JP7251872B2 - 通信制御装置、システム、方法、及びプログラム - Google Patents

通信制御装置、システム、方法、及びプログラム Download PDF

Info

Publication number
JP7251872B2
JP7251872B2 JP2020215052A JP2020215052A JP7251872B2 JP 7251872 B2 JP7251872 B2 JP 7251872B2 JP 2020215052 A JP2020215052 A JP 2020215052A JP 2020215052 A JP2020215052 A JP 2020215052A JP 7251872 B2 JP7251872 B2 JP 7251872B2
Authority
JP
Japan
Prior art keywords
interface
mac address
interfaces
communication
communication control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020215052A
Other languages
English (en)
Other versions
JP2022100833A (ja
Inventor
真寛 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2020215052A priority Critical patent/JP7251872B2/ja
Publication of JP2022100833A publication Critical patent/JP2022100833A/ja
Application granted granted Critical
Publication of JP7251872B2 publication Critical patent/JP7251872B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本開示は、通信制御装置、システム、方法、及びプログラムに関する。
通信制御装置の標準的な仕様として、OSI参照モデル(Open Systems Interconnection reference model)のレイヤ2(データリンク層)で、イーサネット(登録商標)ネットワーク上におけるイーサネットフレームの通信仕様が定められている。また、レイヤ3(ネットワーク層)では、IP(Internet Protocol)ネットワーク上におけるIPパケットの通信仕様が定められている。
また、同じレイヤ2ネットワーク上で複数のレイヤ3ネットワークを併存させるための通信仕様として、VLAN(Virtual Local Area Network)タギングが存在する。VLANタギングの通信仕様は、IEEE(Institute of Electrical and Electronics Engineers)が策定した標準規格であるIEEE802.1Qとして定められている。VLANタギングでは、イーサネットフレームに32ビットのVLANタグフィールドを付与することでフレームがカプセル化され、ネットワークが複数のVLANに分割される。VLANタグは、12ビットのVID(VLAN Identifier)フィールドを含み、VIDは複数のレイヤ3ネットワークを識別するために用いられる。
VLANタギングは、おのおののIPネットワークに属するパケットをイーサネットワークに送信する際、上記VLANタグによるカプセル化を行う。VLANタグによってカプセル化されたフレームは、VIDが一致するVLANネットワークでのみ受信される。この動作により、同一のイーサネットワーク上で複数のIPネットワークの通信を実現しつつ、それぞれのIPネットワーク間での通信を分離することができる。
VLANタギングを利用することで、単一のレイヤ2ネットワークで構築された物理環境上に、論理的に分離された複数のレイヤ3ネットワークを構築することができる。また、VLANタギング環境では、各通信端末が所属するVIDを変更するだけで、レイヤ3ネットワークの論理構成を変更することができる。このため、VLANタギングを利用した環境では、レイヤ2の物理構成を変更することなくレイヤ3の論理的なネットワークを柔軟に管理することができる。
図9は、VLANタギングが用いられるネットワークを示す。図9において、ネットワーク300は、センタA301、拠点B302、拠点C303、及び拠点D304を含む。センタA301、拠点B302、拠点C303、及び拠点D304は、それぞれ異なる事業所に存在し、広域イーサネットを構築することで物理的に同一のイーサネット上で接続されている。センタA301は、拠点B302を管理する部門321b、拠点C303を管理する部門321c、及び拠点D304を管理する部門321dを有する。
ネットワーク300において、各拠点及び各部門は、VLANタギングを利用した論理ネットワークによって分離されている。拠点B302、及び部門321bは、VID=101が割り当てられたネットワーク311に所属する。拠点C303、及び部門321cは、VID=102が割り当てられたネットワーク312に所属する。拠点D304、及び部門321dは、VID=103が割り当てられたネットワーク313に所属する。
ここで、拠点C303が、組織再編に伴って拠点B302に統合されることになり、これに合わせて論理ネットワークを再編する必要が生じたとする。すなわち、ネットワーク312が、ネットワーク311に統合され、拠点B302、拠点C303、部門321b、及び部門321cが、全てネットワーク311に所属するよう構成が変更されたとする。
仮に、ネットワーク300においてVLANタギングが用いられておらず、ネットワーク300が複数のレイヤ2ネットワークからなる複数のレイヤ3ネットワークで構築されていた場合を考える。その場合、ネットワーク再編のためには、ネットワーク311、及びネットワーク312に属するレイヤ2のイーサネットを物理的に統合する必要がある。レイヤ2のイーサネットを物理的に統合するためには、各拠点において現地作業員による作業が必要となるため、人件費等のコストが生じる。
図10は、拠点C303が拠点B302に統合された場合のネットワークを示す。ネットワーク300がVLANタギングを利用して構成されている場合、図10に示されるように、ネットワーク312に対応するVID=102を、ネットワーク311に対応するVID=101に変更することで、ネットワークの統合が可能である。このネットワークの統合は、通信端末のVID設定変更のみで実現できる論理的制御であるため、物理構成を変更する必要がなく、現地作業員による人件費等コストが生じない。ネットワークの分割や組み換えなどについても同様に、論理的制御により実現できるため、VLANタギングは同一イーサネット上で複数のネットワークを柔軟に管理するために利用されている。
関連技術として、特許文献1は、VLANのクラウドアプライアンスを管理するための管理サーバを開示する。管理サーバは、ネットワークインタフェースと、記憶装置と、処理装置とを備える。ネットワークインタフェースはトランクポートでスイッチに接続する。記憶装置は変換マッピングテーブルを記憶する。処理装置は、第1の外部データパケットをスイッチからネットワークインタフェースを介して受信する。第1の外部データパケットは、ソースのないIPアドレスと、外部ソース媒体アクセス制御(MAC:Media Access Control)アドレスと、VLANタグとを有する。
処理装置は、変換マッピングテーブルにしたがって、外部ソースMACアドレスを内部ソースMACアドレスと交換し、VLANタグを削除することによって、第1の外部データパケットを修正し、第1の内部データパケットを生成する。処理装置は、ブロードキャスト宛先IPアドレス及び内部宛先MACアドレスを有する第2の内部データパケットを生成する。処理装置は、変換マッピングテーブルに従って、内部宛先MACアドレスを外部宛先MACアドレスと交換し、VLANタグを追加することによって、第2の内部データパケットを修正し、第2の外部データパケットを生成する。処理装置はさらに、第2の外部データパケットをスイッチまでネットワークインタフェースを介して送信する。
特開2015-95894号公報
VLANタギング環境では、イーサネットワーク上に重複するMACアドレスを持つ通信が生じたとき、障害が生じるという問題があった。この事例を、図11及び図12を用いて説明する。図11は、ルータが冗長化されたネットワークの構成例を示す。図11に示されるネットワーク300aは、センタA301、拠点B302、及び、拠点C303を含む。センタA301は、拠点B302を管理する部門321b、及び拠点C303を管理する部門321cを有する。ネットワーク300aにおいて、各拠点及び各部門はVLANタギングを利用した論理ネットワークによって分離されている。拠点B302及び部門321bは、VID=101が割り当てられたネットワーク311に所属する。拠点C303及び部門321cは、VID=102が割り当てられたネットワーク312に所属する。
センタA301は、スイッチA323、ルータA325、及びルータA326を有する。スイッチ323は、ネットワーク311、及びネットワーク312に属する通信のタギングVLAN送受信処理を行う。ルータA325及びルータA326は、センタA301のゲートウェイ部を冗長化する。ルータA325及びルータA326は、それぞれ広域ネットワークに接続される。正常時において、ルータA325は、拠点B302への経路として選択され、ルータA326は、拠点C303への経路として選択される。
拠点B302は、ゲートウェイ部にルータB331、及びルータB332を有する。ルータB331、及びルータB332は、拠点B302のゲートウェイ部を冗長化する。正常時において、ルータB331は、優先経路として選択される。ルータB331、及びルータB332は、ネットワーク311(VID=101)のタギングVLAN送受信処理を行う。ルータB331、及びルータB332の配下には、拠点B構内のLAN、及び構内端末が接続されている。ルータB331、及びルータB332の冗長化は、VRRP(Virtual Router Redundancy Protocol)で構成されている。ネットワーク311上には、VRRPの仮想ホストB335が設定されている。なお、VRRPは、RFC(Request for Comments)2338で定義された冗長化プロトコルである。VRRPの冗長構成は、ネットワークの管理者が任意に設定するVRID(Virtual Router Identifier)で識別される。
拠点C303の構成は、拠点B302の構成と同様である。拠点C303は、ルータC341、及びルータC342を有する。ルータC341及びルータC342は、拠点C303のゲートウェイ部を冗長化する。拠点C303は、ネットワーク312に所属し、VIDは102である。ネットワーク312には、VRRPの仮想ホストC345が設定されている。
図11に示されるネットワーク300aでは、VLANタギングを用いて、ネットワーク311とネットワーク312とが論理的に分離されている。ただし、レイヤ2のイーサネットフレームはVLANタギングによって分離されないため、ネットワーク311、及びネットワーク312で生じたイーサネットフレーム、及びMACアドレス体系はイーサネット上で共有される。
図12は、拠点B302及び拠点C303においてVRRPのVRIDに共通の値「1」が設定されている場合のネットワークを示す。RFC2338では、仮想ホストのMACアドレスは“00-00-5E-00-01-{VRID}“とするように定められている。このため、ネットワーク311上の仮想ホストB335のMACアドレスは00-00-5E-00-01-01となり、ネットワーク312上の仮想ホストC345のMACアドレスは00-00-5E-00-01-01となる。このように、VIDが異なるネットワークで同じVRID=1が使用される場合、それぞれのネットワーク上の仮想ホストのMACアドレスは同一の値00-00-5E-00-01-01となる。レイヤ2ネットワークの通信仕様は、同一ネットワーク上に同一のMACアドレスが存在することを想定していない。このため、図12の状態が継続した場合、以下に説明するように、ネットワーク上に通信障害が発生する。
図13は、仮想ホストB335からブロードキャストが行われた状況を示す。仮想ホストB335からブロードキャストが行われた場合、ルータA325は、WAN(Wide Area Network)側インタフェースで、ブロードキャストされたフレームを受信する。当該フレームは、センタA301の構内ネットワークにブロードキャストされる。ルータA326は、LAN側インタフェースで、当該フレームを受信する。このため、ルータA326は、MACアドレス00-00-5E-00-01-01の端末がLAN側に存在すると学習する。
図14は、センタA301において、部門321cの端末が仮想ホストC345宛の通信を試みた状況を示す。部門321cの端末は、仮想ホストC345のMACアドレスである00-00-5E-00-01-01を宛先としたフレームを、ルータA326に送信する。しかし、ルータA326は、MACアドレス00-00-5E-00-01-01はLAN側に存在すると学習している。このため、当該フレームはWAN側に転送されず、拠点C303に到達しない。このため、仮想ホストC345を宛先とした通信に障害が生じる。さらに、センタA301と拠点C303との間の通信のルーティングや暗号化などに仮想ホストC345のアドレスが利用されていた場合、ネットワーク312上の他の通信にも障害が生じる。
一般的な実装におけるMACアドレス学習は、最後に受信したフレームのMACアドレス情報によって更新される。このため、上記と同様の事象は、ルータA325のMACアドレス学習においても発生し得る。結果的に、ルータA325及びルータA326で同様の障害が繰り返し発生する状況となるため、ネットワーク全体の通信が不安定な状態となる。
上記では、2つの拠点で構成されるネットワークの例を説明したが、より多数の拠点によってネットワークが構成されている場合においても、上記と同様の障害は発生する。また、VRIDが重複する拠点が一個所でも存在した場合、上記した障害が発生する。このため、ネットワーク設計時に一部のVRIDが誤って重複した場合、既存の拠点のネットワーク設定を新規拠点に流用した場合、単一拠点の論理ネットワーク変更に誤りがあった場合などでも、上記した障害が発生する可能性がある。また、VRRPを用いない構成であっても、不正なMACアドレスが設定された通信機器がネットワークに接続された場合や、装置故障、又は悪意ある攻撃などに起因して、同一イーサネットワーク上に同一MACアドレスの装置が接続されることがある。その場合にも、上記した障害が発生する可能性がある。
上記したように、広域イーサネットワーク上で複数の拠点間にVLANタグネットワークが構成された大規模な環境などでは、VRRPの設定ミスなどが原因で同一イーサネットワーク上に重複するMACアドレスが生じ、障害が発生する場合がある。上記障害は、MACアドレスが再学習された場合に復旧する。しかしながら、誤ったMACアドレスが再び学習された場合、障害が発生する。つまり、障害と復旧とが交互に発生し得る。また、上記障害は、障害個所が変動する。このため、障害解析において被疑個所の特定や原因の特定が困難になりやすい。
MACアドレスの重複を回避する方法として、同一の大規模なレイヤ2ネットワークを構成せず、物理的にネットワークを分割する対応が考えられる。しかしながら、その場合、単一の大規模なレイヤ2ネットワーク上でVLANタギングなどを利用することによって得られる論理ネットワーク構成の柔軟性が損なわれる。このため、大規模なレイヤ2ネットワークを維持しつつ、重複するMACアドレスの存在を検出し、障害を防止することがレイヤ2ネットワークの課題である。
特許文献1では、処理装置は、変換マッピングテーブルを用いて、外部ソースMACアドレスを内部ソースMACアドレスと交換する。特許文献1では、異なるVLANに配備される2つのアプライアンスが同一のMACアドレスを有する場合、それらのMACアドレスは、それぞれのVLANタグに基づいて相互に異なるMACアドレスに変換される。このため、MACアドレスの競合を防ぐことができる。しかしながら、特許文献1では、事前に変換マッピングテーブルを用意する必要がある。
本開示は、上記事情に鑑み、異なるネットワーク上にMACアドレスが重複する装置が存在する場合でも、通信障害を抑制することができる通信制御システム、装置、方法、及びプログラムを提供することを目的とする。
上記目的を達成するために、本開示は、第1の態様として、通信制御装置を提供する。通信制御装置は、それぞれが相互に異なる複数の通信装置との間でフレームを送受信する複数のインタフェースと、前記複数のインタフェース間でのフレームの転送を制御する転送制御手段と、前記複数のインタフェースの少なくとも2つのインタフェースが、送信元のMAC(Media Access Control)アドレスが同一のフレームを受信したか否かを判定する判定手段と、前記判定手段において少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記少なくとも2つのインタフェースの間における前記フレームの転送を抑制する転送抑制手段とを備える。
本開示は、第2の態様として、通信制御システムを提供する。通信制御システムは、複数の通信装置と、上記通信制御装置とを備える。
本開示は、第3の態様として、通信制御方法を提供する。通信制御方法は、それぞれが相互に異なる複数の通信装置からフレームを受信し、前記複数のインタフェースの少なくとも2つのインタフェースが、送信元のMACアドレスが同一のフレームを受信したか否かを判定し、前記少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記少なくとも2つのインタフェースの間における前記フレームの転送を抑制することを含む。
本開示は、第4の態様として、プログラムを提供する。プログラムは、コンピュータに上記通信制御方法を実行させるためのものである。
本開示に係る通信制御システム、装置、方法、及びプログラムは、異なるネットワーク上にMACアドレスが重複する装置が存在する場合でも、通信障害を抑制することができる。
本開示に係る通信制御システムを概略的に示すブロック図。 本開示の第1実施形態に係る通信制御システムを含むネットワークを示すブロック図。 通信制御装置の構成例を示すブロック図。 通信制御装置における動作手順を示すフローチャート。 ある局面におけるネットワークの状況を示すブロック図。 仮想ホストBからブロードキャストフレームが発生した場合のネットワークを示すブロック図。 本開示の第2実施形態における通信制御システムを示すブロック図。 通信制御装置に用いられ得る装置の構成例を示すブロック図。 VLANタギングが用いられるネットワークを示すブロック図。 拠点Cが拠点Bに統合された場合のネットワークを示すブロック図。 ルータが冗長化されたネットワークの構成例を示すブロック図。 拠点B及び拠点CにおいてVRRPのVRIDに共通の値が設定されている場合のネットワークを示すブロック図。 仮想ホストBからブロードキャストが行われた状況を示すブロック図。 センタAにおいて、部門cの端末が仮想ホストC宛の通信を試みた状況を示すブロック図。
本開示の実施の形態の説明に先立って、本開示の概要を説明する。図1は、本開示に係る通信制御システムを概略的に示す。通信制御システム10は、複数の通信装置20と、通信制御装置30とを有する。通信制御装置30は、複数のインタフェース31、転送制御手段32、判定手段33、及び転送抑制手段34を有する。
複数の通信装置20のそれぞれは、対応するインタフェース31を介して通信制御装置30に接続される。各インタフェース31は、対応する通信装置20との間でフレームを送受信する。転送制御手段32は、複数のインタフェース31間でのフレームの転送を制御する。なお、図1では、通信制御システム10が3つの通信装置20を有し、通信制御装置30が3つのインタフェース31を有する例が示されているが、通信装置20及びインタフェース31の数は特定の数に限定されない。通信制御システム10は、2以上の通信装置20を有していればよく、通信制御装置30は2以上のインタフェース31を有していればよい。
判定手段33は、複数のインタフェース31のうちの少なくとも2つのインタフェースが、送信元のMACアドレスが同一のフレームを受信したか否かを判定する。転送抑制手段34は、判定手段33において少なくとも2つのインタフェース31が送信元のMACアドレスが同一のフレームを受信したと判定された場合、それらインタフェースの間におけるフレームの転送を抑制する。
本開示では、判定手段33は、送信元が同じMACアドレスのフレームが複数のインタフェースで受信されているか否かを判定する。転送抑制手段34は、送信元が同じMACアドレスのフレームを受信した複数のインタフェース間でのフレームの転送を抑制する。例えば、複数の通信装置20のうちの第1の通信装置及び第2の通信装置は、MACアドレスが重複するホストから送信されたフレームを受信したとする。通信制御装置30は、その場合、第1の通信装置から受信したフレームを、第2の通信装置に接続されるインタフェースに転送しない。この場合、第2の通信装置において、第1の通信装置から受信されたフレームに基づくMACアドレスの学習を抑制できる。このようにすることで、通信制御装置30は、異なるネットワーク上にMACアドレスが重複する装置が存在する場合でも、通信障害を抑制することができる。
以下、本開示の実施の形態を詳細に説明する。図2は、本開示の第1実施形態に係る通信制御システムを含むネットワークを示す。ネットワーク100は、センタA110、拠点(ネットワーク拠点)B130、及び拠点C140を含む。センタA110、拠点B130、及び拠点C140は、それぞれ異なる事業所に存在する。センタA110、拠点B130、及び拠点C140は、物理的に同一のイーサネット上で接続されている。本実施形態は、特にOSI参照モデルのレイヤ2(データリンク層)及びレイヤ3(ネットワーク層)における標準的な通信仕様におけるMACアドレスの重複検出、及びMACアドレスの重複に起因する障害の抑止を可能とする。
センタA110は、ルータA111、ルータA112、スイッチ113、部門114b、部門114c、及び通信制御装置120を有する。部門(管理部門)114bは、拠点B130を管理するために使用される1以上の端末を含む。部門114cは、拠点C140を管理するために使用される1以上の端末を含む。部門114b及び部門114cに含まれる端末は、例えばPC(Personal Computer)、及びサーバ装置などのコンピュータ装置を含む。部門114b及び部門114cは、それぞれスイッチ113に接続される。
ネットワーク100において、各拠点及び各管理部門はVLANタギングを利用した論理ネットワークによって分離されている。拠点B130及び部門114bは、VID=101によって識別されるネットワーク(第1のVLAN)161に所属する。拠点C140及び部門114cは、VID=102によって識別されるネットワーク(第2のVLAN)162に所属する。スイッチ113は、ネットワーク161及び162のタギングVLAN送受信処理を行う。
拠点B130は、ゲートウェイ部にルータB131、及びルータB132を有する。ルータB131及びルータB132は、拠点B130のゲートウェイ部を冗長化する。正常時において、ルータB131は、優先経路として選択される。ルータB131及びルータB132は、ネットワーク161(VID=101)のタギングVLAN送受信処理を行う。ルータB131及びルータB132の配下には、拠点B構内のLAN、及び構内端末が接続されている。ルータB131及びルータB132の冗長化は、VRRPで構成されている。ネットワーク161上には、VRRPの仮想ホストB135が設定されている。VRRPの冗長構成は、ネットワークの管理者が任意に設定するVRIDで識別される。
拠点C140の構成は、拠点B130の構成と同様である。拠点C140は、ルータC141、及びルータC142を有する。ルータC141及びルータC142は、拠点C140のゲートウェイ部を冗長化する。拠点C140は、ネットワーク162に所属し、VIDは102である。ネットワーク162には、VRRPの仮想ホストC145が設定されている。
センタA110において、ルータA111及びルータA112は、ゲートウェイ部に配置される。ルータA111及びルータA112は、センタA110のゲートウェイ部を冗長化する。ルータの冗長構成には、例えばVRRPが用いられる。ルータA111及びルータA112は、それぞれ広域ネットワークに接続され、ネットワーク161及び162のタギングVLAN送受信処理を行う。正常時において、ルータA111は、拠点B130への経路として選択され、ルータA112は、拠点C140への経路として選択される。別の言い方をすれば、正常時において、ルータA111はネットワーク(第1の外部ネットワーク)161に接続され、ルータA112はネットワーク(第2の外部ネットワーク)162に接続される。ルータA111は、ネットワーク161を介してルータB(第1のルータ)131及び132に接続される。ルータA112は、ネットワーク162を介してルータC(第2のルータ)141及び142に接続される。ルータA111及びルータA112は、図1に示される通信装置20に対応する。
通信制御装置120は、レイヤ2の一般的なフレーム送受信の機能を有するスイッチ又はハブとして構成される。通信制御装置120は、複数のインタフェース121-1~121-3を有する。インタフェース(第1のインタフェース)121-1、及びインタフェース(第2のインタフェース)121-2は、WAN側のインタフェースである。インタフェース121-1は、ルータA(第1の通信装置)111に接続される。インタフェース121-1は、ルータA111との間でフレームを送受信する。インタフェース121-2は、ルータA(第2の通信装置)112に接続される。インタフェース121-2は、ルータA112との間でフレームを送受信する。
インタフェース(第3のインタフェース)121-3は、センタA110の内部ネットワーク(LAN)に接続されるインタフェースである。インタフェース121-3は、スイッチ113に接続される。センタA110内の部門114b及び部門114cは、スイッチ113を介して通信制御装置120に接続される。図2に示されるように、本実施形態において、通信制御装置120は、拠点B130からの通信(トラヒック)と、拠点C140からの通信とが物理的に合流する個所に設置される。通信制御装置120は、図1に示される通信制御装置30に対応する。
図3は、通信制御装置120の構成例を示す。通信制御装置120は、複数のインタフェース121-1~121-3に加えて、転送制御部122、MACアドレス記憶部123、判定部124、及び転送抑制部125を有する。なお、図2及図3では、通信制御装置120が、計3つのインタフェースを有する例が示されているが、インタフェースの数は特定の数に限定されない。通信制御装置120は、ルータなどの通信装置に接続されるインタフェースを少なくとも2つ有していればよい。以下の説明では、特に区別する必要がない場合は、インタフェース121-1~121-3は、インタフェース121とも呼ぶ。インタフェース121は、図1に示されるインタフェース31に対応する。
転送制御部122は、複数のインタフェース121間でフレームの転送処理を実施する。転送制御部122は、図1に示される転送制御手段32に対応する。MACアドレス記憶部(MACアドレス記憶手段)123は、複数のインタフェース121のそれぞれに対応するMACアドレス記憶装置(領域)を有する。MACアドレス記憶部123は、対応するインタフェース121で受信されたフレームの送信元MACアドレスを記憶する。MACアドレス記憶部123は、インタフェース121-1がルータA111から受信したフレームの送信元のMACアドレス(第1のMACアドレス)を記憶する。また、MACアドレス記憶部123は、インタフェース121-2がルータA112から受信したフレームの送信元のMACアドレス(第2のMACアドレス)を記憶する。
判定部124は、複数のインタフェース121の少なくとも2つのインタフェースが、送信元MACアドレスが同一のフレームを受信したか否かを判定する。別の言い方をすれば、複数のインタフェースで重複するMACアドレスを検出する。判定部124は、MACアドレス記憶部123を参照し、上記第1のMACアドレスと上記第2のMACアドレスとが一致するか否かを調べる。判定部124は、第1のMACアドレスと第2のMACアドレスとが一致する場合、インタフェース121-1、及びインタフェース121-2が、送信元のMACアドレスが同一のフレームを受信したと判定する。判定部124は、図1に示される判定手段33に対応する。
転送抑制部125は、判定部124において少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、それらインタフェースの間におけるフレームの転送を抑制する。例えば、上記第1のMACアドレスと上記第2のMACアドレスとが一致する場合、転送抑制部125は、インタフェース121-1が受信したフレームをインタフェース121-2を介してルータA112に転送することを抑制する。また、転送抑制部125は、インタフェース121-2が受信したフレームをインタフェース121-1を介してルータA111に転送することを抑制する。転送抑制部125は、図1に示される転送抑制手段34に対応する。
図4は、通信制御装置120における動作手順(通信制御方法)を示す。通信制御装置120は、各インタフェース121において、接続されるルータA111、ルータA112、及びスイッチ113からフレームを受信する(ステップS1)。MACアドレス記憶部123は、各インタフェース121が受信したフレームの送信元のMACアドレスを記憶する(ステップS2)。
判定部124は、MACアドレス記憶部123を参照し、複数のインタフェース121においてMACアドレスが重複しているか否かを判定する(ステップS3)。言い換えれば、判定部124は、2以上のインタフェース121において、送信元のMACアドレスが同一のフレームが受信されているか否かを判定する。判定部124は、例えば、インタフェース121を1つずつ選択し、MACアドレス記憶部123において、選択したインタフェースに対応して記憶されている送信元のMACアドレスと、ステップS1で受信されたフレームの送信元のMACアドレスと比較する。判定部124は、重複するMACアドレスが2以上のインタフェース121に対応して記憶されていた場合、2以上のインタフェース121において送信元のMACアドレスが同一のフレームが受信されているか否かを判定する。
転送抑制部125は、ステップS3において、2以上のインタフェース121が送信元のMACアドレスが同一のフレームを受信していると判定された場合、ステップS1で受信されたフレームの、当該インタフェース121への転送を抑制する(ステップS4)。転送制御部122は、フレームの転送先のインタフェース121のうち、ステップS4で転送が抑制されたインタフェース以外のインタフェースに、フレームを転送する(ステップS5)。転送制御部122は、ステップS3で2以上のインタフェース121が送信元のMACアドレスが同一のフレームを受信していないと判定された場合、ステップS5において、転送先のインタフェース121にフレームを転送する。
以下、具体的な事例を用いて、通信制御システムにおける動作を説明する。図5は、ある局面におけるネットワーク100の状況を示す。拠点B130及び拠点C140においてVRRPのVRIDに共通の値「1」が設定されているとする。その場合、ネットワーク161上の仮想ホストB135のMACアドレスは00-00-5E-00-01-01であり、ネットワーク162上の仮想ホストC145のMACアドレスは00-00-5E-00-01-01である。つまり、仮想ホストB135及び仮想ホストC145は、同一のMACアドレスを有する。
上記状況において、仮想ホストB135から部門114bへの通信が発生した場合、通信制御装置120は、当該通信のパケットを、ルータA111を介してインタフェース121-1で受信する。MACアドレス記憶部123(図3を参照)は、インタフェース121-1について、フーム送信元のMACアドレス「00-00-5E-00-01-01」を記憶する。また、仮想ホストC145から部門114cへの通信が発生した場合、通信制御装置120は、当該通信のパケットを、ルータA112を介してインタフェース121-2で受信する。MACアドレス記憶部123は、インタフェース121-2について、フーム送信元のMACアドレス「00-00-5E-00-01-01」を記憶する。この動作により、通信制御装置120は、複数のインタフェースで重複するMACアドレス00-00-5E-00-01-01を学習した状態となる。
図6は、仮想ホストB135からブロードキャストフレームが発生した場合のネットワーク100を示す。通信制御装置120は、ルータA111を介して、仮想ホストB135から送信されたブロードキャストフレームを受信する。通信制御装置120は、MACアドレス記憶部123を参照し、ブロードキャストフレームの送信元のMACアドレスと同じMACアドレスが記憶されているインタフェースがあるか否かを調べる。MACアドレス記憶部123は、インタフェース121-2について、MACアドレス00-00-5E-00-01-01を記憶している。このため、転送抑制部125は、ブロードキャストフレームのインタフェース121-2への転送を抑制する。この場合、転送制御部122は、インタフェース121-3にブロードキャストフレームを転送する。
上記のようにすることで、MACアドレス00-00-5E-00-01-01を送信元とするフレームが、ルータA112のLAN側インタフェースで受信されない。従って、仮想ホストBが送信したブロードキャストフレームに起因して、ルータA112においてMACアドレスが再学習されることがない。仮に、ルータA112においてMACアドレスが再学習されたとすると、図14に示される例と同様に、部門114cの端末が仮想ホストC145宛の通信を試みた場合、通信障害が発生する。本実施形態では、通信制御装置120においてブロードキャストフレームの転送が抑制されるため、そのような通信障害を回避できる。仮想ホストC145からブロードキャストフレームが発生した場合も、同様な動作により、ルータA111のMACアドレス再学習が発生せず、障害は回避される。
なお、仮想ホストからセンタA宛の何らかの通信が発生するまで、通信制御装置120のインタフェースは仮想ホストのMACアドレスを記憶する契機がない。インタフェース121-1及び121-2の双方がMACアドレス00-00-5E-00-01-01を学習する前に、何れかの仮想ホストからブロードキャストフレームが発生するケースも考えられる。その場合、重複MACアドレスの検出、及び転送抑止が動作せず、ルータA111又はルータA112がLAN側インタフェースで当該MACアドレスを学習した状態となることがある。その場合、一時的に上記通信障害が発生する状態となる。しかしながら、その後WAN側の仮想ホストからの通信が生じれば、ルータのMACアドレスが再学習されて障害が復旧する。また、通信制御装置120において、MACアドレス記憶部123がMACアドレスを記憶することで、判定部124は、MACアドレスの重複状態を検出できる。その場合、転送抑制部125が、重複するMACアドレスを記憶するインタフェースへのフレームの転送を抑止することで、障害の再発が抑止される。
本実施形態において、通信制御装置120は、OSI参照モデルの規定に従った通信制御機能を有する。また、通信制御装置120において、MACアドレス記憶部123は、フレームの送信元のMACアドレスを、インタフェースごとに記憶する。判定部124は、複数のインタフェース間で重複するMACアドレスを検出する。転送抑制部125は、フレームを受信したインタフェースに対応して記憶されるMACアドレスと同じMACアドレスを記憶するインタフェースへの当該フレームの転送を抑制する。通信制御装置120は、あるインタフェースで受信したフレームの送信元MACアドレスが、他のインタフェースで記憶されたMACアドレスと一致する場合、それらインタフェースの接続先エリアに重複するMACアドレスを有する装置が存在すると判断する。その場合、通信制御装置120は、接続先エリアに重複するMACアドレスを有する装置が存在するインタフェースへのフレームの転送を抑制する。このようにすることで、レイヤ2ネットワークにおける課題として示した重複MACアドレスの検出、及び重複MACアドレスを原因とする障害の防止が可能である。
本実施形態において、通信制御装置120は、複数の拠点からの通信が合流する分節点に設置される。通信制御装置120は、VLANタギングを利用したネットワークのように同一レイヤ2ネットワーク上に複数のレイヤ3ネットワークが併存しているような環境において、重複するMACアドレスの通信について、転送可能なエリアを分離するができる。このため、本実施形態は、ネットワークへの影響を最小限に抑えつつ、重複するMACアドレスが存在することに起因する障害を抑止することができる。
本実施形態において、通信制御装置120は、レイヤ2のネットワーク上に重複したMACアドレスが存在した場合に発生する障害を回避又は抑止することができる。また、通信制御装置120を通信の合流点に設置することで、既にMACアドレスの重複に起因する障害が発生している環境であっても、その他の物理構成や論理構成に影響を与えることなく、障害を解消することが可能である。本実施形態に係る通信制御装置120は、広域イーサネットワーク上で複数の拠点間にVLANタグネットワークを構成した大規模な環境において、重複MACアドレスが発生した場合の障害を抑止するための予防策として設置されることができる。また、通信制御装置は、レイヤ2ネットワーク上で複数のVRRP構成を組んでいる環境において、重複MACアドレスが発生した場合の障害を抑止するための予防策として設置されることができる。
続いて、本開示の第2実施形態を説明する。図7は、本開示の第2実施形態における通信制御システムを示す。本実施形態において、センタA110は、ゲートウェイ部115に通信制御装置120-1及び120-2を有する。本実施形態では、センタA110のネットワークでは管理体制が分掌化されており、ゲートウェイ部115の管理者は、ルータA111及びルータA112に関する構成変更の権限のみを有するものとする。ゲートウェイ部115の管理者は、部門114b、部門114c、及びスイッチ113の構成を変更できない。本実施形態において、ゲートウェイ部115の管理者は、拠点B130からの通信と拠点C140からの通信とが合流する個所の構成を変更する権限を有していない。
本実施形態において、通信制御装置120-1は、ルータA111のLAN側に設置される。通信制御装置120-2は、ルータA112のLAN側に設置される。通信制御装置120-1は、ルータA111とスイッチ113との間に配置され、通信制御装置120-2は、ルータA112とスイッチ113との間に配置される。通信制御装置120-1及び120-2の構成は、図3に示される第1実施形態で説明した通信制御装置120の構成と同様でよい。
本実施形態において、通信制御装置120-1及び120-2は、それぞれのMACアドレス記憶部123が記憶するMACアドレスをネットワーク回線を利用して共有する機能を有する。通信制御装置120-1のMACアドレス記憶部123は、インタフェース121-1がルータA111からフレームを受信した場合、インタフェース121-1について、フレームの送信元のMACアドレスを記憶する。例えば、ルータA111が、拠点B130(図5を参照)の仮想ホストB135からフレームを受信した場合、MACアドレス記憶部123は、インタフェース121-1についてMACアドレス00-00-5E-00-01-01を記憶する。また、MACアドレス記憶部123は、送信元のMACアドレス00-00-5E-00-01-01を、ネットワーク回線を通じて、通信制御装置120-2のMACアドレス記憶部123に送信する。通信制御装置120-2のMACアドレス記憶部123は、インタフェース121-1について、受信したMACアドレス00-00-5E-00-01-01を記憶する。
通信制御装置120-2のMACアドレス記憶部123は、インタフェース121-2がルータA112からフレームを受信した場合、インタフェース121-2について、フレームの送信元のMACアドレスを記憶する。例えば、ルータA112が、拠点C140の仮想ホストC145からフレームを受信した場合、MACアドレス記憶部123は、インタフェース121-2についてMACアドレス00-00-5E-00-01-01を記憶する。また、MACアドレス記憶部123は、送信元のMACアドレス00-00-5E-00-01-01を、ネットワーク回線を通じて、通信制御装置120-1のMACアドレス記憶部123に送信する。通信制御装置120-1のMACアドレス記憶部123は、インタフェース121-2について、受信したMACアドレス00-00-5E-00-01-01を記憶する。このようにすることで、双方のMACアドレス記憶部123に、各インタフェースが受信したフレームの送信元のMACアドレスが記憶される。
判定部124及び転送抑制部125の動作は、第1実施形態において説明した動作と同様でよい。判定部124は、複数のWAN側のインタフェース121間で重複するMACアドレスを判定し、転送抑制部125は、重複するMACアドレスを記憶するWAN側のインタフェース121へのフレームの転送を抑制する。本実施形態における構成及び動作は、通信制御装置120がルータ(通信装置)ごとに分離され、複数の通信制御装置120間で各インタフェースのフレームの送信元のMACアドレスが共有される点を除けば、第1実施形態における構成及び動作と同様でよい。
例えば、通信制御装置120-1及び120-2の双方のMACアドレス記憶部123において、インタフェース121-1及び121-2についてMACアドレス00-00-5E-00-01-01が記憶されていたとする。その場合に、インタフェース121-1は、拠点B130の仮想ホストB135からブロードキャストフレームを受信したとする。通信制御装置120-1の転送制御部122は、LAN側のインタフェースを介して、スイッチ113及び通信制御装置120-2にブロードキャストフレームを転送する。通信制御装置120-2は、LAN側のインタフェースにおいてブロードキャストフレームを受信する。通信制御装置120-2の判定部124は、MACアドレス記憶部123を参照し、インタフェース121-1とインタフェース121-2とでMACアドレスが重複すると判定する。その場合、転送抑制部125は、ブロードキャストフレームをインタフェース121-2からルータA112に転送しない。
本実施形態では、複数の通信制御装置120を用いて、重複MACアドレスを検出し、重複するMACアドレスを記憶するインタフェースへのフレームの転送を抑制する。このように、複数の通信制御装置120を複数の個所に設置することで、複数の通信が合流する個所に通信制御装置120を配置できない場合でも、重複MACアドレスの検出、及び重複MACアドレスを原因とする障害の防止が可能である。他の効果は、第1実施形態で説明した効果と同様である。
なお、上記各実施形態では、センタに接続される拠点の数が2つの場合の例を説明した。しかしながら、本開示は、これには限定されない。本開示は、多数の拠点に多数のVLANタギングネットワークが存在する大規模なネットワークに適用することもできる。また、上記実施形態では、通信制御装置120がVRRPが用いられるネットワークに用いられる例を説明したが、本開示はこれには限定されない。不正なMACアドレスが設定された通信機器がネットワークに接続された場合や、装置故障、又は悪意ある攻撃などに起因して、同一イーサネットワーク上に同一MACアドレスの装置が接続されることがある。通緯線制御装置120は、そのような場合にも、重複MACアドレスの検出、及び重複MACアドレスを原因とする障害の防止が可能である。
上記各実施形態の応用として、通信制御装置120においてMACアドレスの重複が検出された場合に、管理者にMACアドレスの重複を通知してもよい。例えば、通信制御装置120は、MACアドレスの重複が検出された場合に、通信制御装置に付随するアラームランプを点灯させ、管理者にMACアドレスの重複を知らせてもよい。あるいは、通信制御装置120は、MACアドレスの重複が検出された場合、通信制御装置の制御コンソールにアラームを表示してもよい。このようにすることで、管理者は、実際にMACアドレスの重複に起因する障害が発生する前に、MACアドレスの重複状態を知ることができる。管理者は、MACアドレスの重複状態を知ることで、その原因であるミスコンフィグの修正や不正端末の遮断などの対処を促してネットワークの健全性の維持に貢献することができる。
上記実施形態において、通信制御装置120内の転送制御部122、MACアドレス記憶部123、判定部124、及び転送抑制部125の機能の少なくとも一部は、例えば通信制御装置120に含まれるプロセッサが所定のプログラムに従って動作することで実現され得る。図8は、通信制御装置120に用いられ得るコンピュータ装置の構成例を示す。コンピュータ装置200は、プロセッサ210とメモリ220とを含む。メモリ220は、揮発性メモリ及び/又は不揮発性メモリを含む。メモリ220は、例えば不揮発性メモリに、プロセッサ210上で実行されるソフトウェア(コンピュータプログラム)を記憶している。プロセッサ210は、例えばCPU(Central Processing Unit)などであり、コンピュータ装置200の各部が実施する制御及び演算は、例えばプロセッサ210がメモリ220から読み出したコンピュータプログラムに従って動作することで実現され得る。プロセッサ210は、コンピュータ装置200内のメモリ220からコンピュータプログラムを読み出すのに代えて、コンピュータ装置200の外部のメモリからコンピュータプログラムを読み出し、実行してもよい。
上記プログラムは、様々なタイプの非一時的なコンピュータ可読媒体を用いて格納され、コンピュータ装置200に供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記憶媒体を含む。非一時的なコンピュータ可読媒体の例は、例えばフレキシブルディスク、磁気テープ、又はハードディスクなどの磁気記録媒体、例えば光磁気ディスクなどの光磁気記録媒体、CD(compact disc)、又はDVD(digital versatile disk)などの光ディスク媒体、及び、マスクROM(read only memory)、PROM(programmable ROM)、EPROM(erasable PROM)、フラッシュROM、又はRAM(random access memory)などの半導体メモリを含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体を用いてコンピュータ装置200に供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバなどの有線通信路、又は無線通信路を介して、プログラムをコンピュータ装置200に供給できる。
以上、本開示の実施形態を詳細に説明したが、本開示は、上記した実施形態に限定されるものではなく、本開示の趣旨を逸脱しない範囲で上記実施形態に対して変更や修正を加えたものも、本開示に含まれる。
例えば、上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
それぞれが相互に異なる複数の通信装置との間でフレームを送受信する複数のインタフェースと、
前記複数のインタフェース間でのフレームの転送を制御する転送制御手段と、
前記複数のインタフェースの少なくとも2つのインタフェースが、送信元のMAC(Media Access Control)アドレスが同一のフレームを受信したか否かを判定する判定手段と、
前記判定手段において少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記少なくとも2つのインタフェースの間における前記フレームの転送を抑制する転送抑制手段とを備える通信制御装置。
[付記2]
前記複数のインタフェースは、第1の通信装置との間でフレームを送受信する第1のインタフェースと、第2の通信装置との間でフレームを送受信する第2のインタフェースとを含み、
前記通信制御装置は、前記第1のインタフェースが前記第1の通信装置を介して受信したフレームの送信元の第1のMACアドレス、及び前記第2のインタフェースが前記第2の通信装置を介して受信したフレームの送信元の第2のMACアドレスを記憶するMACアドレス記憶手段を更に備え、
前記判定手段は、前記第1のMACアドレスと前記第2のMACアドレスとが一致する場合、前記第1のインタフェース及び前記第2のインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定する付記1に記載の通信制御装置。
[付記3]
前記転送抑制手段は、前記第1のインタフェース及び前記第2のインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記第1のインタフェースが受信したフレームを前記第2のインタフェースを介して前記第2の通信装置に転送されること、及び前記第2のインタフェースが受信したフレームを前記第1のインタフェースを介して前記第1の通信装置に転送されることを抑制する付記2に記載の通信制御装置。
[付記4]
前記第1の通信装置及び前記第2の通信装置は、それぞれ第1の外部ネットワーク及び第2の外部ネットワークに接続される付記2又は3に記載の通信制御装置。
[付記5]
前記第1の外部ネットワーク及び前記第2の外部ネットワークは、それぞれVLAN(Virtual Local Area Network)タギングを用いて分割された第1のVLAN及び第2のVLANである付記4に記載の通信制御装置。
[付記6]
前記第1のVLANと前記第2のVLANは、VID(VLAN Identifier)を用いて識別される付記5に記載の通信制御装置。
[付記7]
前記第1の通信装置及び前記第2の通信装置は、それぞれ前記第1のVLAN及び前記第2のVLANを介して第1のルータ及び第2のルータに接続される付記5又は6に記載の通信制御装置。
[付記8]
前記第1のルータ及び前記第2のルータは、それぞれVRRP(Virtual Router Redundancy Protocol)を用いて冗長化されている付記7に記載の通信制御装置。
[付記9]
前記第1のルータ及び前記第2のルータのそれぞれには、共通のVRID(Virtual Router Identifier)が設定されている付記8に記載の通信制御装置。
[付記10]
前記通信制御装置は、前記第1の外部ネットワークからのトラヒックと前記第2の外部ネットワークからのトラヒックが合流する個所に設置される付記4から9何れか1つに記載の通信制御装置。
[付記11]
前記複数のインタフェースは、内部ネットワークに接続される第3のインタフェースを含む付記1から10何れか1つに記載の通信制御装置。
[付記12]
複数の通信装置と、
通信制御装置とを備え、
前記通信制御装置は、
前記複数の通信装置との間でフレームを送受信する複数のインタフェースと、
前記複数のインタフェース間でのフレームの転送を制御する転送制御手段と、
前記複数のインタフェースの少なくとも2つのインタフェースが、送信元のMAC(Media Access Control)アドレスが同一のフレームを受信したか否かを判定する判定手段と、
前記判定手段において少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記少なくとも2つのインタフェースの間における前記フレームの転送を抑制する転送抑制手段とを有する、通信制御システム。
[付記13]
前記複数のインタフェースは、第1の通信装置との間でフレームを送受信する第1のインタフェースと、第2の通信装置との間でフレームを送受信する第2のインタフェースとを含み、
前記通信制御装置は、前記第1のインタフェースが前記第1の通信装置を介して受信したフレームの送信元の第1のMACアドレス、及び前記第2のインタフェースが前記第2の通信装置を介して受信したフレームの送信元の第2のMACアドレスを記憶するMACアドレス記憶手段を更に備え、
前記判定手段は、前記第1のMACアドレスと前記第2のMACアドレスとが一致する場合、前記第1のインタフェース及び前記第2のインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定する付記12に記載の通信制御システム。
[付記14]
前記第1の通信装置及び前記第2の通信装置は、それぞれVLAN(Virtual Local Area Network)タギングを用いて分割された第1のVLAN及び第2のVLANに接続される付記13に記載の通信制御システム。
[付記15]
それぞれが相互に異なる複数の通信装置からフレームを受信し、
前記複数のインタフェースの少なくとも2つのインタフェースが、送信元のMAC(Media Access Control)アドレスが同一のフレームを受信したか否かを判定し、
前記少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記少なくとも2つのインタフェースの間における前記フレームの転送を抑制する通信制御方法。
[付記16]
それぞれが相互に異なる複数の通信装置からフレームを受信し、
前記複数のインタフェースの少なくとも2つのインタフェースが、送信元のMACアドレスが同一のフレームを受信したか否かを判定し、
前記少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記少なくとも2つのインタフェースの間における前記フレームの転送を抑制する処理をコンピュータに実行させるためのプログラム。
「付記17」
複数の通信装置と、
付記1から11何れか1つに記載の通信制御装置とを備える通信制御システム。
[付記18]
コンピュータに付記15に記載の通信制御方法を実行させるためのプログラム。
10:通信制御システム
20:通信装置
30:通信制御装置
31:インタフェース
32:転送制御手段
33:判定手段
34:転送抑制手段
100:ネットワーク
110:センタA
111、112:ルータA
113:スイッチ
114b、114c:部門
115ゲートウェイ部
120:通信制御装置
121:インタフェース
122:転送制御部
123:MACアドレス記憶部
124:判定部
125:転送抑制部
130:拠点B
131、132:ルータB
135:仮想ホストB
140:拠点C
141、142:ルータC
145:仮想ホストC
161、162:ネットワーク
200:コンピュータ装置
210:プロセッサ
220:メモリ

Claims (10)

  1. それぞれが相互に異なる複数の通信装置との間でフレームを送受信する複数のインタフェースと、
    前記複数のインタフェース間でのフレームの転送を制御する転送制御手段と、
    前記複数のインタフェースの少なくとも2つのインタフェースが、送信元のMAC(Media Access Control)アドレスが同一のフレームを受信したか否かを判定する判定手段と、
    前記判定手段において少なくとも2つのインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記少なくとも2つのインタフェースの間における前記フレームの転送を抑制する転送抑制手段とを備え
    前記転送制御手段は、前記少なくとも2つのインタフェースのうちの1つからフレームを受信した場合、前記複数のインタフェースのうち、前記少なくとも2つのインタフェースとは異なる他のインタフェースへは前記受信したフレームを転送し、前記少なくとも2つのインタフェースのうちの他のインタフェースへは前記受信したフレームを転送しない、通信制御装置。
  2. 前記複数のインタフェースは、第1の通信装置との間でフレームを送受信する第1のインタフェースと、第2の通信装置との間でフレームを送受信する第2のインタフェースとを含み、
    前記通信制御装置は、前記第1のインタフェースが前記第1の通信装置を介して受信したフレームの送信元の第1のMACアドレス、及び前記第2のインタフェースが前記第2の通信装置を介して受信したフレームの送信元の第2のMACアドレスを記憶するMACアドレス記憶手段を更に備え、
    前記判定手段は、前記第1のMACアドレスと前記第2のMACアドレスとが一致する場合、前記第1のインタフェース及び前記第2のインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定する請求項1に記載の通信制御装置。
  3. 前記転送抑制手段は、前記第1のインタフェース及び前記第2のインタフェースが送信元のMACアドレスが同一のフレームを受信したと判定された場合、前記第1のインタフェースが受信したフレームを前記第2のインタフェースを介して前記第2の通信装置に転送されること、及び前記第2のインタフェースが受信したフレームを前記第1のインタフェースを介して前記第1の通信装置に転送されることを抑制する請求項2に記載の通信制御装置。
  4. 前記第1の通信装置及び前記第2の通信装置は、それぞれ第1の外部ネットワーク及び第2の外部ネットワークに接続される請求項2又は3に記載の通信制御装置。
  5. 前記第1の外部ネットワーク及び前記第2の外部ネットワークは、それぞれVLAN(Virtual Local Area Network)タギングを用いて分割された第1のVLAN及び第2のVLANであり、
    前記第1の通信装置及び前記第2の通信装置は、それぞれ前記第1のVLAN及び前記第2のVLANを介して第1のルータ及び第2のルータに接続される請求項4に記載の通信制御装置。
  6. 前記第1のルータ及び前記第2のルータは、それぞれVRRP(Virtual Router Redundancy Protocol)を用いて冗長化されており、
    前記第1のルータ及び前記第2のルータのそれぞれには、共通のVRID(Virtual Router Identifier)が設定されている請求項5に記載の通信制御装置。
  7. 前記通信制御装置は、前記第1の外部ネットワークからのトラヒックと前記第2の外部ネットワークからのトラヒックが合流する個所に設置される請求項4から6何れか1項に記載の通信制御装置。
  8. 複数の通信装置と、
    請求項1から7何れか1項に記載の通信制御装置とを備える通信制御システム。
  9. それぞれが相互に異なる複数の通信装置との間でフレームを送受信する複数のインタフェースのうちの少なくとも2つのインタフェースが、送信元のMAC(Media Access Control)アドレスが同一のフレームを受信したと判定した場合、
    前記少なくとも2つのインタフェースの間における前記フレームの転送を抑制し、
    前記少なくとも2つのインタフェースのうちの1つからフレームを受信した場合、前記複数のインタフェースのうち、前記少なくとも2つのインタフェースとは異なる他のインタフェースへは前記受信したフレームを転送し、前記少なくとも2つのインタフェースのうちの他のインタフェースへは前記受信したフレームを転送しない、
    通信制御方法。
  10. コンピュータに請求項9に記載の通信制御方法を実行させるためのプログラム。
JP2020215052A 2020-12-24 2020-12-24 通信制御装置、システム、方法、及びプログラム Active JP7251872B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020215052A JP7251872B2 (ja) 2020-12-24 2020-12-24 通信制御装置、システム、方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020215052A JP7251872B2 (ja) 2020-12-24 2020-12-24 通信制御装置、システム、方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2022100833A JP2022100833A (ja) 2022-07-06
JP7251872B2 true JP7251872B2 (ja) 2023-04-04

Family

ID=82270923

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020215052A Active JP7251872B2 (ja) 2020-12-24 2020-12-24 通信制御装置、システム、方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP7251872B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004095780A1 (ja) 2003-04-23 2004-11-04 Fujitsu Limited ネットワーク接続方法及びネットワーク接続システム及びそれを構成するレイヤ2スイッチ及び管理サーバ
JP2004320186A (ja) 2003-04-14 2004-11-11 Nec Corp Atmブリッジ装置及びatmブリッジにおけるループ検出方法
JP2009065303A (ja) 2007-09-05 2009-03-26 Nec Corp ネットワーク装置、ネットワーク管理システム及びそれらに用いるmacアドレス重複検出方法
JP2017038218A (ja) 2015-08-10 2017-02-16 日本電信電話株式会社 通信システムおよび設定方法
WO2017073033A1 (ja) 2015-10-30 2017-05-04 日本電気株式会社 フロー処理装置、通信システム及びフロー処理方法
WO2017170155A1 (ja) 2016-03-30 2017-10-05 日本電気株式会社 通信システム、フロー制御装置、フロー処理装置及び制御方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3472125B2 (ja) * 1997-03-19 2003-12-02 富士通株式会社 バーチャルlanシステムおよび記録媒体

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004320186A (ja) 2003-04-14 2004-11-11 Nec Corp Atmブリッジ装置及びatmブリッジにおけるループ検出方法
WO2004095780A1 (ja) 2003-04-23 2004-11-04 Fujitsu Limited ネットワーク接続方法及びネットワーク接続システム及びそれを構成するレイヤ2スイッチ及び管理サーバ
JP2009065303A (ja) 2007-09-05 2009-03-26 Nec Corp ネットワーク装置、ネットワーク管理システム及びそれらに用いるmacアドレス重複検出方法
JP2017038218A (ja) 2015-08-10 2017-02-16 日本電信電話株式会社 通信システムおよび設定方法
WO2017073033A1 (ja) 2015-10-30 2017-05-04 日本電気株式会社 フロー処理装置、通信システム及びフロー処理方法
WO2017170155A1 (ja) 2016-03-30 2017-10-05 日本電気株式会社 通信システム、フロー制御装置、フロー処理装置及び制御方法

Also Published As

Publication number Publication date
JP2022100833A (ja) 2022-07-06

Similar Documents

Publication Publication Date Title
WO2019105066A1 (zh) 处理路由的方法和装置、以及数据传输的方法和装置
CN109845200B (zh) 用于检测并防止网络环路的方法、系统、存储介质和装置
US9397943B2 (en) Configuring virtual media access control addresses for virtual machines
US9100350B2 (en) Extended subnets
TWI543566B (zh) 基於軟體定義網路的資料中心網路系統及其封包傳送方法、位址解析方法與路由控制器
EP3726783B1 (en) Hash-based multi-homing
EP1773008B1 (en) Method and system for implementing virtual router redundancy protocol on a resilient packet ring
WO2011140802A1 (zh) 一种以太环网中管理地址的方法、系统以及设备
EP2406932B1 (en) Intrusion detection for virtual layer-2 services
US20140233369A1 (en) Ethernet virtual private network system for providing fast protection for access rings
WO2018171529A1 (zh) 一种实现双控制平面的方法、装置、计算机存储介质
CN108337158B (zh) 单播报文转发方法和装置
US11290497B2 (en) Access-control list generation for security policies
EP2446592A2 (en) Method and apparatus for simulating ip multinetting
JP7251872B2 (ja) 通信制御装置、システム、方法、及びプログラム
Flathagen et al. Proxy-based optimization of topology discovery in software defined networks
EP2141867B1 (en) Communication system, network apparatus, communication recovery method for use therein, and program thereof
US10924397B2 (en) Multi-VRF and multi-service insertion on edge gateway virtual machines
CN113381929B (zh) 一种路由处理方法、网关设备及计算机存储介质
US20200274791A1 (en) Multi-vrf and multi-service insertion on edge gateway virtual machines
CN115065660B (zh) Arp代答的优化方法
US11659002B2 (en) Extending Media Access Control Security (MACsec) to Network-to-Network Interfaces (NNIs)
US11323392B1 (en) Managing split-brain scenario in multi-homed environment
EP4203407A1 (en) Network reachability verification method and apparatus, and computer storage medium
JP2009253874A (ja) 冗長プロトコル共存システム及び転送装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230316

R151 Written notification of patent or utility model registration

Ref document number: 7251872

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151