JP5055049B2 - Icmp変換装置 - Google Patents

Icmp変換装置 Download PDF

Info

Publication number
JP5055049B2
JP5055049B2 JP2007181609A JP2007181609A JP5055049B2 JP 5055049 B2 JP5055049 B2 JP 5055049B2 JP 2007181609 A JP2007181609 A JP 2007181609A JP 2007181609 A JP2007181609 A JP 2007181609A JP 5055049 B2 JP5055049 B2 JP 5055049B2
Authority
JP
Japan
Prior art keywords
packet
tcp connection
host
function
icmpv6
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007181609A
Other languages
English (en)
Other versions
JP2008250976A (ja
Inventor
哲郎 吉本
祐樹 奈良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007181609A priority Critical patent/JP5055049B2/ja
Priority to US11/899,000 priority patent/US8477804B2/en
Priority to CN2007101618891A priority patent/CN101257389B/zh
Publication of JP2008250976A publication Critical patent/JP2008250976A/ja
Application granted granted Critical
Publication of JP5055049B2 publication Critical patent/JP5055049B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、ICMP変換装置に関する。
RFC1122にて示されているTCPの仕様上、” Destination Unreachable : no route to destination(ICMPタイプ=1:コード0)”などICMPv6エラーの一部は一時的なエラーの可能性がある「ソフトエラー」として、それを受け取ってもTCPコネクション確立を直ちに中止せず、再送リトライ回数を超えるまで繰り返しコネクション確立を試行することになっている。そのため、IPv4/v6デュアルスタックでホストを運用している際にIPv6到達性がないホストに対してTCP通信を行おうとすると、ICMPv6エラー” Destination Unreachable : no route to destination”によりIPv6到達性がないことが確認できるにもかかわらず、IPv4でのTCPコネクション確立に直ちに移行せずにIPv6のTCPコネクション確立リトライ上限までタイムアウト→再送を繰り返してしまうため、恒常的に遅延が発生するという問題がdraft-ietf-tcpm-tcp-soft-errors-01.txtの3.2章にて示されている。
この問題に関しては、端末側のTCPの実装を、コネクション確立フェーズの間だけはソフトエラーを受信したら直ちに中断するように変更することで解決する手法がdraft-ietf-tcpm-tcp-soft-errors-01.txtの4章において示されている。
Braden, R., "Requirements for Internet Hosts - Communication Layers", STD 3, RFC 1122, October 1989. F. Gont., "TCP's Reaction to Soft Errors", Internet-Draft, draft-ietf-tcpm-tcp-soft-errors-01.txt, August 2006.
しかしながら、端末においてはWindowsをはじめとするプロプライエタリソフトがほぼ必須となっており、上記の端末ソフトウェアに改造を加える手法は適用できない場面が多い。そこで、外部サーバを端末の前段に置いて解決する手法が求められている。
端末からのTCPパケットを端末の前段に置いたサーバでキャプチャし、端末のTCP接続状況をサーバで把握する。端末のTCP接続状態がSYN-SENTもしくはSYN-RECEIVEDの状態にあるときに、当該端末宛のソフトエラーICMPv6” Destination Unreachable : no route to destination”をキャプチャした場合、ICMPv6の内容をハードエラーとなるもの(例: “Destination Unreachable : communication with destination administratively prohibited(ICMPタイプ=1、コード=1)”など)に書き換えて端末に送信する。これにより端末は直ちにIPv6によるTCPコネクション確立を中止し、IPv4によるTCPコネクション確立に移行するため、接続遅延を起こさずに済む。
このサーバは新設してもよいが、通常TCP接続状態はファイアウォール(FW)で把握しているのでFWに対してICMPv6変換を行う改造を加えてもよい。
本発明によれば、手を入れづらい端末側のソフトウェアに手を入れることなく、IPv4/IPv6デュアルスタック利用時のTCP接続遅延を回避することが可能となる。
