JP5018969B2 - 通信制御プログラム、通信制御装置、通信制御システムおよび通信制御方法 - Google Patents

通信制御プログラム、通信制御装置、通信制御システムおよび通信制御方法 Download PDF

Info

Publication number
JP5018969B2
JP5018969B2 JP2010534629A JP2010534629A JP5018969B2 JP 5018969 B2 JP5018969 B2 JP 5018969B2 JP 2010534629 A JP2010534629 A JP 2010534629A JP 2010534629 A JP2010534629 A JP 2010534629A JP 5018969 B2 JP5018969 B2 JP 5018969B2
Authority
JP
Japan
Prior art keywords
address
communication
terminal device
data
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010534629A
Other languages
English (en)
Other versions
JPWO2010046977A1 (ja
Inventor
正純 橘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2010046977A1 publication Critical patent/JPWO2010046977A1/ja
Application granted granted Critical
Publication of JP5018969B2 publication Critical patent/JP5018969B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、ネットワーク通信を行なう通信制御プログラム、通信制御装置、通信制御システムおよび通信制御方法に関する。
IP(Internet Protocol)ネットワークに代表されるネットワーク通信では、各端末装置に重複しないアドレス(IPネットワークではIPアドレス)を付与することが前提であった。
IPアドレスが重複すると、重複したIPアドレスを割り当てられた端末装置は正常に通信を行なうことができない。アドレスの重複を検知する技術としては、アドレス解決プロトコル(ARP:Address Resolution Protocol)が知られている(例えば、特許文献1参照。)。
具体的にはARPでは、ブロードキャストパケットを送信し、発信元のIPアドレスを全端末装置に送付する。送付されたパケットが重複先のIPアドレスを持つ端末装置に到達した場合、IPアドレスの重複を検出することが可能となる。
さて、たとえばIPネットワークに接続された端末装置のファームウェアデータを更新する際に、更新に必要なデータをIPネットワーク経由で取得する場合、更新対象である端末装置にIPアドレスを割り当てる必要がある。IPアドレスの割り当てでは、オペレータは、まず、使用可能なIPアドレスを選択し、次にファームウェアを更新する対象の装置へ手入力を行なう。
しかし、IPアドレスの選択や入力に誤りが発生した場合、更新対象の端末装置のIPアドレスと、既に設置済みである他の端末装置のIPアドレスとが重複する可能性がある。
また、セグメント内のIPアドレスが全て割り当て済みの状況においても、新規に端末装置を追加し特定の機器とIP通信を行なおうとすると、セグメント内のいずれかの端末装置とIPアドレスが重複する。
さらに、IPアドレスの管理を行っていない環境も存在する。IPアドレスが管理されていない環境でIP通信が必要な場合、使われていないと考えられる任意のIPアドレスを選択して自端末のアドレスにする必要があるが、選択したアドレスが実際には既に他の端末装置で使用されている場合がある。
一般にIPアドレスが既に使用されているかどうかを検出するには、Pingの応答有無で判断するが、コンピュータシステムへのファイヤーウォールソフトウェア等の導入によりPingに応答しない機器が増えている。
そのため、Pingに応答が無いことから未使用と考えて選択したIPアドレスであっても、重複が発生する可能性がある。
このように、IPアドレスが重複する可能性がある場合であっても、特定の端末装置間でIP通信を行なうことが求められることがある。IPアドレスの重複を許容したIP通信の方法としては、ネットワーク間に代理応答装置を追加し、配下機器の識別情報を代理応答装置でIPアドレスに変換し、別のネットワークにIPパケットを送信する方法が考えられている(例えば特許文献2参照。)。
特開平5−56050号公報 特開平9−331325号公報
しかしながら、従来の技術では、セグメント内でアドレスが重複した場合には正常に通信できないという問題点があった。例えば、代理応答装置を用いる場合であっても、代理応答装置と通信先のネットワークとの接続部に、重複の無いIPアドレス付与が必要であった。また、代理応答を行なうための装置自体が必要となってしまうという問題点がある。
そこで、アドレスの誤選択や誤入力などによって重複が発生しても他の端末装置での通信に影響を与えずに、特定の端末装置間でIP通信を行なうことのできる制御方式の実現が重要な課題となっていた。
本発明は、上述した従来技術にかかる問題点を解消し、課題を解決するためになされたものであり、特定の端末装置の組み合わせをネットワークから論理的に切り離すことで、セグメント内で重複を許容したアドレスを使用してネットワーク通信を成立させ、かつ、他の端末装置間の通信に影響を与えない通信制御プログラム、通信制御装置、通信制御システムおよび通信制御方法を提供することを目的とする。
上述した課題を解決し、目的を達成するために、開示のプログラム、装置、システム、方法は、ネットワーク端末が、特定の端末装置のネットワークアドレスを通信先アドレスとし、通信先アドレス以外のアドレスから自端末のアドレスを選択してデータの送受信に使用するアドレスを決定するよう構成する。さらに、ネットワーク端末が受信したアドレス解決要求は破棄し、固定の通信先アドレスとデータの送受信を行なうよう構成する。
開示のプログラム、装置、システム、方法によれば、特定の端末装置の組み合わせをネットワークから論理的に切り離すことで、セグメント内で重複を許容したアドレスを使用してネットワーク通信を成立させ、かつ、他の端末装置間の通信に影響を与えない通信制御プログラム、通信制御装置、通信制御システムおよび通信制御方法を得ることができるという効果を奏する。
図1は、本実施例に係る通信制御システムの概要構成を示す概要構成図である。 図2は、IPアドレス重複時のARP要求パケット発信について説明する説明図である。 図3は、IPアドレス重複時のARP要求パケット受信について説明する説明図である。 図4は、データ転送中のIPアドレス重複端末装置からのARP要求パケット受信について説明する説明図である。 図5は、端末装置の物理的な構成を説明する構成図である。 図6は、OSI基本参照モデルにおける各層の処理について説明する説明図である。 図7は、端末装置がファームウェアをアップデートする場合のIP制御ドライバの初期化処理について説明する説明図である。 図8は、IP制御ドライバのパケット発信処理について説明する説明図である。 図9は、IP制御ドライバのパケット受信処理について説明する説明図である。 図10は、IP制御ドライバのネットワークシーケンスについて説明する説明図である。 図11は、アップデートプログラム11の処理動作について説明するフローチャートである。
符号の説明
1,4,5 端末装置
2 管理装置
3 保守用サーバ
11 アップデートプログラム
12 IP制御ドライバ
12a ARP破棄処理部
12b 特定アドレス通信処理部
12c 送受信アドレス決定部
13 CPU
14 メモリ
15 HDD
16 通信ユニット
17 LANコントローラ
18 コネクタ
21 L2スイッチ
22 更新用通信先データ
31 ARP静的登録部
32 通信部
33 ファームウェアデータ
以下に、本発明にかかる通信制御プログラム、通信制御装置、通信制御システムおよび通信制御方法の実施例を図面に基づいて詳細に説明する。
図1は、本実施例に係る通信制御システムの概要構成を示す概要構成図である。図1に示した通信制御システムは、本発明の通信制御方式を端末装置のファームウェアアップデートに適用した場合のシステム構成例であり、既存のIPネットワークにファームウェアのアップデート対象である端末装置1を新たに接続した状況を示している。
図1に示した既存のIPネットワークは、LAN(Local Area Network)ケーブルを繋ぐSwitching Hubとして機能するL2スイッチ21を有する管理装置2に、保守用サーバ3、端末装置4,5を接続している。保守用サーバ3,端末装置4,5は、LANケーブルによってL2スイッチ21に接続されて互いにネットワーク通信可能である。
管理装置2は、L2スイッチ21に加え、更新用通信先データ22を保持している。この更新用通信先データ22は、管理装置2と保守用サーバ3のIPアドレスなどのネットワーク情報である。
保守用サーバ3は、ファームウェアのアップデートに使用するファームウェアデータ33を格納する。また、通信部32がL2スイッチ21と接続しているので、ファームウェアデータ33をIPネットワーク経由で他の端末装置に提供することができる。さらに保守用サーバ3は、ARP静的登録部31を有する。ARP静的登録部31は、アドレス解決要求に基づくアドレス解決処理を一時的に停止する静的アドレス設定部として機能する処理部である。ARP静的登録部31の詳細については後述する。
ファームウェアアップデートの対象である端末装置1は、OS(Operating System)を停止しEFI(Extensible Firmware Interface)やBIOS(Basic Input/Output System)のようなファームウェア(Firmware)が動作している状態である。OSが稼動していた時に使用していたIPアドレスは、クラスタ間通信やネットワーク監視システム等によって監視されており、通常のIP制御ドライバでは、予期しない動作をする可能性がある。
そのため、端末装置1がファームウェアをアップデート(更新)する場合、ファームウェアのアップデートを担う更新プログラムであるアップデートプログラム11が、通常のIP制御ドライバとは異なる通信制御プログラムであるIP制御ドライバ12を起動し、IP制御ドライバ12は、既存のIPネットワークに新規接続した端末としてIPアドレスの設定を行なう。
具体的には、端末装置1は、L2スイッチ21とLANケーブルで接続することで、IPネットワークに参加する。これにより、端末装置1と保守用サーバ3とは同一セグメントに配置されることになる。
また、端末装置1は、管理装置2とIPネットワーク以外の手段、例えばシリアル等で接続され、IPネットワーク以外の通信経路を介して更新用通信先データ22を取得する。
