JP5350333B2 - Packet relay apparatus and network system - Google Patents

Packet relay apparatus and network system Download PDF

Info

Publication number
JP5350333B2
JP5350333B2 JP2010146115A JP2010146115A JP5350333B2 JP 5350333 B2 JP5350333 B2 JP 5350333B2 JP 2010146115 A JP2010146115 A JP 2010146115A JP 2010146115 A JP2010146115 A JP 2010146115A JP 5350333 B2 JP5350333 B2 JP 5350333B2
Authority
JP
Japan
Prior art keywords
network
packet
terminal
gateway
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010146115A
Other languages
Japanese (ja)
Other versions
JP2012010235A (en
Inventor
哲 大久保
信司 野崎
英洋 福島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alaxala Networks Corp
Original Assignee
Alaxala Networks Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alaxala Networks Corp filed Critical Alaxala Networks Corp
Priority to JP2010146115A priority Critical patent/JP5350333B2/en
Publication of JP2012010235A publication Critical patent/JP2012010235A/en
Application granted granted Critical
Publication of JP5350333B2 publication Critical patent/JP5350333B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To allow a subnet, to which a terminal belongs to, to be the same before and after authentication so as to enable an authentication network to be accessed even after authentication. <P>SOLUTION: In an authentication network, a packet relay apparatus has a routing table which does not have a transfer path to a job network, and in the job network, an L3 switch 131 having a routing table comprising transfer paths to the authentication network and the job network is used. A transmission packet from an unauthenticated terminal is transferred to the L3 switch 131 in the authentication network by an L2 switch 121, and transfer to the job network is discarded as unknown destination in routing in the authentication network of the L3 switch 131. A transmission packet from an authenticated terminal is transferred to the L3 switch 131 in the job network by the L2 switch 121, thereby enabling the packet to be transferred not only to the authentication network but also to the job network in routing in the job network of the L3 switch 131. <P>COPYRIGHT: (C)2012,JPO&amp;INPIT

Description

本発明は、パケット中継装置及びネットワークシステムに関する。   The present invention relates to a packet relay device and a network system.

IP(Internet Protocol)ネットワークにおいて、送信端末から送信されるIPパケットを、送信端末の状態や送信パケットに含まれる情報(宛先IPアドレスなど)を基に、中継先ネットワークを選択する技術が存在する。中継先ネットワークを選択する技術の例としては、認証ネットワークシステムを実現するダイナミックVLAN(Virtual Local Area Network)が挙げられる。   In an IP (Internet Protocol) network, there is a technique for selecting a relay destination network for an IP packet transmitted from a transmission terminal based on the state of the transmission terminal and information (such as a destination IP address) included in the transmission packet. An example of a technique for selecting a relay destination network is a dynamic VLAN (Virtual Local Area Network) that realizes an authentication network system.

認証ネットワークシステムとは、端末が認証や検疫(以下、単に「認証」)を行うネットワーク(以下、単に「認証ネットワーク」)と、端末が認証を行った後(以下、単に「認証後」)に接続するネットワーク(以下、単に「業務ネットワーク」)を有し、認証が済んだ端末(以下、単に「認証済み端末」)のみが業務ネットワークへのアクセスを許可され、認証が済んでいない端末(以下、単に「未認証端末」)による不正アクセスを防止するネットワークシステムである。   An authentication network system is a network in which a terminal performs authentication and quarantine (hereinafter simply “authentication”) (hereinafter simply “authentication network”) and after the terminal performs authentication (hereinafter simply “after authentication”). Only terminals that have a network to connect to (hereinafter simply “business network”) and have been authenticated (hereinafter simply “authenticated terminals”) are permitted to access the business network and have not yet been authenticated (hereinafter “terminal”) , Simply a network system that prevents unauthorized access by “unauthenticated terminals”).

ダイナミックVLANは、認証ネットワークと業務ネットワークそれぞれを異なるVLANで構成し、端末の認証状態に応じて、端末の所属VLANを変更し、端末の送信パケットの中継先ネットワークを切り替える技術である。ダイナミックVLANでは、認証前後で端末の所属VLANが変更されるため、認証前後で端末に対して異なるサブネットのIPアドレスを付与する必要がある。そのため、認証前後でサブネットを分けるため、IPアドレスの利用効率が低くなる。   The dynamic VLAN is a technique in which an authentication network and a business network are configured by different VLANs, the VLAN to which the terminal belongs is changed according to the authentication status of the terminal, and the relay destination network of the transmission packet of the terminal is switched. In the dynamic VLAN, since the VLAN to which the terminal belongs is changed before and after authentication, it is necessary to assign IP addresses of different subnets to the terminal before and after authentication. Therefore, since the subnet is divided before and after the authentication, the IP address utilization efficiency is lowered.

ダイナミックVLANに対し、認証前後で同じIPアドレスを付与する方法が、特許文献1に記されている。それは、認証ネットワークと業務ネットワークをそれぞれVPN(Virtual Private Network)として構成し、各VPN内で端末が所属するVLANのIPサブネットを同一にすることで実現する。端末に付与するIPアドレスは、各VPNに設置されたDHCP(Dynamic Host Configuration Protocol)サーバがVPN間で同期することで、端末が認証前後で付与されるIPアドレスが同一のものとなるようにしている。   Patent Document 1 describes a method for assigning the same IP address to a dynamic VLAN before and after authentication. This is realized by configuring the authentication network and the business network as VPNs (Virtual Private Networks), and making the IP subnets of the VLANs to which the terminals belong within each VPN the same. The IP address assigned to the terminal is set so that the DHCP (Dynamic Host Configuration Protocol) server installed in each VPN is synchronized between the VPNs, so that the IP address assigned to the terminal before and after authentication is the same. Yes.

特開2008−193231号公報JP 2008-193231 A

特許文献1の技術では、ダイナミックVLANでは可能であった認証済み端末による認証ネットワークへのアクセスができなくなるという課題がある。そのため、例えば、認証ネットワークに存在する検疫システム(例えば、ウィルス対策ソフトやオペレーティングシステムのアップデートを行うシステム)を、業務ネットワーク側から利用することができず、業務ネットワーク側にも同等のシステムを用意する必要が生じる。また、特許文献1では、互いに同期する特殊な機能を備えたDHCPサーバを複数台設置する必要がある。   In the technique of Patent Document 1, there is a problem that an authenticated terminal cannot access an authentication network, which is possible with a dynamic VLAN. Therefore, for example, a quarantine system that exists in the authentication network (for example, a system that updates anti-virus software or an operating system) cannot be used from the business network side, and an equivalent system is prepared on the business network side. Need arises. In Patent Document 1, it is necessary to install a plurality of DHCP servers having special functions that synchronize with each other.

本発明は、以上の点に鑑み、ダイナミックVLANにおける認証前後でのIPサブネットの変更を不要とし、認証後でも検疫ネットワークへのアクセスを可能とすることを目的とする。
また、本発明は、端末が所属するネットワークを変更せずに、認証前後でパケットが中継されるネットワークを切り替えることが可能とし、認証前後でIPアドレスの変更を不要とし、IPアドレスの利用効率を向上させ、認証後であっても認証ネットワークへのアクセスが可能とすることを目的のひとつとする。
In view of the above, an object of the present invention is to make it unnecessary to change an IP subnet before and after authentication in a dynamic VLAN, and to enable access to a quarantine network even after authentication.
In addition, the present invention makes it possible to switch the network through which packets are relayed before and after authentication without changing the network to which the terminal belongs, making it unnecessary to change the IP address before and after authentication, and improving the IP address utilization efficiency. One of the purposes is to improve and enable access to the authentication network even after authentication.

L3(Layer3)スイッチのゲートウェイのMAC(Media Access Control)アドレスの取得のために端末が送信するARP(Address Resolution Protocol)要求に対し、L2(Layer2)スイッチが、L2スイッチのMACアドレスをARP応答として端末に送信する。これにより、端末が所属サブネット外に通信するためにゲートウェイ経由となるパケットの、宛先MACアドレスがL2スイッチのMACアドレスとなり、L2スイッチは受信したパケットの宛先MACアドレスのみで、ゲートウェイ宛かを判定可能となる。L2スイッチは、宛先MACアドレスがL2スイッチとなるパケットを受信した場合に、端末の認証状態に応じて、中継先のネットワークを変更する。未認証端末のパケットは、認証ネットワークのL3スイッチのゲートウェイ宛に中継し、認証済み端末のパケットは、業務ネットワークのL3スイッチのゲートウェイ宛に中継する。ここでのL3スイッチは、ネットワーク単位に独立したルーティングテーブルを持つことが可能な装置で、端末からの送信パケットを受信したL3スイッチは、受信したゲートウェイのネットワークのルーティングテーブルに従いパケットを中継する。認証ネットワークのルーティングテーブルには、業務ネットワーク宛の経路を持たせないことで、未認証端末からの業務ネットワーク宛のパケットはL3スイッチ上で宛先不明として廃棄し、業務ネットワークのルーティングテーブルには、認証ネットワーク宛および業務ネットワーク宛の経路を持たせ、認証済み端末から認証ネットワーク宛または業務ネットワーク宛どちらのパケットが送信されても、それぞれのネットワークへL3スイッチが中継することを可能とする。L2スイッチがゲートウェイの代理として、中継先を切り替えることで、端末は認証前後で、属するIPサブネットを変更せずに済む。   In response to an ARP (Address Resolution Protocol) request sent by the terminal to obtain the MAC (Media Access Control) address of the gateway of the L3 (Layer 3) switch, the L2 (Layer 2) switch uses the MAC address of the L2 switch as an ARP response. Send to the terminal. As a result, the destination MAC address of the packet that goes through the gateway for the terminal to communicate outside the subnet to which it belongs is the MAC address of the L2 switch, and the L2 switch can determine whether it is destined for the gateway only by the destination MAC address of the received packet. It becomes. When receiving a packet whose destination MAC address is the L2 switch, the L2 switch changes the relay destination network according to the authentication state of the terminal. The packet of the unauthenticated terminal is relayed to the gateway of the L3 switch of the authentication network, and the packet of the authenticated terminal is relayed to the gateway of the L3 switch of the business network. The L3 switch here is an apparatus that can have an independent routing table for each network. The L3 switch that receives a transmission packet from a terminal relays the packet according to the received routing table of the network of the gateway. By not having a route addressed to the business network in the routing table of the authentication network, a packet addressed to the business network from an unauthenticated terminal is discarded as an unknown destination on the L3 switch. A route addressed to the network and the business network is provided, so that the L3 switch can relay to each network regardless of whether a packet addressed to the authentication network or the business network is transmitted from the authenticated terminal. By switching the relay destination as a proxy of the gateway by the L2 switch, the terminal does not need to change the IP subnet to which the terminal belongs before and after authentication.

認証ネットワークおよび業務ネットワークから端末ネットワーク宛のパケットに関しては、認証ネットワークおよび業務ネットワークのL3スイッチのルーティングテーブルに端末ネットワーク宛の経路を持たせることで、L3スイッチが端末ネットワークに中継し、L2スイッチを経由して端末へと送らせる。   For packets addressed to the terminal network from the authentication network and the business network, the L3 switch relays the terminal network to the terminal network in the routing table of the L3 switch of the authentication network and the business network, and passes through the L2 switch. To be sent to the terminal.

本発明の第1の解決手段によると、
端末が所属する第1のネットワークと、認証サーバが所属する第2のネットワークと、認証後の前記端末がアクセス可能なサーバが所属するひとつ以上の第3のネットワークとを備えたネットワークシステムにおいて、前記第1乃至第3のネットワークのそれぞれに所属するパケット中継装置であって、
前記第1乃至第3のネットワークに対応する複数のインタフェースと、
前記第1乃至第3のネットワークの識別情報と、対応するネットワークのゲートウェイのアドレス情報と、該ゲートウェイにパケットを送信するための出力インタフェース情報及び/又は出力先アドレス情報を含む出力情報とが保存されるゲートウェイ管理テーブルと、
認証後の前記端末のアドレス情報に対応して、該認証により通信が許可された前記第3のネットワークの識別情報と出力情報とが少なくとも保存される中継テーブルと、
前記中継テーブルに従い、前記第3のネットワークへの通信が許可されていない前記第1のネットワークに所属する前記端末からのパケットを受信した場合は前記第2のネットワークのゲートウェイへ中継し、前記第3のネットワークへの通信が許可されている前記端末からのパケットを受信した場合は前記第3のネットワークのゲートウェイへ中継するパケット処理部と
を備え、
前記ゲートウェイ管理テーブルに保存された前記第3のネットワークに対応する出力情報が、前記中継テーブルの前記第3のネットワークに対応する出力情報に保存されるパケット中継装置が提供される。
According to the first solution of the present invention,
In a network system comprising: a first network to which a terminal belongs; a second network to which an authentication server belongs; and one or more third networks to which a server accessible by the authenticated terminal belongs, A packet relay apparatus belonging to each of the first to third networks,
A plurality of interfaces corresponding to the first to third networks;
The identification information of the first to third networks, the address information of the corresponding network gateway, and output information including output interface information and / or output destination address information for transmitting packets to the gateway are stored. Gateway management table,
Corresponding to the address information of the terminal after authentication, a relay table that stores at least the identification information and output information of the third network permitted to communicate by the authentication;
According to the relay table, when a packet is received from the terminal belonging to the first network that is not permitted to communicate with the third network, the packet is relayed to the gateway of the second network, and the third network A packet processing unit that relays to the gateway of the third network when a packet is received from the terminal that is allowed to communicate with the network of
A packet relay device is provided in which output information corresponding to the third network stored in the gateway management table is stored in output information corresponding to the third network in the relay table.

本発明の第2の解決手段によると、
上述のパケット中継装置である第1のパケット中継装置と、
前記第1のパケット中継装置と前記第1乃至第3のネットワークでそれぞれ接続される第2のパケット中継装置と、
を備え、
前記第2のパケット中継装置が、
前記第1及び第2及び第3のネットワークにおけるゲートウェイとして機能し、
前記第1のネットワークへの転送経路を持つ第1の転送経路テーブルを有し、前記第1の転送経路テーブルを前記第1のネットワークで受信したパケットの転送処理に使用し、
前記第1のネットワーク及び前記第2のネットワークへの転送経路を持つ第2の転送経路テーブルを有し、前記第2の転送経路テーブルを前記第2のネットワークで受信したパケットの転送処理に使用し、
前記第1のネットワーク及び前記第2のネットワーク及びひとつ以上の前記第3のネットワークへの転送経路を持つひとつ以上の第3の転送経路テーブルを有し、前記第3の転送経路テーブルを前記第3のネットワークで受信したパケットの転送処理に使用し、
前記第1のパケット中継装置が、前記第1のネットワークに所属する前記端末からの前記第1のネットワーク以外に所属する機器への送信パケットを受信すると、前記中継テーブルに従いパケットを前記第2又は第3のネットワークへ中継し、
前記第2のパケット中継装置が、前記第2又は第3のネットワークに所属する機器からの前記第1のネットワークに所属する前記端末への送信パケットを受信すると、前記第2の転送経路テーブル及び第3の転送経路テーブルのいずれかに従って、前記パケットを前記第1のネットワークへ中継するネットワークシステムが提供される。
According to the second solution of the present invention,
A first packet relay device that is the packet relay device described above;
A second packet relay device connected to the first packet relay device via the first to third networks;
With
The second packet relay device is
Function as a gateway in the first and second and third networks;
A first transfer route table having a transfer route to the first network, and the first transfer route table is used for transferring a packet received by the first network;
A second transfer route table having transfer routes to the first network and the second network, and the second transfer route table is used for transfer processing of packets received by the second network; ,
One or more third transfer path tables having transfer paths to the first network, the second network, and one or more third networks, the third transfer path table being the third network; Used to transfer packets received on other networks,
When the first packet relay apparatus receives a transmission packet from the terminal belonging to the first network to a device belonging to other than the first network, the packet is transmitted to the second or second packet according to the relay table. Relay to network 3
When the second packet relay device receives a transmission packet from a device belonging to the second or third network to the terminal belonging to the first network, the second transfer route table and the second A network system is provided that relays the packet to the first network according to any one of the three transfer path tables.

本発明によると、ダイナミックVLANにおける認証前後でのIPサブネットの変更を不要とし、認証後でも検疫ネットワークへのアクセスを可能とすることができる。
また、本発明によると、端末が所属するネットワークを変更せずに、認証前後でパケットが中継されるネットワークを切り替えることが可能となり、認証前後でIPアドレスの変更を不要とし、IPアドレスの利用効率を向上させ、認証後であっても認証ネットワークへのアクセスが可能となる。
According to the present invention, it is not necessary to change the IP subnet before and after authentication in the dynamic VLAN, and it is possible to access the quarantine network even after authentication.
In addition, according to the present invention, it is possible to switch the network through which packets are relayed before and after authentication without changing the network to which the terminal belongs, making it unnecessary to change the IP address before and after authentication, and the efficiency of using IP addresses. And it is possible to access the authentication network even after authentication.

第1の実施の形態におけるネットワーク構成図。The network block diagram in 1st Embodiment. 第1の実施の形態で使用するパケットフォーマット。Packet format used in the first embodiment. 第1の実施の形態におけるL2スイッチ内部構造の説明図。Explanatory drawing of the L2 switch internal structure in 1st Embodiment. 第1の実施の形態におけるL2スイッチ内で保持されるデータの説明図。Explanatory drawing of the data hold | maintained in L2 switch in 1st Embodiment. 第1の実施の形態におけるL2スイッチのパケット受信フロー。The packet reception flow of the L2 switch in 1st Embodiment. 第1の実施の形態におけるL3スイッチのルーティングテーブルの説明図。Explanatory drawing of the routing table of L3 switch in 1st Embodiment. 第2の実施の形態におけるネットワーク構成図。The network block diagram in 2nd Embodiment. 第2の実施の形態におけるL2スイッチ内で保持されるデータの説明図。Explanatory drawing of the data hold | maintained in L2 switch in 2nd Embodiment. 第2の実施の形態における追加のルーティングテーブルの説明図。Explanatory drawing of the additional routing table in 2nd Embodiment.

1.第1の実施の形態
本実施例では、認証ネットワークシステムを実現する場合の動作例を示す。
図1は、本実施例を説明するためのネットワーク構成図を示している。
図1のネットワークは、端末111とDHCPサーバ(アドレス割当サーバ、ネットワーク情報設定サーバ)141が所属する端末ネットワーク101と、認証サーバ142が所属する認証ネットワーク102と、業務サーバ143が所属する業務ネットワーク103の3つのネットワークを含む。L2スイッチ121とL3スイッチ131は、前記3つのネットワークにまたがって所属する。
1. First Embodiment In this embodiment, an operation example when realizing an authentication network system is shown.
FIG. 1 shows a network configuration diagram for explaining the present embodiment.
1 includes a terminal network 101 to which a terminal 111 and a DHCP server (address assignment server, network information setting server) 141 belong, an authentication network 102 to which an authentication server 142 belongs, and a business network 103 to which a business server 143 belongs. Including three networks. The L2 switch 121 and the L3 switch 131 belong across the three networks.

端末ネットワーク101は、例えば、IPサブネット10.0.0.0/8のVLAN「10」で構成され、端末111とL2スイッチ121のインタフェース121−1が接続され、L2スイッチ121のインタフェース121−2とL3スイッチ131のインタフェース131−1が接続され、L3スイッチ131のインタフェース131−4とDHCPサーバ141が接続される。   The terminal network 101 is composed of, for example, a VLAN “10” of the IP subnet 10.0.0.0/8, and the terminal 111 and the interface 121-1 of the L2 switch 121 are connected, and the interface 121-2 of the L2 switch 121 is connected. And the interface 131-1 of the L3 switch 131 are connected, and the interface 131-4 of the L3 switch 131 and the DHCP server 141 are connected.

認証ネットワーク102は、例えば、IPサブネット20.0.0.0/8のVLAN「20」で構成され、L2スイッチ121のインタフェース121−3とL3スイッチ131のインタフェース131−2が接続され、L3スイッチ131のインタフェース131−5と認証サーバ142が接続される。   The authentication network 102 is composed of, for example, a VLAN “20” of the IP subnet 20.0.0.0/8, and the interface 121-3 of the L2 switch 121 and the interface 131-2 of the L3 switch 131 are connected to each other. The interface 131-5 of 131 and the authentication server 142 are connected.

業務ネットワーク103は、例えば、IPサブネット30.0.0.0/8のVLAN「30」で構成され、L2スイッチ121のインタフェース121−4とL3スイッチ131のインタフェース131−3が接続され、L3スイッチ131のインタフェース131−6と業務サーバ143が接続される。   The business network 103 is composed of, for example, a VLAN “30” of the IP subnet 30.0.0.0/8, and the interface 121-4 of the L2 switch 121 and the interface 131-3 of the L3 switch 131 are connected to each other, and the L3 switch The interface 131-6 of 131 and the business server 143 are connected.

各機器のMACアドレス(以下、単にMACと記すこともある)については、例えば、端末111はMAC111、L2スイッチ121はMAC121、L3スイッチ131はMAC131、DHCPサーバ141はMAC141、認証サーバ142はMAC142、業務サーバ143はMAC143と表記する。また、IPアドレス(以下、単にIPと記すこともある)は、端末111は、動的に割り当てられ、例えばDHCPサーバは「10.0.0.4」、認証サーバは「20.0.0.4」、業務サーバは「30.0.0.4」が割り当てられている。L2スイッチ121およびL3スイッチ131は、VLAN単位にIPアドレスを割り当てられ、例えばL2スイッチ121は、VLAN「20」で「20.0.0.2」、L3スイッチ131は、VLAN「10」で「10.0.0.3」、VLAN「20」で「20.0.0.3」、VLAN「30」で「30.0.0.3」が割り当てられている。   As for the MAC address of each device (hereinafter, simply referred to as MAC), for example, the terminal 111 is MAC111, the L2 switch 121 is MAC121, the L3 switch 131 is MAC131, the DHCP server 141 is MAC141, the authentication server 142 is MAC142, The business server 143 is denoted as MAC 143. Also, the IP address (hereinafter sometimes simply referred to as IP) is dynamically allocated to the terminal 111. For example, the DHCP server is “10.0.0.4”, and the authentication server is “20.0.0”. .4 ”and“ 30.0.0.4 ”are assigned to the business server. The L2 switch 121 and the L3 switch 131 are assigned IP addresses in VLAN units. For example, the L2 switch 121 is “20.0.0.2” for the VLAN “20”, and the L3 switch 131 is “10” for the VLAN “10”. “20.0.0.3” is assigned to the VLAN “20”, and “30.0.0.3” is assigned to the VLAN “30”.

図1における点線矢印は、認証前の端末111が通信可能な、端末ネットワーク101以外のネットワークの機器との通信の通信経路を表している。実線矢印は、認証後の端末111が通信可能な、端末ネットワーク101以外のネットワークの機器との通信の通信経路を現している。   A dotted line arrow in FIG. 1 represents a communication path for communication with a device on a network other than the terminal network 101 with which the terminal 111 before authentication can communicate. A solid line arrow indicates a communication path for communication with a device on a network other than the terminal network 101, with which the authenticated terminal 111 can communicate.

図1のL3スイッチ131は、端末ネットワーク101、認証ネットワーク102、業務ネットワーク103のそれぞれで独立したルーティング空間を持つ機能を持っている。この機能はVRF(Virtual Routing and Forwarding)と呼ばれる機能で、既知の技術として、一般の機器に実装されている。   The L3 switch 131 in FIG. 1 has a function having independent routing spaces in each of the terminal network 101, the authentication network 102, and the business network 103. This function is a function called VRF (Virtual Routing and Forwarding), and is implemented in general equipment as a known technique.

図2は、本実施例で通信に利用するパケットの主要なフィールドのみを記載したフォーマットである。
各パケットに共通するフィールドは同じ符号を付している。宛先MAC211はL2通信における送信先装置のMACアドレス、送信元MAC212はL2通信における送信元装置のMACアドレス、ソースMAC221はARP要求元装置のMACアドレス、ソースIP222はARP要求元装置のIPアドレス、ターゲットIP223はMACアドレスを調べる対象装置のIPアドレス、ターゲットMAC224はターゲットIP223に対するMACアドレスを格納するフィールドである。また、クライアントMAC231はDHCP要求を出す装置のMACアドレス、クライアントIP232はDHCPによって割り当てられるIPアドレス、ゲートウェイIP233はDHCPによって配布されるゲートウェイのIPアドレスを格納するフィールドである。送信元IP213はL3通信における送信元装置のIPアドレス、宛先IP214はL3通信における送信先装置のIPアドレス、L2認証データ251は端末111がL2スイッチ121に送る認証に必要なアカウント情報、L2認証結果252はL2スイッチ121が端末111に返す認証結果、サーバ認証データ261はL2スイッチ121が認証サーバ142に送る認証に必要なアカウント情報、サーバ認証結果262は認証サーバ142がL2スイッチ121に送る認証結果、を格納するフィールドとなっている。
FIG. 2 shows a format in which only main fields of a packet used for communication in this embodiment are described.
Fields common to each packet are given the same reference numerals. The destination MAC 211 is the MAC address of the destination device in L2 communication, the source MAC 212 is the MAC address of the source device in L2 communication, the source MAC 221 is the MAC address of the ARP request source device, the source IP 222 is the IP address of the ARP request source device, and the target IP 223 is a field for storing the IP address of the target device for checking the MAC address, and target MAC 224 is a field for storing the MAC address for the target IP 223. The client MAC 231 is a field for storing the MAC address of a device that issues a DHCP request, the client IP 232 is an IP address assigned by DHCP, and the gateway IP 233 is a field for storing an IP address of a gateway distributed by DHCP. The source IP 213 is the IP address of the source device in the L3 communication, the destination IP 214 is the IP address of the destination device in the L3 communication, the L2 authentication data 251 is the account information necessary for authentication sent from the terminal 111 to the L2 switch 121, and the L2 authentication result 252 is an authentication result returned from the L2 switch 121 to the terminal 111, server authentication data 261 is account information necessary for authentication sent from the L2 switch 121 to the authentication server 142, and server authentication result 262 is an authentication result sent from the authentication server 142 to the L2 switch 121. , Is a field for storing.

以上を前提として、以下認証ネットワークシステムについて述べる。
図3は、L2スイッチ121の内部構造を示している。
L2スイッチ121は、インタフェース311−i(i:1〜nの整数)と、パケット送受信部312と、FDB学習部313と、パケット種別判定部314と、パケット処理部と、主記憶(主記憶部)331とを有する。パケット処理部は、フォワーディング部321と、CPU部322と、ネットワーク間中継部323と、ゲートウェイ処理部324とを有する。主記憶331は、MACテーブル332と、GW管理テーブル333と、中継テーブル334とを有する。
Based on the above, the authentication network system will be described below.
FIG. 3 shows the internal structure of the L2 switch 121.
The L2 switch 121 includes an interface 311-i (i: an integer from 1 to n), a packet transmission / reception unit 312, an FDB learning unit 313, a packet type determination unit 314, a packet processing unit, and a main storage (main storage unit). 331. The packet processing unit includes a forwarding unit 321, a CPU unit 322, an inter-network relay unit 323, and a gateway processing unit 324. The main memory 331 includes a MAC table 332, a GW management table 333, and a relay table 334.

各インタフェース311−iで受信したパケットは、パケット送受信部312を介し、FDB学習部313に送られる。FDB学習部313は、受信パケットの情報でMACテーブル332を更新し、パケット種別判定部314に受信パケットを送る。パケット種別判定部314は、受信したパケットの情報に応じて、フォワーディング部321、CPU部323、ネットワーク間中継部323、ゲートウェイ処理部324のいずれかへ受信パケットを送る。   A packet received by each interface 311-i is sent to the FDB learning unit 313 via the packet transmission / reception unit 312. The FDB learning unit 313 updates the MAC table 332 with the received packet information, and sends the received packet to the packet type determining unit 314. The packet type determination unit 314 sends the received packet to any of the forwarding unit 321, the CPU unit 323, the inter-network relay unit 323, and the gateway processing unit 324 according to the received packet information.

フォワーディング部321は主記憶331上に記憶されるMACテーブル332の内容を参照・更新しながらパケット送受信部312を介してパケットを送信する。CPU部322は主記憶331上に記憶されるGW(GateWay、ゲートウェイ)管理テーブル333や中継テーブル334の内容を参照・更新し、パケット送受信部312を介してパケットを送信する。ネットワーク間中継部323は、主記憶331上に記憶される中継テーブル334の内容を参照し、パケット送受信部312を介してパケットを送信する。ゲートウェイ処理部324は、受信したDHCPパケットまたはARPパケットの内容をもとに、GW管理テーブル333を参照・更新し、フォワーディング部321経由もしくは直接、パケット送受信部312を介してパケットを送信する。図3における実線矢印はパケットの流れを示し、点線矢印は主記憶331の参照・更新を示している。   The forwarding unit 321 transmits a packet via the packet transmission / reception unit 312 while referring to and updating the contents of the MAC table 332 stored in the main memory 331. The CPU unit 322 refers to and updates the contents of a GW (Gateway, gateway) management table 333 and a relay table 334 stored in the main memory 331, and transmits a packet via the packet transmission / reception unit 312. The inter-network relay unit 323 refers to the contents of the relay table 334 stored on the main memory 331 and transmits a packet via the packet transmission / reception unit 312. The gateway processing unit 324 refers to and updates the GW management table 333 based on the contents of the received DHCP packet or ARP packet, and transmits the packet via the forwarding unit 321 or directly via the packet transmission / reception unit 312. The solid arrows in FIG. 3 indicate the packet flow, and the dotted arrows indicate reference / update of the main memory 331.

図4は、L2スイッチ121が主記憶331に持つ各種テーブルの内容である。
図4(a)に示すMACテーブル410は、MACテーブル332の内容に相当し、パケットを受信したインタフェースのVLANと受信したパケットの宛先MAC211に応じて、送信先のインタフェースを決定するテーブルである。初期状態ではMACテーブル410には登録エントリはない。例えば、MACテーブル410は、VLANの識別子411と宛先MACアドレス412と、出力インタフェースの識別子413とが対応して記憶される。
FIG. 4 shows the contents of various tables that the L2 switch 121 has in the main memory 331.
The MAC table 410 shown in FIG. 4A corresponds to the contents of the MAC table 332, and is a table for determining the destination interface according to the VLAN of the interface that received the packet and the destination MAC 211 of the received packet. In the initial state, there is no registration entry in the MAC table 410. For example, the MAC table 410 stores a VLAN identifier 411, a destination MAC address 412, and an output interface identifier 413 corresponding to each other.

図4(b)に示すGW管理テーブル420は、GW管理テーブル333の内容に相当し、各ネットワークにおけるL2スイッチ121が属するVLANを表すゲートウェイVLANの識別子421と、ゲートウェイVLAN421でのゲートウェイのIPアドレスを表すゲートウェイIP422と、ゲートウェイVLAN421のゲートウェイと接続するインタフェースを表す出力インタフェースの識別子423と、ゲートウェイVLAN421のゲートウェイのMACアドレスを表す出力MAC424を含むエントリ配列で構成される。   The GW management table 420 shown in FIG. 4B corresponds to the contents of the GW management table 333, and includes the gateway VLAN identifier 421 representing the VLAN to which the L2 switch 121 in each network belongs, and the gateway IP address in the gateway VLAN 421. It includes an entry array including a gateway IP 422 that represents, an output interface identifier 423 that represents an interface connected to the gateway of the gateway VLAN 421, and an output MAC 424 that represents the MAC address of the gateway of the gateway VLAN 421.

初期状態は、VLAN「10」、「20」、「30」の各ネットワークにおけるゲートウェイのIPアドレスとして、L3スイッチ131の各VLANのIPアドレスが設定される。それは、図4(b)に表記した値になり、第2エントリは、VLAN「20」のL3スイッチ131のIPアドレスが20.0.0.3であるため、ゲートウェイVLAN421を「20」、ゲートウェイIP422が「20.0.0.3」と設定される。同様に第3エントリも設定される。ここで、「不定」となっているものは、動的に解決されることを示している。括弧内の値は、以降の処理の中で更新された後の値を表している。第1エントリは、VLAN「10」についてのエントリなので、ゲートウェイVLAN421を「10」、ゲートウェイIP422を「10.0.0.3」と設定してもよいが、本実施例では、DHCPによって動的にゲートウェイのIPアドレスを決定するため、「不定」としている。   In the initial state, the IP address of each VLAN of the L3 switch 131 is set as the IP address of the gateway in each network of VLAN “10”, “20”, “30”. 4B, and the second entry has the IP address of the L3 switch 131 of VLAN “20” being 20.0.0.3, so that the gateway VLAN 421 is “20” and the gateway The IP 422 is set to “20.0.0.3”. Similarly, the third entry is set. Here, “indefinite” indicates that the problem is solved dynamically. The value in parentheses represents the value after being updated in the subsequent processing. Since the first entry is for VLAN “10”, the gateway VLAN 421 may be set to “10” and the gateway IP 422 may be set to “10.0.0.3”. In this embodiment, the first entry is dynamically set by DHCP. In order to determine the IP address of the gateway, “undefined” is set.

図4(c)に示す中継テーブル430は、中継テーブル334の内容に相当し、端末を識別するMACアドレスを示す送信元MAC431と、端末がゲートウェイ宛に送信したパケットの中継先VLANを表す出力VLANの識別子432と、送信するインタフェースを表す出力インタフェースの識別子433と、宛先ゲートウェイのMACアドレスを表す出力MAC434を含むテーブルである。初期状態としては、登録エントリはない。   A relay table 430 shown in FIG. 4C corresponds to the contents of the relay table 334, and a source MAC 431 indicating a MAC address for identifying a terminal, and an output VLAN indicating a relay destination VLAN of a packet transmitted from the terminal to the gateway. This is a table including an identifier 432 of an output interface, an identifier 433 of an output interface representing an interface to transmit, and an output MAC 434 representing a MAC address of a destination gateway. As an initial state, there is no registration entry.

次にL3スイッチについて説明する。
L3スイッチ131は、既知技術によって実現されている装置を用いることができる。そのため、詳細な動作の説明は省くものとする。L3スイッチ131は、VRF機能を有する装置で、端末ネットワーク101、認証ネットワーク102、業務ネットワーク103それぞれで独立したルーティング空間を持っているものとする。また、各ルーティング空間において、パケットの中継先として他のルーティング空間を指定することができる。
Next, the L3 switch will be described.
As the L3 switch 131, a device realized by a known technique can be used. Therefore, detailed description of the operation is omitted. The L3 switch 131 is a device having a VRF function, and has an independent routing space in each of the terminal network 101, the authentication network 102, and the business network 103. In each routing space, another routing space can be designated as a packet relay destination.

図6に、各ルーティング空間におけるルーティングテーブルを示している。
各ルーティングテーブル(転送経路テーブル)は、宛先IPアドレス、マスク長、出力VLANの識別子を含むエントリを有する。
ルーティングテーブル610は、端末ネットワーク101におけるルーティングテーブルを示しており、初期状態で端末111が所属するネットワーク宛の経路として第1エントリのみが存在する。
FIG. 6 shows a routing table in each routing space.
Each routing table (transfer route table) has an entry including a destination IP address, a mask length, and an identifier of the output VLAN.
The routing table 610 shows a routing table in the terminal network 101, and only the first entry exists as a route to the network to which the terminal 111 belongs in the initial state.

ルーティングテーブル620は、認証ネットワーク102におけるルーティングテーブルを示しており、初期状態で第2エントリまでが存在する。第1エントリは、端末ネットワーク101宛、第2エントリは、認証ネットワーク102宛の経路を示す。
ルーティングテーブル630は、業務ネットワーク103におけるルーティングテーブルを示しており、初期状態で第3エントリまでが存在する。第1エントリは、端末ネットワーク101宛、第2エントリは、認証ネットワーク102宛、第3エントリは、業務ネットワーク103宛の経路を示す。
The routing table 620 shows a routing table in the authentication network 102, and has up to the second entry in the initial state. The first entry indicates a route addressed to the terminal network 101, and the second entry indicates a route addressed to the authentication network 102.
The routing table 630 shows a routing table in the business network 103, and has up to the third entry in the initial state. The first entry is for the terminal network 101, the second entry is for the authentication network 102, and the third entry is for the business network 103.

各ルーティングテーブルは、10.0.0.0/8宛の出力先が同じになるように設定されている。L3スイッチ131は、受信したパケットを受信したネットワークのルーティングテーブルに従い、パケットを中継するものとする。なお、中継に際しては、ARPによって隣接装置のMACアドレスの解決を行い、隣接装置へと中継を行うものとする。   Each routing table is set so that the output destinations addressed to 10.0.0.0/8 are the same. It is assumed that the L3 switch 131 relays the packet according to the routing table of the network that has received the received packet. When relaying, it is assumed that the MAC address of the neighboring device is resolved by ARP and relaying to the neighboring device is performed.

(IPアドレスの取得)
まず、端末111がIPアドレスを取得するため、宛先MAC211を「FF:FF:FF:FF:FF:FF」、送信元MAC212を「MAC111」(端末111のMACアドレス)、クライアントMAC231をMAC111のDHCP要求パケットを送信する。L2スイッチ121は、前記DHCP要求パケットをインタフェース121−1で受信する。
(Acquisition of IP address)
First, in order for the terminal 111 to acquire an IP address, the destination MAC 211 is “FF: FF: FF: FF: FF: FF”, the source MAC 212 is “MAC111” (the MAC address of the terminal 111), and the client MAC 231 is the DHCP of the MAC 111. Send a request packet. The L2 switch 121 receives the DHCP request packet through the interface 121-1.

図5は、L2スイッチ121におけるパケット受信時の処理フローである。
図5のフローにおいて、二重線の項目はネットワーク間中継部323、点線の項目はゲートウェイ処理部324で処理されることを示す。
DHCP要求パケットを受信したL2スイッチ121は、まずFDB(ForwardingDataBase)学習511の処理で、MACテーブル410に、受信したインタフェース121−1の識別子を出力インタフェース413のフィールドに、そのインタフェースが所属するVLANの識別子「10」を入力VLAN411のフィールドに、受信パケットの送信元MAC212を宛先MAC412のフィールドとしたエントリを登録する。FDB学習511の処理は、FDB学習部313で行われる。なお、パケットを受信したインタフェースの所属するVLANを、以降、受信VLANと表現する。登録した結果が図4(a)MACテーブル410の第1エントリの内容となる。続いて、パケット種別判定512へ進む。
FIG. 5 is a processing flow at the time of packet reception in the L2 switch 121.
In the flow of FIG. 5, double line items are processed by the inter-network relay unit 323, and dotted line items are processed by the gateway processing unit 324.
The L2 switch 121 that has received the DHCP request packet first performs processing of FDB (ForwardingDataBase) learning 511, and the identifier of the received interface 121-1 is displayed in the field of the output interface 413 in the MAC table 410, and the VLAN of the VLAN to which the interface belongs. An entry having the identifier “10” as the input VLAN 411 field and the transmission source MAC 212 of the received packet as the destination MAC 412 field is registered. The processing of the FDB learning 511 is performed by the FDB learning unit 313. Hereinafter, the VLAN to which the interface that received the packet belongs is expressed as a reception VLAN. The registered result is the content of the first entry in the MAC table 410 in FIG. Subsequently, the process proceeds to packet type determination 512.

パケット種別判定512は、パケット種別判定部314で行われる。パケット種別判定512では、個別の処理を要するパケットに応じて処理を分岐する。個別の処理を要するパケットは予め定められ、例えば、パケット内の適宜の識別子により判別できる。DHCP要求パケットの場合、個別の処理は必要ではないので、「その他」として、フォワーディング部321で処理されるFDB検索送信513へ進む。FDB検索送信513では、受信VLANとパケットの宛先MAC211をキーに、入力VLAN411と宛先MAC412が一致するエントリをMACテーブル410から検索する。この時点では、第1エントリのみなので、DHCP要求パケットの宛先MAC211が「FF:FF:FF:FF:FF:FF」に一致するエントリはないので、受信したインタフェース以外の受信VLANに属するインタフェース全てから受信パケットを送信する処理(以降、フラッディング)を行う。本実施例では、インタフェース121−2からDHCP要求パケットを送信する。インタフェース121−2から送信されたDHCP要求パケットは、L3スイッチ131がインタフェース131−1で受信する。   The packet type determination 512 is performed by the packet type determination unit 314. In the packet type determination 512, the processing is branched according to a packet that requires individual processing. Packets that require individual processing are determined in advance, and can be determined by an appropriate identifier in the packet, for example. In the case of a DHCP request packet, since individual processing is not necessary, the flow proceeds to FDB search transmission 513 processed by the forwarding unit 321 as “others”. In the FDB search transmission 513, an entry in which the input VLAN 411 matches the destination MAC 412 is searched from the MAC table 410 using the received VLAN and the packet destination MAC 211 as a key. At this time, since there is only the first entry, there is no entry in which the destination MAC 211 of the DHCP request packet matches “FF: FF: FF: FF: FF: FF”, so all the interfaces belonging to the received VLAN other than the received interface A process of transmitting the received packet (hereinafter referred to as flooding) is performed. In this embodiment, a DHCP request packet is transmitted from the interface 121-2. The DHCP request packet transmitted from the interface 121-2 is received by the L13 switch 131 through the interface 131-1.

インタフェース131−1でDHCP要求パケットを受信したL3スイッチ131は、パケットの宛先MAC211がMAC131(L3スイッチ131のMACアドレス)でないため、ルーティングテーブルを参照せず、受信VLAN内で中継する。本例では、インタフェース131−4に中継し、DHCPサーバ141がDHCP要求パケットを受信する。   The L3 switch 131 that has received the DHCP request packet by the interface 131-1 relays the packet within the reception VLAN without referring to the routing table because the packet destination MAC 211 is not the MAC 131 (the MAC address of the L3 switch 131). In this example, it relays to the interface 131-4, and the DHCP server 141 receives the DHCP request packet.

DHCP要求パケットを受信したDHCPサーバ141は、宛先MAC211を「MAC111」、送信元MAC212を「MAC141」(DHCPサーバ141のMACアドレス)、クライアントIP232を「10.0.0.1」(端末111に割り当てるIPアドレス)、ゲートウェイIP233を「10.0.0.3」(ゲートウェイのIPアドレス)のDHCP応答パケットを送信する。DHCP応答パケットは、インタフェース131−4でL3スイッチ131が受信する。   Upon receiving the DHCP request packet, the DHCP server 141 sets the destination MAC 211 to “MAC111”, the source MAC 212 to “MAC141” (the MAC address of the DHCP server 141), and the client IP 232 to “10.0.0.1” (to the terminal 111). (IP address to be assigned) and gateway IP 233 "10.0.0.3" (gateway IP address) DHCP response packet is transmitted. The DHCP response packet is received by the L3 switch 131 by the interface 131-4.

DHCP応答パケットを受信したL3スイッチ131は、DHCP要求パケット受信と同じく受信VLAN内でパケット中継を行う。結果、インタフェース131−1からDHCP応答パケットを送信する。DHCP応答パケットは、インタフェース121−2でL2スイッチ121が受信する。   The L3 switch 131 that has received the DHCP response packet performs packet relay in the reception VLAN in the same manner as the DHCP request packet reception. As a result, a DHCP response packet is transmitted from the interface 131-1. The DHCP response packet is received by the L2 switch 121 through the interface 121-2.

DHCP応答パケットを受信したL2スイッチ121は、FDB学習511にてMACテーブル410を更新する(図4、511)。更新した結果、図4(a)の第2のエントリが作成される。続いて、パケット種別判定512にて、受信パケットがDHCP応答パケットであるため「DHCP応答」へと進み、ゲートウェイ取得521を行う。ゲートウェイ取得521では、ゲートウェイ処理部324が、DHCP応答パケットに含まれるゲートウェイIP233の値で、GW管理テーブル420のゲートウェイVLAN421が受信VLAN「10」に一致する第1エントリの「不定」となっているゲートウェイIP422を更新する。   The L2 switch 121 that has received the DHCP response packet updates the MAC table 410 by FDB learning 511 (FIGS. 4 and 511). As a result of the update, the second entry in FIG. 4A is created. Subsequently, in the packet type determination 512, since the received packet is a DHCP response packet, the process proceeds to “DHCP response” and gateway acquisition 521 is performed. In the gateway acquisition 521, the gateway processing unit 324 has the value of the gateway IP 233 included in the DHCP response packet, and the gateway VLAN 421 in the GW management table 420 is “undefined” in the first entry that matches the received VLAN “10”. The gateway IP 422 is updated.

ゲートウェイ取得521後、FDB検索送信513に進み、MACテーブル410の入力VLAN411が受信パケットの受信VLAN「10」であるエントリの中で、パケットの宛先MAC211と一致する宛先MAC412を持つエントリがあるか検索する。この時点で、第1のエントリが一致するので、一致したエントリの出力インタフェース413が示すインタフェースより、受信パケットを送信する。この場合、MACテーブル410の第1エントリとなるので、インタフェース121−1からDHCP応答パケットを送信する。インタフェース121−1から送信されたDHCP応答パケットは、端末111が受信する。   After obtaining the gateway 521, the process proceeds to FDB search transmission 513, and searches for an entry having a destination MAC 412 that matches the destination MAC 211 of the packet among the entries in which the input VLAN 411 of the MAC table 410 is the received VLAN “10” of the received packet. To do. At this time, since the first entry matches, the received packet is transmitted from the interface indicated by the output interface 413 of the matched entry. In this case, since it is the first entry of the MAC table 410, a DHCP response packet is transmitted from the interface 121-1. The terminal 111 receives the DHCP response packet transmitted from the interface 121-1.

DHCP応答パケットを受信した端末111は、DHCP応答パケットのクライアントIP232から端末111のIPアドレスを10.0.0.1に設定する。また、ゲートウェイのIPアドレスとしてゲートウェイIP233(10.0.0.3)を記憶する。   The terminal 111 that has received the DHCP response packet sets the IP address of the terminal 111 from the client IP 232 of the DHCP response packet to 10.0.0.1. In addition, the gateway IP233 (10.0.0.3) is stored as the gateway IP address.

(L2スイッチのテーブル更新)
以上で、DHCPによる端末111のIPアドレス割り当てが完了するまでを記述したが、L2スイッチ121は、端末111のDHCPによるIPアドレス割当と並行して、または先行して、GW管理テーブル420の出力インタフェース423および出力MAC424と、中継テーブル430を更新する。その更新処理について、以下述べる。
(L2 switch table update)
The description up to this point has been made until the IP address assignment of the terminal 111 by DHCP is completed. However, the L2 switch 121 can output the output interface of the GW management table 420 in parallel with or prior to the IP address assignment by the DHCP of the terminal 111. 423, the output MAC 424, and the relay table 430 are updated. The update process will be described below.

L2スイッチ121は、GW管理テーブル420の第2エントリのゲートウェイVLAN421「20」のVLANネットワークにおいて、宛先MAC211を「FF:FF:FF:FF:FF:FF」(ブロードキャストアドレス)、送信元MAC212を「MAC121」(自装置のMACアドレス)、ソースMAC221を「MAC121」、ソースIP222を「20.0.0.2」、ターゲットIP223を「20.0.0.3」(ゲートウェイIP422に記憶されたIPアドレス)となるARP要求パケット(MACアドレス情報取得要求)を送信する。この場合、VLAN「20」に所属するインタフェース121−3よりARP要求パケットが送信される。ARP要求パケットは、インタフェース131−2でL3スイッチ131が受信し、応答として、宛先MAC211を「MAC121」、送信元MAC212を「MAC131」、ソースIP222を「20.0.0.3」、ターゲットIP223を「20.0.0.3」、ターゲットMAC224を「MAC131」(自装置のMACアドレス)とするARP応答パケット(MACアドレス情報取得応答)をインタフェース131−2から送信する。   In the VLAN network of the gateway VLAN 421 “20” of the second entry in the GW management table 420, the L2 switch 121 sets the destination MAC 211 as “FF: FF: FF: FF: FF: FF” (broadcast address) and the source MAC 212 as “ MAC 121 ”(the MAC address of the own device), the source MAC 221 is“ MAC 121 ”, the source IP 222 is“ 20.0.0.2 ”, the target IP 223 is“ 20.0.0.3 ”(the IP stored in the gateway IP 422) ARP request packet (MAC address information acquisition request) to be an address. In this case, an ARP request packet is transmitted from the interface 121-3 belonging to the VLAN “20”. The ARP request packet is received by the L3 switch 131 at the interface 131-2, and as a response, the destination MAC 211 is “MAC121”, the source MAC212 is “MAC131”, the source IP222 is “20.0.0.3”, and the target IP223 ARP response packet (MAC address information acquisition response) with “20.0.0.3” as the target MAC 224 and “MAC 131” (the MAC address of its own device) as the target MAC 224 is transmitted from the interface 131-2.

L2スイッチ121は、パケット種別判定512で自宛ARP応答と判断し、ゲートウェイARP受信541の処理を行う。ゲートウェイARP受信541では、GW管理テーブル420の中で、ゲートウェイVLAN421が受信VLAN「20」で、ゲートウェイIP422が受信パケットのターゲットIP223またはソースIP222に一致するエントリを探し出す。ターゲットIP223、ソースIP222のどちらに一致するかで異なる処理を行う。この場合、第2エントリがターゲットIP223と一致するので、第2エントリに対し、ARP応答パケットを受信したインタフェース121−3を出力インタフェース423に、ARP応答パケットのターゲットMAC224の値を出力MAC424に設定する。   The L2 switch 121 determines that the packet type determination 512 is an ARP response addressed to the L2 switch 121 and performs the processing of the gateway ARP reception 541. The gateway ARP reception 541 searches the GW management table 420 for an entry in which the gateway VLAN 421 is the reception VLAN “20” and the gateway IP 422 matches the target IP 223 or the source IP 222 of the received packet. Different processing is performed depending on which of the target IP 223 and the source IP 222 matches. In this case, since the second entry matches the target IP 223, for the second entry, the interface 121-3 that received the ARP response packet is set as the output interface 423, and the value of the target MAC 224 of the ARP response packet is set as the output MAC 424. .

同様に、第3エントリに対しては、インタフェース121−4よりARP要求パケットを送信し、受信したARP応答パケットの受信インタフェースとターゲットMAC224を第3エントリに反映させる。以上の処理でGW管理テーブル420をL2スイッチ121は更新する。また、これらの2つのARP応答パケット受信時に、FDB学習512で、MACテーブル410の第3および第4のエントリが作成される。第1エントリについても、ゲートウェイIP422の値がDHCP応答パケット受信により確定した後、第2および第3エントリと同様に更新される。ゲートウェイARP受信541で、受信パケットのソースIP222がゲートウェイIP422と一致する場合についての処理は、後述する。   Similarly, for the third entry, an ARP request packet is transmitted from the interface 121-4, and the reception interface of the received ARP response packet and the target MAC 224 are reflected in the third entry. The L2 switch 121 updates the GW management table 420 through the above processing. When these two ARP response packets are received, the FDB learning 512 creates the third and fourth entries of the MAC table 410. The first entry is also updated in the same manner as the second and third entries after the value of the gateway IP 422 is determined by receiving the DHCP response packet. Processing in the case where the source IP 222 of the received packet matches the gateway IP 422 in the gateway ARP reception 541 will be described later.

続いて、未認証の端末が通信を許可されるネットワークである認証ネットワーク102のVLAN「20」に対応するGW管理テーブル420の第2エントリの値が確定されることで、中継テーブル430の第1エントリに認証ネットワーク102宛のエントリを作成する。この場合、任意の端末を表す値として「00:00:00:00:00:00」を送信元MAC431に設定し、出力VLAN432と出力インタフェース433と出力MAC434に、GW管理テーブル420の第2エントリのゲートウェイVLAN421、出力インタフェース423、出力MAC424を設定する。   Subsequently, the value of the second entry of the GW management table 420 corresponding to the VLAN “20” of the authentication network 102 that is a network to which an unauthenticated terminal is allowed to communicate is determined, so that the first entry of the relay table 430 is determined. An entry addressed to the authentication network 102 is created in the entry. In this case, “00: 00: 00: 00: 00: 00” is set in the transmission source MAC 431 as a value representing an arbitrary terminal, and the second entry of the GW management table 420 is set in the output VLAN 432, the output interface 433, and the output MAC 434. The gateway VLAN 421, the output interface 423, and the output MAC 424 are set.

(未認証端末からのアクセス)
次に、端末111による業務ネットワーク103へのアクセスを説明する。この時点では端末111は、認証が済んでいないので、未認証状態である。未認証状態では、業務ネットワーク103にはアクセスできず、認証ネットワーク102のみにアクセス可能である。
(Access from unauthenticated terminal)
Next, access to the business network 103 by the terminal 111 will be described. At this point, since the terminal 111 has not been authenticated, the terminal 111 is in an unauthenticated state. In the unauthenticated state, the business network 103 cannot be accessed, and only the authentication network 102 can be accessed.

端末111は、異なるサブネットワークである業務ネットワーク103へデータパケットを送るために、ゲートウェイのMACアドレスの取得を行う。そのために、端末111は、宛先MAC211を「FF:FF:FF:FF:FF:FF」、送信元MAC212を「MAC111」(端末111のMACアドレス)、ソースMAC221を「MAC111」、ソースIP222を「10.0.0.1」、ターゲットIP223を「10.0.0.3」(DHCPによって配布されたゲートウェイIPアドレス)であるARP要求パケットを送信する。ARP要求パケットは、インタフェース121−1で、L2スイッチ121が受信する。   The terminal 111 acquires the MAC address of the gateway in order to send a data packet to the business network 103 which is a different subnetwork. Therefore, the terminal 111 sets the destination MAC 211 to “FF: FF: FF: FF: FF: FF”, the transmission source MAC 212 to “MAC 111” (the MAC address of the terminal 111), the source MAC 221 to “MAC 111”, and the source IP 222 to “ An ARP request packet with 10.0.0.1 "and target IP 223" 10.0.0.3 "(gateway IP address distributed by DHCP) is transmitted. The ARP request packet is received by the L2 switch 121 at the interface 121-1.

ARP要求パケットを受信したL2スイッチ121は、FDB学習511を行うが、MACテーブル410に既にMAC111のエントリがあるので、ここではテーブルの更新は行わない。続くパケット種別判定512で、受信パケットがARP要求パケットであるので「ARP要求」に進み、ゲートウェイ判定551を行う。ゲートウェイ判定551では、ゲートウェイ処理部324が、ARP要求パケットのソースIP222またはターゲットIP223が、GW管理テーブル420のゲートウェイVLAN421が受信VLAN「10」に一致する第1エントリのゲートウェイIP422と一致するか調べる。この場合、ターゲットIP223がIPアドレス「10.0.0.3」で一致するので「ターゲットIP一致」に進み、ゲートウェイARP応答552を行う。ゲートウェイARP応答552では、ターゲットMAC224をMAC121(L2スイッチ121のMACアドレス)とするARP応答パケットを、ARP要求パケットを受信したインタフェースから送信する。この場合、宛先MAC211を「MAC111」、送信元MAC212を「MAC121」、ソースIP222を「10.0.0.3」、ターゲットIP223を「10.0.0.3」、ターゲットMAC224を「MAC121」であるARP応答パケットを、インタフェース121−1から送信する。ARP応答パケットは、端末111が受信する。もし、ゲートウェイ判定551で「不一致」となった場合は、FDB検索送信513に進み、ARP要求パケットの宛先MAC211に一致するエントリがないとして、受信VLAN「10」でフラッディングが行われる。   The L2 switch 121 that has received the ARP request packet performs the FDB learning 511, but since there is already an entry of the MAC 111 in the MAC table 410, the table is not updated here. In subsequent packet type determination 512, since the received packet is an ARP request packet, the process proceeds to “ARP request”, and gateway determination 551 is performed. In the gateway determination 551, the gateway processing unit 324 checks whether the source IP 222 or the target IP 223 of the ARP request packet matches the gateway IP 422 of the first entry in which the gateway VLAN 421 in the GW management table 420 matches the received VLAN “10”. In this case, since the target IP 223 matches with the IP address “10.0.0.3”, the process proceeds to “target IP match” and performs the gateway ARP response 552. In the gateway ARP response 552, an ARP response packet having the target MAC 224 as the MAC 121 (the MAC address of the L2 switch 121) is transmitted from the interface that has received the ARP request packet. In this case, the destination MAC 211 is “MAC 111”, the source MAC 212 is “MAC 121”, the source IP 222 is “10.0.0.3”, the target IP 223 is “10.0.0.3”, and the target MAC 224 is “MAC 121”. Is transmitted from the interface 121-1. The terminal 111 receives the ARP response packet. If the gateway determination 551 results in “mismatch”, the process proceeds to FDB search transmission 513, and flooding is performed on the reception VLAN “10” on the assumption that there is no entry matching the destination MAC 211 of the ARP request packet.

ARP応答パケットを受信した端末111は、ゲートウェイのMACアドレスを受信パケットのターゲットMAC224から「MAC121」と記憶する。端末111は、業務サーバ143宛の通信として、宛先MAC211を記憶した「MAC121」とし、送信元MAC212を「MAC111」、送信元IP213を「10.0.0.1」、宛先IP214を「30.0.0.4」(業務サーバ143のIPアドレス)であるデータパケットを送信する。業務サーバ143のIPアドレスは、端末111に予め記憶されることができる。データパケットは、インタフェース121−1で、L2スイッチ121が受信する。   The terminal 111 that has received the ARP response packet stores the MAC address of the gateway as “MAC121” from the target MAC 224 of the received packet. As a communication addressed to the business server 143, the terminal 111 sets “MAC 121” in which the destination MAC 211 is stored, the source MAC 212 is “MAC111”, the source IP 213 is “10.0.0.1”, and the destination IP214 is “30. A data packet “0.0.4” (IP address of the business server 143) is transmitted. The IP address of the business server 143 can be stored in the terminal 111 in advance. The data packet is received by the L2 switch 121 at the interface 121-1.

データパケットを受信したL2スイッチ121は、パケット種別判定512で、データパケットの宛先MAC211がL2スイッチのMACアドレス「MAC121」であるため、「自宛MAC」へと進み、ネットワーク間中継561を行う。ネットワーク間中継561では、ネットワーク間中継部323が、データパケットの送信元MAC212と一致する送信元MAC431のエントリを中継テーブル430より検索する。送信元MAC431が一致するエントリがない場合は、送信元MAC431が「00:00:00:00:00:00」のエントリが一致したとみなす。ここでのデータパケットの場合、第1エントリに一致したとみなす。そして、L2スイッチ121は、データパケットの宛先MAC211を、一致エントリの出力MAC434の値「MAC131」に更新して、一致エントリの出力インタフェース433のインタフェース121−3から送信する。宛先MAC211をMAC131となったデータパケットは、インタフェース131−2でL3スイッチ131が受信する。本実施例では、第1エントリの中継先を認証ネットワーク102に対応するVLAN「20」としたが、中継せずに廃棄する実装でもよい。その場合、例えば、出力インタフェース433が「不定」であれば廃棄することとして、第1エントリの出力インタフェース433を「不定」にしておく。   In the packet type determination 512, the L2 switch 121 that has received the data packet proceeds to “own MAC” because the destination MAC 211 of the data packet is the MAC address “MAC121” of the L2 switch, and performs inter-network relay 561. In the inter-network relay 561, the inter-network relay unit 323 searches the relay table 430 for an entry of the transmission source MAC 431 that matches the transmission source MAC 212 of the data packet. If there is no entry that matches the transmission source MAC 431, it is considered that the entry of the transmission source MAC 431 “00: 00: 00: 00: 00” matches. In the case of the data packet here, it is considered that the data packet matches the first entry. Then, the L2 switch 121 updates the destination MAC 211 of the data packet to the value “MAC 131” of the output MAC 434 of the matching entry, and transmits it from the interface 121-3 of the output interface 433 of the matching entry. A data packet whose destination MAC 211 is MAC 131 is received by the L3 switch 131 by the interface 131-2. In this embodiment, the relay destination of the first entry is the VLAN “20” corresponding to the authentication network 102, but it may be implemented to discard without relaying. In this case, for example, if the output interface 433 is “undefined”, the output interface 433 of the first entry is set to “undefined” as being discarded.

データパケットを受信したL3スイッチ131は、データパケットの宛先MAC211がL3スイッチ131のMACアドレス「MAC131」であるため、受信すべきパケットであると判定する。そして、パケットの宛先IP214をキーとして、ルーティングテーブル620を検索する。データパケットの宛先IP214「30.0.0.4」に一致する経路がルーティングテーブル620に存在しないので、L3スイッチ131は、受信したパケットを、宛先不明として廃棄する。
以上のように、未認証状態では、端末111から業務サーバ143宛の通信は、L3スイッチ131で廃棄されるため、端末111と業務ネットワーク103の間での通信は成り立たない。
The L3 switch 131 that has received the data packet determines that the packet to be received because the destination MAC 211 of the data packet is the MAC address “MAC131” of the L3 switch 131. Then, the routing table 620 is searched using the packet destination IP 214 as a key. Since there is no route in the routing table 620 that matches the destination IP 214 “30.0.0.4” of the data packet, the L3 switch 131 discards the received packet as an unknown destination.
As described above, in the unauthenticated state, since communication from the terminal 111 to the business server 143 is discarded by the L3 switch 131, communication between the terminal 111 and the business network 103 does not hold.

(端末の認証)
次に、未認証状態である端末111が、認証サーバ142へアクセスする場合の動作を記述する。
まず、端末111は、宛先MAC211を「MAC121」、送信元MAC212を「MAC111」、送信元IP213を「10.0.0.1」、宛先IP214を「20.0.0.4」(認証サーバのIPアドレス)であるデータパケットを送信する。認証サーバのIPアドレスは、端末111に予め記憶されることができる。認証サーバ142宛のデータパケットは、前述の業務サーバ143宛のデータパケットと同じ手順で、L2スイッチ121が中継し、L3スイッチ131が受信する。
(Device authentication)
Next, an operation when the terminal 111 in an unauthenticated state accesses the authentication server 142 will be described.
First, the terminal 111 sets the destination MAC 211 to “MAC121”, the source MAC 212 to “MAC111”, the source IP 213 to “10.0.0.1”, and the destination IP214 to “20.0.0.4” (authentication server). Data packet) is transmitted. The IP address of the authentication server can be stored in the terminal 111 in advance. The data packet addressed to the authentication server 142 is relayed by the L2 switch 121 and received by the L3 switch 131 in the same procedure as the data packet addressed to the business server 143 described above.

L3スイッチ131において、ルーティングテーブル620には、宛先IP214「20.0.0.4」に一致する経路として、第2エントリが存在するので、L3スイッチ131は、認証ネットワーク102にてARPによって、認証サーバ142のMACアドレスを取得し、インタフェース131−5から認証サーバ142へデータパケットを送信し、認証サーバ142がデータパケットを受信する。
以上より、端末111から認証サーバ142への通信が成立する。
In the L3 switch 131, since the second entry exists in the routing table 620 as a route that matches the destination IP 214 “20.0.0.4”, the L3 switch 131 authenticates the authentication network 102 by ARP. The MAC address of the server 142 is acquired, a data packet is transmitted from the interface 131-5 to the authentication server 142, and the authentication server 142 receives the data packet.
As described above, communication from the terminal 111 to the authentication server 142 is established.

反対に、認証サーバ142から端末111宛のデータパケットは、宛先MAC211を「MAC131」、送信元MAC212を「MAC142」、送信元IP213を「20.0.0.4」、宛先IP214を「10.0.0.1」となり、L3スイッチ131がインタフェース131−5で受信する。L3スイッチ131は、ルーティングテーブル620に従い、「10.0.0.1」宛の経路として第1エントリの出力VLAN623「10」にてARPによって、端末111のMACアドレスを取得する。この時のARPは、L2スイッチ121を中継して、行われる。このL3スイッチ131が送信するARP要求パケットは、ソースMAC221が「MAC131」、ソースIP222が「10.0.0.3」となるため、そのまま端末111に中継した場合、受信した端末111が、IPアドレスが「10.0.0.3」であるゲートウェイのMACアドレスを「MAC131」として記憶し直してしまい、端末111がゲートウェイ宛に送るパケットをL2スイッチ121が正しく他ネットワークへ中継することができなくなる。そのため、L2スイッチ121は、L3スイッチ131のARPパケット中継において、次のような処理を行う。   On the other hand, in the data packet addressed to the terminal 111 from the authentication server 142, the destination MAC 211 is “MAC 131”, the source MAC 212 is “MAC 142”, the source IP 213 is “20.0.0.4”, and the destination IP 214 is “10. 0.03 ", and the L3 switch 131 receives the data through the interface 131-5. The L3 switch 131 acquires the MAC address of the terminal 111 by ARP on the output VLAN 623 “10” of the first entry as a route addressed to “10.0.0.1” according to the routing table 620. The ARP at this time is performed via the L2 switch 121. The ARP request packet transmitted by the L3 switch 131 is “MAC 131” for the source MAC 221 and “10.0.0.3” for the source IP 222. The MAC address of the gateway whose address is “10.0.0.3” is re-stored as “MAC131”, and the packet sent from the terminal 111 to the gateway can be correctly relayed to the other network by the L2 switch 121. Disappear. Therefore, the L2 switch 121 performs the following processing in the ARP packet relay of the L3 switch 131.

まず、L3スイッチ131は、VLAN「10」でARPを行うため、VLAN「10」に属するインタフェースからARP要求パケットを送信する。この場合、インタフェース131−4が含まれるが、応答端末がないので省略する。インタフェース131−1から送信されるARP要求パケットは、宛先MAC211が「FF:FF:FF:FF:FF:FF」、送信元MAC212が「MAC131」(L3スイッチ131のMACアドレス)、ソースMAC221が「MAC131」、ソースIP222が「10.0.0.3」、ターゲットIP223が「10.0.0.1」となり、L2スイッチ121がインタフェース121−2にて、受信する。L2スイッチ121では、ゲートウェイ判定551にて、ソースIP222「10.0.0.3」がGW管理テーブル420で、受信VLAN「10」である第1エントリのゲートウェイIP422「10.0.0.3」と一致するため、ソースIP一致へと進み、ゲートウェイARP送信553の処理を行う。   First, the L3 switch 131 transmits an ARP request packet from an interface belonging to the VLAN “10” in order to perform ARP on the VLAN “10”. In this case, the interface 131-4 is included, but it is omitted because there is no response terminal. In the ARP request packet transmitted from the interface 131-1, the destination MAC 211 is “FF: FF: FF: FF: FF: FF”, the source MAC 212 is “MAC131” (the MAC address of the L3 switch 131), and the source MAC 221 is “ The MAC 131 ”, the source IP 222 becomes“ 10.0.0.3 ”, the target IP 223 becomes“ 10.0.0.1 ”, and the L2 switch 121 receives at the interface 121-2. In the L2 switch 121, in the gateway determination 551, the source IP 222 “10.0.0.3” is the GW management table 420 and the gateway IP 422 “10.0.0.3” of the first entry that is the reception VLAN “10”. ”, The process proceeds to the source IP match, and the gateway ARP transmission 553 is processed.

ゲートウェイARP送信553では、受信したARP要求パケットのうち、送信元MAC212を「MAC121」、ソースMAC221を「MAC121」のようにL2スイッチ121の情報に書き換え、受信VLAN「10」でフラッディングする。フラッディングによって、インタフェース121−1から書き換えられたARP要求パケットは送信され、端末111が受信する。   The gateway ARP transmission 553 rewrites the received ARP request packet with information of the L2 switch 121 such as “MAC 121” for the source MAC 212 and “MAC 121” for the source MAC 221 and floods the received VLAN “10”. The ARP request packet rewritten from the interface 121-1 by flooding is transmitted and received by the terminal 111.

ARP要求パケットを受信した端末111は、宛先MAC211を「MAC121」、送信元MAC212を「MAC111」、ソースIP222を「10.0.0.3」、ターゲットIP223を「10.0.0.1」、ターゲットMAC224を「MAC111」とするARP応答パケットを送信する。ARP応答パケットを受信したL2スイッチ121は、自宛ARP応答と判断し、ゲートウェイARP受信541の処理を行う。ゲートウェイARP受信541では、前述のようにGW管理テーブル420で、受信VLAN「10」のエントリで、受信パケットのターゲットIP223「10.0.0.1」に対応するエントリを探すが、存在しないため、ソースIP222「10.0.0.3」に一致するゲートウェイIP422のエントリを探す。この場合、第1エントリが該当するため、ゲートウェイARP受信541の処理で「後述」としていた処理を行う。ソースIP222と一致した場合、ゲートウェイARP受信541では、受信したARP応答パケットのうち、宛先MAC211を一致エントリの出力MAC424「MAC131」に書き換え、一致エントリの出力インタフェース423「インタフェース121−2」から、書き換えたARP応答パケットを送信する。インタフェース121−2から送信されたARP応答パケットは、L3スイッチ131がインタフェース131−1で受信し、L3スイッチ131はARP応答パケットのターゲットIP223「10.0.0.1」とターゲットMAC224「MAC111」から、IPアドレス「10.0.0.1」の装置のMACアドレスを「MAC111」と記憶する。   Upon receiving the ARP request packet, the terminal 111 sets the destination MAC 211 to “MAC121”, the source MAC 212 to “MAC111”, the source IP 222 to “10.0.0.3”, and the target IP 223 to “10.0.0.1”. , An ARP response packet with the target MAC 224 as “MAC111” is transmitted. The L2 switch 121 that has received the ARP response packet determines that it is an ARP response addressed to itself, and performs the processing of the gateway ARP reception 541. In the gateway ARP reception 541, as described above, the entry corresponding to the target IP 223 “10.0.0.1” of the received packet is searched for in the entry of the received VLAN “10” in the GW management table 420, but it does not exist. Search for an entry for the gateway IP 422 that matches the source IP 222 “10.0.0.3”. In this case, since the first entry is applicable, the processing which has been described later in the processing of the gateway ARP reception 541 is performed. When the source IP 222 matches, the gateway ARP reception 541 rewrites the destination MAC 211 in the received ARP response packet to the output MAC 424 “MAC 131” of the matching entry, and rewrites it from the output interface 423 “interface 121-2” of the matching entry. ARP response packet is transmitted. The ARP response packet transmitted from the interface 121-2 is received by the L3 switch 131 at the interface 131-1, and the L3 switch 131 receives the target IP 223 “10.0.0.1” and the target MAC 224 “MAC 111” of the ARP response packet. Then, the MAC address of the device having the IP address “10.0.0.1” is stored as “MAC111”.

以上のように、L2スイッチ121が、L3スイッチ131の端末111に対するARPパケットの中継処理に手を加えることで、L3スイッチ131が端末111のMACアドレスを正しく記憶し、端末111のゲートウェイのMACアドレスが意図しない値に更新されないようにできる。   As described above, when the L2 switch 121 modifies the ARP packet relay processing for the terminal 111 of the L3 switch 131, the L3 switch 131 correctly stores the MAC address of the terminal 111, and the MAC address of the gateway of the terminal 111 Can be prevented from being updated to unintended values.

ARPによって端末111のMACアドレスを取得したL3スイッチ131は、データパケットを宛先MAC211を「MAC111」に書き換えインタフェース131−1より送信する。前記データパケットはL2スイッチ121がインタフェース121−2で受信する。L2スイッチ121は、パケット種別判定512で「その他」と判定し、FDB検索送信513を行い、検索で一致した第1エントリの内容から、インタフェース121−1からデータパケットを送信する。前記データパケットは、端末111が受信する。以上のように、認証サーバ142から端末111宛への通信が成立し、未認証状態である端末と認証ネットワーク102との間での通信が成立する。   The L3 switch 131 that has acquired the MAC address of the terminal 111 by ARP transmits the data packet by rewriting the destination MAC 211 to “MAC 111” from the interface 131-1. The data packet is received by the L2 switch 121 through the interface 121-2. The L2 switch 121 determines “other” in the packet type determination 512, performs FDB search transmission 513, and transmits a data packet from the interface 121-1 from the contents of the first entry matched by the search. The terminal 111 receives the data packet. As described above, communication from the authentication server 142 to the terminal 111 is established, and communication between the unauthenticated terminal and the authentication network 102 is established.

次に認証処理における動作を示す。
未認証状態である端末111は、業務ネットワーク103へのアクセスを行うために、宛先MAC211を「MACL2」(L2認証要求および応答を示す)、送信元MAC212を「MAC111」、L2認証データ251にユーザ名やパスワードなどのアカウント情報を入れたL2認証要求パケットを送信する。前記L2認証要求パケットを受信したL2スイッチ121は、パケット種別判定512で「L2認証要求」へ進み、認証要求571の処理を行う。認証要求571では、例えばCPU部322が宛先MAC211を「MAC142」(認証サーバ142のMACアドレス)、送信元MAC212を「MAC121」、送信元IP213を「20.0.0.2」(L2スイッチのVLAN「20」でのIPアドレス)、宛先IP214を「20.0.0.4」(認証サーバ142のIPアドレス)、サーバ認証データ261に端末111のMACアドレス「MAC111」とユーザ名やパスワードなどのアカウント情報を入れたサーバ認証要求パケットをインタフェース121−3より送信する。
Next, the operation in the authentication process is shown.
In order to access the business network 103, the terminal 111 in the unauthenticated state has a destination MAC 211 of “MACL2” (indicating an L2 authentication request and response), a source MAC 212 of “MAC111”, and a user of L2 authentication data 251 An L2 authentication request packet containing account information such as name and password is transmitted. Upon receiving the L2 authentication request packet, the L2 switch 121 proceeds to “L2 authentication request” in the packet type determination 512 and processes the authentication request 571. In the authentication request 571, for example, the CPU unit 322 sets the destination MAC 211 to “MAC 142” (the MAC address of the authentication server 142), the transmission source MAC 212 to “MAC 121”, and the transmission source IP 213 to “20.0.0.2” (of the L2 switch). The IP address of the VLAN “20”), the destination IP 214 is “20.0.0.4” (the IP address of the authentication server 142), the server authentication data 261 includes the MAC address “MAC111” of the terminal 111, the user name, the password, and the like A server authentication request packet including the account information is transmitted from the interface 121-3.

サーバ認証要求パケットを受信したL3スイッチ131は、ネットワーク外への通信でないため、受信VLAN内でサーバ認証要求パケットを、認証サーバ142に中継する。認証サーバ142は受信したサーバ認証要求パケットに対し、宛先MAC211を「MAC121」、送信元MAC212を「MAC142」、送信元IP213を「20.0.0.4」、宛先IP214を「20.0.0.2」、サーバ認証結果に「認証許可」を示すデータと、許可した端末を示す端末111のMACアドレス「MAC111」と、認証後のアクセス先VLAN「30」を入れたサーバ認証応答パケットを送信する。L3スイッチ131は、ルーティングテーブルを参照せずにインタフェース131−2に前記サーバ認証応答パケットを中継する。   The L3 switch 131 that has received the server authentication request packet relays the server authentication request packet to the authentication server 142 in the reception VLAN because it is not communication outside the network. In response to the received server authentication request packet, the authentication server 142 sets the destination MAC 211 to “MAC121”, the source MAC 212 to “MAC142”, the source IP 213 to “20.0.0.4”, and the destination IP214 to “20.0. 0.2 ”, a server authentication response packet including data indicating“ authentication permitted ”in the server authentication result, the MAC address“ MAC111 ”of the terminal 111 indicating the permitted terminal, and the access destination VLAN“ 30 ”after authentication. Send. The L3 switch 131 relays the server authentication response packet to the interface 131-2 without referring to the routing table.

L2スイッチ121は、パケット種別判定512にて、「サーバ認証応答」へと進み、認証処理572を行う。認証処理572では、サーバ認証応答パケット内のサーバ認証結果262の内容が「認証許可」であるため、サーバ認証結果262に含まれる端末のMACアドレス「MAC111」、認証後のアクセス先VLAN「30」を、中継テーブルの第2エントリの送信元MAC431と、出力VLAN432に設定する。また、第2エントリの出力VLAN432に一致するゲートウェイVLAN421のGW管理テーブル420のエントリの、出力インタフェース423「121−4」を出力インタフェース433に、出力MAC424「MAC131」を出力MAC434に設定する。そして、宛先MAC211を「MACL2」(L2認証要求および応答を示す)、送信元MAC212を「MAC121」、L2認証結果252に「認証許可」を示すデータを入れたL2認証応答パケットをインタフェース121−1より送信する。送信したL2認証応答パケットは、端末111が受信し、端末111は、業務ネットワーク103へのアクセスが可能となったと判断する。
以上で述べた認証処理によって、L2スイッチ121の中継テーブル430に新たなエントリが作成され、端末111から業務ネットワーク103宛のアクセスが可能となる。
In the packet type determination 512, the L2 switch 121 proceeds to “server authentication response” and performs authentication processing 572. In the authentication processing 572, since the content of the server authentication result 262 in the server authentication response packet is “authentication permitted”, the MAC address “MAC111” of the terminal included in the server authentication result 262 and the access destination VLAN “30” after authentication are included. Are set in the transmission source MAC 431 and the output VLAN 432 of the second entry of the relay table. Further, the output interface 423 “121-4” of the entry in the GW management table 420 of the gateway VLAN 421 that matches the output VLAN 432 of the second entry is set to the output interface 433, and the output MAC 424 “MAC131” is set to the output MAC 434. The destination MAC 211 is “MACL2” (indicating the L2 authentication request and response), the source MAC 212 is “MAC121”, and the L2 authentication result 252 includes data indicating “authentication permitted”. Send more. The terminal 111 receives the transmitted L2 authentication response packet, and the terminal 111 determines that access to the business network 103 is possible.
Through the authentication processing described above, a new entry is created in the relay table 430 of the L2 switch 121, and access to the business network 103 from the terminal 111 becomes possible.

(認証済端末のアクセス)
次に、認証済みとなった端末111による業務サーバ143へのアクセスについて記述する。
端末111は、業務サーバ143へアクセスするためにゲートウェイのMACアドレスを取得する必要があるが、すでに取得済みであるので、宛先MAC211を「MAC121」、送信元MAC212を「MAC111」、送信元IP213を「10.0.0.1」、宛先IP214を30.0.0.4(業務サーバ143のIPアドレス)となるデータパケットを送信する。前記データパケットは、インタフェース121−1で、L2スイッチ121が受信する。
(Access to authenticated terminals)
Next, access to the business server 143 by the authenticated terminal 111 will be described.
The terminal 111 needs to acquire the MAC address of the gateway in order to access the business server 143, but since it has already been acquired, the destination MAC 211 is “MAC121”, the source MAC 212 is “MAC111”, and the source IP 213 is A data packet having “10.0.0.1” and a destination IP 214 of 30.0.0.4 (IP address of the business server 143) is transmitted. The data packet is received by the L2 switch 121 at the interface 121-1.

前記データパケットを受信したL2スイッチ121は、ネットワーク間中継561にて、中継テーブル430に第2エントリとして送信元MAC431を「MAC111」とするエントリがあるため、データパケットの宛先MAC211を、中継テーブル430の第2エントリの出力MAC434「MAC131」に書き換え、出力インタフェース433のインタフェース「121−4」より、データパケットを送信する。宛先MAC211を「MAC131」のデータパケットは、インタフェース131−3で、L3スイッチ131が受信する。   The L2 switch 121 that has received the data packet has an entry that sets the source MAC 431 as “MAC111” as the second entry in the relay table 430 in the inter-network relay 561, so that the destination MAC 211 of the data packet is changed to the relay table 430. The output MAC 434 “MAC 131” of the second entry is rewritten, and the data packet is transmitted from the interface “121-4” of the output interface 433. The data packet having the destination MAC 211 of “MAC 131” is received by the L3 switch 131 through the interface 131-3.

宛先MAC211をMAC131のデータパケットを受信したL3スイッチ131は、ルーティングテーブル630に従い、中継する。ルーティングテーブル630には、ルーティングテーブル620と異なり、業務サーバ143宛の経路があるため、廃棄せずに中継する。結果、端末111からの業務サーバ143宛の通信が成立する。業務サーバ143が端末111に対し、データパケットを送信した場合は、宛先IP214を「10.0.0.1」のデータパケットをL3スイッチ131がルーティングテーブル630に従い、VLAN「10」にてARPによって、端末111のMACアドレスを取得し、端末111へデータパケットを中継する。
以上のように、認証済みとなった端末111と業務サーバ143との間の通信が成立する。
The L3 switch 131 that has received the data packet of the MAC 131 as the destination MAC 211 relays according to the routing table 630. Unlike the routing table 620, the routing table 630 has a route addressed to the business server 143 and relays it without discarding it. As a result, communication addressed to the business server 143 from the terminal 111 is established. When the business server 143 transmits a data packet to the terminal 111, the L3 switch 131 sends the data packet with the destination IP 214 of “10.0.0.1” according to the routing table 630 and ARP in the VLAN “10”. The MAC address of the terminal 111 is acquired, and the data packet is relayed to the terminal 111.
As described above, communication between the authenticated terminal 111 and the business server 143 is established.

一方、認証済み端末111が認証サーバ142へのアクセスを行う場合、業務サーバ143へのアクセスと同じように、L3スイッチ131のルーティングテーブル630に、認証ネットワーク102宛の経路があるため、正しく中継される。また、認証サーバ142から端末111へは、未認証状態の時と同様に処理され、端末111に正しく中継される。   On the other hand, when the authenticated terminal 111 accesses the authentication server 142, as in the case of access to the business server 143, the routing table 630 of the L3 switch 131 has a route addressed to the authentication network 102. The Further, the processing from the authentication server 142 to the terminal 111 is processed in the same manner as in the unauthenticated state, and is correctly relayed to the terminal 111.

以上に示したとおり、未認証状態であった端末111は、認証ネットワーク102のみにアクセスが許され、業務ネットワーク103へはアクセスできないが、認証済み状態となった端末111は、業務ネットワーク103へアクセスが可能となり、かつ認証ネットワーク102へのアクセスも継続して行うことができる。また、認証状態が変更される際において、ダイナミックVLANのようにIPアドレスの変更を必要としないため、認証前後で端末を収容するサブネットを分ける必要がなく、IPアドレスの利用効率を向上させることが可能となる。   As described above, the terminal 111 in the unauthenticated state is allowed to access only the authentication network 102 and cannot access the business network 103, but the terminal 111 in the authenticated state accesses the business network 103. And the access to the authentication network 102 can be continued. In addition, when the authentication state is changed, it is not necessary to change the IP address as in the case of the dynamic VLAN. Therefore, it is not necessary to divide the subnet that accommodates the terminal before and after the authentication, and the IP address utilization efficiency can be improved. It becomes possible.

2.第2の実施の形態
第1の実施の形態は、業務ネットワークを1つとした場合であるが、端末によって認証後にアクセス可能なネットワークを分離する構成が考えられる。
本実施例では、第1の実施の形態の構成に、認証後にアクセス可能なネットワークとして、例えば開発ネットワーク104が追加された構成について、端末111が認証後にアクセス可能となるネットワークを、業務ネットワーク103のみにする場合と、開発ネットワーク104のみにする場合と、業務ネットワーク103および開発ネットワーク104にする場合について記述する。なお、業務ネットワーク103、開発ネットワーク104以外にも適宜のネットワークであってもよいし、2つに限らず適宜の複数のネットワークがあってもよい。
2. Second Embodiment The first embodiment is a case where there is one business network, but a configuration is considered in which networks accessible after authentication by a terminal are separated.
In this example, for the configuration in which, for example, the development network 104 is added to the configuration of the first embodiment as a network that can be accessed after authentication, a network that can be accessed after the terminal 111 is authenticated is the business network 103 only. , A case where only the development network 104 is used, and a case where the business network 103 and the development network 104 are used. In addition to the business network 103 and the development network 104, an appropriate network may be used, and not limited to two, there may be a plurality of appropriate networks.

本実施例の説明においては、第1の実施の形態との差分のみを記述する。
図7は、図1のネットワーク構成に開発ネットワーク104と統合ネットワーク105を追加したネットワーク構成図である。
開発ネットワーク104は、IPサブネット40.0.0.0/8のVLAN「40」で構成され、L2スイッチ121のインタフェース121−5とL3スイッチ131のインタフェース131−7が接続され、L3スイッチ131のインタフェース131−8と開発サーバ144が接続される。
In the description of this example, only differences from the first embodiment will be described.
FIG. 7 is a network configuration diagram in which a development network 104 and an integrated network 105 are added to the network configuration of FIG.
The development network 104 is configured with a VLAN “40” of the IP subnet 40.0.0.0/8. The interface 121-5 of the L2 switch 121 and the interface 131-7 of the L3 switch 131 are connected to each other. The interface 131-8 and the development server 144 are connected.

統合ネットワーク105は、IPサブネット50.0.0.0/8のVLAN「50」で構成され、L2スイッチ121のインタフェース121−6とL3スイッチ131のインタフェース131−9が接続される。   The integrated network 105 is configured by VLAN “50” of the IP subnet 50.0.0.0/8, and the interface 121-6 of the L2 switch 121 and the interface 131-9 of the L3 switch 131 are connected to each other.

図8は、第1の実施の形態のGW管理テーブル420に、第2の実施の形態用のエントリを追加したものである。図8のGW管理テーブル820のゲートウェイVLAN421とゲートウェイIP422には、第4エントリには、開発ネットワーク104のVLANとゲートウェイのIPアドレスが、第5エントリは、統合ネットワーク105のVLANとゲートウェイのIPアドレスがそれぞれ設定される。第1の実施の形態の第2および第3エントリの出力インタフェース423と出力MAC424の解決時に、第4および第5エントリの出力インタフェース423と出力MAC424も解決される。   FIG. 8 is obtained by adding an entry for the second embodiment to the GW management table 420 of the first embodiment. In the gateway VLAN 421 and the gateway IP 422 of the GW management table 820 in FIG. 8, the fourth entry includes the VLAN and gateway IP address of the development network 104, and the fifth entry includes the VLAN and gateway IP address of the integrated network 105. Each is set. When the output interface 423 and output MAC 424 of the second and third entries of the first embodiment are resolved, the output interface 423 and output MAC 424 of the fourth and fifth entries are also resolved.

図9は、第2の実施の形態におけるL3スイッチ131の開発ネットワーク104におけるルーティングテーブル910と、統合ネットワーク105におけるルーティングテーブル920を表している。   FIG. 9 shows a routing table 910 in the development network 104 of the L3 switch 131 and a routing table 920 in the integrated network 105 according to the second embodiment.

ルーティングテーブル910の第1エントリは、端末111が属するネットワーク宛、第2エントリは、認証サーバ142が属するネットワーク宛、第3エントリは、開発サーバ144が属するネットワーク宛の経路を示す。   The first entry of the routing table 910 indicates the route to the network to which the terminal 111 belongs, the second entry to the network to which the authentication server 142 belongs, and the third entry to the network to which the development server 144 belongs.

ルーティングテーブル920の第1エントリは、端末111が属するネットワーク宛、第2エントリは、認証サーバ142が属するネットワーク宛、第3エントリは、業務サーバ143が属するネットワーク宛、第4エントリは、開発サーバ144が属するネットワーク宛の経路を示す。   The first entry of the routing table 920 is for the network to which the terminal 111 belongs, the second entry is for the network to which the authentication server 142 belongs, the third entry is for the network to which the business server 143 belongs, and the fourth entry is for the development server 144. Indicates the route to the network to which the belongs.

まず、端末111が認証後に業務ネットワーク103だけアクセス可能とする場合は、第1の実施の形態と同じため、省略する。
次に、端末111が認証後に開発ネットワーク104だけアクセス可能とする場合について記述する。
First, when the terminal 111 is allowed to access only the business network 103 after authentication, it is the same as in the first embodiment, and is omitted.
Next, a case where the terminal 111 can access only the development network 104 after authentication will be described.

第1の実施の形態における認証サーバ142が返すサーバ認証応答パケット内のサーバ認証結果262において、認証後アクセス先VLANを「40」として返すようにする。結果、L2スイッチ121の中継先VLANが「40」となり、L3スイッチ131のVLAN「40」でのルーティングにて、ルーティングテーブル910に応じた中継がなされる。ルーティングテーブル910に登録された経路のみに中継されるため、開発ネットワーク104のみが認証後にアクセス可能なネットワークとして追加される。   In the server authentication result 262 in the server authentication response packet returned by the authentication server 142 in the first embodiment, the post-authentication access destination VLAN is returned as “40”. As a result, the relay destination VLAN of the L2 switch 121 is “40”, and relaying according to the routing table 910 is performed in the routing of the VLAN “40” of the L3 switch 131. Since only the route registered in the routing table 910 is relayed, only the development network 104 is added as an accessible network after authentication.

最後に、端末111が認証後に業務ネットワーク103および開発ネットワーク104の複数のネットワークへアクセス可能とする場合。
第1の実施の形態における認証サーバ142が返すサーバ認証応答パケット内のサーバ認証結果262において、認証後アクセス先VLANを「50」として返すようにする。結果、L2スイッチ121の中継先VLANが「50」となり、L3スイッチ131のVLAN「50」でのルーティングにて、ルーティングテーブル920に応じた中継がなされる。ルーティングテーブル920に登録された経路のみに中継されるため、業務ネットワーク103および開発ネットワーク104が認証後にアクセス可能なネットワークとして追加される。
Finally, when the terminal 111 can access a plurality of networks of the business network 103 and the development network 104 after authentication.
In the server authentication result 262 in the server authentication response packet returned by the authentication server 142 in the first embodiment, the post-authentication access destination VLAN is returned as “50”. As a result, the relay destination VLAN of the L2 switch 121 becomes “50”, and the relay according to the routing table 920 is performed in the routing of the VLAN “50” of the L3 switch 131. Since only the route registered in the routing table 920 is relayed, the business network 103 and the development network 104 are added as accessible networks after authentication.

以上のように、L3スイッチ131が個別のルーティングテーブルを作成し、L2スイッチ121が適切なルーティング空間に中継することで、端末によって、認証後にアクセス可能なネットワークを変更することが可能である。   As described above, the L3 switch 131 creates an individual routing table, and the L2 switch 121 relays it to an appropriate routing space, whereby the accessible network after authentication can be changed by the terminal.

本発明は、例えば、認証ネットワークに利用可能である。   The present invention can be used for an authentication network, for example.

101 端末ネットワーク
102 認証ネットワーク
103 業務ネットワーク
104 開発ネットワーク
105 統合ネットワーク
111 端末
121 L2スイッチ
121−1、121−2、121−3、121−4、121−5、121−6 L2スイッチのインタフェース
131 L3スイッチ
131−1、131−2、131−3、131−4、131−5、131−6、131−7、131−8、131−9 L3スイッチのインタフェース
141 DHCPサーバ
142 認証サーバ
143 業務サーバ
144 開発サーバ
211 宛先MAC
212 送信元MAC
213 送信元IP
214 宛先IP
221 ソースMAC
222 ソースIP
223 ターゲットIP
224 ターゲットMAC
231 クライアントMAC
232 クライアントIP
233 ゲートウェイIP
241 IPデータ
251 L2認証データ
252 L2認証結果
261 サーバ認証データ
262 サーバ認証結果
311−i インタフェース
312 パケット送受信部
313 FDB学習部
314 パケット種別判定部
321 フォワーディング部
322 CPU部
323 ネットワーク間中継部
324 ゲートウェイ処理部
331 主記憶
332, 410 MACテーブル
411 入力VLAN
412 宛先MAC
413 出力インタフェース
333、420、910 GW管理テーブル
421 ゲートウェイVLAN
422 ゲートウェイIP
423 出力インタフェース
424 出力MAC
334、430 中継テーブル
431 送信元MAC
432 出力VLAN
433 出力インタフェース
434 出力MAC
511 FDB学習
512 パケット種別判定
513 FDB検索送信
521 ゲートウェイ取得
541 ゲートウェイARP受信
551 ゲートウェイ判定
552 ゲートウェイARP応答
561 ネットワーク間中継
571 認証要求
572 認証処理
710、720、730、1010、1020 ルーティングテーブル
711、721、731、1011、1021 宛先IP
712、722、732、1012、1022 マスク長
713、723、733、1013、1023 出力VLAN
101 Terminal Network 102 Authentication Network 103 Business Network 104 Development Network 105 Integrated Network 111 Terminal 121 L2 Switch 121-1, 121-2, 121-3, 121-4, 121-5, 121-6 L2 Switch Interface 131 L3 Switch 131-1, 131-2, 131-3, 131-4, 131-5, 131-6, 131-7, 131-8, 131-9 L3 switch interface 141 DHCP server 142 Authentication server 143 Business server 144 Development Server 211 Destination MAC
212 Source MAC
213 Source IP
214 Destination IP
221 Source MAC
222 Source IP
223 Target IP
224 Target MAC
231 Client MAC
232 Client IP
233 Gateway IP
241 IP data 251 L2 authentication data 252 L2 authentication result 261 Server authentication data 262 Server authentication result 311-i Interface 312 Packet transmission / reception unit 313 FDB learning unit 314 Packet type determination unit 321 Forwarding unit 322 CPU unit 323 Inter-network relay unit 324 Gateway processing 331 Main memory 332, 410 MAC table 411 Input VLAN
412 Destination MAC
413 Output interface 333, 420, 910 GW management table 421 Gateway VLAN
422 Gateway IP
423 Output interface 424 Output MAC
334, 430 Relay table 431 Source MAC
432 output VLAN
433 Output interface 434 Output MAC
511 FDB learning 512 Packet type determination 513 FDB search transmission 521 Gateway acquisition 541 Gateway ARP reception 551 Gateway determination 552 Gateway ARP response 561 Inter-network relay 571 Authentication request 572 Authentication processing 710, 720, 730, 1010, 1020 Routing tables 711, 721, 731, 1011, 1021 Destination IP
712, 722, 732, 1012, 1022 Mask length 713, 723, 733, 1013, 1023 Output VLAN

Claims (9)

端末が所属する第1のネットワークと、認証サーバが所属する第2のネットワークと、認証後の前記端末がアクセス可能なサーバが所属するひとつ以上の第3のネットワークとを備えたネットワークシステムにおいて、前記第1乃至第3のネットワークのそれぞれに所属するパケット中継装置であって、
前記第1乃至第3のネットワークに対応する複数のインタフェースと、
前記第1乃至第3のネットワークの識別情報と、対応するネットワークのゲートウェイのアドレス情報と、該ゲートウェイにパケットを送信するための出力インタフェース情報及び/又は出力先アドレス情報を含む出力情報とが保存されるゲートウェイ管理テーブルと、
認証後の前記端末のアドレス情報に対応して、該認証により通信が許可された前記第3のネットワークの識別情報と出力情報とが少なくとも保存される中継テーブルと、
前記中継テーブルに従い、前記第3のネットワークへの通信が許可されていない前記第1のネットワークに所属する前記端末からのパケットを受信した場合は前記第2のネットワークのゲートウェイへ中継し、前記第3のネットワークへの通信が許可されている前記端末からのパケットを受信した場合は前記第3のネットワークのゲートウェイへ中継するパケット処理部と
を備え、
前記ゲートウェイ管理テーブルに保存された前記第3のネットワークに対応する出力情報が、前記中継テーブルの前記第3のネットワークに対応する出力情報に保存され、
前記パケット処理部は、
前記第1のネットワークに所属する機器から、該第1のネットワークに所属する前記端末に向けて送信される前記第1のネットワークのゲートウェイのアドレス情報を受信した場合に、第1のネットワークの識別子に対応して、該第1のネットワークのゲートウェイのアドレス情報を前記ゲートウェイ管理テーブルに登録するパケット中継装置。
In a network system comprising: a first network to which a terminal belongs; a second network to which an authentication server belongs; and one or more third networks to which a server accessible by the authenticated terminal belongs, A packet relay apparatus belonging to each of the first to third networks,
A plurality of interfaces corresponding to the first to third networks;
The identification information of the first to third networks, the address information of the corresponding network gateway, and output information including output interface information and / or output destination address information for transmitting packets to the gateway are stored. Gateway management table,
Corresponding to the address information of the terminal after authentication, a relay table that stores at least the identification information and output information of the third network permitted to communicate by the authentication;
According to the relay table, when a packet is received from the terminal belonging to the first network that is not permitted to communicate with the third network, the packet is relayed to the gateway of the second network, and the third network A packet processing unit that relays to the gateway of the third network when a packet is received from the terminal that is permitted to communicate with the network of
With
Output information corresponding to the third network stored in the gateway management table is stored in output information corresponding to the third network in the relay table;
The packet processing unit
When the address information of the gateway of the first network transmitted from the device belonging to the first network to the terminal belonging to the first network is received, the identifier of the first network correspondingly, Rupa packet relay apparatus to register the gateway address information of the first network to the gateway management table.
前記パケット処理部は、
ゲートウェイのアドレス情報に対するMACアドレス情報取得要求を、前記端末から受信し、該ゲートウェイのアドレス情報が前記ゲートウェイ管理テーブルに保存されている場合、自パケット中継装置のMACアドレスを前記端末に応答として送信し、
前記端末が該応答に含まれるパケット中継装置のMACアドレスを宛先として送信した前記第1のネットワーク以外のネットワークへ送信するためのパケットを受信し、
該パケットの宛先MACアドレスが、自パケット中継装置のMACアドレスである場合に、前記第2または第3のネットワークへ送信するパケットと判別し、前記中継テーブルに従いパケットを中継する請求項1に記載のパケット中継装置。
The packet processing unit
When the MAC address information acquisition request for the gateway address information is received from the terminal and the gateway address information is stored in the gateway management table, the MAC address of the own packet relay device is transmitted to the terminal as a response. ,
The terminal receives a packet for transmission to a network other than the first network that has been transmitted with the MAC address of the packet relay device included in the response as a destination;
The packet according to claim 1, wherein when the destination MAC address of the packet is the MAC address of the own packet relay device, the packet is determined as a packet to be transmitted to the second or third network, and the packet is relayed according to the relay table. Packet relay device.
端末が所属する第1のネットワークと、認証サーバが所属する第2のネットワークと、認証後の前記端末がアクセス可能なサーバが所属するひとつ以上の第3のネットワークとを備えたネットワークシステムにおいて、前記第1乃至第3のネットワークのそれぞれに所属するパケット中継装置であって、
前記第1乃至第3のネットワークに対応する複数のインタフェースと、
前記第1乃至第3のネットワークの識別情報と、対応するネットワークのゲートウェイのアドレス情報と、該ゲートウェイにパケットを送信するための出力インタフェース情報及び/又は出力先アドレス情報を含む出力情報とが保存されるゲートウェイ管理テーブルと、
認証後の前記端末のアドレス情報に対応して、該認証により通信が許可された前記第3のネットワークの識別情報と出力情報とが少なくとも保存される中継テーブルと、
前記中継テーブルに従い、前記第3のネットワークへの通信が許可されていない前記第1のネットワークに所属する前記端末からのパケットを受信した場合は前記第2のネットワークのゲートウェイへ中継し、前記第3のネットワークへの通信が許可されている前記端末からのパケットを受信した場合は前記第3のネットワークのゲートウェイへ中継するパケット処理部と
を備え、
前記ゲートウェイ管理テーブルに保存された前記第3のネットワークに対応する出力情報が、前記中継テーブルの前記第3のネットワークに対応する出力情報に保存され、
前記パケット処理部は、
前記ゲートウェイ管理テーブルに保存される前記第1乃至第3のネットワークの各ゲートウェイのアドレス情報に対するMACアドレス情報取得要求を前記第1乃至第3のネットワークでそれぞれ送信し、ゲートウェイのMACアドレス情報を含む、前記MACアドレス情報取得要求の応答をそれぞれ受信し、受信した前記インタフェースの識別子と、受信した応答に含まれるゲートウェイのMACアドレス情報とを出力情報として、前記ゲートウェイ管理テーブルを更新するパケット中継装置。
In a network system comprising: a first network to which a terminal belongs; a second network to which an authentication server belongs; and one or more third networks to which a server accessible by the authenticated terminal belongs, A packet relay apparatus belonging to each of the first to third networks,
A plurality of interfaces corresponding to the first to third networks;
The identification information of the first to third networks, the address information of the corresponding network gateway, and output information including output interface information and / or output destination address information for transmitting packets to the gateway are stored. Gateway management table,
Corresponding to the address information of the terminal after authentication, a relay table that stores at least the identification information and output information of the third network permitted to communicate by the authentication;
According to the relay table, when a packet is received from the terminal belonging to the first network that is not permitted to communicate with the third network, the packet is relayed to the gateway of the second network, and the third network A packet processing unit that relays to the gateway of the third network when a packet is received from the terminal that is permitted to communicate with the network of
With
Output information corresponding to the third network stored in the gateway management table is stored in output information corresponding to the third network in the relay table;
The packet processing unit
Transmitting MAC address information acquisition requests for the address information of the gateways of the first to third networks stored in the gateway management table, respectively, through the first to third networks, and including the MAC address information of the gateways; wherein receiving the respective response of the MAC address information acquisition request, the identifier of the interface received, as output information and the MAC address information of the gateway included in the received response, updates to Rupa packet relay apparatus the gateway management table .
前記パケット処理部は、
前記第2のネットワークに所属する前記認証サーバから、前記第1のネットワークに所属する前記端末のアドレス情報と通信を許可するネットワークの識別情報を含み、認証結果を該端末に送信するパケットを受信した場合は、前記端末のアドレス情報と通信を許可するネットワークの識別情報を取り出して前記中継テーブルに登録する請求項1に記載のパケット中継装置。
The packet processing unit
From the authentication server belonging to the second network, a packet including the address information of the terminal belonging to the first network and the identification information of the network permitting communication is received and the authentication result is transmitted to the terminal 2. The packet relay device according to claim 1, wherein address information of the terminal and identification information of a network that permits communication are extracted and registered in the relay table.
端末が所属する第1のネットワークと、認証サーバが所属する第2のネットワークと、認証後の前記端末がアクセス可能なサーバが所属するひとつ以上の第3のネットワークとを備えたネットワークシステムにおいて、前記第1乃至第3のネットワークのそれぞれに所属するパケット中継装置であって、
前記第1乃至第3のネットワークに対応する複数のインタフェースと、
前記第1乃至第3のネットワークの識別情報と、対応するネットワークのゲートウェイのアドレス情報と、該ゲートウェイにパケットを送信するための出力インタフェース情報及び/又は出力先アドレス情報を含む出力情報とが保存されるゲートウェイ管理テーブルと、
認証後の前記端末のアドレス情報に対応して、該認証により通信が許可された前記第3のネットワークの識別情報と出力情報とが少なくとも保存される中継テーブルと、
前記中継テーブルに従い、前記第3のネットワークへの通信が許可されていない前記第1のネットワークに所属する前記端末からのパケットを受信した場合は前記第2のネットワークのゲートウェイへ中継し、前記第3のネットワークへの通信が許可されている前記端末からのパケットを受信した場合は前記第3のネットワークのゲートウェイへ中継するパケット処理部と
を備え、
前記ゲートウェイ管理テーブルに保存された前記第3のネットワークに対応する出力情報が、前記中継テーブルの前記第3のネットワークに対応する出力情報に保存され、
前記パケット処理部は、
前記第1のネットワークのゲートウェイから、要求元MACアドレス情報として該ゲートウェイの装置のMACアドレスを含む、前記端末のアドレス情報に対するMACアドレス情報取得要求を受信した場合に、該MAC情報取得要求に含まれる要求元MACアドレス情報を自パケット中継装置のMACアドレス情報へと書き換え、前記端末に送信するパケット中継装置。
In a network system comprising: a first network to which a terminal belongs; a second network to which an authentication server belongs; and one or more third networks to which a server accessible by the authenticated terminal belongs, A packet relay apparatus belonging to each of the first to third networks,
A plurality of interfaces corresponding to the first to third networks;
The identification information of the first to third networks, the address information of the corresponding network gateway, and output information including output interface information and / or output destination address information for transmitting packets to the gateway are stored. Gateway management table,
Corresponding to the address information of the terminal after authentication, a relay table that stores at least the identification information and output information of the third network permitted to communicate by the authentication;
According to the relay table, when a packet is received from the terminal belonging to the first network that is not permitted to communicate with the third network, the packet is relayed to the gateway of the second network, and the third network A packet processing unit that relays to the gateway of the third network when a packet is received from the terminal that is permitted to communicate with the network of
With
Output information corresponding to the third network stored in the gateway management table is stored in output information corresponding to the third network in the relay table;
The packet processing unit
Included in the MAC information acquisition request when a MAC address information acquisition request for the address information of the terminal including the MAC address of the gateway device as request source MAC address information is received from the gateway of the first network the request source MAC address information rewritten to the MAC address information of the packet relay apparatus, it transmits to Rupa packet relay device to the terminal.
前記パケット処理部は、
MACアドレス情報取得要求を受信した前記端末から応答として送信されるMACアドレス情報取得応答を受信した場合に、該MACアドレス情報取得応答に含まれる宛先MACアドレス情報を前記ゲートウェイの装置のMACアドレス情報に書き換え、前記ゲートウェイに送信する請求項に記載のパケット中継装置。
The packet processing unit
When receiving a MAC address information acquisition response transmitted as a response from the terminal that has received the MAC address information acquisition request, the destination MAC address information included in the MAC address information acquisition response is used as the MAC address information of the gateway device. The packet relay device according to claim 5 , wherein the packet relay device is rewritten and transmitted to the gateway.
端末が所属する第1のネットワークと、認証サーバが所属する第2のネットワークと、認証後の前記端末がアクセス可能なサーバが所属するひとつ以上の第3のネットワークとを備えたネットワークシステムにおいて、前記第1乃至第3のネットワークのそれぞれに所属する第1のパケット中継装置と、
前記第1のパケット中継装置と前記第1乃至第3のネットワークでそれぞれ接続される第2のパケット中継装置と、
を備え、
第1のパケット中継装置が、
前記第1乃至第3のネットワークに対応する複数のインタフェースと、
前記第1乃至第3のネットワークの識別情報と、対応するネットワークのゲートウェイのアドレス情報と、該ゲートウェイにパケットを送信するための出力インタフェース情報及び/又は出力先アドレス情報を含む出力情報とが保存されるゲートウェイ管理テーブルと、
認証後の前記端末のアドレス情報に対応して、該認証により通信が許可された前記第3のネットワークの識別情報と出力情報とが少なくとも保存される中継テーブルと、
前記中継テーブルに従い、前記第3のネットワークへの通信が許可されていない前記第1のネットワークに所属する前記端末からのパケットを受信した場合は前記第2のネットワークのゲートウェイへ中継し、前記第3のネットワークへの通信が許可されている前記端末からのパケットを受信した場合は前記第3のネットワークのゲートウェイへ中継するパケット処理部と
を備え、
前記ゲートウェイ管理テーブルに保存された前記第3のネットワークに対応する出力情報が、前記中継テーブルの前記第3のネットワークに対応する出力情報に保存され、
前記第2のパケット中継装置が、
前記第1及び第2及び第3のネットワークにおけるゲートウェイとして機能し、
前記第1のネットワークへの転送経路を持つ第1の転送経路テーブルを有し、前記第1の転送経路テーブルを前記第1のネットワークで受信したパケットの転送処理に使用し、
前記第1のネットワーク及び前記第2のネットワークへの転送経路を持つ第2の転送経路テーブルを有し、前記第2の転送経路テーブルを前記第2のネットワークで受信したパケットの転送処理に使用し、
前記第1のネットワーク及び前記第2のネットワーク及びひとつ以上の前記第3のネットワークへの転送経路を持つひとつ以上の第3の転送経路テーブルを有し、前記第3の転送経路テーブルを前記第3のネットワークで受信したパケットの転送処理に使用し、
前記第1のパケット中継装置が、前記第1のネットワークに所属する前記端末からの前記第1のネットワーク以外に所属する機器への送信パケットを受信すると、前記中継テーブルに従いパケットを前記第2又は第3のネットワークへ中継し、
前記第2のパケット中継装置が、前記第2又は第3のネットワークに所属する機器からの前記第1のネットワークに所属する前記端末への送信パケットを受信すると、前記第2の転送経路テーブル及び第3の転送経路テーブルのいずれかに従って、前記パケットを前記第1のネットワークへ中継するネットワークシステム。
In a network system comprising: a first network to which a terminal belongs; a second network to which an authentication server belongs; and one or more third networks to which a server accessible by the authenticated terminal belongs, A first packet relay device belonging to each of the first to third networks ;
A second packet relay device connected to the first packet relay device via the first to third networks;
With
The first packet relay device
A plurality of interfaces corresponding to the first to third networks;
The identification information of the first to third networks, the address information of the corresponding network gateway, and output information including output interface information and / or output destination address information for transmitting packets to the gateway are stored. Gateway management table,
Corresponding to the address information of the terminal after authentication, a relay table that stores at least the identification information and output information of the third network permitted to communicate by the authentication;
According to the relay table, when a packet is received from the terminal belonging to the first network that is not permitted to communicate with the third network, the packet is relayed to the gateway of the second network, and the third network A packet processing unit that relays to the gateway of the third network when a packet is received from the terminal that is permitted to communicate with the network of
With
Output information corresponding to the third network stored in the gateway management table is stored in output information corresponding to the third network in the relay table;
The second packet relay device is
Function as a gateway in the first and second and third networks;
A first transfer route table having a transfer route to the first network, and the first transfer route table is used for transferring a packet received by the first network;
A second transfer route table having transfer routes to the first network and the second network, and the second transfer route table is used for transfer processing of packets received by the second network; ,
One or more third transfer path tables having transfer paths to the first network, the second network, and one or more third networks, the third transfer path table being the third network; Used to transfer packets received on other networks,
When the first packet relay apparatus receives a transmission packet from the terminal belonging to the first network to a device belonging to other than the first network, the packet is transmitted to the second or second packet according to the relay table. Relay to network 3
When the second packet relay device receives a transmission packet from a device belonging to the second or third network to the terminal belonging to the first network, the second transfer route table and the second A network system that relays the packet to the first network according to any one of the three transfer path tables.
前記第1のネットワークに所属する認証されていない未認証端末からの前記第1のネットワーク以外のネットワーク宛の第1パケットを受信した前記第1のパケット中継装置が、前記第2のネットワークで第1パケットを前記第2のパケット中継装置へ送信し、
第1パケットを受信した第2のパケット中継装置は、
第1パケットの宛先アドレスへの転送経路が、前記第2の転送経路テーブルに存在する場合は、前記転送経路に従って第1パケットを送信し、存在しない場合は、第1パケットを廃棄し、
前記第1のネットワークに所属する認証された認証済み端末からの前記第1のネットワーク以外のネットワーク宛の第2パケットを受信した前記第1のパケット中継装置が、前記第3のネットワークで第2パケットを前記第2のパケット中継装置へ送信し、
第2パケットを受信した第2のパケット中継装置は、
第2パケットの宛先アドレスへの転送経路が、前記第3の転送経路テーブルに存在する場合は、該転送経路に従って第2パケットを送信し、存在しない場合は、第2パケットを廃棄する請求項に記載のネットワークシステム。
The first packet relay device that has received a first packet addressed to a network other than the first network from an unauthenticated unauthenticated terminal belonging to the first network is the first network in the second network. Sending the packet to the second packet relay device;
The second packet relay device that has received the first packet is:
When the transfer route to the destination address of the first packet exists in the second transfer route table, the first packet is transmitted according to the transfer route; otherwise, the first packet is discarded,
The first packet relay device that has received a second packet addressed to a network other than the first network from an authenticated terminal that has been authenticated belonging to the first network receives a second packet from the third network. To the second packet relay device,
The second packet relay device that has received the second packet
If the transfer route to the destination address of the second packet is present in the third transfer path table, transmits the second packet according to the forwarding path, and if not, claim 7 to discard the second packet The network system described in 1.
前記第3のネットワークは、第1サーバが所属するネットワークであり、
前記ネットワークシステムは、
第2サーバが所属する第4のネットワークと、
第1サーバ及び第2サーバの双方にアクセスするための第5ネットワークと
をさらに有し、
前記端末は、前記第3及び第4のネットワークのいずれか又は双方にアクセス可能か認証され、
前記第2のパケット中継装置は、
前記第4のネットワークへの転送経路を持つ第4の転送経路テーブルを有し、前記第4の転送経路テーブルを前記第4のネットワークで受信したパケットの転送処理に使用し、
前記第3及び4のネットワークの双方への転送経路を持つ第5の転送経路テーブルを有し、前記第5の転送経路テーブルを前記第5のネットワークで受信したパケットの転送処理に使用し、
前記第1のパケット中継装置は、
前記第3及び第4のネットワークへの通信の一方が許可されている前記端末からのパケットを受信した場合は、対応する前記第3及び第4のネットワークへ中継し、
前記第3及び第4のネットワークへの通信の双方が許可されている前記端末からのパケットを受信した場合は、前記第5のネットワークへ中継する請求項に記載のネットワークシステム。
The third network is a network to which the first server belongs;
The network system includes:
A fourth network to which the second server belongs;
A fifth network for accessing both the first server and the second server;
The terminal is authenticated to access either or both of the third and fourth networks;
The second packet relay device is:
Having a fourth transfer route table having a transfer route to the fourth network, and using the fourth transfer route table for transferring a packet received by the fourth network;
A fifth transfer path table having transfer paths to both the third and fourth networks, and using the fifth transfer path table for transfer processing of packets received by the fifth network;
The first packet relay device includes:
When receiving a packet from the terminal that is allowed to communicate with the third and fourth networks, relay to the corresponding third and fourth networks,
The network system according to claim 7 , wherein when a packet is received from the terminal that is permitted to communicate with both the third and fourth networks, the network system relays the packet to the fifth network.
JP2010146115A 2010-06-28 2010-06-28 Packet relay apparatus and network system Active JP5350333B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010146115A JP5350333B2 (en) 2010-06-28 2010-06-28 Packet relay apparatus and network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010146115A JP5350333B2 (en) 2010-06-28 2010-06-28 Packet relay apparatus and network system

Publications (2)

Publication Number Publication Date
JP2012010235A JP2012010235A (en) 2012-01-12
JP5350333B2 true JP5350333B2 (en) 2013-11-27

Family

ID=45540243

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010146115A Active JP5350333B2 (en) 2010-06-28 2010-06-28 Packet relay apparatus and network system

Country Status (1)

Country Link
JP (1) JP5350333B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104283858B (en) 2013-07-09 2018-02-13 华为技术有限公司 Control the method, apparatus and system of user terminal access
CN111628968B (en) * 2020-04-23 2022-07-12 新华三技术有限公司合肥分公司 Authentication method, device, authentication system and network equipment
JP7320152B1 (en) 2023-03-16 2023-08-02 Kddi株式会社 Information processing device and information processing method

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3570349B2 (en) * 2000-06-30 2004-09-29 日本電気株式会社 Routing device and virtual private network system used therefor
JP2007288748A (en) * 2006-04-20 2007-11-01 Yamaha Corp Switching hub, router and virtual lan system
JP4852379B2 (en) * 2006-09-06 2012-01-11 アラクサラネットワークス株式会社 Packet communication device
JP2008271242A (en) * 2007-04-20 2008-11-06 Nippon Telegraph & Telephone East Corp Network monitor, program for monitoring network, and network monitor system

Also Published As

Publication number Publication date
JP2012010235A (en) 2012-01-12

Similar Documents

Publication Publication Date Title
JP7004405B2 (en) Systems and methods for distributed flow state P2P configuration in virtual networks
CN109155799B (en) Subnet extension via layer three communication
US7382778B2 (en) Link layer emulation
US9860079B2 (en) Redirecting packets for egress from an autonomous system using tenant specific routing and forwarding tables
US20190007312A1 (en) Techniques for routing and forwarding between multiple virtual routers implemented by a single device
CN109076006B (en) Overlay network-based multi-tenant virtual private network
JP5398410B2 (en) Network system, packet transfer apparatus, packet transfer method, and computer program
US10298519B2 (en) Virtual network
US8989187B2 (en) Method and system of scaling a cloud computing network
JPWO2005027438A1 (en) Packet relay device
CN107094110B (en) DHCP message forwarding method and device
US10848457B2 (en) Method and system for cross-zone network traffic between different zones using virtual network identifiers and virtual layer-2 broadcast domains
CN105591907B (en) A kind of route obtaining method and device
EP3598705B1 (en) Routing control
JP4852379B2 (en) Packet communication device
US10855733B2 (en) Method and system for inspecting unicast network traffic between end points residing within a same zone
US11621917B2 (en) Transparent multiplexing of IP endpoints
US20060268863A1 (en) Transparent address translation methods
JP3858884B2 (en) Network access gateway, network access gateway control method and program
JPWO2014132958A1 (en) COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION METHOD, AND PROGRAM
JP5350333B2 (en) Packet relay apparatus and network system
CN108768845B (en) Multi-homing host routing synchronization method and device
JP4615435B2 (en) Network relay device
US11902166B2 (en) Policy based routing in extranet networks
US10812446B1 (en) Dynamic host configuration across multiple sites in software defined access networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120308

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130620

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130821

R150 Certificate of patent or registration of utility model

Ref document number: 5350333

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250