図2は本発明を適用する典型的なネットワーク構成の例である。IPv4/v6デュアルスタックのLAN 6、網7、網9と、IPv4のみの接続性を持つ網8が存在しており、LAN6と網7とは本発明のサーバであるFW 1aを介して接続しており、網7と網8は境界ルータa 4を介して接続しており、網8と網9は境界ルータb 5を介して接続している。端末2はIPv4/v6デュアルスタック対応であり、まずIPv6での通信を試行し、IPv6通信が失敗した場合はIPv4に切り替えて通信を試行するフォールバック機能を備える。端末2からホスト3に通信する際には、網8を通信経路として選ぶ必要があるため、端末2-ホスト3間ではIPv6通信はできず、IPv4でのみ接続が可能であるが、端末2がそのことを事前に知ることは不可能である。
図3は本発明を適用する典型的なネットワーク構成の別の例である。図2におけるLAN 6と網7の間に別の網11が存在し、本発明のサーバであるFW機能を持つBBルータ 1bとトンネルサーバ10の間に設定されたトンネル12を介してLAN 6と網7が接続している。
図4は本発明を適用する典型的なネットワーク構成のさらに別の例である。こちらの例ではBBルータ13と本発明のサーバであるFW機能を持つトンネルサーバ1cの間に設定されたトンネル12を介してLAN 6と網7が接続している。
図1は端末2からホスト3に向けてTCP接続を行う場合を示した本発明のシーケンス図である。端末2から発せられたIPv6のTCP SYN(s1)は、FW 1a/1b/1cを介して境界ルータa 4に到達する(s2)。境界ルータaは網8にIPv6接続性が無いため、ICMPv6エラー” Destination Unreachable : no route to destination(ICMPタイプ=1:コード0)”を送信元に向けて返送する(s3)。それを受けたFWは、TCP接続状態を確認してSYN_SENTもしくはSYN_RECEIVERD状態であることを確認した場合はICMPv6エラー” Destination Unreachable : no route to destination”をハードエラーとなる別のICMPv6エラー、たとえば“Destination Unreachable : communication with destination administratively prohibited(ICMPタイプ=1、コード=1)”に書き換えて端末に転送する(s4)。この書き換え候補は、ほかには“Destination Unreachable : port unreachable (ICMPタイプ=1、コード=4)”も考えられる。s4を受けた端末は、タイムアウトとリトライを繰り返すことなく直ちにIPv4のTCP接続に移行してシーケンスを続行する(s5〜s13)。IPv4に関しては端末2とホスト3の間の接続性は確保されているため特に失敗することなく、端末2とホスト3の間にIPv4でのTCP接続が確立されて通信が行われる(s14)。
ICMPv6エラー” Destination Unreachable : address unreachable (ICMPタイプ=1:コード3)”もソフトエラーとなるため、これも” Destination Unreachable : no route to destination”と同様に“Destination Unreachable : communication with destination administratively prohibited”などで書き換えることも考えられる。
図5は、本発明のサーバであるFW装置1a/1b/1cの装置構成図である。CPU101とメモリ102とNIF103とがバス104で接続された、一般的なルータシステムである。メモリ内にはパケット転送ソフトウェア1024がある。パケット転送ソフトウェアの一部として通常のFW機能ソフトウェア1021があり、その一部が改造した本発明のソフトウェア1022、およびTCP接続状況管理DB1023となっている。
図6は本発明のソフトウェア1022のフローチャートである。この処理は通常のFW機能ソフトウェア1022の処理の前段、もしくは中途に挿入される。FW 1a/1b/1cがICMPv6エラー” Destination Unreachable : no route to destination(ICMPタイプ=1:コード0)”を受け取る(f1)と、本発明のソフトウェア1022はTCP接続状況DB 1023を検索し(f2)、当該ICMPv6エラーに対応するTCP接続の存否を判別する(f3)。もし対応するTCP接続が存在しない場合はFW処理を続行する(f4)。対応するTCP接続が存在する場合は、続いてTCP接続状況を確認する(f5)。もし接続状況が”SYN_SENT”もしくは“SYN_RECEIVED”ではない場合は、FW処理を続行する(f6)。接続状況が”SYN_SENT”もしくは“SYN_RECEIVED”であった場合は、受け取ったICMPv6パケットを“Destination Unreachable : communication with destination administratively prohibited(ICMPタイプ=1、コード=1)”などのハードエラーとなるICMPv6エラーに書き換え(f7)、FW処理を続行する(f8)。これにより、通常のFW処理ソフトウェア1021によりICMPv6パケットが拒絶されない場合は端末2に書き換えられたICMPv6エラーが届くことになり、タイムアウト待ちなしにIPv4接続に移行することが可能となる。
図7はTCP接続状況DB1024の例である。送信元と宛先のアドレスおよびポートごとに状況を保持しており、これによってパケットごとの接続状況を確認することが可能となる。
以上の実施例により、IPv6→IPv4のフォールバック機能を持つ端末のソフトウェアに手を入れることなく、IPv4/IPv6デュアルスタック利用時にIPv6到達性がない宛先に対してのTCP接続遅延を回避することが可能となる。
実施例1ではIPv6→IPv4のフォールバック機能を持つ端末がTCP通信しようとした状況において端末-ホスト間のIPv6到達性がない場合を考えたが、IPv4→IPv6のフォールバック機能を持つ端末がTCP通信しようとした状況において端末-ホスト間のIPv4到達性がない場合も考えられる。その場合も本発明により解決が可能である。
図8は上記の状況において本発明を適用する典型的なネットワーク構成の例である。IPv4/v6デュアルスタックのLAN 6、網7、網9と、IPv6のみの接続性を持つ網14が存在しており、LAN6と網7とは本発明のサーバであるFW 1dを介して接続しており、網7と網14は境界ルータa 4を介して接続しており、網14と網9は境界ルータb 5を介して接続している。端末15はIPv4/v6デュアルスタック対応であり、まずIPv4での通信を試行し、IPv4通信が失敗した場合はIPv6に切り替えて通信を試行するフォールバック機能を備える。端末15からホスト3に通信する際には、網14を通信経路として選ぶ必要があるため、端末15-ホスト3間ではIPv4通信はできず、IPv6でのみ接続が可能であるが、端末15がそのことを事前に知ることは不可能である。
図9は端末15からホスト3に向けてTCP接続を行う場合を示した本発明のシーケンス図である。端末14から発せられたIPv4のTCP SYN(s21)は、FW 1dを介して境界ルータa 4に到達する(s22)。境界ルータaは網14にIPv4接続性が無いため、ICMPv4エラー” Destination Unreachable : network unreachable(ICMPタイプ=3:コード0)”もしくは” Destination Unreachable : host unreachable(ICMPタイプ=3:コード1)”を送信元に向けて返送する(s23)。それを受けたFWは、TCP接続状態を確認してSYN_SENTもしくはSYN_RECEIVERD状態であることを確認した場合はICMPv4エラーをハードエラーとなる別のICMPv4エラー、たとえば“Destination Unreachable : destination network administratively prohibited(ICMPタイプ=3、コード=9)”に書き換えて端末に転送する(s24)。この書き換え候補は、ほかにはICMPタイプ=1でコードが0,1,5以外の全てのものが考えられる。s24を受けた端末は、タイムアウトとリトライを繰り返すことなく直ちにIPv6のTCP接続に移行してシーケンスを続行する(s25〜s33)。IPv6に関しては端末15とホスト3の間の接続性は確保されているため特に失敗することなく、端末15とホスト3の間にIPv6でのTCP接続が確立されて通信が行われる(s34)。
ICMPv6エラー” Destination Unreachable : address unreachable (ICMPタイプ=1:コード5)”もソフトエラーとなるため、これも” Destination Unreachable : network unreachable”もしくは” Destination Unreachable : host unreachable”と同様に“Destination Unreachable : destination network administratively prohibited”などで書き換えることも考えられる。
以上の実施例により、IPv4→IPv6のフォールバック機能を持つ端末のソフトウェアに手を入れることなく、IPv4/IPv6デュアルスタック利用時にIPv4到達性がない宛先に対してのTCP接続遅延を回避することが可能となる。
実施例1では端末の前段に物理的に別のFWを設置したが、FW機能をソフトウェアとして実装して端末のパケット転送ソフトウェアの前段に置くという構成で本発明を実施することも可能である。
図10は本発明を適用する典型的なネットワーク構成の例である。IPv4/v6デュアルスタックのLAN 6、網7、網9と、IPv4のみの接続性を持つ網8が存在しており、LAN6と網7とは境界ルータc 17を介して接続しており、網7と網8は境界ルータa 4を介して接続しており、網8と網9は境界ルータb 5を介して接続している。端末16はIPv4/v6デュアルスタック対応であり、まずIPv6での通信を試行し、IPv6通信が失敗した場合はIPv4に切り替えて通信を試行するフォールバック機能を備え、さらに本発明のソフトウェア機能を実装したFW機能をソフトウェアとして具備している。端末16からホスト3に通信する際には、網8を通信経路として選ぶ必要があるため、端末2-ホスト3間ではIPv6通信はできず、IPv4でのみ接続が可能であるが、端末16がそのことを事前に知ることは不可能である。
図12は端末16からホスト3に向けてTCP接続を行う場合を示した本発明のシーケンス図である。端末16のパケット転送ソフトウェア16024から発せられたIPv6のTCP SYN(s41)は、端末16のFW機能ソフトウェア16021を介して境界ルータa 4に到達する(s42)。境界ルータaは網8にIPv6接続性が無いため、ICMPv6エラー” Destination Unreachable : no route to destination(ICMPタイプ=1:コード0)”を送信元に向けて返送する(s43)。それを受けた端末16のFW機能ソフトウェア16021は、TCP接続状態を確認してSYN_SENTもしくはSYN_RECEIVERD状態であることを確認した場合はICMPv6エラー” Destination Unreachable : no route to destination”をハードエラーとなる別のICMPv6エラー、たとえば“Destination Unreachable : communication with destination administratively prohibited(ICMPタイプ=1、コード=1)”に書き換えて端末16のパケット転送ソフトウェア16024に転送する(s44)。この書き換え候補は、ほかには“Destination Unreachable : port unreachable (ICMPタイプ=1、コード=4)”も考えられる。s44を受けた端末は、タイムアウトとリトライを繰り返すことなく直ちにIPv4のTCP接続に移行してシーケンスを続行する(s45〜s53)。IPv4に関しては端末16とホスト3の間の接続性は確保されているため特に失敗することなく、端末16とホスト3の間にIPv4でのTCP接続が確立されて通信が行われる(s54)。
ICMPv6エラー” Destination Unreachable : address unreachable (ICMPタイプ=1:コード3)”もソフトエラーとなるため、これも” Destination Unreachable : no route to destination”と同様に“Destination Unreachable : communication with destination administratively prohibited”などで書き換えることも考えられる。
図11は、本発明が適用された端末16の装置構成図である。CPU1601とメモリ1602とNIF1603とがバス1604で接続された、一般的なネットワーク端末システムである。メモリ内にはパケット転送ソフトウェア16024とそれを利用するネットワーク通信アプリケーション16025、および通常のFW機能ソフトウェア16021がある。通常のFW機能ソフトウェア16021の一部が改造した本発明のソフトウェア16022、およびTCP接続状況管理DB16023となっている。
図13は本発明のソフトウェア16022のフローチャートである。この処理は通常のFW機能ソフトウェア16022の処理の前段、もしくは中途に挿入される。端末16がICMPv6エラー” Destination Unreachable : no route to destination(ICMPタイプ=1:コード0)”を受け取る(f11)と、本発明のソフトウェア16022はTCP接続状況DB 16023を検索し(f12)、当該ICMPv6エラーに対応するTCP接続の存否を判別する(f13)。もし対応するTCP接続が存在しない場合はFW処理を続行する(f14)。対応するTCP接続が存在する場合は、続いてTCP接続状況を確認する(f15)。もし接続状況が”SYN_SENT”もしくは“SYN_RECEIVED”ではない場合は、FW処理を続行する(f16)。接続状況が”SYN_SENT”もしくは“SYN_RECEIVED”であった場合は、受け取ったICMPv6パケットを“Destination Unreachable : communication with destination administratively prohibited(ICMPタイプ=1、コード=1)”などのハードエラーとなるICMPv6エラーに書き換え(f17)、FW処理を続行する(f18)。これにより、通常のFW処理ソフトウェア16021によりICMPv6パケットが拒絶されない場合は通常のパケット転送ソフトウェア16024に書き換えられたICMPv6エラーが届くことになり、タイムアウト待ちなしにIPv4接続に移行することが可能となる。
以上の実施例により、IPv6→IPv4のフォールバック機能を持つ端末のソフトウェア本体に手を入れずに新規ソフトウェアを追加するだけで、IPv4/IPv6デュアルスタック利用時にIPv6到達性がない宛先に対してのTCP接続遅延を回避することが可能となる。
実施例1ではICMPv6ソフトエラーを受信したFW装置は直ちにICMPv6ハードエラーに変換して端末に送信していたが、ソフトエラーの本来の意味である「一時的な障害」であるかどうかをある程度は見極めたいという要求もある。そこで、FW装置が一定回数はICMPv6ソフトエラーをそのまま端末に送信し、一定回数を超えたところで初めてICMPv6ハードエラー変換を行う形で本発明を実施することも可能である。
図14は本発明を適用する典型的なネットワーク構成図である。実施例1の図2と比べて、FW装置が一定回数までICMPv6ソフトエラーをそのまま端末に送信する機能を持つFW装置1eに置き換わっている。
図15は本発明のサーバであるFW装置1eの装置構成図である。実施例1の図5と比べて、本発明のソフトウェアがソフトエラー送信回数をチェックする機能を持つ1025に置き換わっている。また、TCP接続状況DBがカウンタを持つ1026に置き換わっている。
図16は端末2からホスト3に向けてTCP接続を行う場合を示した本発明のシーケンス図である。実施例1の図1と比べて、ICMPv6ソフトエラーをそのまま端末に送信し、リトライを行うシーケンス(s61-x、s62-x、s63-x、s64-x)がn-1回(1 < n < m ; mは端末側でIPv4フォールバックを行うリトライ回数)行われた後に、ソフトエラーからハードエラーへの変換が行われている(s65)。
図17は本発明のソフトウェア1025のフローチャートである。実施例1の図6と比べて、TCP接続状況をチェックしたf5の後に、リトライカウンタの回数をチェックする処理f19が追加されている。f19でチェックした結果カウンタの値がn未満だった場合はカウンタの値を1増加する処理f20を行った後に、FW処理を続行する(f21)。
図18はTCP接続状況DB1026の例である。実施例1の図7と比べて、リトライカウンタが追加されている。
以上の実施例により、端末のIPv4フォールバックに任せるよりはすばやく端末にIPv4フォールバックを促すことが可能となり、さらにネットワークの一時的障害を実施例1よりも正確に検知することが可能となる。
実施例1では全ての端末からのICMPv6ソフトエラーをICMPv6ハードエラーに変換して送信していたが、端末ごとにソフトエラーの本来の意味である「一時的な障害」であるかどうかを見極めるか、すばやくフォールバックを行うかを選択したいという要求もある。そこで、FW装置に端末のリストを持ち、ICMPv6ソフトエラーをそのまま端末に送信するか、ICMPv6ハードエラー変換を行うかを選択する形で本発明を実施することも可能である。
図19は本発明を適用する典型的なネットワーク構成図である。実施例1の図2と比べて、FW装置が端末ごとにFW装置1fに置き換わっている。また、端末がソフトエラー→ハードエラー変換を適用する2aと適用しない2bの二つとなっている。
図20は本発明のサーバであるFW装置1fの装置構成図である。実施例1の図5と比べて、端末ごとのソフトエラー→ハードエラー変換適用の有無を記録した端末適用DB1028が追加されており、本発明のソフトウェアが端末適用DB1028をチェックする機能を持つ1027に置き換わっている。
図21は端末2a,2bからホスト3に向けてTCP接続を行う場合を示した本発明のシーケンス図である。端末2aからの接続は実施例1の図1とまったく同様に行われるが、端末2bからの接続はICMPv6ソフトエラーをそのまま端末に送信し、リトライを行うシーケンス(s101-x、s102-x、s103-x、s104-x)がm回( mは端末側でIPv4フォールバックを行うリトライ回数)行われた後に、端末側でIPv4フォールバックが行われて接続している(s105〜s114)。
図22は本発明のソフトウェア1027のフローチャートである。実施例1の図6と比べて、TCP接続状況を検索するf2の前に、適用端末DB1028を検索し(f22)、ソフトエラー→ハードエラー変換を適用する端末かチェックする処理f23が追加されている。f23でチェックした結果非適用端末だった場合はFW処理を続行する(f24)。
図23は適用端末DB1028の例である。端末のアドレスごとに適用/非適用を選択することが可能となっている。
以上の実施例により、端末ごとに端末自身のIPv4フォールバックに任せるか、ソフトエラー→ハードエラー変換によりすばやく端末にIPv4フォールバックを促すかが選択可能となる。
端末2とホスト3の間にIPv6到達性がない場合に、端末の前段にFWを置いた場合の本発明のシーケンス図。 端末2とホスト3の間にIPv6到達性がないネットワークの例。 端末2とホスト3の間にIPv6到達性がないネットワークの例。 端末2とホスト3の間にIPv6到達性がないネットワークの例。 本発明のサーバであるFWの装置構成図。 本発明のソフトウェアのフローチャート。 TCP接続状況DBの例。 端末15とホスト3の間にIPv4到達性がないネットワークの例。 端末15とホスト3の間にIPv4到達性がない場合に、端末の前段にFWを置いた場合の本発明のシーケンス図。 端末16とホスト3の間にIPv6到達性がないネットワークの例。 本発明をソフトウェアとして端末16に具備した場合の装置構成図。 端末16とホスト3の間にIPv6到達性がない場合に本発明をソフトウェアとして端末16に具備した場合の本発明のシーケンス図。 本発明のソフトウェアのフローチャート。 端末2とホスト3の間にIPv6到達性がないネットワークの例。 本発明のサーバであるFWの装置構成図。 端末2とホスト3の間にIPv6到達性がない場合に、端末の前段にFWを置いた場合の本発明のシーケンス図。 本発明のソフトウェアのフローチャート。 TCP接続状況DBの例。 端末2a,2bとホスト3の間にIPv6到達性がないネットワークの例。 本発明のサーバであるFWの装置構成図。 端末2a,2bとホスト3の間にIPv6到達性がない場合に、端末の前段にFWを置いた場合の本発明のシーケンス図。 本発明のソフトウェアのフローチャート。 適用端末DBの例。
符号の説明
1a/1b/1c/1d/1e/1f…本発明のサーバ、2/2a/2b/15/16…端末、3…ホスト、4/5/17…境界ルータ、6/7/9…IPv4/v6デュアルスタック網、8…IPv6のみ通信可能な網、14…IPv4のみ通信可能な網、11…IPパケットを転送するトンネルが設定される網、12…IPパケットを転送するトンネル、10…トンネルサーバ、13…BBルータ、s1/s2/s25/s26/s27/s41/s42/s61−x/s62−x/s81/s82/s101−x/s102−x…TCP SYN(IPv6)、s5/s6/s7/s21/s22/s45/s46/s47/s66/s67/s68/s85/s86/s87/s105/s106/s107…TCP SYN(IPv4)、s8/s9/s10/s48/s49/s50/s69/s70/s71/s88/s89/s90…TCP SYNACK(IPv4)、s28/s29/s30…TCP SYNACK(IPv6)、s11/s12/s13…TCP ACK(IPv6)、s31/s32/s33/s51/s52/s53/s72/s73/s74/s91/s92/s93/s111/s112/s113…TCP ACK(IPv4)、s3/s43/s63−x/s64−x/s83/s103−x/s104−x…ICMPv6ソフトエラー、s4/s44/s65/s84…本発明により書き換えられたICMPv6ハードエラー、s23…ICMPソフトエラー、s24…本発明により書き換えられたICMPハードエラー、101/1601…CPU、102/1602…メモリ、103/1603…NIF、104/1604…バス、1021/16021…通常のFWソフトウェア、1022/16022…本発明のソフトウェア、1023/16023…TCP接続状況DB、1024/16024…パケット転送ソフトウェア、16025…ネットワーク通信アプリケーション。

Claims (12)

  1. 他のホストから送信されたIPv4またはIPv6パケットの転送機能を持つ装置であって、
    該他のホストのTCP接続状態を解析および記録する機能を持ち、前記TCP接続状態に応じて前記他のホストに向けて送信されたICMPまたはICMPv6パケットの内容を変換して前記他のホストに転送する機能を持ち、
    前記TCP接続状態がSYN_SENTまたはSYN_RECEIVEDである場合に、タイプが1でコードが0もしくは3である前記ICMPv6パケットのコードを1もしくは4に変更することを特徴とする装置。
  2. 他のホストから送信されたIPv4またはIPv6パケットの転送機能を持つ装置であって、
    該他のホストのTCP接続状態を解析および記録する機能を持ち、前記TCP接続状態に応じて前記他のホストに向けて送信されたICMPまたはICMPv6パケットの内容を変換して前記他のホストに転送する機能を持ち、
    前記TCP接続状態がSYN_SENTまたはSYN_RECEIVEDである場合に、タイプが3でコードが0もしくは1もしくは5である前記ICMPパケットのコードを0もしくは1もしくは5以外に変更することを特徴とする装置。
  3. 他のホストのTCP接続状態を解析および記録し、該TCP接続状態に基づいてIPv4また
    はIPv6パケットの転送機能を制限する機能を持つファイアウォール装置であって、
    前記TCP接続状態に応じて前記他のホストに向けて送信されたICMPまたはICMPv6パケットの内容を変換して前記他のホストに転送する機能を持ち、
    前記TCP接続状態がSYN_SENTまたはSYN_RECEIVEDである場合に、タイプが1でコードが0もしくは3である前記ICMPv6パケットのコードを1もしくは4に変更することを特徴とするファイアウォール装置。
  4. 他のホストのTCP接続状態を解析および記録し、該TCP接続状態に基づいてIPv4またはIPv6パケットの転送機能を制限する機能を持つファイアウォール装置であって、
    前記TCP接続状態に応じて前記他のホストに向けて送信されたICMPまたはICMPv6パケットの内容を変換して前記他のホストに転送する機能を持ち、
    前記TCP接続状態がSYN_SENTまたはSYN_RECEIVEDである場合に、タイプが3でコードが0もしくは1もしくは5である前記ICMPパケットのコードを0もしくは1もしくは5以外に変更することを特徴とするファイアウォール装置。
  5. 端末内で、IPv4またはIPv6パケットの転送機能の前段で動作するソフトウェアであって、
    該端末のTCP接続状態を解析および記録する機能を持ち、前記TCP接続状態に応じて該端末が受信したICMPまたはICMPv6パケットの内容を変換して前記パケットの転送機能に転送する機能を持ち、
    前記TCP接続状態がSYN_SENTまたはSYN_RECEIVEDである場合に、タイプが1でコードが0もしくは3である前記ICMPv6パケットのコードを1もしくは4に変更することを特徴とするソフトウェア。
  6. 端末内で、IPv4またはIPv6パケットの転送機能の前段で動作するソフトウェアであって、
    該端末のTCP接続状態を解析および記録する機能を持ち、前記TCP接続状態に応じて該端末が受信したICMPまたはICMPv6パケットの内容を変換して前記パケットの転送機能に転送する機能を持ち、
    前記TCP接続状態がSYN_SENTまたはSYN_RECEIVEDである場合に、タイプが3でコードが0もしくは1もしくは5である前記ICMPパケットのコードを0もしくは1もしくは5以外に変更することを特徴とするソフトウェア。
  7. 端末内で、IPv4またはIPv6パケットの転送機能の前段で動作し、該端末のTCP接続状態を解析および記録することにより前記IPv4またはIPv6パケットの転送機能を制限する機能を持つファイアウォールソフトウェアであって、
    前記TCP接続状態に応じて該端末が受信したICMPまたはICMPv6パケットの内容を変換して前記パケットの転送機能に転送する機能を持ち、
    前記TCP接続状態がSYN_SENTまたはSYN_RECEIVEDである場合に、タイプが1でコードが0もしくは3である前記ICMPv6パケットのコードを1もしくは4に変更することを特徴とするファイアウォールソフトウェア。
  8. 端末内で、IPv4またはIPv6パケットの転送機能の前段で動作し、該端末のTCP接続状態を解析および記録することにより前記IPv4またはIPv6パケットの転送機能を制限する機能を持つファイアウォールソフトウェアであって、
    前記TCP接続状態に応じて該端末が受信したICMPまたはICMPv6パケットの内容を変換して前記パケットの転送機能に転送する機能を持ち、
    前記TCP接続状態がSYN_SENTまたはSYN_RECEIVEDである場合に、タイプが3でコードが0もしくは1もしくは5である前記ICMPパケットのコードを0もしくは1もしくは5以外に変更することを特徴とするファイアウォールソフトウェア。
  9. 請求項1記載の装置であって、
    前記ICMPv6パケットを変換せずに前記他のホストに送信した回数を記録する機能を持ち、該回数が一定以上になった場合に、前記TCP接続状態に応じて前記他のホストに向けて送信されたICMPv6パケットの内容を変換して前記他のホストに転送することを特徴とする装置。
  10. 請求項2記載の装置であって、
    前記ICMPパケットを変換せずに前記他のホストに送信した回数を記録する機能を持ち、該回数が一定以上になった場合に、前記TCP接続状態に応じて前記他のホストに向けて送信されたICMPパケットの内容を変換して前記他のホストに転送することを特徴とする装置。
  11. 請求項1記載の装置であって、
    前記他のホストのアドレスとICMPv6パケットの変換機能の適用/非適用の対応を関係を保持し、前記他のホスト宛のICMPv6パケット受信時に前記対応関係を参照し、前記他のホストからのICMPまたはICMPv6受信パケットがICMPv6パケットの変換機能を適用する前記他のホストからのICMPまたはICMPv6受信パケットであった場合に前記TCP接続状態に応じて前記他のホストに向けて送信されたICMPv6パケットの内容を変換して前記他のホストに転送することを特徴とする装置。
  12. 請求項2記載の装置であって、
    前記他のホストのアドレスとICMPパケットの変換機能の適用/非適用の対応関係を保持し、前記他のホスト宛のICMPパケット受信時に前記対応関係を参照し前記他のホストからのICMPまたはICMPv6受信パケットがICMPパケットの変換機能を適用する前記他のホストからのICMPまたはICMPv6受信パケットであった場合に前記TCP接続状態に応じて前記他のホストに向けて送信されたICMPパケットの内容を変換して前記他のホストに転送することを特徴とする装置。
JP2007181609A 2007-03-02 2007-07-11 Icmp変換装置 Expired - Fee Related JP5055049B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007181609A JP5055049B2 (ja) 2007-03-02 2007-07-11 Icmp変換装置
US11/899,000 US8477804B2 (en) 2007-03-02 2007-09-18 ICMP translator
CN2007101618891A CN101257389B (zh) 2007-03-02 2007-09-27 Icmp变换装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007052168 2007-03-02
JP2007052168 2007-03-02
JP2007181609A JP5055049B2 (ja) 2007-03-02 2007-07-11 Icmp変換装置

Publications (2)

Publication Number Publication Date
JP2008250976A JP2008250976A (ja) 2008-10-16
JP5055049B2 true JP5055049B2 (ja) 2012-10-24

Family

ID=39891883

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007181609A Expired - Fee Related JP5055049B2 (ja) 2007-03-02 2007-07-11 Icmp変換装置

Country Status (2)

Country Link
JP (1) JP5055049B2 (ja)
CN (1) CN101257389B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102088494A (zh) * 2009-12-08 2011-06-08 中兴通讯股份有限公司 一种IPv4/IPv6双栈终端连接网络的方法及系统
CN102368789A (zh) * 2010-06-25 2012-03-07 中兴通讯股份有限公司 一种双栈终端连接网络的方法及系统
JP5777938B2 (ja) * 2011-05-26 2015-09-09 日本電信電話株式会社 フォールバック検知装置、フォールバック検知方法及びフォールバック検知プログラム
JP5508472B2 (ja) * 2012-05-29 2014-05-28 ヤフー株式会社 情報処理装置、通信システム及び通信方法
JP6014068B2 (ja) * 2014-03-12 2016-10-25 Necプラットフォームズ株式会社 中継装置及び中継方法、並びにコンピュータ・プログラム
CN107370636B (zh) * 2016-05-12 2021-01-29 华为技术有限公司 链路状态确定方法和装置
WO2018207884A1 (ja) 2017-05-11 2018-11-15 日本電気株式会社 ゲートウェイ装置、メッセージの送信方法及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH114259A (ja) * 1997-06-13 1999-01-06 Nec Software Ltd 仮想コネクション通信装置及び通信方法
CN100490445C (zh) * 2004-04-21 2009-05-20 华为技术有限公司 Nat-pt网关中pat模式下icmp差错报文的转换方法
US7440453B2 (en) * 2004-11-12 2008-10-21 International Business Machines Corporation Determining availability of a destination for computer network communications
US8209432B2 (en) * 2005-03-14 2012-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for communicating multimedia content

Also Published As

Publication number Publication date
CN101257389B (zh) 2012-05-23
JP2008250976A (ja) 2008-10-16
CN101257389A (zh) 2008-09-03

Similar Documents

Publication Publication Date Title
JP5055049B2 (ja) Icmp変換装置
CN110771118B (zh) 一种具有tcp移动性选项的无缝移动性和会话连续性
US8976682B2 (en) Connection verification for MPLS label switched paths and pseudowires
JP7152533B2 (ja) 伝送経路故障を処理するための方法と装置、及びシステム
US10164851B2 (en) Transmission and reception of a diagnostic request in an IP network
Stewart et al. SCTP: new transport protocol for TCP/IP
US7688714B2 (en) Network routing apparatus that performs soft graceful restart
US7746796B2 (en) Directed echo requests and reverse traceroute
US7583667B2 (en) Automatic determination of connectivity problem locations or other network-characterizing information in a network utilizing an encapsulation protocol
EP1739897B1 (en) Information processing device, and bubble packet transmission method and program
US20070180105A1 (en) Technique for distinguishing between link and node failure using bidirectional forwarding detection (BFD)
JP4008879B2 (ja) Mpls網においてsctpを最適に使用するための方法
US7969894B2 (en) System and method for dead gateway detection
WO2016106743A1 (zh) 对聚合链路进行双向转发检测的方法、设备和系统
US8477804B2 (en) ICMP translator
CN110086689B (zh) 一种双栈bfd检测方法以及系统
CN110493129B (zh) 备份标签路径的更新方法、报文转发方法及装置
US7782790B1 (en) Extensions to the path verification protocol to support link bundling constructs
Barreto et al. Fast emergency paths schema to overcome transient link failures in ospf routing
JP3999785B2 (ja) 通信方法
CN107659436B (zh) 一种防止业务中断的方法及装置
JP5672836B2 (ja) 通信装置、通信方法、および通信プログラム
US7869350B1 (en) Method and apparatus for determining a data communication network repair strategy
EP3852309B1 (en) Packet transmission method and apparatus
CN1909470A (zh) 检测静态路由转发平面故障的实现方法

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20090911

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100324

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120703

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120730

R151 Written notification of patent or utility model registration

Ref document number: 5055049

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150803

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees