JP6975736B2 - ブリッジ及びネットワークの管理方法 - Google Patents

ブリッジ及びネットワークの管理方法 Download PDF

Info

Publication number
JP6975736B2
JP6975736B2 JP2019026452A JP2019026452A JP6975736B2 JP 6975736 B2 JP6975736 B2 JP 6975736B2 JP 2019026452 A JP2019026452 A JP 2019026452A JP 2019026452 A JP2019026452 A JP 2019026452A JP 6975736 B2 JP6975736 B2 JP 6975736B2
Authority
JP
Japan
Prior art keywords
address
packet
bridge
network
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019026452A
Other languages
English (en)
Other versions
JP2019165436A (ja
Inventor
呉智偉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pegatron Corp
Original Assignee
Pegatron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pegatron Corp filed Critical Pegatron Corp
Publication of JP2019165436A publication Critical patent/JP2019165436A/ja
Application granted granted Critical
Publication of JP6975736B2 publication Critical patent/JP6975736B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2517Translation of Internet protocol [IP] addresses using port numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2801Broadband local area networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5053Lease time; Renewal aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/59Network arrangements, protocols or services for addressing or naming using proxies for addressing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、ネットワーク管理技術に関し、ブリッジ及びネットワークの管理方法に関する。
ネットワーク通信の発展とともに、一般的な一つの方式は、ネットワークブリッジによって二つ又は複数の同じ又は異なる形態のネットワークを接続して、ブリッジによって、データパケットをあるネットワークから別のネットワークに伝送させる。しかしながら、ユーザ端末(例えば、パソコン又はサーバー)は、ブリッジが属するネットワークセグメントと異なるネットワークセグメントに属する一つのインターネットプロトコル(internet protocol, IP)アドレスをすでに有するときには、ブリッジの設定を管理しようとすると、一つのインターネットプロトコル(internet protocol, IP)アドレス、例えば、プライベートIP(private IP)を別に設けて、このユーザ端末とブリッジを同じネットワークセグメントにする必要がある。これにより、このユーザ端末は、ブリッジと通信又は操作できる。しかし、特定の場合において、ユーザ端末は、IPアドレスを設定又は変更する権限を有さない可能性があったり、ユーザは、複雑な手順を経て手動で設定する必要があったりして不便である。
本発明は、異なるネットワークセグメントのホストからのデータパケットの宛先IPアドレスに対する判断メカニズムを有し、データパケットのソースIPアドレスをブリッジと同じネットワークセグメントの仮想IPアドレスに置換し、ホストIPアドレスが、ブリッジと異なるネットワークセグメントを維持する情況下において、ブリッジを管理する目的を達成し、これによりブリッジの制御又は設定のステップを簡略化できるブリッジ及びネットワークの管理方法を提供する。
本発明のブリッジは、第一ネットワークインターフェースと、IPアドレス制御ユニットと、アプリケーションユニットと、を含む。第一ネットワークインターフェースは、第一ネットワークに接続される第一置が送信する第一パケットを受信するのに用いられる。IPアドレス制御ユニットは、アドレス判断ユニットと、アドレス置換ユニットと、を含む。アドレス判断ユニットは、第一パケットの宛先IPアドレス(Internet Protocol Address, IP Address)フィールドがブリッジのIPアドレスであるか否かを判断するのに用いられる。アドレス置換ユニットは、第一パケットの宛先IPアドレスフィールドがブリッジのIPアドレスであるとき、第一パケットのソースIPアドレスフィールドを第一置のIPアドレスから仮想IPアドレス(virtual IP address)に置換するのに用いられる。アプリケーションユニットは、IPアドレス制御ユニットから置換した第一パケットを受信して、置換した第一パケットを処理するのに用いられる。
本発明のネットワークの管理方法は、ブリッジに適用され、第一ネットワークに接続される第一置の第一パケットを受信して、第一パケットの宛先IPアドレスフィールドがブリッジのIPアドレスであるか否か判断することと、第一パケットの宛先IPアドレスフィールドがブリッジのIPアドレスであるとき、第一パケットのソースIPアドレスフィールドを第一置のIPアドレスから仮想IPアドレスに置換し、置換した第一パケットを処理することと、を含む。
上述に基づき、本発明のブリッジ及びネットワークの管理方法において、ブリッジがデータパケットの宛先IPアドレスに対する判断メカニズムを有し、ブリッジは、宛先IPアドレスとブリッジが同じであると判断するとき、データパケットのソースIPアドレスをブリッジと同じネットワークセグメントの仮想IPアドレスに置換することから、第一置のIPアドレスとブリッジが異なるネットワークセグメントであったとしても、第一置は依然としてブリッジと直接通信し、管理又は操作できる。これに基づき、本発明のブリッジ及びネットワークの管理方法は、ユーザ操作又はブリッジを管理する方法を簡略化し、ユーザ端末に一組のIPアドレスを別に設けたり、IPアドレスを変えたりすることなくブリッジと通信する。
本発明の上述した特徴と利点を更に明確化するために、以下に、実施例を挙げて図面と共に詳細な内容を説明する。
本発明の実施形態におけるネットワークシステムの概要模式図 本発明の実施形態におけるブリッジのブロック模式図 本発明の実施形態におけるネットワークの管理方法のフローチャート
図1は、本発明の実施形態におけるネットワークシステムの概要模式図を図示する。図1を参照すると、ネットワークシステム100は、第一置110と、第二置120と、ブリッジ130と、を含む。第一置110は第一ネットワーク112に結合され、第二置120は第二ネットワーク122に結合される。ブリッジ130は、第一ネットワーク112と第二ネットワーク122との間に結合される。ここで、第一ネットワーク112のネットワークセグメントは、ブリッジ130のネットワークセグメントと異なる、即ち、第一置110とブリッジ130のIPアドレスは、異なるネットワークセグメントに属する。これ以外に、第一ネットワーク112と第二ネットワーク122は同じネットワークセグメントに属してもよい
ブリッジ130は、一種のネットワークブリッジであり、異なる伝送エンティティを統合することができ、且つ、異なるネットワーク標準を接続させてもよく、例えば、限定しないが、二つのイーサネット(Ethernet)を接続する、又はトークンリング(Token Ring)ネットワークをイーサネットに接続する。本実施形態において、ブリッジ130は、第一ネットワーク112の第一置110から送信されたデータパケットを第二ネットワーク122の第二置120に転送する(Forwarding)。
本実施形態において、ブリッジ130は、異なるネットワークセグメントの第一置110が送信する第一パケットを受信し、第一パケットの宛先IPアドレスフィールドのIPアドレスとブリッジ130自身のIPアドレスが同じであるか否か判断し、第一パケットの宛先IPアドレスとブリッジ130のIPアドレスが同じであるとき、第一パケットのソースIPアドレスフィールドを第一置110のIPアドレスから仮想IPアドレス(virtual IP address)に置換して、第一パケットは、同じネットワークセグメントのホストが送信したものであるとブリッジ130に認識させる。ここで、仮想IPアドレスとブリッジ130のIPアドレスは、同じネットワークセグメントに属する。第一パケットの宛先IPアドレスフィールドがブリッジ130のIPアドレスではなく、第二置120のIPアドレスであるとき、ブリッジ130は、第一パケットを第二ネットワーク122に位置する第二置120に直接転送する。以下において、本発明の実施形態を詳細に説明する。
本実施形態において、第一置110と第二置120は、エンティティのホストであり、例えば、デスクトップPC(Desktop)、ノートブックPC(Notebook)、タブレットPC(Tablet PC)、ウルトラモバイルPC(Ultra Mobile PC, UMPC)、携帯型情報端末(PDA)、スマートフォン(Smart Phone)、携帯電話(Mobile Phone)、携帯型ゲーム機(PSP)、ワークステーション(Work Station)、又はサーバー(Server)等であり、本発明はこれに限定しない。また、第一置110と第二置120のうちの一つは、パケットのルーティング(Routing)を実現する機能を有する置であってもよく、例えば、ルーター(Router)、ゲートウェイ(Gateway)又はケーブルモデム(Cable Modem,CM)置等であるが、本発明はこれに限定しない。
第一ネットワーク112と第二ネットワーク122は、有線又は無線ネットワーク又はインターネット(Internet)であってもよく、本発明はこれに限定せず、例えば、第一ネットワーク112と第二ネットワーク122のうちの一方は、同軸ケーブル(Hybrid fiber−coaxial,HFC)によって伝送媒体とする有線ネットワークであり、第一ネットワーク112と第二ネットワーク122のうちの他方は、光ファイバ(optical fiber)によって伝送媒体とする有線ネットワーク、インターネット又はワイヤレスローカルエリアネットワーク(Wireless Local Area Network,WLAN)等である。
実施形態において、第一置110は、例えば、モバイルデバイスであり、第二置120は、例えば、ゲートウェイであり、ブリッジ130は、例えば、ケーブルモデムであり、ブリッジ130は、同軸ケーブルによって第二置120に接続され、有線又は無線の方式によって第一置110と接続される。
図2は、本発明の実施形態におけるブリッジのブロック模式図を図示する。図3は、本発明の実施形態におけるネットワークの管理方法のフローチャートを図示する。続いて、図1を併せて図2及び図3を参照すると、図3の管理方法は、図1及び図2に示される実施形態に適用でき、以下おいて、本発明の実施形態におけるブリッジ及びネットワークの管理方法の実施方式を更に説明する。
ブリッジ130は、第一ネットワークインターフェース132と、第二ネットワークインターフェース134と、IPアドレス制御ユニット136と、アプリケーションユニット138と、を含む。アプリケーションユニット138は、IPアドレス制御ユニット136に結合される。IPアドレス制御ユニット136は、アプリケーションユニット138、第一ネットワークインターフェース132と第二ネットワークインターフェース134に結合される。IPアドレス制御ユニット136は、アドレス判断ユニット1361と、アドレス置換ユニット1362と、を含む。ブリッジ130は、それぞれ第一ネットワークインターフェース132と、第二ネットワークインターフェース134と、第一ネットワーク112の第一置110と、第二ネットワーク122の第二置120と、によってデータ伝送を行う。
第一ネットワークインターフェース132と第二ネットワークインターフェース134は、例えば、有線又は無線ネットワークインターフェースカードであるが、これに限定しない。第一ネットワークインターフェース132と第二ネットワークインターフェース134は、それぞれ第一ネットワーク112と第二ネットワーク122に接続され、第一ネットワーク112又は第二ネットワーク122においてデータパケットにアクセスする。アプリケーションユニット138とIPアドレス制御ユニット136は、例えば、中央処理置(Central Processing Unit,CPU)、マイクロプロセッサ(Microprocessor)、特定用途向け集積回路(Application Specific Integrated Circuits,ASIC)、プログラム可能論理置(Programmable Logic Device,PLD)又はその他の演算能力を備えるハードウェア置又は上記置の組み合わせであってもよいが、本発明はこれに限定しない。アドレス判断ユニット1361とアドレス置換ユニット1362は、ソフトウェ又はハードウェアによって実施されてもよく、例えば、回路の方式で実行する、又はIPアドレス制御ユニット136がプロセッサであるときにアドレス判断コマンドとアドレス置換コマンドを実行して機能を実行する。アプリケーションユニット138は、アプリケーションプログラムを実行して、第一ネットワーク112と第二ネットワーク122のブリッジ機能を提供するのに用いられ、上記アプリケーションプログラムは、例えば、ブリッジ管理システム、ブリッジ通信プロトコル等の上位アプリケーションソフトウェアである。IPアドレス制御ユニット136は、第一ネットワークインターフェース132又は第二ネットワークインターフェース134によって、データパケットを受信又は伝送し、受信したフレーム(frame)又はデータパケットの宛先IPアドレス、宛先MACアドレス等を分析し、ブリッジ130のポートステート(port state)に基づき、上記データパケットをフィルタリング(filtering)または転送する(forwarding)か否かを決定する。
まず、ステップS202から開始し、第一置110は、第一パケットをブリッジ130に送信する。次いで、ステップS204において、IPアドレス制御ユニット136は、第一ネットワークインターフェース132によって第一置110が送信した第一パケットを受信する。次いで、ステップS206において、IPアドレス制御ユニット136は、IPアドレス制御ユニット136のアドレス判断ユニット1361によって第一パケットの宛先IPアドレスフィールドのIPアドレスがブリッジ130のIPアドレスであるか否か判断する、フローは、アドレス判断ユニット1361が第一パケットの宛先IPアドレスとブリッジ130のIPアドレスが同じであると判断するときにはステップS208に進み、これと反対のときには、ステップS218に進む。
ステップS208において、IPアドレス制御ユニット136は、第一パケットのソースIPアドレスを記録して、ブリッジ130のクライアントIPアドレスとする(Client IP address)。詳細には、IPアドレス制御ユニット136は、第一パケットのソースIPアドレスフィールドが第一置110のIPアドレスであると記録するだけではなく、第一パケットの宛先MAC(Media Access Control, MAC)アドレスフィールドの初期値がブリッジ130のリモートMAC(Remote MAC)アドレスであると別に記録することもできる。説明が必要なこととして、他の実施形態において、IPアドレス制御ユニット136は、第一パケットの宛先MACアドレスを記録するステップを省略してもよい。
次いで、ステップS210において、アドレス置換ユニット1362は、第一パケットのソースIPアドレスフィールドを第一置110のIPアドレスから仮想IPアドレス(virtual IP address)に置換する。ここで、置換に用いられる仮想IPアドレスとブリッジ130のIPアドレスは、同じネットワークセグメントに属する。これ以外に、アドレス置換ユニット1362は、併せて、第一パケットの宛先MACアドレスフィールドをブリッジ130のMACアドレスに設定することもできる。
次いで、ステップS212において、第一パケットのソースIPアドレスと宛先MACアドレスがブリッジ130と同じネットワークセグメントの仮想IPアドレスとブリッジ130のMACアドレスに設定された後、IPアドレス制御ユニット136は、第一パケットをアプリケーションユニット138に伝送し、アプリケーションユニット138は、IPアドレス制御ユニット136から置換された第一パケットを受信し、置換された第一パケットを処理する。このとき、第一パケットのソースIPは、ブリッジ130のネットワークセグメントと同じIPアドレスに変換されていることから、ブリッジ130と直接通信でき、アプリケーションユニット138は、第一パケット内のデータに基づき操作できる。これにより、本実施形態の第一置110は、ブリッジ130の管理を実施できる。
ステップS214において、アプリケーションユニット138は、第二パケットを返送する。第二パケットは、IPアドレス制御ユニット136に送信される。ここで、注意すべきこととして、アプリケーションユニット138が送信する第二パケットの宛先IPアドレスは、ステップS210の仮想IPアドレスである。アプリケーションユニット138からすると、第一パケットを送信するホストとブリッジ130は、同じネットワークセグメントに属すると認識されることから、第二パケットの宛先IPアドレスは、仮想IPアドレスであり、第二パケットの宛先MACアドレスは、例えば、第一置110のMACアドレスである。アドレス置換ユニット1362は、第二パケットを受信した後、第二パケットの宛先IPアドレスフィールドをクライアントIPアドレスに変換する、即ち、第二パケットの宛先IPアドレスフィールドを仮想IPアドレスから第一置110のIPアドレスに置換する
それから、ステップS216において、IPアドレス制御ユニット136は、第一ネットワークインターフェース132によって第二パケットを第一置110に返送してステップS220に入り、今回の通信を完了させる。
アドレス判断ユニット1361は、第一パケットの宛先IPフィールドがブリッジ130のIPアドレスではなく、第二置120のIPアドレスであると判断するときには、ステップS218を実行し、IPアドレス制御ユニット136は、第二ネットワークインターフェース134によって、第一パケットを第二置120に転送する。
以上より、本発明のブリッジ及びネットワークの管理方法において、ブリッジと異なるネットワークセグメントに属する第一置は第一パケットをブリッジに送信し、ブリッジは、第一パケットの宛先IPアドレスとブリッジが同じであるか否か判断し、同じである場合、ブリッジは、第一パケットのソースIPアドレスと宛先MACアドレスをそれぞれブリッジと同じネットワークセグメントの仮想IPアドレスとブリッジのMACアドレスに置換することで、ブリッジのアプリケーションユニットは、置換した第一パケットに基づき設定して、ブリッジは第二パケットを第一置に返送して、第一置との通信を完了させる。ブリッジが第一パケットのソースIPアドレスと宛先MACアドレスを自動変換することで、本発明のブリッジ及びネットワークの管理方法は、ユーザ操作又はブリッジを管理するフローを簡略化する。
本文は以上の実施例のように示したが、本発明を限定するためのものではなく、当業者が本発明の精神の範囲から逸脱しない範囲において、変更又は修正することが可能であるが故に、本発明の保護範囲は後続の特許請求の範囲に定義しているものを基準とする。
本発明は、ユーザ操作又はブリッジを管理するフローを簡略化するブリッジ及びネットワークの管理方法を提供する。
100:ネットワークシステム
110:第一
112:第一ネットワーク
120:第二
122:第二ネットワーク
130:ブリッジ
132:第一ネットワークインターフェース
134:第二ネットワークインターフェース
136:IPアドレス制御ユニット
1361:アドレス判断ユニット
1362:アドレス置換ユニット
138:アプリケーションユニット
S202〜S220:ネットワーク管理方法のステップ

Claims (11)

  1. 第一ネットワークに接続される第一装置が送信する第一パケットを受信するのに用いられる第一ネットワークインターフェースと、
    第二ネットワークの第二装置とデータ伝送を行うのに用いられる第二ネットワークインターフェースと、
    前記第一パケットの宛先IPアドレスフィールドがブリッジのIPアドレスであるか否か判断するのに用いられるアドレス判断ユニットと、前記第一パケットの宛先IPアドレスフィールドが前記ブリッジのIPアドレスであるとき、前記第一パケットのソースIPアドレスフィールドを前記第一装置のIPアドレスから仮想IPアドレスに置換するのに用いられるアドレス置換ユニットと、を含むIPアドレス制御ユニットと、
    前記IPアドレス制御ユニットから置換した前記第一パケットを受信して、置換した前記第一パケットを処理するのに用いられるアプリケーションユニットと、
    を含むブリッジ。
  2. 前記仮想IPアドレスと前記ブリッジのIPアドレスは、同じネットワークセグメントに属する、
    請求項1に記載のブリッジ。
  3. 前記アプリケーションユニットは、第二パケットを返送し、前記アドレス置換ユニットが前記第二パケットを受信するとき、前記アドレス置換ユニットは、前記第二パケットの宛先IPアドレスフィールドを前記仮想IPアドレスから前記第一装置のIPアドレスに置換する、
    請求項1に記載のブリッジ。
  4. 前記IPアドレス制御ユニットは、更に、前記第一パケットのソースIPアドレスフィールドが前記第一装置のIPアドレスであると記録するのに用いられる、
    請求項1に記載のブリッジ。
  5. 前記アドレス判断ユニットが、前記第一パケットの宛先IPアドレスフィールドが前記ブリッジのIPアドレスであると判断するとき、前記アドレス置換ユニットは、前記第一パケットの宛先MACアドレスフィールドを前記ブリッジのMACアドレスに設定する
    求項1に記載のブリッジ。
  6. 前記IPアドレス制御ユニットは、前記第一パケットのMACアドレスフィールドの初期値を前記ブリッジのリモートMACアドレスであると記録する、
    請求項に記載のブリッジ。
  7. 前記第一装置は、モバイルデバイスを含み、前記第二装置は、ゲートウェイを含み、前記ブリッジは、ケーブルモデムを含み、前記ブリッジは、同軸ケーブルによって前記第二装置に接続され、有線又は無線の方式によって前記第一装置と接続される、
    請求項1に記載のブリッジ。
  8. ブリッジに適用され、
    第一ネットワークに接続される第一装置の第一パケットを受信して、前記第一パケットの宛先IPアドレスフィールドが前記ブリッジのIPアドレスであるか否か判断することと、
    前記第一パケットの宛先IPアドレスフィールドが前記ブリッジのIPアドレスであるとき、前記第一パケットのソースIPアドレスフィールドを前記第一装置のIPアドレスから仮想IPアドレスに置換し、置換した前記第一パケットを処理することと、
    を含み、
    前記第一パケットの宛先IPアドレスフィールドが前記ブリッジのIPアドレスではなく、第二装置のIPアドレスであるとき、前記第一パケットを第二ネットワークに位置する前記第二装置に転送する、ネットワークの管理方法。
  9. 前記第一パケットの宛先IPアドレスフィールドが前記ブリッジのIPアドレスであるとき、前記第一パケットのソースIPアドレスフィールドを前記第一装置のIPアドレスから仮想IPアドレスに置換するステップは、
    前記第一パケットの宛先MACアドレスフィールドを前記ブリッジのMACアドレスに設定することを更に含む、
    請求項に記載の管理方法。
  10. 前記第一パケットの宛先MACアドレスフィールドを前記ブリッジのMACアドレスに設定するステップは、
    前記第一パケットのMACアドレスフィールドの初期値を前記ブリッジのリモートMACアドレスであると記録することを含む、
    請求項に記載の管理方法。
  11. 前記ブリッジは、第二パケットを返送し、前記第二パケットの宛先IPアドレスフィールドを前記仮想IPアドレスから前記第一装置のIPアドレスに置換し、前記第二パケットのソースMACアドレスフィールドが前記ブリッジのMACアドレスであるか、第二ネットワークの第二装置のMACアドレスである、
    請求項に記載の管理方法。
JP2019026452A 2018-03-19 2019-02-18 ブリッジ及びネットワークの管理方法 Active JP6975736B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW107109350 2018-03-19
TW107109350A TWI713328B (zh) 2018-03-19 2018-03-19 橋接器及網路的管理方法

Publications (2)

Publication Number Publication Date
JP2019165436A JP2019165436A (ja) 2019-09-26
JP6975736B2 true JP6975736B2 (ja) 2021-12-01

Family

ID=65861202

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019026452A Active JP6975736B2 (ja) 2018-03-19 2019-02-18 ブリッジ及びネットワークの管理方法

Country Status (6)

Country Link
US (1) US20190288872A1 (ja)
EP (1) EP3544266B1 (ja)
JP (1) JP6975736B2 (ja)
KR (1) KR102109174B1 (ja)
CN (1) CN110289979B (ja)
TW (1) TWI713328B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114448750B (zh) * 2022-01-19 2024-06-04 深圳市联洲国际技术有限公司 一种纯网桥模式的通信方法、装置、设备及介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5280480A (en) * 1991-02-21 1994-01-18 International Business Machines Corporation Source routing transparent bridge
US6831917B1 (en) * 2000-05-10 2004-12-14 Cisco Technology, Inc. Network address translation for multicast virtual sourcing
AU2005321876B2 (en) * 2004-12-31 2011-07-07 Ntrepid, Llc System for protecting identity in a network environment
US9577842B2 (en) * 2008-02-25 2017-02-21 Cisco Technology, Inc. Shared L2 bridging domains for L3 virtual networks
CN101478505B (zh) * 2009-01-23 2011-09-07 建汉科技股份有限公司 不同私有网络的网络装置间建立网络系统及网络联机方法
JP4843116B1 (ja) * 2011-08-22 2011-12-21 株式会社Into ネットワークゲートウェイ装置
US9756682B2 (en) * 2012-02-06 2017-09-05 Aruba Networks, Inc. Method and system for partitioning wireless local area network
TWI482469B (zh) * 2012-05-23 2015-04-21 Gemtek Technology Co Ltd 路由裝置
JP6036464B2 (ja) * 2013-03-26 2016-11-30 富士通株式会社 プログラム、診断方法及び診断システム
KR102163903B1 (ko) * 2014-01-06 2020-10-12 삼성전자주식회사 유/무선 브리지를 이용하는 통신 시스템에서 네트워크 주소 정보를 업데이트하는 방법 및 장치
KR102139793B1 (ko) * 2014-01-06 2020-07-31 삼성전자주식회사 무선 통신 시스템에서 패킷 송신을 중계하기 위한 방법 및 장치
US10009268B2 (en) * 2014-01-06 2018-06-26 Samsung Electronics Co., Ltd. Method and apparatus for relaying packet transmission and updating network address information in communication system
CN104468389B (zh) * 2014-11-27 2018-02-06 华为技术有限公司 消息的处理方法、服务器和服务器系统
US10701707B2 (en) * 2017-03-28 2020-06-30 Arris Enterprises Llc Allocation of wireless channels for preferred stations
IT201700093693A1 (it) * 2017-08-14 2019-02-14 St Microelectronics Srl Procedimento per trasmettere almeno un pacchetto di dati ip, relativo sistema e prodotto informatico
CN107809386B (zh) * 2017-11-15 2020-03-27 锐捷网络股份有限公司 Ip地址转换方法、路由设备和通信系统

Also Published As

Publication number Publication date
TW201939928A (zh) 2019-10-01
US20190288872A1 (en) 2019-09-19
CN110289979B (zh) 2022-02-01
EP3544266A1 (en) 2019-09-25
JP2019165436A (ja) 2019-09-26
EP3544266B1 (en) 2022-05-04
CN110289979A (zh) 2019-09-27
KR102109174B1 (ko) 2020-05-12
TWI713328B (zh) 2020-12-11

Similar Documents

Publication Publication Date Title
KR102586898B1 (ko) 패킷 처리 방법 및 장치, 및 관련 디바이스들
KR101703088B1 (ko) Sdn 기반의 통합 라우팅 방법 및 그 시스템
CN102907049B (zh) 基于虚拟站接口发现和配置协议响应来指定优先级
EP3225014B1 (en) Source ip address transparency systems and methods
US9787581B2 (en) Secure data flow open information analytics
US9743367B2 (en) Link layer discovery protocol (LLDP) on multiple nodes of a distributed fabric
US9270535B2 (en) Inferred discovery of a data communications device
EP3200398B1 (en) Automated mirroring and remote switch port analyzer (rspan)/encapsulated remote switch port analyzer (erspan) functions using fabric attach (fa) signaling
CN114025009B (zh) 转发请求的方法、系统、代理服务器和装置
RU2602333C2 (ru) Сетевая система, способ обработки пакетов и носитель записи
JP6975736B2 (ja) ブリッジ及びネットワークの管理方法
JP2004304696A (ja) 暗号通信装置
TWI736769B (zh) 流量最佳化裝置、通訊系統、流量最佳化方法及程式
US8036218B2 (en) Technique for achieving connectivity between telecommunication stations
CN115883256B (zh) 基于加密隧道的数据传输方法、装置及存储介质
JP2003244251A (ja) トンネル経路を再構成するパケット通信方法
US20230188377A1 (en) Communication relay device, communication control method, and non-transitory computer readable storage medium
CN112737915B (zh) 基于智能网卡的内网隧道跨域网关转发方法、系统、设备和介质
WO2023016470A1 (zh) 一种处理ping报文的方法、装置和系统
JP2006148532A (ja) パケットフィルタ制御方法、装置及び記録媒体
US9800591B2 (en) Method and apparatus for processing packet on trill network
US20210051076A1 (en) A node, control system, communication control method and program
JP2002064567A (ja) ネットワーク設定接続装置、ネットワーク設定接続方法およびネットワーク設定接続プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2012142824A (ja) ネットワーク装置、通信システム及びそれらに用いるデータ転送方法
JP2005311957A (ja) アクセスネットワークシステム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191113

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20191114

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20191120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191203

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201106

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210813

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210813

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210823

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211019

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211108

R150 Certificate of patent or registration of utility model

Ref document number: 6975736

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150