保護されることが可能である。したがって、本明細書に述べるスキーマは、トラヒックのほとんどが明確な中枢ポイントを通過する標準的な企業ネットワーク設定において特に有利であり、しかし他の特徴をもつネットワークのプロトコルの安定性を脅かさない。
好ましい実施形態の前述の説明は、例示を目的として与えられている。与えられた開示から、当業者は本発明およびその付随する利点を理解するだけでなく、開示された構造および方法の明らかな多種の変形形態および修正形態も見いだすことになろう。したがって、出願人は、添付の特許請求の範囲およびその均等物により定義される、本発明の趣旨および範囲に含まれるようなすべてのかかる変更形態および修正形態を包含することを求める。

Claims (10)

  1. コンピュータネットワーク(1)の複数のブリッジ(2から11)のうちの1つをルートブリッジ(2)として選択することによって、また複数のブリッジ(2から11)のそれぞれの複数のブリッジポート(2aから11a、3b、4b、6b、7b、9b、10b)のうちの1つをルートポート(2aから11a)として選択することによって、スパニングツリープロトコル(STP)によりセットアップされたネットワーク構成を保護するための方法であって、
    双方向のトラヒックがブリッジポート(2aから11a、3b、4b、6b、7b、9b、10b)を通過する場合に少なくとも1つのブリッジ(2から11)のうちの少なくとも1つのブリッジポート(2aから11a、3b、4b、6b、7b、9b、10b)のサブ状態(51、52)をアクティブなサブ状態(52)に設定するステップと、
    アクティブなサブ状態にあるブリッジポート(2aから11a、3b、4b、6b、7b、9b、10b)のうちの1つでSTPメッセージ、具体的にはブリッジプロトコルデータユニット(BPDU)を受信するステップと、
    STPメッセージがネットワーク構成のルートブリッジ(2)の変更を示す場合にそのSTPメッセージを捨てることによっておよび/またはネットワーク管理ユニット(27)に警告メッセージを送ることによってネットワーク構成を保護するステップと
    を含む、方法。
  2. ルートブリッジ(2)の変更がネットワーク構成のルートブリッジ(2)のブリッジポートIDよりも小さいBPDUのブリッジポートIDによって示される、請求項1に記載の方法。
  3. STPメッセージがルートポート(2aから11a)の変更およびルート経路コストの減少を示す場合にそのSTPメッセージのルート経路コストの妥当性をチェックするステップをさらに含む、請求項1に記載の方法。
  4. 妥当性についてのルート経路コストのチェックが、ネットワーク(1)のトポロジおよび/またはネットワーク管理ユニット(27)によって設定されるルート経路コストの許容範囲を考慮し、STPメッセージのルート経路コストを実際のルート経路コストと比較することによって実行される、請求項3に記載の方法。
  5. ブリッジ(10)の複数のブリッジポート(10aから10c)のうちの1つをルートポート(10a)として選択することによって、またコンピュータネットワーク(1)の複数のブリッジ(2から11)のうちの1つをルートブリッジ(2)として選択することによって、スパニングツリープロトコル(STP)によりセットアップされたコンピュータネットワーク(1)のネットワーク構成で動作するためのブリッジ(10)であって、
    双方向のトラヒックがブリッジポート(10a、10b)を通過する場合に少なくとも1つのブリッジポート(10a、10b)のサブ状態をアクティブなサブ状態(52)に設定するためのサブ状態設定ユニット(41)と、
    アクティブなサブ状態にあるブリッジポート(10a、10b)のうちの1つでSTPメッセージ、具体的にはブリッジプロトコルデータユニット(BPDU)を受信するための受信ユニット(42)と、
    STPメッセージがネットワーク構成のルートブリッジ(2)の変更を示す場合にそのSTPメッセージを捨てることによっておよび/またはネットワーク管理ユニット(27)に警告メッセージを送ることによってネットワーク構成を保護するためのネットワーク構成保護ユニット(43)と
    を含む、ブリッジ(10)。
  6. ルートブリッジ(2)のブリッジポートIDよりも小さいBPDUのブリッジポートIDによってネットワーク構成保護ユニット(43)内でルートブリッジ(2)の変更が示される、請求項5に記載のブリッジ。
  7. STPメッセージがルートポート(10a)の変更およびルート経路コストの減少を示す場合にネットワーク構成保護ユニット(43)がそのSTPメッセージのルート経路コストの妥当性をチェックするように構成された、請求項5に記載のブリッジ。
  8. ネットワーク構成保護ユニット(43)が、ネットワークのトポロジおよび/またはネットワーク管理ユニット(27)によって設定されたルート経路コストの許容範囲を考慮し、STPメッセージのルート経路コストを実際のルート経路コストと比較することによって、ルート経路コストの妥当性をチェックするように構成された、請求項7に記載のブリッジ。
  9. 請求項5に記載の複数のブリッジ(2から11)を含むコンピュータネットワーク(1)であって、複数のブリッジ(2から11)のうちの1つをルートブリッジ(2)として選択することによって、また複数のブリッジ(2から11)のそれぞれの複数のブリッジポート(2aから11a、3b、4b、6b、7b、9b、10b)のうちの1つをルートポート(2aから11a)として選択することによって、スパニングツリープロトコル(STP)によりセットアップされたネットワーク構成で動作する、コンピュータネットワーク(1)。
  10. ネットワーク管理ユニット(27)をさらに含む、請求項9に記載のコンピュータネットワーク。
JP2010541739A 2008-01-08 2008-12-19 スパニングツリープロトコルによりセットアップされたネットワーク構成を保護するための方法 Expired - Fee Related JP4938135B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08290016A EP2079196B1 (en) 2008-01-08 2008-01-08 Method for protecting a network configuration set up by a spanning tree protocol
EP08290016.8 2008-01-08
PCT/EP2008/068022 WO2009087049A1 (en) 2008-01-08 2008-12-19 Method for protecting a network configuration set up by a spanning tree protocol

Publications (2)

Publication Number Publication Date
JP2011509056A JP2011509056A (ja) 2011-03-17
JP4938135B2 true JP4938135B2 (ja) 2012-05-23

Family

ID=39719191

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010541739A Expired - Fee Related JP4938135B2 (ja) 2008-01-08 2008-12-19 スパニングツリープロトコルによりセットアップされたネットワーク構成を保護するための方法

Country Status (8)

Country Link
US (1) US7944858B2 (ja)
EP (1) EP2079196B1 (ja)
JP (1) JP4938135B2 (ja)
KR (1) KR101143767B1 (ja)
CN (1) CN101483575B (ja)
AT (1) ATE461571T1 (ja)
DE (1) DE602008000837D1 (ja)
WO (1) WO2009087049A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7379429B1 (en) * 2002-12-20 2008-05-27 Foundry Networks, Inc. Optimizations and enhancements to the IEEE RSTP 802.1w implementation
US9094706B2 (en) 2011-10-21 2015-07-28 Sonos, Inc. Systems and methods for wireless music playback
US9306764B2 (en) 2012-06-29 2016-04-05 Sonos, Inc. Dynamic spanning tree root selection
CN104125083A (zh) * 2013-04-24 2014-10-29 中兴通讯股份有限公司 一种网络设备的主备倒换方法、装置、设备及系统
EP3251303B1 (en) * 2015-01-29 2021-03-10 Robert Bosch GmbH Method for running a computer network and computer network
CN105610670B (zh) * 2015-12-29 2019-02-05 北京华为数字技术有限公司 以太网交换网络的通信方法和装置
US11689455B2 (en) * 2020-05-28 2023-06-27 Oracle International Corporation Loop prevention in virtual layer 2 networks
WO2022015881A1 (en) 2020-07-14 2022-01-20 Oracle International Corporation Virtual layer-2 network
US11652743B2 (en) 2020-12-30 2023-05-16 Oracle International Corporation Internet group management protocol (IGMP) of a layer-2 network in a virtualized cloud environment
US11671355B2 (en) 2021-02-05 2023-06-06 Oracle International Corporation Packet flow control in a header of a packet
US11777897B2 (en) 2021-02-13 2023-10-03 Oracle International Corporation Cloud infrastructure resources for connecting a service provider private network to a customer private network

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03163929A (ja) * 1989-11-21 1991-07-15 Japan Radio Co Ltd ワイドエリアネットワーク
JP3542159B2 (ja) * 1994-03-17 2004-07-14 株式会社日立製作所 マルチプロセッサ構造のブリッジ
US6578086B1 (en) * 1999-09-27 2003-06-10 Nortel Networks Limited Dynamically managing the topology of a data network
US6987740B1 (en) 2000-09-11 2006-01-17 Cisco Technology, Inc. STP root guard
US7383574B2 (en) * 2000-11-22 2008-06-03 Hewlett Packard Development Company L.P. Method and system for limiting the impact of undesirable behavior of computers on a shared data network
CN100337428C (zh) * 2003-01-24 2007-09-12 华为技术有限公司 一种基于生成树协议的环网管理方法
CN1323515C (zh) * 2003-01-28 2007-06-27 华为技术有限公司 基于生成树协议的多节点网络管理方法
IL155449A (en) * 2003-04-15 2008-06-05 Eci Telecom Ltd Technology for improving stp protocols in ethernet networks supporting vlans
US7391771B2 (en) * 2004-01-23 2008-06-24 Metro Packet Systems Inc. Method of sending information through a tree and ring topology of a network system
US7471647B2 (en) * 2005-04-29 2008-12-30 Alcatel Lucent Bridged network spanning tree abnormality detection
US7653011B2 (en) * 2005-05-31 2010-01-26 Cisco Technology, Inc. Spanning tree protocol for wireless networks
US8181240B2 (en) * 2005-06-14 2012-05-15 Cisco Technology, Inc. Method and apparatus for preventing DOS attacks on trunk interfaces

Also Published As

Publication number Publication date
US20090175203A1 (en) 2009-07-09
EP2079196A1 (en) 2009-07-15
CN101483575B (zh) 2011-11-16
JP2011509056A (ja) 2011-03-17
CN101483575A (zh) 2009-07-15
US7944858B2 (en) 2011-05-17
KR101143767B1 (ko) 2012-05-11
DE602008000837D1 (de) 2010-04-29
WO2009087049A1 (en) 2009-07-16
ATE461571T1 (de) 2010-04-15
EP2079196B1 (en) 2010-03-17
KR20100110813A (ko) 2010-10-13

Similar Documents

Publication Publication Date Title
JP4938135B2 (ja) スパニングツリープロトコルによりセットアップされたネットワーク構成を保護するための方法
US11190491B1 (en) Method and apparatus for maintaining a resilient VPN connection
US8631134B2 (en) Network architecture for secure data communications
EP1717999B1 (en) Bridged network with spanning tree abnormality detection
JP4020753B2 (ja) リング切替方法
US8181240B2 (en) Method and apparatus for preventing DOS attacks on trunk interfaces
JP2006339933A (ja) ネットワークアクセス制御方法、およびシステム
CN113395247B (zh) 一种防止对SRv6 HMAC校验进行重放攻击的方法和设备
US20130081131A1 (en) Communication system, communication device, server, and communication method
US10116646B2 (en) Software-defined network threat control
Karlin et al. Pretty Good BGP: Protecting BGP by cautiously selecting routes
JPWO2006043327A1 (ja) 中継装置及びネットワークシステム
WO2021213185A1 (zh) 一种路由处理方法及设备
US20050071672A1 (en) [bridge protocol data unit (bpdu) authentication mechanismusing bridge address permit list (bapl)]
CN113300847A (zh) 无需预知凭证的认证
AU2020409472B2 (en) Transmission device for transmitting data
KR101948984B1 (ko) 스위치 손상을 감지할 수 있는 소프트웨어 정의 네트워크 및 이에 포함되는 컨트롤러
KR20130141192A (ko) 디도스 방어를 위한 에이에스 내부 라우팅 배치 시스템 및 그 방법
JP2020072427A (ja) ネットワークへの脅威の感染拡大を防ぐ制御装置、制御方法、システム、およびプログラム
JP2005333372A (ja) ネットワークシステム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120222

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150302

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees