JPH11196135A - Ipアドレス変換装置 - Google Patents
Ipアドレス変換装置Info
- Publication number
- JPH11196135A JPH11196135A JP9706898A JP9706898A JPH11196135A JP H11196135 A JPH11196135 A JP H11196135A JP 9706898 A JP9706898 A JP 9706898A JP 9706898 A JP9706898 A JP 9706898A JP H11196135 A JPH11196135 A JP H11196135A
- Authority
- JP
- Japan
- Prior art keywords
- address
- priority
- packet
- correspondence table
- reception
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
アドレスへの変換機能を有するルータを用いたネットワ
ークシステムで、プライベートIPアドレスの優先制御
をインターネットアクセスのサービス品質に反映させ
る。 【解決手段】 プライベートIPアドレスの優先度を管
理するP−IP/優先度対応テーブル307、LAN2
00からの受信パケットを優先度に対応して格納するた
めの受信優先度バッファ309を設ける。制御処理回路
305は、受信優先度バッファ309から優先度に応じ
てパケットを取り出し、該パケットのプライベートIP
アドレスをP−IP/G−IP対応テーブル306を用
いてグローバルIPアドレスに変換する。
Description
クを接続するルータなどにおいて、あるIPアドレスの
アドレス体系を他のIPアドレス体系に変換するIPア
ドレス変換装置に関するものである。
ーク間接続装置として、OSI(OpenSystem Interco
nnection)等に定められている7階層のネットワーク階
層化モデルのうちのネットワーク層において相互接続を
行うルータ等が知られている。
のプロトコルとしてIP(InternetProtocol)が用い
られている。現在、IPは発信元/宛先として32ビッ
トからなるアドレス(IPアドレス)を用いており、イ
ンターネットでは、このIPアドレスを世界規模でユニ
ークに割り当てる、いわゆるグローバルIPアドレスを
採用しているが、近年インターネットの普及とともにア
ドレス空間の不足が問題となってきた。
方法としては、IPアドレス空間を32ビットから12
8ビットに拡張する新しいIPv6方式(IPバージョン
6)が提案されている。しかし、IPv6方式の普及には時
間が必要であるため、現実的な解決方法としてプライベ
ートアドレスを用いる方法も提案され、インターネット
技術標準化グループ(IESG)においてRFC191
8として規格化されている。RFCとはRequest For
Commentの略で、インターネット技術における標準規格
である。
ネットには直接的には接続を許されず、組織内での使用
に限られている。そこで、企業や学校などの組織内では
任意の数のプライベートアドレスを用いるが、組織外と
の接続においては限られた少数のグローバルIPアドレ
スに変換する必要がある。それを実現する装置としてN
AT(Network Address Translator)が用いられる。
NATは実際にはルータの機能として実現される。
の一例を示した図である。図2において、PC1からP
C100はTCP/IPの端末(パソコン、その他)で
ある。各PCはLAN200によって300に示すNA
Tに接続されており、NAT300はLAN200に接
続されていると共に一方でWAN(広域回線)400に
よってインターネット500に接続されている。各PC
のIPアドレスはプライベートアドレス(以下、P−I
Pと称す)が割り振られており、NAT300では、そ
のP−IPをグローバルアドレス(以下、G−IPと称
す)に変換することによって、各PC1〜100がイン
ターネット500上の例えば600に示すサーバにアク
セスすることを可能にしている。
ドレスとして1から100(ip=1〜100)が各1
個割り振られ、NAT300ではG−IPアドレスとし
て2001から2008(ip=2001〜2008)
までの8個が確保できているものとする。なお、本来I
Pアドレスの表記は32ビットのアドレスを8ビットを
単位として10進数で表し、「.」で連続して表記する
が、ここでは単純に表現するため単なる10進数で表記
することとする。
パケットに対し、先着順に2001〜2008のG−I
Pを割り当てる。したがって、同時には8台のPCしか
インターネット500にアクセスできない。通信が終了
し、G−IPアドレスが解放されると、新たに該G−I
PアドレスをPCからのインターネットアクセスに割り
当てることができる。勿論、LAN200内では、各P
Cは1〜100のP−IPアドレスを用いて通信するこ
とは可能である。
構成及び動作について説明する。
能ブロック図である。本NAT300はLANインター
フェース回路301とWANインターフェース回路30
2を有し、各インターフェース回路301,302間は
送受信バッファ303,304を介して接続される。ま
た、本NAT300はCPUやメモリからなる制御処理
回路305と、P−IP/G−IP対応テーブル306
を有する。なお、P−IP/G−IP対応テーブル30
6は実際にはメインメモリ上に配置されるが、図3では
機能構成上、独立の構成要素として示したものである。
ス回路301を経て送受信バッファ303に受信された
パケットには、宛先IPアドレスとしてG−IPアドレ
ス、送信元IPアドレスとしてP−IPアドレスが付い
ている。制御処理回路305は、該パケットの送信元I
PアドレスのP−IPアドレスを、P−IP/G−IP
対応テーブル306を用いてG−IPに変換する。この
アドレス変換されたパケット(送信パケット)が、送受
信バッファ304、WANインターフェース回路302
を経てWAN400側に送出される。一方、WAN40
0側からWANインターフェース回路302を経て送受
信バッファ304に受信したパケット(応答パケット)
には、宛先IPアドレス及び送信元IPアドレスとし
て、ともにG−IPアドレスが付いている。制御処理回
路305は、該パケットの宛先IPアドレスのG−IP
アドレスをP−IP/G−IP対応テーブル306を用
いてP−IPアドレスに変換する。この変換されたパケ
ットが、送受信バッファ303、LANインターフェー
ス回路301を経てLAN200側に送出される。
306の構成例である。図4において、P−IP/G−
IP対応テーブル306はインデックスフィールド、G
−IPアドレスフィールド、使用中フラグフィールド及
びP−IPアドレスフィールドにより、一つのエントリ
を構成している。本例では、G−IPアドレスが8個割
り振られているので、該P−IP/G−IP対応テーブ
ル306は8個のエントリからなる。インデックスフィ
ールドは各エントリを特定するために用いるが、メモリ
アドレス等で代用することが可能なフィールドである。
G−IPアドレスフィールドは、本例では2001から
2008までの8個のG−IPを格納している。これら
に対し、すでにG−IPアドレスが割り当てられてアド
レス変換を行って通信中であれば、使用中フラグは
「1」、現在通信に用いていないG−IPであれば、使
用中フラグは「0」を格納する。使用中フラグが「1」
のG−IPについて、変換される元のP−IPアドレス
がP−IPアドレスフィールドに格納される。
0から新しくパケットを受信すると、該P−IP/G−
IP対応テーブル306を用いて、送信元IPアドレス
のP−IPアドレスを使用中でないG−IPに変換する
とともに、該G−IPアドレスに対応する使用中フラグ
を「1」とし、P−IPアドレスフィールドに送信元I
PアドレスのP−IPアドレスを格納する。なお、IP
アドレスの変換技術に関してはRFC1631で開示さ
れている。
〜100(ip=1〜100)の任意のPCからNAT
300を経由してインターネット500にアクセスする
ことが可能となり、逆にインターネット側からPCへの
応答パケットは、該パケットに付いている宛先IPアド
レスのG−IPをP−IP/G−IP対応テーブル30
6を用いてP−IPに逆変換することによって、該当す
るPCに向けて送信することが可能となる。
クでは、基本的には組織内から外部へのアクセスしか許
されず、外部に対して発信するサーバは固定的にグロー
バルアドレスを与える必要がある。しかしながらWWW
(World Wide Web)のようなアプリケーションでは通
信の契機が組織内の端末であることから、NATは有効
に作用する。
末やアプリケーション毎に通信の帯域を確保し、一定の
通信品質をインターネットにおいて実現し、マルチメデ
ィア通信に対応させることを目的とした研究開発も近年
行われている。これは主にインターネットの中継路であ
る通信回線の帯域を優先制御することにより実現され
る。
PCのインターネットアクセスについて優先順位を定め
たいような場合がある。また、ある一定の帯域を予約す
ることでインターネットアクセスを優先的に利用できる
ようにしたい場合もある。しかしながら、一般に知られ
ているルータでのNAT機能は前述のとおり、少数のグ
ローバルIPアドレスを時間的に早く到着したプライベ
ートIPアドレスのパケットの順で割り当てる。このた
め、従来のNATを用いたネットワークでは、通信の帯
域管理や優先制御が不可能となり、通信サービス品質を
制御できないという新たな問題が生じてきた。
する課題は、多数のプライベートIPアドレスを少数の
グローバルIPアドレスに対応付けて変換するネットワ
ークシステムにおいて、プライベートIPアドレスの装
置間における優先度や通信優先権をグローバルIPアド
レスの割り当てに反映し、ネットワークアクセスのサー
ビス品質を制御可能とすることである。
に、本発明のIPアドレス変換装置においては、プライ
ベートIPアドレスをグローバルIPアドレスに対応付
けるP−IP/G−IP対応テーブルに加えて、プライ
ベートIPアドレスの優先度を管理する手段と、プライ
ベートIPアドレスを用いたパケットを格納するための
受信パケット保持手段と、該受信パケット保持手段から
優先度に応じてパケットを取り出し、該パケットのプラ
イベートIPアドレスをP−IP/G−IP対応テーブ
ルに従ってグローバルIPアドレスに変換するIPアド
レス変換優先制御処理手段を新たに設けたものである。
プライベートIPアドレスの優先度に加えてアドレス変
換優先権の有無を管理する手段と、前記P−IP/G−
IP対応テーブルとは別のP−IP/G−IP変換優先
対応テーブルを設け、アドレス変換優先権対象のプライ
ベートIPアドレスをP−IP/G−IP変換優先対応
テーブルに従ってグローバルIPアドレスに変換するこ
とを特徴とする。
は、変換されたパケットを格納するための送信パケット
保持手段と、該送信パケット保持手段から優先度に応じ
てパケットを取り出し、パケット送信を制御する手段
と、パケット保持手段から優先度に応じてパケットを取
り出すときの当該優先度を動的に制御するための優先度
制御手段を設けたことを特徴とする。
プライベートIPアドレスをグローバルIPアドレスに
変換する装置に限定されるものではなく、一般に第一の
IPアドレス体系のIPアドレスを第二のIPアドレス
に変換する装置、さらには、TCP/IPパケットの第
一IPアドレス体系のIPアドレスを第二IPアドレス
体系のTCPポートに変換する装置などに適用すること
ができる。
を用いて詳述する。 〔実施例1〕図1は、本発明にかかるIPアドレス変換
装置の実施例1の機能ブロック図であり、図2のネット
ワークのNAT300に適用した場合の構成例を示した
ものである。本NAT300は、図3と同様に、LAN
インターフェース回路301、WANインターフェース
回路302、各インターフェース回路に対応の送受信バ
ッファ303,304、CPUやメモリからなる制御処
理回路305、P−IP/G−IP対応テーブル306
を有する。さらに、本NAT300では、プライベート
IPアドレスの優先度を管理するP−IP/優先度対応
テーブル307、IPアドレス変換処理の優先度を動的
に制御するために用いられる優先度制御テーブル30
8、LAN側からの受信パケットを優先度に対応して格
納する受信優先度バッファ309、及び、変換されたパ
ケットを優先度に対応して格納する送信優先度バッファ
310を有する。なお、P−IP/G−IP対応テーブ
ル306、P−IP/優先度対応テーブル307、優先
度制御テーブル308は実際にはメインメモリ上に配置
されるが、図1では機能構造上、独立の構成要素として
示したものである。また、受信優先度バッファ309、
送信優先度バッファ310はそれぞれ優先度別のキュー
で構成され、各キュー毎にパケットの有無を示すフラグ
を有するが、図1では省略してある。
07の具体的な内容の一例を示した図である。図5にお
いて、P−IP/優先度対応テーブル307はP−IP
アドレスフィールドと優先度フィールドから構成され
る。本例では、図2で述べた例と同様に、LAN200
側にP−IPアドレスの端末が100台あるものとす
る。また、本例では、これら端末単位で優先度は予め定
まっているものとし、優先度は6段階にランク分けさ
れ、最も高い優先度を1、最も低い優先度を6とする。
例えば、図5において、P−IPアドレスが3の端末の
優先度は5である。
も簡単には、オペレータの入力作業によって可能とな
る。他の方法としては、ネットワークの状態を監視する
局が、ネットワークのトラフィック量などに基づき制御
プロトコルを用いて設定する方法や、予め帯域予約に基
づいて制御プロトコルを用いて設定する方法などが考え
られる。
的な内容の例を示した図である。本例では、優先度制御
テーブル308は、インデックスフィールドと優先度フ
ィールドの対による複数個のエントリ、及びカレントイ
ンデックスフィールドで構成される。本例では、IPア
ドレス変換処理の優先度の動的制御はインデックスで示
す1〜21で一巡し、その間に、優先度1は6回、優先
度2は5回、・・・、優先度6は1回の割合で選択され
るものとしている。すなわち、優先度制御テーブル30
8には、優先度が高いほど出現確率が高く設定してあ
る。
の優先度のインデックスを示している。図6では、カレ
ントインデックスは5を示しているので、現在の優先度
はインデックス5の優先度である1となる。現在のアド
レス変換処理が終了すると、カレントインデックスは6
となり、優先度制御テーブル308より、次の優先度は
2となる。
306を示しており、図7(a)はある時点でのP−I
P/G−IP対応テーブル306の内容を表し、図7
(b)は図7(a)に対し、新たにG−IPをP−IP
に割り当てた後のP−IP/G−IP対応テーブル30
6の内容を表している。図7のP−IP/G−IP対応
テーブル306は、図4に示したP−IP/G−IP対
応テーブル306と同様な構成であるが、本実施例では
さらにP−IPアドレスの優先度を示す優先度フィール
ドが設けられている。該優先度フィールドには、図5の
P−IP/優先度対応テーブル307でP−IPに対応
付けられた優先度が格納される。
ス変換優先制御の処理手順について、図8、図9を用い
て説明する。なお、この処理は図1の制御処理回路30
5が実行する。
タイミングにおいて行う処理である。LAN200から
LANインターフェース回路301を経て送受信バッフ
ァ303に受信したパケット(送信パケット)には、宛
先IPアドレスとしてG−IPアドレス、送信元IPア
ドレスとしてP−IPアドレスが付いている。処理80
1では、該送受信バッファ303の受信キューからパケ
ットを読み出す。処理802では、該パケットの送信元
IP即ちP−IPの優先度をP−IP/優先度対応テー
ブル307を参照することにより得る。処理803で
は、該優先度に従い、該パケットを受信優先度バッファ
309内の対応する受信優先度キューに格納し、対応す
るフラグを1(パケットあり)にする。
に説明する。図10はIPアドレス変換優先制御の処理
手順によるパケットのフローを模式的に表した図であ
る。
は前述の送受信バッファ303内のLAN200からの
受信順番にしたがったキューであり、本例では、送信元
IP=3のパケットと送信元IP=9のパケットがすで
に存在することを示している。処理801により、該受
信キューからパケットを読み出す。送信元IP=3のパ
ケットは、処理802でP−IP/優先度対応テーブル
307を参照することにより、優先度が5であることが
判る(図5参照)。同様に、送信元IP=9のパケット
は、処理802でP−IP/優先度対応テーブル307
を参照することにより、優先度が2であることが判る。
このため、(b)のように、処理803により送信元I
P=3のパケットは受信優先度バッファ309内の優先
度が5の受信優先度キューに格納され、送信元IP=9
のパケットは優先度が2の受信優先度キューに格納され
る。なお、図10の(b)では、各受信優先度キューの
パケットの有無を示すフラグは省略してある。
る。これは、受信優先度バッファ309内のパケットを
取り出してIPアドレス変換し、送信優先度バッファ3
10に格納する処理である。受信優先度バッファ309
からのパケット取り出し方式としては、連続的に取り出
す方式と時間的に分散して取り出す方式が考えられる。
連続的に取り出す方式は、受信優先度バッファ309内
のパケットがすべてなくなるまで、図9の処理を繰り返
すことにより実現される。一方、時間的に分散して取り
出す方式としては、IPアドレス変換装置の全体を制御
するスケジューラによって定期的に図9の処理が呼び出
され、一つのパケットを処理する毎にスケジューラに戻
ることにより実現される。スケジューラは、例えば制御
処理回路305の一つの機能として用意される。
御テーブル308のカレントインデックスから現在の優
先度を得る。処理812では、受信優先度バッファ30
9内の該優先度に対応する受信優先度キューにパケット
が存在するか否かを判定する。もし存在しなければ、処
理813で優先度を1下げて(即ち、優先度を1インク
リメントして)、再び受信優先度キューを調べるという
ループに入る。このループにおいて、もし最低の優先度
6でも受信優先度キュー内に受信パケットがなければ、
優先度を最高に上げて(即ち、優先度を1として)さら
に処理を継続するが、全ての受信優先度キューに受信パ
ケットが無いのであれば、処理を終了する。該当する受
信優先度キューにパケットが存在するのであれば処理8
14に移り、P−IP/G−IP対応テーブル306に
未使用(使用中フラグ=0)のG−IPが存在するか判
定する。もし、未使用のG−IPが無ければ、処理を終
了する。未使用のG−IPがあれば、処理815に移
り、該当する受信優先度キューに存在したパケットの送
信元IPをP−IP/G−IP対応テーブル306を用
いてG−IPに変換し、処理816において、該変換し
たパケットを該受信優先度キューに対応して、送信優先
度バッファ310内の該当する送信優先度キューに格納
し、対応するフラグを1(パケットあり)にする。最後
に処理817で、優先度制御テーブル308によりカレ
ントインデックスの値を1更新する。
受信優先度キューが空か否かは、処理812,813の
ループを優先度の数だけ繰り返す(本例では6回)こと
で判定できるが、各受信優先度キュー対応のフラグを論
理和して、その結果が“1”(パケットあり)か“0”
(空)かで判定することでもよく、この場合にはただち
に判定できる。
れたIPアドレス変換後のパケットは、優先度に従って
当該する送信優先度キューのパケットから読み出され、
送受信バッファ304の送信キューにキューイングされ
た後、WANへの送信タイミングでWAN400へ送信
される。これは、制御処理回路305の送信制御機能で
実現される。
体的に説明する。いま、優先度制御テーブル308のカ
レントインデックスは、図6に示すように5であったと
する。処理811では、図6の優先度制御テーブル30
8より、このインデックスが5の優先度として1を取得
する。即ち、現時点で最優先処理すべきパケットは、優
先度1の受信優先度キューに存在するパケットである。
しかし、図10の(b)に示すように、優先度1の受信
優先度キューには現在パケットは存在しない。このた
め、処理812,813をループし、優先度を1段階下
げて、優先度2の受信優先度キューに存在する送信元I
P(P−IP)が9のパケットを得る。処理814で、
P−IP/G−IP対応テーブル306に空があるか判
定し、空がある場合、処理815で該パケットの送信元
IPをP−IP/G−IP対応テーブル306を用いて
G−IPに変換する。図7の(a)に示す通り、この時
点で使用中でないG−IPは例えば2004である。そ
こで、優先度2の受信優先度キューから取得したパケッ
トの送信元IPの9を2004に変換する。そして、図
7の(b)に示すように、P−IP/G−IP対応テー
ブル306について、G−IPが2004の使用中フラ
グを「1」とし、P−IPアドレスフィールドに9を設
定し、優先度フィールドに2を格納する。送信元IPア
ドレスが2004に変換されたパケットは、図10の
(c)に示すように、処理816で、優先度2の受信優
先度キューに対応して、送信優先度バッファ310内の
該当する送信優先度キューに格納される。なお、図10
の(c)では、送信優先度キューのパケットの有無を示
すフラグは省略してある。送信優先度バッファ310内
のパケットは、優先度に従って読み出され、送受信バッ
ファ304の送信キューに格納されるが、本例では、図
10の(d)に示すように、優先度2の送信優先度キュ
ーのパケットが読み出されて送信キューに格納される。
りも優先度の高いP−IPが9の端末に対し、優先的に
G−IPが割り当てられ、インターネットにアクセスす
ることができる。
先度キューの個数は、LAN側の受信優先度キューに対
応して同数としたが、異なる数とし、あらためて優先度
を対応づけることも可能である。また、受信優先度キュ
ーや送信優先度キューは、それぞれ送受信バッファ30
3,304内に存在させてもよい。即ち、送受信バッフ
ァ303内に受信優先度バッフ309を存在させ、送受
信バッファ304に送信優先度バッファ310を存在さ
せることも可能である。
306のクリアタイミングについて触れておく。P−I
P/G−IP対応テーブル306の各エントリをクリア
する方法としては以下の方式が考えられる。第1の方式
としては該P−IP/G−IP対応テーブル306への
アクセスを監視し、一定時間以上アクセスがないエント
リの内容をクリアするタイマ監視型の方式である。第2
の方式として上位レイヤの通信状態を常に該IPアドレ
ス変換装置が監視し、通信が終了したことを検出した後
にP−IP/G−IP対応テーブル306の該当するエ
ントリの内容をクリアする通信監視型の方式である。こ
れらのクリア方式は、従来のアドレス変換装置において
も用いられる技術である。
ス変換装置においては、優先度の高いP−IPの端末の
パケットに対して優先的にG−IPが割り当てられると
同時に、優先度制御テーブル308を用いて現時点での
最高の優先度を変化させることによって、優先権の低い
P−IPの端末のパケットの沈み込みを防ぐことがで
き、例えば、優先度が1のパケットを連続的にLANか
ら受信した場合でも優先度の低いパケットは送信を永遠
に待たされつづけることのないシステムを提供できる。
反面、優先度の低いパケットなどのためにP−IP/G
−IP対応テーブル306がすべて使用中の場合には、
優先度の高いパケットが待たされることになる。実施例
2は、P−IP/G−IP対応テーブルがすべて使用中
の場合などにも、アドレス変換優先権を待つP−IPの
端末に対しては、G−IPを割り当てることができるよ
うにするものである。
装置の機能ブロック図であり、図1と同様に、図2のネ
ットワークのNAT300に適用した場合の構成例を示
した図である。本NAT300は、図1のP−IP/優
先度対応テーブル307のかわりに、プライベートIP
アドレスの優先度とアドレス変換優先権を管理するP−
IP/優先度及びアドレス変換優先権対応テーブル31
1を設け、さらに、プライベートIPアドレスで変換優
先権を持ったIPパケットのP−IP/G−IPの対応
を管理するP−IP/G−IP変換優先対応テーブル3
12を新しく設けた点が図1と相違し、それ以外は図1
の構成と同じである。図11でも、P−IP/G−IP
対応テーブル306、優先度制御テーブル308、P−
IP/優先度及びアドレス変換優先権対応テーブル31
1、P−IP/G−IP変換優先対応テーブル312は
実際にはメインメモリ上に配置されるが、機能構造上、
独立の構成要素として示してある。同様に、受信優先度
バッファ309、送信優先度バッファ310はそれぞれ
優先度別のキューで構成され、各キュー毎にパケットの
有無を示すフラグを有するが、図11でも省略してあ
る。
変換優先権対応テーブル311の具体的な内容の一例を
示した図である。図12において、P−IP/優先度及
びアドレス変換優先権対応テーブル311はP−IPア
ドレスフィールドと優先度フィールドとアドレス変換優
先権フィールドから構成される。本例でも、図2で述べ
た例と同様に、LAN200側にP−IPアドレスの端
末が100台あるものとしている。優先度フィールド
は、図5のP−IP/優先度対応テーブル307と同じ
であり、ここでも優先度は6段階にランク分けされ、最
も高い優先度は1、最も低い優先度は6である。P−I
P/優先度及びアドレス変換優先権対応テーブル311
では、さらに、この優先度フィールドとは別に、P−I
P毎に通信優先権などを反映するアドレス変換優先権の
有無を示すアドレス変換権フィールドがあり、アドレス
変換優先権を有しているP−IPアドレスバは1、有し
ていないP−IPアドレスには0を設定する。例えば、
図12において、P−IPアドレスが17の端末の元々
の優先度は4であるが、アドレス変換優先権を有してい
る。アドレス変換優先権の設定方法は、特に制限はな
く、先に述べた優先度の場合と同じでよい。
G−IP対応テーブル306を示しており、図13
(a)はある時点でのP−IP/G−IP対応テーブル
306の内容を表し、図13(b)は図13(a)に対
し、新たにG−IPをP−IPに割り当てた後のP−I
P/G−IP対応テーブル306の内容を表している。
図13は図7と同様な構成であるが、本NAT300に
割り当てられたG−IPアドレス2001〜2008の
うち、一例として2001〜2005を該P−IP/G
−IP対応テーブル306で利用することを示したもの
である。このG−IPアドレスの残りの2006〜20
08がP−IP/G−IP変換優先対応テーブル312
で利用されることになる。
応テーブル312を示しており、図13のP−IP/G
−IP対応テーブル306と同じ構成であるが、アドレ
ス変換優先権を持った端末のP−IPアドレスについて
優先的にアドレス変換を行うために、P−IP/G−I
P対応テーブル306とは異なったG−IP(本例では
2006〜2008)とP−IPの対応を管理する。こ
れ以外はP−IP/G−IP対応テーブル306とまっ
たく同様の使用法である。なお、P−IP/G−IP対
応テーブル306に割り当てるG−IPと該P−IP/
G−IP変換優先対応テーブル312に割り当てるG−
IPとの比率は、例えばアドレス優先権の有無の比率等
で決めればよく、特に制限はない。また、設定方法は、
手動、自動のいずれでもよく、可変としてもよい。
レス変換優先制御の処理手順について、図15、図16
を用いて説明する。なお、この処理は、図11の制御処
理回路305が実行する。
信タイミングにおいて行う処理である。LAN200か
らLANインターフェース回路301を経て送受信バッ
ファ303に受信したパケット(送信パケット)には、
宛先IPアドレスとしてG−IPアドレス、送信元IP
アドレスとしてP−IPアドレスが付いている。処理1
501は図8の処理801と同じであり、、該送受信バ
ッファ303の受信キューからパケットを読み出す。処
理1502では、該パケットの送信元IPであるP−I
Pの優先度に加えて、当該P−IPのアドレス変換優先
権の有無を、P−IP/優先度及びアドレス変換優先権
対応テーブル311を参照することにより得る。処理1
503は図8の処理803と同じであり、優先度に従
い、該パケットを受信優先度バッファ309内の対応す
る受信優先度キューに格納し、対応するフラグを1(パ
ケットあり)にする。
に説明する。図17は図10と同様に、優先度によるI
Pアドレス変換優先制御の処理手順によるパケットのフ
ローを模式的に表した図である。
は送受信バッファ303内のLAN200からの受信順
番にしたがったキューであり、本例では、送信元IP=
3のパケットと送信元IP=9のパケットと送信元IP
=17のパケットがすでに存在することを示している。
送信元IP=3のパケットは、処理1502でP−IP
/優先度及びアドレス変換優先権対応テーブル311を
参照することにより、優先度が5であることが判る(図
12参照)。同様に、送信元IP=9のパケットは、処
理1502でP−IP/優先度及びアドレス変換優先権
対応テーブル311を参照することにより優先度が2、
送信元IP=17のパケットは、優先度が4であること
が判る。このため、(b)のように、処理1503によ
り送信元IP=3のパケットは受信優先度バッファ30
9内の優先度が5の受信キューに格納され、送信元IP
=9のパケットは優先度が2の受信優先度キューに格納
され、送信元IP=17のパケットは優先度が4の受信
優先度キューに格納される。同時に、P−IP/優先度
及びアドレス変換権対応テーブル311を参照すること
により、該当P−IPのアドレス変換優先権の有無も判
かるので、処理1503では優先度とともにアドレス変
換優先権の有無も格納する。図17の(b)のカッコ内
の値は、それを表わしたもので、1はアドレス変換優先
権有り、0は無しである。なお、図17の(b)では、
各受信優先度キューのパケットの有無を示すフラグは省
略してある。
る。これは、受信優先度バッファ309内のパケットを
取り出してIPアドレス変換し、送信優先度バッファ3
10に格納する処理である。
は図9の処理811〜817と同じであるので、ここで
は説明を省略する。図16では、処理1514において
P−IP/G−IP対応テーブル306に未使用(使用
中フラグ=0)のG−IPが存在しない場合、次の図9
のような処理を終了とせずに、処理1518にて、当該
パケットのアドレス変換優先権の有無を調べ、当該パケ
ットにアドレス変換優先権があれば、処理1519に移
り、P−IP/G−IP変換優先対応テーブル312に
未使用(使用中フラグ=0)のG−IPが存在するか判
定する。もし、未使用のG−IPが無ければ、ここで処
理を終了とする。一方、未使用のG−IPがあれば、処
理1520に移り、該当する受信優先度キューに存在し
たパケットの送信元IPをP−IP/G−IP変換優先
対応テーブル312を用いてG−IPに変換する。その
後、処理1516に戻り、該変換したパケットを該受信
優先度キューに対応して、送信優先度バッファ310内
の該当する送信優先度キューに格納し、対応するフラグ
を1(パケットあり)にする。そして、処理1517
で、優先度制御テーブル308によりカレントインデッ
クスの値を1更新する。
用いて具体的に説明する。まず、図17の例について、
図6、図13を参照して、アドレス変換優先権がないパ
ケットの処理を説明する。いま、優先度制御テーブル3
08のカレントインデックスは、図6に示すように5で
あったとする。処理1511では、図6の優先度制御テ
ーブル308より、このインデックスが5の優先度とし
て1を取得する。しかし、図17の(b)に示すよう
に、優先度1の受信優先度キューには現在パケットは存
在しない。このため、処理1512、1513をループ
し、優先度を1下げて、優先度2の受信優先度キューに
存在する送信元IP(P−IP)が9のパケットを得
る。処理1514で、P−IP/G−IP対応テーブル
306に空きがあるか判定する。空きがある場合、処理
1515で該パケットの送信元IPをP−IP/G−I
P対応テーブル306を用いてG−IPに変換する。図
13の(a)に示すとおり、この時点で使用中でないG
−IPは2004である。そこで、優先度2の受信キュ
ーから取得したパケットの送信元IPの9を2004に
変換する。そして、図13の(b)に示すように、P−
IP/G−IP対応テーブル306について、G−IP
の2004の使用中プラグを「1」とし、P−IPアド
レスフィールドに9を設定し、優先度フィールドに2を
格納する。送信元IPアドレスが2004に変換された
パケットは、図17の(c)に示すように、処理151
6で、優先度2の受信優先度キューに対応して、送信優
先度バッファ310内の該当する送信優先度キューに格
納される。なお、図17の(c)では、送信優先度キュ
ーのパケットの有無を示すフラグは省略してある。送信
優先度バッファ310内のパケットは、優先度にしたが
って読み出され、送受信バッファ304の送信キューに
格納されるが、本例では、図17の(d)に示すよう
に、優先度2の送信優先度キューのパケットが読み出さ
れて送信キューに格納される。
の処理について、図18を用いて具体的に説明する。図
18は、図17の処理をした後の状態を示したものであ
る。また、優先度制御テーブル308のカレントインデ
ックスは1つ更新され6となっている。処理15では、
図6の優先度制御テーブル308より、このインデック
スが6の優先度として2を取得する。即ち、現時点で最
優先処理すべきパケットは、優先度2の受信優先度キュ
ーに存在するパケットである。しかし、図18の(b)
に示すように、優先度2の受信優先度キューは図17に
示したように処理が終わってしまい、現在パケットは存
在しない。このため、処理1512、1513をループ
し、優先度を1下げるが、優先度3の受信キューにもパ
ケットが存在しない。さらに処理1512、1513を
ループし、優先度4の受信優先度キューに存在する送信
元IP(P−IP)が17のパケットを得る。処理15
14で、P−IP/G−IP対応テーブル306のG−
IPに空きがあるか判定する。いま、図13の(b)に
示すように、P−IP/G−IP対応テーブル306の
G−IPには空きがなくなったとする。この場合、処理
1518に移り、該P−IP=17のパケットにはアド
レス変換優先権があることを知る。そこで処理1519
で、P−IP/G−IP変換優先対応テーブル312に
空きがあるか判定する。空きがある場合、処理820で
該パケットの送信元IPをP−IP/G−IP変換優先
対応テーブル312を用いてG−IPに変換する。
G−IP変換優先対応テーブル312には、この時点で
は使用中のG−IPは無い。そこで、P−IP/G−I
P変換優先対応テーブル312により、優先度4の受信
キューから取得したパケットの送信元IPの17を20
06に変換する。そして、図14の(b)に示すよう
に、このP−IP/G−IP変換優先対応テーブル31
2について、G−IPの2006の使用中プラグを
「1」とし、P−IPアドレスフィールドに17を設定
し、優先度フィールドに4を格納する。送信元IPアド
レスが2006に変換されたパケットは、図18の
(c)に示すように、処理1516で、優先度4の受信
優先度キューに対応して、送信優先度バッファ310内
の該当する送信優先度キューに格納される。なお、図1
8の(c)でも、送信優先度キューのパケットの有無を
示すフラグは省略してある。送信優先度バッファ310
内のパケットは、優先度にしたがって読み出され、送受
信バッファ304の送信キューに格納されるが、本例で
は、図18の(d)に示すように、優先度2の送信優先
度キューのパケットが読み出されて送信キューに格納さ
れる。
りも優先度の高いP−IPが9の端末に対し、優先的に
G−IPが割り当てられ、インターネットにアクセスす
ることができ、また、P−IP/G−IP対応テーブル
306がすべて使用中であっても、P−IPが17の端
末に対し、アドレス変換優先権対応のP−IP/G−I
P変換優先対応テーブル312により、G−IPが割り
当てられ、インターネットにアクセスすることができ
る。
においては、優先度の高いパケットに対して優先的にG
−IPが割り当てられると同時に、優先度制御テーブル
308を用いて現時点での最高の優先度を変化させるこ
とによって、優先度の低いパケットの沈みこみを防ぐこ
とができる。即ち、優先度が1のパケットを連続的にL
ANから受信した場合でも優先度の低いパケットは送信
を永遠に待たされつづけることはないというシステムを
提供することができる。また、実施例2においては、P
−IP/G−IP対応テーブル306とは異なったG−
IPとP−IPの対応をP−IP/G−IP変換優先対
応テーブル312で管理することにより、P−IP/G
−IP対応テーブル306のG−IPがすべて使用中の
場合でも、アドレス変換優先権(送信優先権など)を持
つP−IPの端末に対してG−IPを割り当てることが
可能なシステムを提供できる。
優先権があるパケットについては、P−IP/G−IP
対応テーブル306のG−IPに空きがあるか否かに関
係なく、直ちにP−IP/G−IP変換優先対応テーブ
ル312を参照してアドレス変換を行うことでもよい
(P−IP/G−IP変換優先対応テーブル312のG
−IPがすべて使用中の場合、ここでP−IP/G−I
P対応テーブル306を見にいく)。
れつづける可能性があることを許すシステムにおいて
は、別の実施例としてIPアドレス変換優先制御では必
ず優先度の高い優先度キュー内のパケットを処理するこ
ととし、図1や図11の構成で優先制御テーブル308
を実装しないという装置も有り得る。このような実施例
のIPアドレス変換装置の場合、優先度制御テーブル3
08を実装した実施例1や2よりも高速な処理が期待で
きる。
2がATM(AsyncronousTransfer Mode)のように回
線の帯域制御が可能であれば、図7や図13に示したP
−IP/G−IP対応テーブル306の優先度フィール
ドの内容や図12に示したP−IP/G−IP変換優先
対応テーブル312で対応している内容そのものを帯域
保証に関連付けて送信すれば、より一層インターネット
へのアクセスのサービス品質が保証できることになる。
ケットは、直接、WAN側の送受信バッファ304の送
信キューにキューイングすることでもよく、この場合に
は優先度に従った送信制御は出来ないものの、送信優先
度バッファ310を省略でき、IPアドレス変換装置の
構成の簡単化が出来る。
をさらに節約するために1個のグローバルIPアドレス
の異なるTCPポートを用いて複数のプライベートIP
アドレスに対応させる技術も用いられることがある。こ
の技術はIPマスカレードと呼ばれることもある。この
IPマスカレードを用いたIPアドレス変換装置におい
ては、図7や図13に示したP−IP/G−IP対応テ
ーブル306が複数のP−IPを一個の異なるTCPポ
ートへの対応付けテーブルとすれば、本発明でのP−I
Pの優先度制御がTCPポートの優先的な割り当てに適
用できることは容易である。
において、プライベートIPアドレス(一般には第一の
IPアドレス体系のIPアドレス)の優先度制御をグロ
ーバルIPアドレス(一般には第二のIPアドレス体系
のIPアドレス)の割り当て頻度に反映させることがで
きる。
装置において、プライベートIPアドレス(一般には第
一のIPアドレス体系のIPアドレス)の通信優先権な
どをアドレス変換優先権としてグローバルIPアドレス
(一般には第二のIPアドレス体系のIPアドレス)の
優先割り当てに反映させることができる。
は、TCP/IPパケットを対象に、第二のIPアドレ
ス体系のTCPポートに変換する装置にも適用できる。
(NAT)の構成を表した機能ブロック図である。
図である。
図である。
例を示す図である。
応テーブルの具体的な内容例を示した図である。
の具体的な内容例を示した図である。
対応テーブルの具体的な内容例を示した図である。
の処理手順を示すフロチャートである。
の処理手順を示す続きのフロチャートである。
御の処理手順による受信パケットのフローを模模式的に
表した図である。
(NAT)の構成を表した機能ブロック図である。
及びアドレス変換優先権対応テーブルの具体的な内容例
を示した図である。
P対応テーブルの具体的な内容例を示した図である。
P変換優先対応テーブルの具体的な内容例を示した図で
ある。
御の処理手順を示すフロチャートである。
御の処理手順を示す続きのフローチャートである。
御の処理手順による変換優先権を持たない受信パケット
のフローを模式的に表した図である。
御の処理手順による変換優先権を持つ受信パケットのフ
ローを模式的に表した図である。
テーブル 312 P−IP/G−IP変換優先対応テーブル
Claims (6)
- 【請求項1】 第一のIPアドレス体系のIPアドレス
と第二のIPアドレス体系のIPアドレスとの対応付け
を管理する手段(これをIPアドレス対応テーブルと称
す)と、第一のIPアドレス体系のIPアドレスの優先
度を管理する手段と、一方のネットワークから第一のI
Pアドレス体系のIPパケットを受信する手段と、前記
受信した第一のIPアドレス体系のIPパケットを保持
する手段と、前記保持されたIPパケットを優先度に応
じて取り出し、該パケットの第一のIPアドレス体系の
IPアドレスを前記IPアドレス対応テーブルに従って
第二のIPアドレス体系のIPアドレスに変換する手段
と、前記変換されたIPパケットを他のネットワークに
送信する手段とを有することを特徴とするIPアドレス
変換装置。 - 【請求項2】 請求項1記載のIPアドレス変換装置に
おいて、第一のIPアドレス体系のIPアドレスの優先
度に加えてアドレス変換優先権の有無を管理する手段
と、前記IPアドレス対応テーブルとは別の、第一のI
Pアドレス体系のIPアドレスと第二のIPアドレス体
系のIPアドレスとの対応付けを管理する手段(これを
IPアドレス変換優先対応テーブルと称す)を設け、 第一のIPアドレス体系のIPアドレスがアドレス変換
優先権対象のパケットのアドレス変換を、前記IPアド
レス変換優先対応テーブルにより優先的に行うことを特
徴とするIPアドレス変換装置。 - 【請求項3】 請求項1,2記載のIPアドレス変換装
置において、前記変換されたIPパケットを保持する手
段と、前記保持されたIPパケットを優先度に応じて取
り出して他のネットワークに送信する手段を有すること
を特徴とするIPアドレス変換装置。 - 【請求項4】 請求項1乃至3記載のIPアドレス変換
装置において、前記保持されたIPパケットを優先度に
応じて取り出すときの当該優先度を動的に制御する手段
を有することを特徴とするIPアドレス変換装置。 - 【請求項5】 請求項1乃至4記載のIPアドレス変換
装置において、第一のIPアドレス体系のIPアドレス
は狭域のネットワーク内に限られて用いられるプライベ
ートIPアドレスであり、第二のIPアドレス体系のI
Pアドレスは広域のネットワークに用いられるグローバ
ルIPアドレスであることを特徴とするIPアドレス変
換装置。 - 【請求項6】 請求項1乃至5記載のIPアドレス変換
装置において、第一のIPアドレス体系のIPアドレス
と第二のIPアドレス体系のIPアドレスとの対応付け
を管理する手段は、第一のIPアドレス体系のIPアド
レスと第二のIPアドレス体系のIPアドレスのTCP
ポートとの対応付けを管理する手段(これをIPアドレ
ス/TCPポート対応テーブルと称す)であり、 一方のネットワークから第一のIPアドレス体系のTC
P/IPパケットを受信し、該パケットの第一のIPア
ドレス体系のIPアドレスを前記IPアドレス/TCP
ポート対応テーブルに従って第二のIPアドレス体系の
TCPポートに変換することを特徴とするIPアドレス
変換装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9706898A JP3865175B2 (ja) | 1997-11-10 | 1998-04-09 | Ipアドレス変換装置 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP30733097 | 1997-11-10 | ||
JP9-307330 | 1997-11-10 | ||
JP9706898A JP3865175B2 (ja) | 1997-11-10 | 1998-04-09 | Ipアドレス変換装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11196135A true JPH11196135A (ja) | 1999-07-21 |
JP3865175B2 JP3865175B2 (ja) | 2007-01-10 |
Family
ID=26438273
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9706898A Expired - Lifetime JP3865175B2 (ja) | 1997-11-10 | 1998-04-09 | Ipアドレス変換装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3865175B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002026981A (ja) * | 2000-07-07 | 2002-01-25 | Nippon Telegr & Teleph Corp <Ntt> | トラヒック制御方法 |
US7107614B1 (en) | 1999-01-29 | 2006-09-12 | International Business Machines Corporation | System and method for network address translation integration with IP security |
JP2009182913A (ja) * | 2008-02-01 | 2009-08-13 | Nakayo Telecommun Inc | 遠隔保守アダプタ |
WO2011052082A1 (ja) * | 2009-10-30 | 2011-05-05 | 富士通株式会社 | アドレス変換装置、アドレス変換方法、およびアドレス変換プログラム |
US9379936B2 (en) | 2011-01-25 | 2016-06-28 | Seiko Epson Corporation | IP address managing method, program thereof, network communication device |
-
1998
- 1998-04-09 JP JP9706898A patent/JP3865175B2/ja not_active Expired - Lifetime
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7107614B1 (en) | 1999-01-29 | 2006-09-12 | International Business Machines Corporation | System and method for network address translation integration with IP security |
JP2002026981A (ja) * | 2000-07-07 | 2002-01-25 | Nippon Telegr & Teleph Corp <Ntt> | トラヒック制御方法 |
JP2009182913A (ja) * | 2008-02-01 | 2009-08-13 | Nakayo Telecommun Inc | 遠隔保守アダプタ |
WO2011052082A1 (ja) * | 2009-10-30 | 2011-05-05 | 富士通株式会社 | アドレス変換装置、アドレス変換方法、およびアドレス変換プログラム |
JP5333599B2 (ja) * | 2009-10-30 | 2013-11-06 | 富士通株式会社 | アドレス変換装置、アドレス変換方法、およびアドレス変換プログラム |
US9270519B2 (en) | 2009-10-30 | 2016-02-23 | Fujitsu Limited | Address translation device, address translation method, and computer product |
US9379936B2 (en) | 2011-01-25 | 2016-06-28 | Seiko Epson Corporation | IP address managing method, program thereof, network communication device |
Also Published As
Publication number | Publication date |
---|---|
JP3865175B2 (ja) | 2007-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2791236B2 (ja) | プロトコル並列処理装置 | |
US6718393B1 (en) | System and method for dynamic distribution of data traffic load through multiple channels | |
JP4230663B2 (ja) | 無線通信ネットワークにおけるパケット・ヘッダの削減 | |
US6246680B1 (en) | Highly integrated multi-layer switch element architecture | |
US5353283A (en) | General internet method for routing packets in a communications network | |
US5448564A (en) | Modular architecture for fast-packet network | |
EP1386455A1 (en) | Method and apparatus to perform network routing | |
EP0993635A1 (en) | Method and apparatus for dynamic queue sizing | |
JP2008263436A (ja) | 負荷分散装置及びネットワーク装置 | |
US20050010683A1 (en) | Apparatus, system and method for performing table maintenance | |
WO2021208529A1 (zh) | 端口资源预留方法、电子设备及存储介质 | |
JP2000502855A (ja) | 動的同期転送モードネットワークにおける非細分化方法とその装置 | |
JP3865175B2 (ja) | Ipアドレス変換装置 | |
JP3662768B2 (ja) | 網間接続方法及び装置 | |
JP2000270023A (ja) | Lan中継交換装置 | |
CN116016448A (zh) | 一种服务网络访问方法、装置、设备及存储介质 | |
US20230412522A1 (en) | Control apparatus, resource allocation method and program | |
CN114531417B (zh) | 一种通信方法及装置 | |
KR20010038486A (ko) | 이더넷 큐오에스 지원 버퍼 및 큐 구조와 그 운용 방법 | |
KR100341880B1 (ko) | 포트번호를 이용한 아이피주소 공유장치 | |
WO2002005494A1 (en) | High speed packet processing architecture | |
JP3693594B2 (ja) | ルータ装置 | |
KR100850353B1 (ko) | 주소체계 및 주소해석 통신규약을 이용한 서비스 품질제공방법 | |
JP2000156710A (ja) | Ipアドレス変換装置 | |
JP2003158523A (ja) | パケット通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060524 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060720 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060927 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060928 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091013 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101013 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111013 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121013 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121013 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131013 Year of fee payment: 7 |
|
EXPY | Cancellation because of completion of term |