IP制御ドライバ12内部の送受信アドレス決定部12cは、更新用通信先データ22を取得し、保守用サーバ3のIPアドレスを通信先アドレスとし、通信先アドレス以外のアドレスから自端末のアドレスを選択してデータの送受信に使用するアドレスを決定する。
特定アドレス通信処理部12bは、送受信アドレス決定部12cが決定した通信先アドレスのみにデータを送信し、前記通信先アドレスからのデータのみを受信することで、保守用サーバ3と1対1のIPパケットを利用したデータ通信を実現する。
さらに、ARP破棄処理部12aは、L2スイッチ21から受信したアドレス解決(ARP)要求を破棄する処理を行なう。これによって、IPネットワークに接続された他の端末とIPアドレスが重複したとしても、ARPによるアドレス重複検知を回避することができる。
また、保守用サーバ3内部のARP静的登録部31は、IP制御ドライバ12と通信中である間、端末装置1のアドレスについてARPに基づくアドレス解決処理を停止する。
したがって、特定の2機器(端末装置1と保守用サーバ3)とをネットワークから論理的に切り離し、セグメント内で重複を許容したIPアドレスを使用して、IP通信を成立させることができる。また、他の端末装置間の通信に影響を与えることを回避できる。
つぎに、図2〜4を参照し、通常のIPアドレス重複時のARPパケットによる通信影響について説明する。
図2は、IPアドレス重複時のARP要求パケット発信について説明する説明図である。IP通信では、通常、ARPパケットを発信して通信先のMAC(Media Access Control address)アドレスの取得を行なうが、自IPが他機器と重複している場合、重複した他機器の通信に影響を与える場合がある。
例えば、追加された機器である端末装置1(IPアドレス192.168.1.24,MACアドレス00:11:22:33:44:55)から、宛先である保守用サーバ3(IPアドレス192.168.1.1,MACアドレス11:22:33:44:55:66)に初めて通信を行なう場合、パケットに以下の情報を格納し、宛先である保守用サーバ3(IPアドレス192.168.1.1)のMACアドレスを取得するためにARPパケットを発信する。
発信元IPアドレス :192.168.1.24
宛先IPアドレス :192.168.1.1
発信元MACアドレス:00-11-22-33-44-55
宛先MACアドレス :ff-ff-ff-ff-ff-ff
ここで、端末装置1が送信するARPパケットは宛先MACアドレスがAll‘1’であり、L2スイッチ21は全ポートに発信する。そして、全ポートに発信されたARPパケットが、発信元IPアドレスと重複した端末装置5に到達した場合、端末装置5がIPアドレスの重複を検出することとなる。また、IPアドレスの重複を検出した端末装置は、自分のネットワークを切断する機能を持つ場合がある。
つまり、IPアドレスの重複時にARPパケットを発信する事で、他の端末装置に通信不可の影響を与えることになる。このため、IP制御ドライバ12は、通常のIP制御ドライバとは異なり、ARPパケットの発信を行なわない。
図3は、IPアドレス重複時のARP要求パケット受信について説明する説明図である。IP通信では、ARPパケットに対して応答を行なう。追加された端末装置のIPアドレスが他の端末装置と重複している場合、他の端末装置の通信に影響を与える場合がある。
例えば、端末装置5(IPアドレス:192.168.1.10,MACアドレス10-20-30-40-50-60)が端末装置4(IPアドレス192.168.1.24,MACアドレス20-30-40-50-60-70)に始めて通信を行なう場合、図2を参照した説明と同じ動作にて、端末装置5は以下の情報を格納したARPパケットを発信する。
発信元IPアドレス :192.168.1.10
宛先IPアドレス :192.168.1.24
発信元MACアドレス:10-20-30-40-50-60
宛先MACアドレス :ff-ff-ff-ff-ff-ff
そして、追加された機器である端末装置1(IPアドレス:192.168.1.24,MACアドレス00-11-22-33-44-55)が端末装置4のIPアドレスと重複している場合、端末装置5が発信したARPパケットに対して、端末装置4と端末装置1とがそれぞれARPの応答を行なう。
ここで、端末装置4の応答パケットが先に端末装置5に届いたとすると、端末装置5のARPキャッシュTableにはIPアドレス:192.168.1.24に対して端末装置4のMACアドレス(MACアドレス20-30-40-50-60-70)が対応付けられて追加登録される。
しかし、その後、端末装置1の応答パケットが端末装置5に届き、端末装置5のARPキャッシュTableは、IPアドレス:192.168.1.24に対して端末装置1のMACアドレス(MACアドレス00-11-22-33-44-55)が対応付けられて登録内容が変更される。この結果、端末装置5と端末装置4との通信が、端末装置5と端末装置1との通信に置き換わってしまう。
すなわち、IPアドレス重複時に、追加された端末装置1がARPパケットを返信する事で、他の通信端末間の通信に影響を与える事になる。このため、IP制御ドライバ12は、通常のIP制御ドライバとは異なり、受信したARPパケットを破棄して返信を行なわない。
図4は、データ転送中のIPアドレス重複端末装置からのARP要求パケット受信について説明する説明図である。
図2,図3で示した問題が解決され、通信が実施できた場合でも、重複したIPアドレスからARP等のパケットを受信した場合、通信経路が変更になってしまう場合がある。
例えば、端末装置1(IPアドレス192.168.1.24,MACアドレス00:11:22:33:44:55)と保守用サーバ3(IPアドレス192.168.1.1,MACアドレス11:22:33:44:55:66)とが通信中である場合に、端末装置1とIPアドレスが重複する端末装置5(IPアドレス:192.168.1.24,MACアドレス10-20-30-40-50-60)がARP要求パケットを送信することがありえる。端末装置5が送出するARP要求パケットは、次の情報を格納している。
発信元IPアドレス :192.168.1.24
宛先IPアドレス :192.168.1.1
発信元MACアドレス:10-20-30-40-50-60
宛先MACアドレス :ff-ff-ff-ff-ff-ff
ここで、保守用サーバ3が、ARP要求パケットの情報に基づいてARPキャッシュTableを書き換える機能を有する場合、端末装置5のARPキャッシュTableは、IPアドレス:192.168.1.24に対して端末装置5のMACアドレス(MACアドレス10-20-30-40-50-60)が対応付けられて登録内容が変更される。この結果、端末装置1と保守用サーバ3との通信が、端末装置5と保守用サーバ3の通信に置き換わってしまう。
すなわち、IPアドレス重複時に、既存の端末装置5がARPパケットを送信する事で、端末装置1の通信に影響を受ける事になる。このため、保守用サーバ3は、ARP静的登録部31によってIP制御ドライバ12のIPアドレスを変更不可の静的なアドレスとして登録する。これにより、IP制御ドライバ12との通信中に保守用サーバ3が重複する端末装置からARP要求を受けたとしても、ARPキャッシュテーブルの更新を行なわず、通信経路の変更を回避することができる。
図5は、端末装置1の物理的な構成を説明する構成図である。図5に示したように、端末装置1は、CPU(Central Processing Unit)13、メモリ14、HDD(Hard Disk Drive)15、通信ユニット16、LANコントローラ17、コネクタ18を有する。
CPU13は、プログラム(ファームウェア含む)の演算装置として機能する。HDD15には、ファームウェア格納領域と、ファームウェア以外のプログラムを格納するプログラム格納領域とが設けられている。CPU13はHDD15からファームウェアなどのプログラムを読み出してメモリ14に展開することで、ファームウェアのアップデートプログラム11とIP制御ドライバ12の機能を実現する。
通信ユニット16は、LAN以外の任意のインターフェースであり、管理装置2からの更新用通信先データ22の取得に使用される。
コネクタ18は、LANケーブルを接続する接続手段であり、LANコントローラ17はLANケーブルを介した通信のインターフェースである。
端末装置1では、図6に示したように、OSI(Open Systems Interconnection)基本参照モデルにおける物理層をLANコントローラ17が担当する。また、データリンク層(MACアドレスを用いた通信)をLANコントローラ17とIP制御ドライバ12が担当する。
さらにネットワーク層(IPによる通信)およびトランスポート層(TCP(Transmission Control Protocol)による通信)をIP制御ドライバ12が担当する。そして、セッション層(HTTP(Hypertext Transfer Protocol)やFTP(File Transfer Protocol)による通信)をファームウェアのアップデートプログラム11が担当する。
したがって、図5に示したように、アップデートプログラム11がパケットの発信依頼をIP制御ドライバ12に依頼すると、IP制御ドライバ12はLANコントローラ17を介してIPパケットを送信する。また、IP制御ドライバ12がLANコントローラ17を介してIPパケットを受信すると、IP制御ドライバ12からアップデートプログラム11にパケットの受信通知が送られることとなる。
IP制御ドライバ12の動作について、図7〜10を参照してさらに説明する。図7は、端末装置1がファームウェアをアップデートする場合のIP制御ドライバ12の初期化処理について説明する説明図である。
アップデートプログラム11は、管理装置2から、保守用サーバ3のIPアドレスとMACアドレス、加えて管理装置3のIPアドレスとネットワークマスク値を取得できる。
また、発信元IPアドレスと、保守用サーバ3のIPアドレスとMACアドレスを引数として、IP制御ドライバ12のロードと初期化を行う。その後、アップデートプログラム11はIP制御ドライバ12に対して、パケットの発信と受信を依頼する。このパケットの送受信において、アップデートプログラム11では、セッション層より上位を処理する。
IP制御ドライバ12は、アップデートプログラム11より依頼されて、IP制御ドライバの初期化処理、パケット発信処理、パケット受信処理を実行する。その際に、IP制御ドライバ12は、データリンク層からトランスポート層を処理する。
LANコントローラ17は、IP制御ドライバ12によって制御され、パケットの発信と受信を行なう。LANコントローラ17はパケットを受信した場合、宛先MACアドレスが、自MACアドレス宛(または、all‘1’)かをチェックし、異なる場合は、パケットを破棄する。それ以外は、IP制御ドライバ12に処理を渡す。
IP制御ドライバ12の初期化処理について具体的に説明すると、まず、アップデートプログラム11は通信先である保守用サーバ3のIPアドレスとMACアドレスをIP制御ドライバ12に通知する。また、通信先のIPアドレスを除いた、重複可能な任意のIPアドレスを発信元IPアドレスとして通知する。
IP制御ドライバ12は、LANコントローラ17の初期化((1)初期化)等を実施するとともに、通知された各情報をネットワーク情報Tableに格納する((2)格納)。
図8は、IP制御ドライバのパケット発信処理について説明する説明図である。通常のIP制御ドライバは、パケット発信処理部が上位のプログラムからパケットの発信依頼を受けると((1)パケットの発信依頼)、ARP制御部にMACアドレスの取得を依頼する((2)MACの取得依頼)。
ARP制御部は、通信先のIPアドレスに基づいてARPキャッシュTableからMACアドレスを取得し、パケット発信処理部に通知する((3)MACの通知)。
なお、通信先のIPアドレスがARPキャッシュTableに未登録の場合は、ARP制御部はARP発信処理部にARPパケット発行を依頼する。ARPパケットを発信した場合、パケット受信処理部がARPの応答パケットを受信する事で、ARP制御部はMACアドレスを取得し、パケット発信処理部に通知するとともにARPキャッシュTableに登録する。
パケット発信処理部は、通信先のIPアドレスとMACアドレスとをパケット作成処理部に送ってパケットの作成を行なう((4)パケット作成)。パケット作成処理部では、必要に応じてTCP制御部とIP制御部とを用い、TCP/IPの制御処理を行って、TCPヘッダとIPヘッダを作成し、IPパケットを作成してパケット発信処理部に渡す。
パケット発信処理部は、パケット作成処理部から渡されたIPパケットをLANコントローラを介してIPネットワークに発信し((5)パケットの発信)、上位プログラムに復帰する((6)復帰)。
これに対し、IP制御ドライバ12は、パケット発信処理部がアップデートプログラム11からパケットの発信依頼を受けると((1)パケットの発信依頼)、パケット発信処理部は、ARPキャッシュの参照・ARPパケットの発行を行わずに、初期化処理時に格納された通信先IPアドレス/MACアドレスを取得する((2)通信先のIPアドレスとMACアドレス、発信元IPアドレスを取得)。
そして、パケット発信処理部は、依頼された宛先IPアドレスが、格納された通信先IPアドレスと一致しているかをチェックする。一致していない場合は、IP制御ドライバ12は、即時、アップデートプログラム11に異常復帰する((3)FTP/HTTPの要求先が通信先IPアドレスと異なる場合は異常復帰する)。
一致している場合,パケット発信処理部は、通信先のIPアドレスとMACアドレスとをパケット作成処理部に送ってパケットの作成を行なう((4)パケット作成)。パケット作成処理部では、必要に応じてTCP制御部とIP制御部とを用い、TCP/IPの制御処理を行って、TCPヘッダとIPヘッダを作成し、IPパケットを作成してパケット発信処理部に渡す。
パケット発信処理部は、パケット作成処理部から渡されたIPパケットをLANコントローラを介してIPネットワークに発信し((5)パケットの発信)、アップデートプログラム11に復帰する((6)復帰)。
図9は、IP制御ドライバのパケット受信処理について説明する説明図である。通常のIP制御ドライバは、パケット受信処理部がIPパケットを受信すると((1)パケット受信)、必要に応じてTCP制御部とIP制御部がTCP/IPの制御処理を行って((2)TCP/IP処理)、上位のプログラムにセッション層以上のデータを渡す((3)パケット受信通知)。
また、通常のIP制御ドライバは、パケット受信処理部がARPパケットを受信すると、ARP制御部で処理を行なう。受信したパケットが、自らが発信したARPパケットに対する応答であった場合は、ARP制御部は、ARPキャッシュテーブルにIPアドレスとMACアドレスを格納する。また、受信したパケットがARP要求の場合は、ARP発信処理部がARP応答パケットを作成し、パケット発信処理部を介してパケットを発行する。
これに対し、IP制御ドライバ12では、パケット受信処理部は、パケットを受信した場合((1)パケット受信)、受信パケットがARPパケットであれば、即ちに破棄する。
受信パケットがARPパケットでなければ、パケット受信処理部は、通信先を固定化するために、ネットワーク情報Tableに格納された発信元IPアドレスを取得し((2)通信先のIPアドレスとMACアドレス、発信元IPアドレスを取得)、受信パケットの発信元IPアドレスと一致するかチェックする。その結果、一致しない場合はパケットを破棄する。
同様に、パケット受信処理部は、受信パケットの発信元MACアドレスについても、ネットワーク情報Tableの宛先MACアドレスと一致するかチェックし、一致しない場合は、パケットを破棄する((3)パケットの発信元アドレスが、ネットワーク情報Tableの通信先IPアドレス、MACアドレスと異なる場合は、パケットを破棄する。また、ARPの場合もパケットを破棄する)。なお、IP制御ドライバ12は、パケットを破棄した場合は、再び、パケット受信待ちとなる。
一方、パケット受信処理部が受信したパケットがIPパケットであり、MACアドレス、IPアドレスがネットワーク情報Tableの内容と一致した場合には、必要に応じてTCP制御部とIP制御部がTCP/IPの制御処理を行ない((4)TCP/IP処理)、アップデートプログラム11にセッション層以上のデータを渡す((5)パケット受信通知)。 アップデートプログラム11は、受信データからHTTP/FTPの制御を行い、データを取り出す。
つぎに、図10を参照し、IP制御ドライバのネットワークシーケンスについて説明する。まず、通常のIP制御ドライバを用いた場合のネットワークシーケンスでは、端末装置は、通信先(例えば保守用サーバ)にARP要求パケットを発信し、ARP応答を受信する。
そして、端末装置はARP応答によってMACアドレスを取得し、TCP/IPのセッションを要求し、TCP/IPのセッション応答を受けてHTTP/FTPなどによってデータを要求し、保守用サーバからのデータの送信を受ける。データ送信が終了したならば、端末装置は、TCP/IPのセッション終了を保守用サーバに要求し、TCP/IPのセッション終了を受領して、ネットワークシーケンスを完了する。
一方、IP制御ドライバ12のネットワークシーケンスでは、事前に保守用サーバ3へARPキャッシュTable(ファームウェアアップデートの対象である端末装置1の発信元IPアドレスとMACアドレス)を静的に登録しておくことで、ARPパケットを発信せずにTCP/IP通信を行なうことができる。
すなわち、端末装置1は、最初にTCP/IPのセッションを要求し、TCP/IPのセッション応答を受けてHTTP/FTPなどによってデータを要求し、保守用サーバ3からのデータの送信を受ける。そしてデータ送信が終了したならば、端末装置1は、TCP/IPのセッション終了を保守用サーバ3に要求し、TCP/IPのセッション終了を受領して、ネットワークシーケンスを完了する。
このように、端末装置1はARPパケットを送信しないため、ネットワーク上においてブロードキャストのARPパケットが抑制され、他の端末装置に端末装置1由来のARPパケットが到達する事が無くなる。
なお、L2スイッチ21のMACアドレス学習前の状態の場合には、TCP/IPのパケットがブロードキャストされる。しかし、IPアドレス重複先の機器にブロードキャストされたパケットが到達した場合でも、パケットに格納される宛先MACアドレスに保守用サーバのMACアドレスを格納しているため、LANコントローラ等でパケットが破棄され、他の端末装置に通信の影響を与えない。
すなわち、ファームウェアアップデートの対象である端末装置から発行されるパケットの、他と重複可能な発信元IPアドレスは、他の端末装置のIP制御部に到達せず、他の端末装置にIPアドレスが通知されない状態となる。
つぎに、図11を参照し、アップデートプログラム11の処理動作について説明する。アップデートプログラム11は、起動すると、まず、シリアル等を用いて管理装置2から保守用サーバ3のIPアドレス、ネットワークアドレス、MACアドレスを取得する(ステップS101)。
つぎに、アップデートプログラム11は、取得した情報からネットワークアドレスを算出し、同一セグメント内で、かつ、管理端末2と保守用サーバ3以外のIPアドレスを任意に選択する(ステップS102)。
その後、アップデートプログラム11は、任意に選択したIPアドレスと保守用サーバのIPアドレス、MACアドレスをIP制御ドライバ12に通知し、IP制御ドライバ12とLANコントローラの初期化処理を実行する(ステップS103)。
つぎに、アップデートプログラム11は、オペレータからのキー入力待ち(ステップS104)となる。このキー入力待ちの間に、保守用サーバ3で端末装置1のアドレスをARPキャッシュTableに静的に登録する。
アップデートプログラム11は、保守用サーバ3におけるARPキャッシュTableの静的な登録が完了し、端末装置1に対してキー入力が行なわれて待機状態が解除されるまで、キー入力待ちを繰り返す。
そして、待機状態が解除された(ステップS105,Yes)場合、アップデートプログラム11は、HTTP/FTP等にてファームウェアデータ要求のパケットを発行する(ステップS106)。
その後、アップデートプログラム11は、HTTP/FTP等にて、ファームウェアデータを受信し(ステップS107)、受信によって得たデータを用いてファームウェアデータを更新して(ステップS108)、処理を終了する。
以上説明してきたように、本実施例にかかる通信制御システムでは、IP制御ドライバ12は、通信先の端末装置(保守用サーバ3)を除き、かつ、同一セグメント内のIPアドレスの中から他と重複可能な任意のIPアドレスを選択する。
また、事前に、通信先の端末装置との間で、ネットワーク以外の経路でネットワーク設定情報をやりとりする。具体的には、任意に選択したIPアドレスとMACアドレスを、通信先の端末装置に渡し、通信先のMACアドレスとIPアドレスを取得する。
また、通信先の装置は、事前にIP制御ドライバ12が使用するIPアドレスとMACアドレスをARPキャッシュTableに静的に登録する。これにより、データ転送中にIPアドレスが重複する端末装置からARPパケットを受信しても通信先が変更にならない。
また、通信先の装置とのみIP通信を行うために、IP制御ドライバ12のパケット送信処理を通信先のみに固定するよう変更する。そして、通信先の装置とのみIP通信を行うために、IP制御ドライバ12のパケット受信処理を変更する。
さらに、IP制御ドライバ12は、ARPを発行せず、また受信したARPパケットを処理しない。
このように、通信先の端末装置を除き、かつ、同一セグメント内のIPアドレスの中から他と重複可能な任意のIPアドレスを追加の端末装置に指定する事で、特定の装置と1対1のIPパケットを利用したデータ通信が可能となる。
また、他の端末装置と重複したIPアドレスを誤って設定した場合でも、他の端末装置への通信影響が無くなる。
そのため、例えば実施例に説明したように、端末装置のファームウェアアップデートに適用した場合、保守者(オペレータ)は、アップデート対象装置のアプリケーションに対して指示を出す事、および、保守用サーバのARPキャッシュTableに静的登録を行うだけで、ファームウェアアップデートが実施できる。この際、ファームウェアアップデート対象装置に、IPアドレスの指定を行なう必要が無くなる。

Claims (8)

  1. 特定の端末装置のネットワーク位置情報を通信先アドレスとし、前記通信先アドレス以外のアドレスから自端末のアドレスを選択してデータの送受信に使用するアドレスを決定する送受信アドレス決定手順と、
    アドレス解決要求を破棄するアドレス解決要求破棄手順と、
    前記通信先アドレスのみにデータを送信し、前記通信先アドレスからのデータのみを受信する通信手順と、
    をネットワーク端末に実行させることを特徴とする通信制御プログラム。
  2. 前記通信手順はIP(Internet Protocol)ネットワークに対してデータを送受信し、前記ネットワーク位置情報はIPアドレスであることを特徴とする請求項1に記載の通信制御プログラム。
  3. 前記送受信アドレス決定手順は、前記通信手順がデータを送受信するネットワーク以外の経路を用いて前記通信先アドレスおよび/または前記自端末のアドレスを取得することを特徴とする請求項1に記載の通信制御プログラム。
  4. 前記送受信アドレス決定手順は、前記通信先アドレス以外の任意のアドレスを選択して自端末のアドレスとすることを特徴とする請求項1に記載の通信制御プログラム。
  5. 自端末上で動作するソフトウェアの更新を行なう更新プログラムから起動され、前記更新に用いるデータを前記通信手順によって取得することを特徴とする請求項1〜4のいずれかひとつに記載の通信制御プログラム。
  6. 特定の端末装置のネットワーク位置情報を通信先アドレスとし、前記通信先アドレス以外のアドレスから自端末のアドレスを選択してデータの送受信に使用するアドレスを決定する送受信アドレス決定部と、
    アドレス解決要求を破棄するアドレス解決要求破棄部と、
    前記通信先アドレスのみにデータを送信し、前記通信先アドレスからのデータのみを受信する通信部と、
    を備えたことを特徴とする通信制御装置。
  7. IPネットワークに接続され、保守用端末装置のネットワーク位置情報を通信先アドレスとし、前記通信先アドレス以外のアドレスから自端末のアドレスを選択してデータの送受信に使用するアドレスを決定する送受信アドレス決定部と、アドレス解決要求を破棄するアドレス解決要求破棄部と、前記通信先アドレスのみにデータを送信し、前記通信先アドレスからのデータのみを受信する通信部と、を備えた端末装置と、
    前記IPネットワークに接続され、前記端末装置との通信によって保守用データを提供する通信部と、前記端末装置と通信中である間は前記端末装置のアドレスに対するアドレス解決要求に基づくアドレス解決処理を停止する静的アドレス設定部と、を備えた保守用端末装置と、
    を有することを特徴とする通信制御システム。
  8. 特定の端末装置のネットワーク位置情報を通信先アドレスとし、前記通信先アドレス以外のアドレスから自端末のアドレスを選択してデータの送受信に使用するアドレスを決定する送受信アドレス決定ステップと、
    アドレス解決要求を破棄するアドレス解決要求破棄ステップと、
    前記通信先アドレスのみにデータを送信し、前記通信先アドレスからのデータのみを受信する通信ステップと、
    を含んだことを特徴とする通信制御方法。
JP2010534629A 2008-10-22 2008-10-22 通信制御プログラム、通信制御装置、通信制御システムおよび通信制御方法 Expired - Fee Related JP5018969B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/069151 WO2010046977A1 (ja) 2008-10-22 2008-10-22 通信制御プログラム、通信制御装置、通信制御システムおよび通信制御方法

Publications (2)

Publication Number Publication Date
JPWO2010046977A1 JPWO2010046977A1 (ja) 2012-03-15
JP5018969B2 true JP5018969B2 (ja) 2012-09-05

Family

ID=42119038

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010534629A Expired - Fee Related JP5018969B2 (ja) 2008-10-22 2008-10-22 通信制御プログラム、通信制御装置、通信制御システムおよび通信制御方法

Country Status (3)

Country Link
US (1) US8484345B2 (ja)
JP (1) JP5018969B2 (ja)
WO (1) WO2010046977A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8904041B1 (en) * 2012-04-30 2014-12-02 Google Inc. Link layer address resolution of overlapping network addresses
JP5980724B2 (ja) * 2013-05-24 2016-08-31 日本電信電話株式会社 ネットワーク装置、中継管理方法、中継管理プログラムおよび通信システム
JP5980725B2 (ja) * 2013-05-24 2016-08-31 日本電信電話株式会社 ネットワーク装置、中継管理方法、中継管理プログラムおよび通信システム
JP6185513B2 (ja) * 2015-05-29 2017-08-23 Kddi株式会社 通信監視装置、通信中継装置、通信監視方法、及び、コンピュータプログラム
US20170042551A1 (en) 2015-08-13 2017-02-16 The Brain Protection Company PTY LTD Implantable damping devices for treating dementia and associated systems and methods of use
CN114285913B (zh) * 2021-12-07 2023-10-10 厦门厦华科技有限公司 一种跨操作系统的数据传输方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0556050A (ja) * 1991-08-27 1993-03-05 Toshiba Corp ネツトワークシステム
JPH09331325A (ja) * 1996-06-10 1997-12-22 Nec Corp ネットワーク管理方式
JP2005348145A (ja) * 2004-06-03 2005-12-15 Nec Access Technica Ltd Lan間接続装置およびlan間接続方法
JP2006087132A (ja) * 2001-06-07 2006-03-30 Nokia Corp エリアネットワークにおけるセキュリティ

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6345294B1 (en) * 1999-04-19 2002-02-05 Cisco Technology, Inc. Methods and apparatus for remote configuration of an appliance on a network
JP2006197051A (ja) 2005-01-12 2006-07-27 Fuji Xerox Co Ltd ネットワーク通信制御装置およびネットワーク通信制御方法
JP2006262141A (ja) * 2005-03-17 2006-09-28 Fujitsu Ltd Ipアドレス適用方法、vlan変更装置、vlan変更システム、および検疫処理システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0556050A (ja) * 1991-08-27 1993-03-05 Toshiba Corp ネツトワークシステム
JPH09331325A (ja) * 1996-06-10 1997-12-22 Nec Corp ネットワーク管理方式
JP2006087132A (ja) * 2001-06-07 2006-03-30 Nokia Corp エリアネットワークにおけるセキュリティ
JP2005348145A (ja) * 2004-06-03 2005-12-15 Nec Access Technica Ltd Lan間接続装置およびlan間接続方法

Also Published As

Publication number Publication date
US8484345B2 (en) 2013-07-09
US20110196967A1 (en) 2011-08-11
WO2010046977A1 (ja) 2010-04-29
JPWO2010046977A1 (ja) 2012-03-15

Similar Documents

Publication Publication Date Title
RU2562438C2 (ru) Сетевая система и способ управления сетью
US8909742B2 (en) Distributed configuration of network interface cards
US10469596B2 (en) Method and apparatus for dynamic destination address control in a computer network
US8356346B2 (en) VPN secure sessions with dynamic IP addresses
US8984087B2 (en) Communication apparatus provided with network interfaces, control method therefor, and storage medium storing control program therefor
JP5018969B2 (ja) 通信制御プログラム、通信制御装置、通信制御システムおよび通信制御方法
TWI577164B (zh) 可縮放位址解析之技術
JP2006262193A (ja) 制御装置、パケット転送方法およびパケット処理装置
US20150113315A1 (en) Switch provided failover
US9042272B2 (en) Distributed proxy addressing operations
JP5387227B2 (ja) ネットワークマネージャ機器による設定変更方法及びプログラム、ネットワーク機器の制御方法及びプログラム、ネットワークマネージャ機器及びネットワーク機器
JP4964666B2 (ja) 冗長化された通信経路を切り替える計算機、プログラム及び方法
CN109076022B (zh) 网络地址转换装置、设置请求装置、通信系统、通信方法和存储程序的存储介质
JP2011015095A (ja) 通信装置、アドレス設定方法およびアドレス設定プログラム
US10924397B2 (en) Multi-VRF and multi-service insertion on edge gateway virtual machines
JP7152665B2 (ja) 情報処理装置、情報処理システム、および設定プログラム
US10931565B2 (en) Multi-VRF and multi-service insertion on edge gateway virtual machines
JP4290526B2 (ja) ネットワークシステム
JP2010098429A (ja) ネットワークスイッチ装置、ネットワークスイッチ装置制御方法及びネットワークスイッチ装置制御プログラム
JP4258016B2 (ja) ネットワーク構成制御システム
JP2008244822A (ja) アドレス重複回避方法、システム、ルータ
JP5170000B2 (ja) 冗長化ペア検出方法、通信装置、冗長化ペア検出プログラム、記録媒体
JP7230593B2 (ja) 中継装置及びプログラム
WO2024024280A1 (ja) 通信処理装置および通信方法
JP4733583B2 (ja) ネットワーク機器、およびipネットワークシステム、ならびに同システムにおけるネットワーク機器の接続設定方法、プログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120515

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120528

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150622

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees