WO2005036831A1 - フレーム中継装置 - Google Patents

フレーム中継装置 Download PDF

Info

Publication number
WO2005036831A1
WO2005036831A1 PCT/JP2003/012828 JP0312828W WO2005036831A1 WO 2005036831 A1 WO2005036831 A1 WO 2005036831A1 JP 0312828 W JP0312828 W JP 0312828W WO 2005036831 A1 WO2005036831 A1 WO 2005036831A1
Authority
WO
WIPO (PCT)
Prior art keywords
frame
mac address
address
source
relay
Prior art date
Application number
PCT/JP2003/012828
Other languages
English (en)
French (fr)
Inventor
Daisuke Namihira
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to JP2005509449A priority Critical patent/JPWO2005036831A1/ja
Priority to PCT/JP2003/012828 priority patent/WO2005036831A1/ja
Priority to US10/571,082 priority patent/US20080250496A1/en
Publication of WO2005036831A1 publication Critical patent/WO2005036831A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/742Route cache; Operation thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/60Software-defined switches
    • H04L49/602Multilayer or multiprotocol switching, e.g. IP switching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/25Routing or path finding in a switch fabric

Definitions

  • the present invention relates to a frame relay device, and more particularly to a frame relay device for preventing an attack on another server or terminal due to address spoofing.
  • the IP (Internet Protocol) address assigned to each network device or the MAC (Media Access Control) address unique to the network device described above is disguised as that of other devices.
  • the IP address spoofing can be easily performed by, for example, rewriting the source IP address to an appropriate one.
  • spoofing of the MAC address is difficult compared to that of the IP address, but it is possible to impersonate the MAC address used by others.
  • various servers and terminals connected to the Internet are attacked from the network, such as Denial of Services (DOS) attacks, or intruded from the network. In this case, the IP address and the MAC address are different from the original address. It was difficult to identify the source of the attack or intrusion.
  • DOS Denial of Services
  • frames are selected according to predetermined conditions, and so-called filtering is performed, in which only frames that need to be relayed are relayed.
  • filtering is implemented in a firewall, a load distribution device, or a relay device such as a router or a layer 3 switch.
  • the information (for example, IP address, etc.) on the frame header is subject to filtering.
  • the address of the intruder or attacker is frequently changed by impersonation, the address of the change If the dress is not in the address table that determines the filtering target, such a frame is not filtered, so that spoofing cannot be prevented.
  • all the frames related to a certain service received by the relay device are to be filtered regardless of the address, all the frames related to the service are blocked by the relay device. Therefore, all terminals accessing the server may not be able to receive the service provided by the server.
  • firewalls are installed at locations that connect to external networks such as the Internet.
  • the load balancer is installed at a location directly connected to the server to be load-balanced. In this case, there was a problem that other frames could not be transmitted because a network corresponding to a route to a firewall or a load distribution device was congested by a large number of frames for an attack.
  • IP addresses such as IP addresses and MAC addresses
  • To prevent spoofing see, for example, Patent Document 1).
  • Patent Document 1
  • an object of the present invention is to provide a technology that can prevent frame relay due to address spoofing in a frame relay device such as a router, a layer 3 switch, and a layer 2 switch (switching HUB). It is in. Disclosure of the invention
  • the present invention employs the following means in order to solve the above problems.
  • the present invention relates to a frame relay device, a table in which an entry including a pair of a MAC address and an IP address used in a relay process of a frame in the own device is registered, Means for searching the table with the source MAC address and the source IP address, and determining whether or not the set of source addresses is registered as a relay target at Layer 3; and A layer 3 relay processing means for performing a layer 3 relay process only on the frame determined to be registered as a relay target.
  • a relay target is a relay target (a routing target) for a received frame is determined based on a table in which an entry including a pair of a MAC address and an IP address is registered. Is performed. Then, the frame relay device of the present invention performs a relay process (routing process) on the frame to be routed.
  • a relay process routing process
  • a set of MAC addresses and IP addresses that are properly assigned to terminals and relay devices are registered, and a set of illegal addresses that impersonate MA addresses and IP addresses is not registered. Therefore, according to the present invention, it is possible to prevent a frame that is not permitted to relay, such as spoofing, from among received frames.
  • the present invention transmits an inquiry frame for inquiring whether or not the set of source addresses is normal when the set of source addresses of the frame is not registered in the table. Whether or not a response frame to the inquiry frame arrives within a predetermined period after transmitting the inquiry frame and the information in the response frame satisfies the condition that the source address pair is normal.
  • the entry including the set of the source address that satisfies the condition is registered in the table, and the set of the source address that does not satisfy the condition is registered on the tape. It is preferable to provide a relay target registration unit that excludes the relay target from the registration target. 'According to the frame relay device of the present invention, an inquiry frame is transmitted before registering a received frame in the table (performing registration for permitting routing).
  • the frame relay apparatus After determining that the response to the inquiry frame is correct, the frame relay apparatus registers an entry including the source address set of the received frame assuming that the combination of the source addresses is correct. In this way, when a frame is received, it is possible to prevent, for example, registering, as a relay target, a set of source addresses of a frame that masquerades as an address.
  • the relay target registration unit of the present invention transmits, as the inquiry frame, an ARP (Address Resolution Protocol) request frame for inquiring a MAC address corresponding to a source IP address of the frame, and the response frame ARP response frame is received, and if the inquiry MAC address in the ARP response frame matches the transmission source MAC address of the frame, it is determined that the combination of the transmission source addresses is normal. You may.
  • ARP Address Resolution Protocol
  • the processing of the present invention can be executed without generating a new inquiry frame.
  • the relay target registration unit of the present invention includes a ping (Packet Internet Groper) frame in which the source MAC address and the source IP address of the frame are set as a destination MAC address and a destination IP address, respectively, as the inquiry frame.
  • a ping reply frame is received as the response frame, and the source MAC address and the source IP address of the ping reply frame match the source MAC address and the source IP address of the frame, respectively.
  • the combination of the source addresses may be determined to be normal.
  • the processing of the present invention can be executed without generating a new inquiry frame.
  • the relay target registration unit of the present invention may further comprise: If an entry including the same IP address has already been registered in the table, regardless of whether or not the condition relating to the response frame is satisfied, the transmission source address of the frame is stored in the table. May be excluded from the registration target.
  • the relay target registration unit of the present invention when an entry including the same MAC address as the source MAC address of the frame is already registered in the table, the condition related to the response frame is satisfied. Regardless of whether or not it is satisfied, the set of the source address of the frame may be excluded from the registration target in the table. This can prevent, for example, a frame impersonating the IP address from being registered as a relay target.
  • the number of entries that can register the same MAC address and different IP address in the table is defined in advance, and the relay target registration unit includes a source MAC address of the frame. If more than the number of entries that can be registered, including the same MAC address as the address, are already registered in the table, regardless of whether the conditions for the response frame are satisfied, the transmission of the frame is performed.
  • a configuration may be adopted in which the original address set is excluded from the registration target in the table.
  • the registered IP address corresponding to the same MAC address as the source MAC address of the frame is registered. Get the number.
  • the number of registered IP addresses is equal to or greater than the predetermined number of IP addresses that can be registered for the same MAC address, no registration process is performed. Therefore, according to the present invention, by setting a plurality of registrable numbers, it is allowed to register a set of a MAC address and an IP address when the same terminal changes the IP address in the table. On the other hand, it is possible to prevent registration of more addresses than can be registered, thereby preventing the registration of spoofed addresses.
  • the table stores an entry including a MAC address and a destination port number corresponding to the MAC address, and is referred to in order to determine a destination port in a frame layer 2 relay.
  • MA C Dress table In the IP address field corresponding to the MAC address and a field for storing information indicating whether or not the packet is to be relayed. It may be configured to further include a layer 2 relay processing unit that refers to the table, and a deletion unit that deletes an entry that has not been used for a predetermined time from the table.
  • a table for determining whether or not to be a relay target can be incorporated in a MAC address table used in a normal relay device of Layer 2. Therefore, according to the present invention, the layer 2 relay processing and the check of the routing target can be performed with one tape. Also, automatic entry deletion can be realized by using aging processing for the MAC address table.
  • the present invention when registering an entry including a set of transmission source addresses of the frame in the table, including an MAC address identical to a MAC address constituting the transmission source set. If the entry is already registered in the table, the entry may be registered in a state where the entry is searched for before the other entry in the processing by the determination means.
  • an entry having an old IP address is automatically deleted by a so-called aging process of deleting an entry after a predetermined time has elapsed. Therefore, according to the present invention, an entry containing an unused IP address can be reliably deleted from the table.
  • the present invention may be configured to be able to set whether or not to perform the processing by the determination unit and the relay target registration unit for each port of the own device.
  • the present invention provides a table in which only one MAC address that can be received for each port of the own device can be registered, a source MAC address of this frame and a reception Determining means for determining whether the same set of MAC address and port number as the set of port numbers is registered in the table; and the set of source MAC address and receiving port number are registered.
  • relay means for performing layer 2 relay processing only on the frames determined to be It can be specified as a system relay device.
  • one MAC address is prepared for each port of the relay device in the table defining the relay target. Further, in the present invention, a set of a MAC address and a reception port number corresponding to a source MAC address of a received frame is retrieved from a table and relay processing is performed. Therefore, according to the present invention, it is possible to prevent the relay of the frame in which the MAC address is spoofed in the layer 2 relay processing.
  • the present invention when the source MAC address of the frame is not registered in the table, determines whether the set of the source MAC address and the receiving port number is valid.
  • the system may further include a MAC address learning unit that registers a set of a source MAC address and a reception port number of a valid frame in the table.
  • the MAC address learning unit of the present invention after the port is in a state capable of receiving a frame, sets the set of the source MAC address and the receiving port number of the first received frame to the validity. It is preferable to register as a complete set in the table.
  • this state occurs for all ports of the relay device when the relay device starts. Alternatively, this occurs when the link to a certain port is broken while the relay device is running, and then the link is connected to this port.
  • the MAC address learning unit registers a set of a source MAC address and a reception port number of a frame first received from a port as a valid set, and a table for relaying this frame. Register with. Therefore, according to the present invention, it is possible to prevent a spoofed frame received after registering a valid set in the table.
  • the MAC address learning unit of the present invention can set, for each port, whether or not to determine whether a set of a source MAC address and a receiving port number is valid. It may be.
  • the present invention can be specified as a program that causes a computer to realize any of the functions of the means according to the present invention. Further, the present invention can be specified as a computer-readable storage medium on which such a program is recorded. Further, the present invention can be specified as a device mounted on the frame relay device and performing a layer 3 or layer 2 relay determination process.
  • FIG. 1 is a block diagram showing the configuration of the frame relay device according to the first embodiment
  • FIG. 2 is a flowchart showing an example of a layer 2 relay process in a conventional layer 2 switch and an example of a MAC address table.
  • FIG. 3 is an example of a MAC address table according to the first embodiment
  • FIG. 4 is an example of a flowchart showing Layer 2 relay processing by a Layer 2 relay processing unit of the frame relay apparatus.
  • FIG. 5 is an example of a flowchart illustrating a layer 2 address learning process in a conventional layer 2 switch.
  • FIG. 6 is an example of a flowchart illustrating a layer 2 address learning process by the layer 2 address learning processing unit of the frame relay device.
  • FIG. 7 is a block diagram showing a configuration of the frame relay device according to the second embodiment.
  • FIG. 8 is an example of a flowchart illustrating a pre-routing process by the routing object check unit.
  • FIG. 9 is an example of a flowchart illustrating a routing object registration process by the routing object registration processing unit.
  • FIG. 10 is an example of a flowchart illustrating a routing target registration process by the routing target registration processing unit.
  • the frame relay device of the present invention can be applied to a switcher hub, a layer 2 switch, a router, a layer 3 switch, a device having a medium thread function of L2 and L3 (L2 / L3 switch), and the like.
  • L2 / L3 switch a device having a medium thread function of L2 and L3
  • an example of a frame relay apparatus according to the present invention applicable to a layer 2 switching HUB will be described as a first embodiment.
  • an example of the thread butterfly device in the frame according to the present invention which can be applied to the layer 3 switch, the router, and the L2 / L3 'switch will be described as a second male form.
  • FIG. 1 is a block diagram showing a configuration of the frame relay device according to the first embodiment.
  • the frame relay device 10 includes a layer 2 relay processing unit 11, a MAC address table 12, a layer 2 address learning processing unit 13, and an allowable MAC address table 14.
  • the layer 2 relay processing unit 11 functions as the determination unit and the relay unit of the present invention.
  • the layer 2 address learning processing unit 13 functions as the determination unit, the registration unit, and the switching unit of the present invention.
  • the layer 2 relay processing unit 11 receives a frame received at each of a plurality of (for example, n) ports 15. The layer 2 relay processing unit 11 executes a later-described layer 2 relay process for each frame with reference to the MAC address table 12. The destination for relaying the frame is determined by the layer 2 relay processing. After the layer 2 relay processing, the layer 2 relay processing section 11 transmits the frame to the layer 2 address learning processing section 13.
  • the layer 2 relay processing section 11 performs so-called aging processing (processing based on the passage of time) in order to delete information (entries) of old frames to be searched from the MAC address table 12.
  • aging processing processing based on the passage of time
  • FIG. 3 is an example of a MAC address table 12 mounted on the frame relay device 10.
  • the MAC address table 12 stores MAC addresses to be relayed by the frame relay device 10.
  • the MAC address table 12 stores an IP address, a destination port, and the presence or absence of a routing object corresponding to each of the MAC addresses.
  • the layer 2 address learning processing unit 13 executes a later-described layer 2 address learning process on the input frame using an allowable MAC address table 14 described later. After the Layer 2 address learning processing, the Layer 2 address learning processing unit 13 outputs a frame to the output destination port 15 corresponding to the destination based on the Layer 2 relay processing, and the frame is transmitted from the port 15 concerned. You.
  • the allowable MAC address table 14 is a table newly prepared for processing by the layer 2 address learning processing unit 13. Also, an allowable MAC address table 14 is provided to prevent learning processing at the impersonated MAC address.
  • FIG. 6 shows an example of the allowable MAC address table 14.
  • the table 14 has an entry corresponding to each port 15 of the frame relay device 10. Each entry has a field for storing a value indicating the validity / invalidity of the MAC address corresponding to the port number of each port 15 and a field for storing a MAC address that can be received at the port number. With In each entry, the value indicating whether the MAC address is valid or invalid indicates whether the MAC address set in the MAC address field is valid or not.
  • the layer 2 relay processing unit 11 and the layer 2 address learning processing unit 13 are adapted to the processing contents of the relay function and the learning function in the conventional frame relay device. This can be achieved by making modifications.
  • FIG. 2 is an example of a flowchart and a MAC address table showing a layer 2 relay process in a conventional layer 2 switch for comparison with the present invention.
  • the Layer 2 switch establishes the destination MAC address of the received frame.
  • the port corresponding to this destination MAC address is searched from the MAC address table in the layer 2 switch.
  • the MAC address table stores the MAC address and the identification information of the corresponding destination port. If the destination port corresponding to the destination MAC address can be searched from the MAC address table (the entry with the same MAC address as the source MAC address is hit), the layer 2 switch transmits the frame from the destination port. Was.
  • the layer 2 switch broadcasts the frame to the subnet to which the layer 2 switch belongs. (Broadcasting) ⁇ Also, in the past, the aging process described above was performed on the entries of the MAC address table.
  • the frame relay device 10 performs the following layer 2 relay processing using the MAC address table 12.
  • FIG. 4 is an example of a flowchart showing the layer 2 relay processing by the layer 2 relay processing unit 11.
  • the layer 2 relay processing unit 11 extracts the source MAC address of the received frame (S101).
  • the layer 2 relay processing unit 11 sets to include the extracted source MAC address as one of the search conditions.
  • the layer 2 relay processing unit 11 sets one of the search conditions as a condition (for example, “don't carej”) in which the IP address is not considered in the layer 2 relay processing. Searches the MAC address table 12 for an entry including the same MAC address as the source MAC address based on these search conditions (S102).
  • the layer 2 relay processing unit 11 determines whether or not there is information on the MAC address to be searched (an entry related to the search). Then, when the entry of the MAC address is searched, the layer 2 relay processing unit 11 determines whether or not the port 15 receiving the frame matches the destination port of the entry in the MAC address table 12. Judge (S103). At this time, if any of the conditions is satisfied in the processing of S103 (S103: Yes), the layer 2 relay processing unit 11 performs the processing of S104. Also, In the processing of S103, if any of the conditions is not satisfied (S103: No), it is determined that the frame is not a relay target frame (spoofed frame), and this processing ends. The frame determined to be No in S103 is not handled as a frame to be relayed by the frame relay device 10. For example, the frame is discarded in the frame relay device 10.
  • the layer 2 relay processing unit 11 extracts the destination MAC address from the received frame (S104).
  • the layer 2 relay processing unit 11 sets the extracted destination MAC address as a MAC address to be searched (set as a search condition of the entry). At this time, the layer 2 relay processing unit 11 does not include the IP address in “don't carej, that is, the entry search condition. Then, the layer 2 relay processing unit 11 performs the search based on these search conditions. Then, the destination MAC address is searched from the MAC address table 12 (S105).
  • the layer 2 relay processing unit 11 searches the MAC address table 12 and finds that the destination MAC address to be searched is found (when an entry matching the search condition is found in the search), the The frame is transmitted to the destination port corresponding to the MAC address (S106). However, if the destination MAC address to be searched is not found (there is no hit in the entry), the broadcast is transmitted in the subnet connected to the frame relay device 10 (other ports except the receiving port). .
  • the judgment processing of S103 is added to the conventional relay processing (FIG. 2), and in this judgment processing, the correspondence between the MAC address and the port is determined. If it does not match the registered contents of the MAC address table 12, the relay process ends, assuming that the frame is a spoofed frame. This can prevent the spoofed frame from being relayed.
  • FIG. 5 is an example of a flowchart illustrating a layer 2 address learning process in a conventional layer 2 switch for comparison with the present invention.
  • the layer 2 address learning process is a process of adding or updating a MAC address required for performing a layer 2 relay process in the MAC address table.
  • the layer 2 switch extracts the source MAC address from the received frame, and determines whether an entry including the MAC address is already registered in the MAC address table. If there is no corresponding entry, or if there is an entry containing the MAC address, but the destination port in this entry does not match the reception port of the received frame, the MAC address table registration process is performed. On the other hand, if the source MAC address and the receiving port of the frame match the hit entry, the layer 2 switch does not perform the MAC address table registration process and ends the process.
  • the layer 2 address learning processing section 13 of the frame relay device 10 includes a MAC address table 12 and an allowable MAC address table 14. The following layer 2 address learning processing is performed using
  • FIG. 6 is a flowchart illustrating an example of the layer 2 address learning process by the layer 2 address learning processing unit 13.
  • the layer 2 address learning processing unit 13 refers to the allowable MAC address table 14 and determines whether the terminal direct connection mode of the port 15 that has received the received frame is ON (ON). It is determined whether or not a certain force exists (S201).
  • the “terminal direct connection mode” refers to a mode applied when a terminal is directly connected to a certain port of the frame relay device 10 (without passing through another HUB switch), It is configured so that it can be turned on / off for each port of the frame relay device 10.
  • the layer 2 address learning processing unit 13 checks the registrable MAC address using the allowable MAC address table 14. On the other hand, when the terminal direct connection mode is off, the layer 2 address learning processing unit 13 does not check the registrable MAC address.
  • the terminal direct connection mode of the receiving port is not ON (OFF (S201: No)
  • the layer 2 address learning processing unit 13 proceeds to the processing of S206.
  • the layer 2 address learning processing unit 13 shifts to the processing of S202. .
  • the layer 2 address learning processing unit 13 stores an entry including the same port number as the port number (reception port number) of the port 15 that has received the frame in the allowable MAC address table Acquired from 14 (S202).
  • the frame relay device 10 is configured such that "invalid" is set for all entries of the allowable MAC address table 14.
  • the layer 2 address learning processing unit 13 refers to the entry obtained from the allowable MAC address table 14 and determines whether or not “valid ( ⁇ )” is set in the valid / invalid field of the entry. Yes (S203). At this time, if "valid” is set in the valid / invalid field (S203: Yes), the layer 2 address learning processing unit 13 proceeds to the processing of S205. On the other hand, if "valid" is not set in the valid / invalid field ("invalid (X)" is set (S203: No), the layer 2 address learning processing unit 13 performs Move on to step S204.
  • the layer 2 address learning processing unit 13 performs a process of registering information on the frame to be processed in the allowable MAC address table 14. At this time, the layer 2 address learning processing unit 13 sets the For the entry corresponding to the receiving port number of the frame, set “valid ( ⁇ )” in the valid / invalid field and register the source MAC address of the frame. When the processing of S 204 ends, the layer 2 address learning processing section 13 shifts to the processing of S 206.
  • the layer 2 address learning processing unit 13 sets the MAC address of the source of the frame to the MAC address registered in the field of the MAC address of the entry acquired in S202. Judge whether it is the same as the address 0. At this time, if the MAC addresses are not the same (S205: No), the layer 2 address learning processing unit 13 determines that this frame is a spoofed frame, and executes the learning process. finish. On the other hand, if the MAC addresses are the same, the process proceeds to S206.
  • the layer 2 address learning processing unit 13 registers information on the received frame in the MAC address table 12. At this time, the layer 2 address learning processing unit 13 sets the source MAC address of the frame in the MAC address field of Table 12 as information corresponding to this frame, and sets the IP address field Is set to "don't care", the destination port field is set to the receiving port number of the frame, and the field for storing whether or not to be routed is information indicating that it is not a routing target ( flag.
  • the frame relay device 10 According to the frame relay device 10 described above, the following operational effects can be obtained. That is, in a situation where the terminal is directly connected to the frame relay device 10 such that the terminal direct connection mode is turned on, the port Pa accommodating the terminal transmits the MAC address of the terminal. The answer is that only the frame set in the original address is received. For this reason, when a valid MAC address for the port Pa is registered in the allowable MAC address table 14, a frame having a source MAC address different from the registered MAC address is considered. If the terminal is received from port Pa, it is highly likely that the terminal has transmitted a spoofed frame.
  • the learning process for such a frame is terminated in the middle of the determination of S 205, so that the entry relating to the frame is stored in the MAC address learning table 1. 2 is prevented from being registered. Further, according to the frame relay processing of the frame relay apparatus 10, the frame is not relayed because the relay processing of the frame is stopped in the judgment of S 103.
  • the frame relay device 10 relay of spoofed frames from a terminal directly connected to the own device can be prevented. Therefore, there is no need to perform complicated filtering settings for the relay device. In addition, it is possible to prevent spoofed frames from flowing onto the Internet / intranet.
  • the reason why the checking process using the allowable MAC address table 14 is not performed when the terminal direct connection mode is OFF is as follows.
  • the MAC address of a plurality of terminals connected to the other end of the other layer 2 switch arrives at the port accommodating the other layer 2 switch of the frame relay device 10 as the source MAC address. I do.
  • the allowable MAC address table 14 is registered as valid because only one MAC address is registered as a valid MAC address for one port.
  • connection is not performed.
  • the terminal direct connection mode can be turned off in a connection situation where frames with multiple normal source MAC addresses are received for one port. .
  • the MAC address table 12 is provided with a field for registering an IP address and information indicating whether or not the packet is to be routed.
  • processing related to registration S102, S105, S206.
  • Such a configuration relating to Layer 3 is acceptable even if it is not present in the frame relay device 10.
  • FIG. 7 is a block diagram showing a configuration of the frame relay device 20 according to the second embodiment.
  • the frame relay device 20 includes a MAC address tape 12, an allowable MAC address table 14, a layer 2 relay processing unit 21 (corresponding to the layer 2 relay processing means of the present invention), a switch 22, and a layer 2. 2 address learning processing unit 23, relay target identification unit 24, port 25, routing processing unit (corresponding to layer 3 relay processing means of the present invention) 26, routing target registration processing unit 27, and A routing target check unit 28 is provided.
  • the routing target registration processing unit 27 functions as a relay target registration unit in the frame relay device of the present invention.
  • the routing object check unit 28 functions as the determination unit of the present invention.
  • the configurations of the layer 2 relay processing unit 21, the layer 2 address learning processing unit 23, and the port 25 are the same as those of the frame relay device 10 in the first embodiment. This is the same as the layer 2 relay processing unit 11, layer 2 address learning processing unit 13, and port 15. Therefore, description of these functions in the second embodiment is omitted.
  • the switch 22 transfers the frame to be relayed to the port determined by the layer 2 relay processing unit 21 or the routing processing unit 26.
  • the switch 22 the one mounted on a conventional device can be applied.
  • the relay target identification unit 24 determines whether each frame received from a plurality of (for example, n) ports 25 is a Layer 2 relay target or a Layer 3 relay target, based on the received frame. Judge based on the destination MAC address. Note that the function of the relay target identification unit 24 may be the same as the function of the conventional device.
  • the routing object check unit 28 executes a pre-routing process described later on the received frame with reference to the MAC address table 12. After the pre-routing processing, the routing target check unit 28 transmits the received frame to the routing processing unit 26 or the routing target registration processing unit 27 depending on whether or not the received frame is a routing target.
  • the routing check unit 28 is a novel configuration according to the present invention.
  • the routing processing unit 26 performs a routing process on a frame to be routed received from the routing target check unit 28 (layer 3 relay process) I do. Note that the routing processing by the routing processing unit 26 may be the same processing as the routing processing by the conventional router.
  • the routing object registration processing unit 27 performs a later-described routing object registration process on the frame determined to be not a routing object by the routing object check unit 28.
  • This routing object registration processing section 27 is a novel configuration according to the present invention.
  • FIG. 8 is a flowchart illustrating an example of pre-routing processing by the routing object check unit 28.
  • the routing target check unit 28 determines whether or not to perform a routing target check on this frame based on the reception port number of the received frame (whether or not the routing target check mode is ON). ) (S301 in FIG. 8).
  • the routing target check mode is a mode for checking whether or not the received frame is a routing target in the frame relay device 20 based on a pair of a source MAC address and a source IP address of the received frame. That is, when the routing target check mode is not set (check mode: OFF), the received frame is not checked for routing. On the other hand, when the routing target check mode is ON, a check is performed to determine whether or not the received frame is a routing target. In the routing target check mode, it is possible to set whether to execute the check for each port number unit (ONZOFF of the mode).
  • the routing target checking unit 28 shifts to the processing of S302.
  • the routing target check mode is OFF (S301: No)
  • the routing target check unit 28 ends the pre-routing process and transmits the frame to the routing processing unit 26.
  • a frame routing process is performed by the routing processing unit 26. Note that the routing process is the same as the conventional process, and therefore, the description is omitted.
  • the routing target check unit 28 extracts the source MAC address and the source IP address from the received frame (S302).
  • the routing object check unit 28 After extracting the source MAC address and the source IP address, the routing object check unit 28 searches the MAC address table 12 for an entry having the combination of the MAC address and the IP address ( S303).
  • the routing object check unit 28 determines whether there is a combination (entry) corresponding to the MAC address table 12 or not. Further, if there is a corresponding entry, the routing target check unit 28 determines whether or not the entry is a routing target, and information (flag) indicating whether or not the entry is a routing target in the searched entry. (S304). At this time, the routing target check unit 28 determines whether the entry is not retrieved from the MAC address table 12 or the frame is not a routing target (S304: No). Then, this frame is transmitted to the routing object registration processing unit 27. As a result, the routing object registration processing by the routing object registration processing unit 27 is performed on the frame.
  • the routing target checking unit 28 transmits this frame to the routing processing unit 26.
  • routing object registration processing by the routing object registration processing section 27 will be described.
  • FIGS. 9 and 10 are flowcharts illustrating an example of the routing object registration process by the routing object registration processing unit 27.
  • the routing object registration processing unit 27 determines whether or not the terminal direct connection mode corresponding to the reception port of the frame received from the routing object check unit 28 is ON (S401). At this time, if the terminal direct connection mode is ON (S401: Yes), the routing object registration processing unit 27 proceeds to the processing of S402. If the terminal direct connection mode is OFF (S401: No), the route / ing target registration processing unit 27 proceeds to the process of S406.
  • the routing object registration processing unit 27 acquires an entry having the same port as the reception port number of the received frame from the allowable MAC address table 14 (S402).
  • the routing object registration processing unit 27 sets the value of the field (valid field) for storing the value indicating the validity / invalidity of the MAC address included in this entry to " It is determined whether it is "valid” (S403). At this time, if the value of the valid field is not valid (S 40).
  • the routing object registration processing unit 27 registers an entry related to the source MAC address of this frame in the allowable MAC address table 14 (S
  • the routing target registration processing unit 27 determines that the transmission source MAC address of the frame is the same as the MAC address of the entry. It is determined whether or not (S405). At this time, if the source MAC address of the frame and the MAC address of the entry are not the same (S405: No), the routing object registration processing unit 27 determines that this frame is a spoofed frame. This processing ends without registration as a routing target. On the other hand, if the source MAC address of the frame and the MAC address of the entry are the same (S405: Yes), the routing object registration processing unit 27 proceeds to the processing of S406. After the processing of S401, 404, and 405, the routing object registration processing unit 27 searches the AC address table 12 for an entry having the same I address as the source I address of the received frame (S406 ).
  • the routing object registration processing unit 27 determines whether or not there is an entry having the same IP address as the source IP address of the frame in the MAC address table 12 (S407). At this time, if there is a corresponding entry (S407: Yes), the routing target registration processing unit 27 determines that this frame is a spoofed frame and does not register it as a routing target. Processing ends.
  • the routing object registration processing unit 27 determines whether or not the frame is a spoofed frame.
  • An ARP (Address Resolution Protocol) request frame with the source MAC address as the inquiry destination MAC address is transmitted (S408). That is, it generates an ARP request frame for inquiring the MAC address corresponding to the source IP address set in the frame, and transmits it to the source MAC address of the received frame.
  • ARP Address Resolution Protocol
  • the routing object registration processing unit 27 determines that the response to the ARP request frame is within a predetermined time (the ARP response frame is received within the predetermined time) and the MAC address included in the response frame (corresponding to the IP address of the inquiry source) It determines whether or not the received MAC address is the same as the source MAC address of the received frame (S409).
  • the routing object registration processing unit In step 27, the received frame is assumed to be a spoofed frame, and this process is terminated without registering this frame as a routing target.
  • a ping (Packet Internet Groper) frame may be transmitted instead of the ARP request frame.
  • the source MAC address of the frame is set as the destination MAC address of the ping frame, and For the destination IP address, set the source IP address of the frame.
  • the routing object registration processing unit 27 can receive the ping Reply frame within a predetermined period in S409, and the source MAC address and the source IP address of the ping Reply frame are sent. Is determined to match with the source MAC address of the received frame and the source MAC address.
  • the Reply frame cannot be received within the predetermined period, and when the source MAC address and the source IP address of the Reply frame do not match the source MAC address and the source IP address of the frame (S409: No).
  • step S410 the process ends, otherwise (S409: Yes), the process proceeds to S410.
  • the registration processing unit 27 determines whether or not an entry having the same MAC address as the source MAC address of the received frame and the setting for the IP address is “don't carej” in the MAC address table 12. Is determined (S410).
  • the routing object registration processing unit 27 deletes the contents of the entry. , Rewrite (update) as follows. That is, the routing object registration processing unit 27 registers the source MAC address of the frame in the field of the MAC address of the entry, registers the source IP address of the frame in the IP address field, Register the receiving port number of the frame in the destination port number field, and register a value (flag value) indicating that it is a routing target (flag value, for example, ⁇ ) in a field that stores information indicating whether it is a routing target ( ⁇ ). S 41 1). When S411 ends, the routing object registration processing unit 27 ends this processing.
  • the routing object registration processing unit 27 sends the MAC address
  • the number of entries is obtained (S412). Then, it is determined whether or not the number of acquired entries is less than a predetermined number of IP addresses that can be registered for the same MAC address (S413).
  • the number of IP addresses that can be registered is the number of registrations of different IP addresses corresponding to the same MAC address (registration of entries with the same MA address but different IP addresses) in the MAC address table 12.
  • the number of IP addresses that can be registered is prepared in advance on a memory (not shown) accessible by the routing object registration processing unit 27.
  • the registrable number can be configured to be changeable via a user interface or the like.
  • the routing object registration processing unit 27 adds an entry related to the frame to the MAC address table 12. register. Specifically, the source MAC address of the frame is set in the field of the entry's MA address, the source IP address of the frame is set in the IP address field, and the frame receiving port is set in the destination port number field. The entry in which the number is set and the value indicating the routing object is set in the storage field of the value indicating whether the object is the routing object is registered in the MAC address table 12 (S414). Then, after the writing to the MAC address table 12 is completed, the routing object registration processing section 27 ends this processing.
  • the entry added to the MAC address table in S4 14 above can be searched (hit) with the highest priority in the above-described pre-processing and layer 2 relay processing, or can be the same as the added entry.
  • Than other registered entities, including MA Cadres It is registered in a state where it is searched (referenced) first.
  • the reason is as follows. Normally, there is one source IP address corresponding to the source MAC address, so that only one entry (one IP address) for one MAC address is registered in the MAC address table 12. By doing so, it is possible to prevent the registration of entries for frames that have spoofed IP addresses (different IP addresses). On the other hand, it is not impossible to imagine that the IP address used by the terminal is properly changed by setting or the like.
  • the determination may be made based on whether or not the number is less than the registrable number. That is, it suffices that entries containing more common MAC addresses than can be registered are not registered in the MAC address table 12.
  • the reason for checking the allowable MAC address table only when the terminal direct connection mode is ON is to cope with the case where a layer 2 switch etc. is connected in cascade instead of a terminal to the corresponding port. is there. This is for the same reason as described in the first embodiment.
  • the allowable MAC address table 14 when the V link is broken, the setting of valid Z invalid for the port accommodating the link becomes invalid. For this reason, for example, when the connection is changed to another terminal, the validity of the entry for the relevant port in the permissible MAC address table 14 is invalidated, so the terminal started communication. Re-registration will be done with the current MAC address. Therefore, according to the frame relay devices 10 and 20, even if the user switches or moves a terminal to a certain port (changes the port), it is possible to cope with address spoofing.
  • the terminal direct connection mode is turned on. In this case, only one of the terminals under the layer 2 switch can communicate due to the process of checking the allowable MAC address table. Therefore, in this frame relay device 10 and frame relay device 20, the terminal direct connection mode is set to OFF, and all the MAC addresses from that port can be registered in the MAC address table. Communication from the terminal can be secured.
  • the frame relay apparatuses 10 and 20 according to the present embodiment can be modified and operated as follows, for example.
  • the terminal direct connection mode must be turned off.
  • the MAC address check using the allowable MAC address table 14 is not performed. Therefore, in order to prevent a MAC address spoofing frame coming from the port to which the other layer 2 switch is connected, the other layer 2 switch is replaced with a relay device 10 in the frame, and a terminal is connected to the frame relay device 10. Is straightforward By connecting in such a manner, the frame relay device 10 can prevent spoofed frame relay.
  • the frame relay device 20 checks the routing target only when the routing target check mode is ON. The reason for this is to cope with a case where another layer 3 relay device (such as a router or a layer 3 switch) is connected to the port 25.
  • another layer 3 relay device such as a router or a layer 3 switch
  • the MAC address of the frame (routing frame) coming from the other relay device is all the MAC address of the other relay device. It becomes.
  • the frame relay device 20 receives many source IP addresses for the same source MAC address. In other words, when there are many source IP addresses for the same source MAC address, the frame relay device 20 determines that the IP address is spoofed and is not subject to routing. In this case, by setting the routing target check mode for the port 25 to OFF, it is possible to cope with the connection between routers.
  • the frame relay device 20 uses a table obtained by modifying the conventional MAC address table as a table used to determine whether or not the frame is to be routed. This makes it possible to simplify the device configuration and delete unnecessary entries using the aging function of the relay device.
  • a table for registering information for judging permission / non-permission of routing may be provided separately from the MAC address table.
  • the automatic deletion function of the old entry is lost (because the automatic deletion by the aging process of Layer 2 was realized by merging it with the MAC address table). Therefore, it is necessary to add aging processing separately to the MAC address table in the table created separately.
  • the aging method in this case is based on Layer 2 relay The same processing as the aging processing may be performed.
  • the processing shown in FIGS. It may be executed together with the processing. In this way, it is possible to completely prevent the relay of a frame in which both the MAC address and the IP address are spoofed.
  • the description is made on the assumption that the frame relay device 20 has an IP of IPV4.
  • IP force S IP V6 it is possible to cope without changing the processing.
  • the size of the IP address of the IP address in the MAC address table is extended from 32 bits according to the IPv4 to 128 bits according to the IPv6.
  • a neighbor solicitation message of ICMPV 6 is transmitted instead of the ARP frame.
  • the ARP response frame it is sufficient to wait for the neighbor notification message of I CMPv6.
  • the frame relay device according to the present invention can support not only IPv4 but also IPv6. Industrial applicability

Abstract

本発明は、自装置でのフレームの中継処理で使用するMACアドレスとIPアドレスとの組を含むエントリが登録されるテーブルを備える。また、本発明は、受信されたフレーム中の送信元MACアドレス及び送信元IPアドレスで前記テーブルを検索し、この送信元アドレスの組がレイヤ3での中継対象として登録されているか否かを判定する判定手段を備える。さらに、本発明は、前記送信元アドレスの組が中継対象として登録されていると判定されたフレームのみを対象としてレイヤ3の中継処理を行うレイヤ3中継処理手段を備える。

Description

明 細 書
フレーム中継装置 技術分野
本発明は、 フレーム中継装置に関し、 特に、 アドレスのなりすましによる、 他の サーバまたは端末に対する攻撃を防止するフレーム中継装置に関する。 背景技術 '
従来から、 個々のネッ トワーク接続機器に付与される I P ( Internet Protocol) アドレス、 あるいは上記ネットワーク接続機器に固有な MA C (Media Access Control) アドレスを他の接続機器のものと偽る、 いわゆるアドレスのなり すましの問題があった。 このようなアドレスのなりすましのうち、 I Pアドレスの なりすましは、 例えば、 送信元 I Pアドレスを適当な他人のものに書き換えること によって容易に行うことができる。 また、 MA Cアドレスのなりすましは、 I Pァ ドレスのなりすましと比較すると難しいものの、 他人が用いる MA Cァドレスにな りすますことは可能である。 そして、 アドレスをなりすました後で、 インターネッ トに接続している各種サーバや端末に対して D o S (Denial of Services:サービ ス拒否) 攻擊等のネットワークからの攻撃、 あるいはネットワークからの侵入が行 われた場合には、 I Pァドレスや MA Cァドレスが本来のァドレスとは異なるため. その攻擊元あるいは侵入元を特定するのは困難であった。
通常は、 アドレスのなりすましを防止するために、 所定の条件によってフレーム を選別して、 中継が必要なフレームのみを中継する、 いわゆるフィルタリング処理 を行う。 このようなフィルタリング処理の機能は、 ファイアウォール、 負荷分散装 置、 あるいはルータやレイヤ 3スィツチ等の中継装置に実装されている。
ところで、 上記のようなフレームの中継装置に実装されているフィルタリング機 能は、 装置本来のフレームの中継性能を維持するために、 フレームのヘッダについ ている情報(例えば I Pァドレス等)がフィルタリングの対象であるか否かを見るこ とによって中継するフレームである力否かを選別していた。 このため、 なりすまし によって侵入元や攻撃元のァドレスを度々変更された場合には、 その変更に係るァ ドレスがフィルタリング対象を判定するァドレステーブルに無ければ、 このような フレームはフィルタリングされないので、 なりすましを防止することができない。 一方、 中継装置が受け付ける或るサービスに係る全てのフレームをそのァドレスの 如何に拘わらずフィルタリング対象にすると、 当該中継装置で当該サービスに係る フレームは全て遮断されてしまうので、 当該中継装置を経由してサーバにアクセス する全ての端末が当該サーバの提供するサービスを受けることができなくなる可能 性があった。
また、 ファイアウォールあるいは負荷分散装置では、 ネットワークを経由した攻 擊を検知した段階でその攻撃の送信元ァドレスからのフレームを中継しないように することは可能であった。 しかしながら、 なりすましのアドレスが再三にわたって 変更された上で攻撃を継続するなどされた場合には、 送信されたフレームが攻撃の ためのフレ ムか否かの判別が困難であった。
さらに、 通常のファイアウォールは、 インターネットなどの外部のネットワーク に接続する箇所に設置される。 また、 負荷分散装置は、 負荷分散対象となるサーバ に直結する箇所に設置される。 この場合、 ファイアウォールあるいは負荷分散装置 に至るまでの経路に当たるネットワークが攻撃用の多量のフレームによつて輻輳を 起こしてしまうため他のフレームが伝送されなレ、という問題があつた。
このような問題を解決するには、 全ての端末付近にファイアウォールあるいは負 荷分散装置を設置し、 端末の直近でその攻撃フレームを排除する必要があった。 し かしながら、 設置の費用及び作業を考慮すると、 全ての端末付近にこのような装置 を設置することは困難であった。
なお、 このような I Pァドレスや MA Cァドレスといったァドレスのなりすまし による攻撃防止に関する技術として、 無線通信における端末移動によるァドレス変 更において、 ァクチべーシヨン (正規のライセンスを持っていることを証明するこ と) を行うことでなりすましを防止する技術 (例えば、 特許文献 1参照。 ) 力 S開示 されている。
特許文献 1
特表 2 0 0 3 - 5 1 8 8 2 1号公報
本発明は上述したような従来の技術の問題点に鑑みてなされたものである。 すな わち、 本発明の課題は、 ルータ、 レイヤ 3スィッチ、 レイヤ 2スィッチ(スィッチ ング HU B )のようなフレーム中継装置において、 ァドレスのなりすましによるフ レームの中継を防止できるような技術を提供することにある。 発明の開示
本発明は前記課題を解決するために、 以下の手段を採用した。
すなわち、 本発明は、 フレーム中継装置であり、 自装置でのフレームの中継処 理で使用する MA Cアドレスと I Pアドレスとの組を含むエントリが登録される テーブルと、 受信されたフレーム中の送信元 MA Cアドレス及ぴ送信元 I Pアド レスで前記テーブルを検索し、 この送信元ァドレスの組がレイヤ 3での中継対象 として登録されているか否かを判定する判定手段と、 前記送信元ァドレスの糸且が 中継対象として登録されていると判定されたフレームのみを対象としてレイヤ 3 の中継処理を行うレイヤ 3中継処理手段とを備える。
本発明のフレーム中継装置によると、 中継対象が MA Cアドレスと I Pァドレ スとの組を含むェントリが登録されるテーブルに基づいて、 受信したフレームに 対する中継対象 (ルーティング対象) であるか否かの判別処理を行う。 そして、 本 発明のフレーム中継装置では、 ルーティング対象のフレームについて中継処理 (ル 一ティング処理) を行う。 テーブルには、 正規に端末や中継装置に割り当てられた MA Cァドレス及び I Pァドレスの組が登録され、 MA Cァドレスや I Pアドレス をなりすました不正なアドレスの組は登録されないように構成される。 従って、 本 発明によれば、 受信したフレームのうち、 なりすましなどの中継が許可されていな いフレームの中継を防ぐことができる。
また、 本発明は、 前記フレームの送信元アドレスの組が前記テーブルに登録さ れていなかった場合に、 この送信元ァドレスの組が正常か否かを問い合わせるた めの問い合わせフレームを送信し、 この問い合わせフレームに対する応答フレー ムが前記問い合わせフレームを送信してから所定期間内に到着し且つこの応答フ レーム中の情報が前記送信元ァドレスの組が正常であることを示すという条件を 満たすか否かを判定し、 前記条件を満たす送信元ァドレスの組を含むェントリを 前記テーブルに登録し、 前記条件を満たさない送信元ァ .ドレスの組を前記テープ ルへの登録対象から除外する中継対象登録手段を備えるように構成することが好 ましい。 ' 本発明のフレーム中継装置によると、 受信したフレームを前記テーブルに登録す る(ルーティングを許可する登録を行う)前に、 問い合わせフレームを送信する。 そ して、 フレーム中継装置では、 問い合わせフレームに対する応答が正しいことを判 断した後に、 この送信元ァドレスの組み合わせが正しいものとして受信したフレー ムの送信元アドレスの組を含むエントリの登録を行う。 このようにすれば、 フレー ム受信時に、 例えば、 アドレスをなりすましたフレームの送信元アドレスの組を中 継対象として登録することを防止できる。
また、 本発明の前記中継対象登録手段は、 前記問い合わせフレームとして前記 フレームの送信元 I Pァドレスに対応する MA Cァドレスを問い合わせるための A R P (Address Resolution Protocol) 要求フレームを送信し、 前記応答フレ ームとして A R P応答フレームを受信し、 この A R P応答フレーム中の問い合わ せ先の MA Cァドレスが前記フレームの送信元 MA Cァドレスと一致する場合に、 前記送信元ァドレスの組み合わせが正常であると判定してもよい。
このようにすれば、 本発明の問い合わせフレームとして、 既存の A R P要求フレ ームを用いるため、 新たな問い合わせフレームを生成することなく、 本発明の処理 を実行することができる。
さらに、 本発明の前記中継対象登録手段は、 前記問い合わせフレームとして前 記フレームの送信元 MA Cァドレス及ぴ送信元 I Pァドレスをそれぞれ宛先 M A Cアドレス及び宛先 I Pアドレスとする ping (Packet INternet Groper) フレ ームを送信し、 前記応答フレームとして ping リプライフレームを受信し、 この ping リプライフレームの送信元 MA Cアドレス及ぴ送信元 I Pアドレスが前記 フレームの送信元 MA Cアドレス及ぴ送信元 I Pァドレスにそれぞれ一致する場 合に、 前記送信元ァドレスの組み合わせが正常であると判定してもよい。
このようにすれば、 本発明の問い合わせフレームとして、 既存の ping フレーム を用いるため、 新たな問い合わせフレームを生成することなく、 本発明の処理を実 行することができる。
また、 本発明の前記中継対象登録手段は、 前記フレームの送信元 I Pアドレス と同一の I Pァドレスを含むェントリが既に前記テーブルに登録されている場合 には、 前記応答フレームに係る条件が満されるか否かに拘わらず、 前記フレーム の送信元ァドレスの ¾aを前記テーブルへの登録対象から除外してもよい。
このようにすれば、 MA Cァドレスをなりすましたフレームが中継対象としてテ 一ブルに登録されるのを防止することができる。
また、 本発明の前記中継対象登録手段は、 前記フレームの送信元 MA Cァドレ スと同一の MA Cァドレスを含むェントリが既に前記テーブルに登録されている 場合には、 前記応答フレームに係る条件が満されるか否かに拘わらず、 前記フレ ームの送信元アドレスの組を前記テーブルへの登録対象から除外してもよレ、。 このようにすれば、 例えば、 I Pアドレスをなりすましたフレームが中継対象と して登録されることを防止することができる。
また、 本発明は、 前記テーブルに対して MA Cアドレスが同一であり I Pアド レスが異なるェントリを登録可能な数が予め規定されており、 前記中継対象登録 手段は、 前記フレームの送信元 MA Cァドレスと同一の MA Cァドレスを含む前 記登録可能数以上のェントリが既に前記テーブルに登録されているときには、 前 記応答フレームに係る条件が満されるか否かに拘わらず、 前記フレームの送信元 ァドレスの組を前記テーブルへの登録対象から除外するように構成してもよい。 本発明によると、 中継対象として許可するフレームの送信元ァドレスの組をテー ブルに登録する前に、 このフレームの送信元 MA Cァドレスと同一の MA Cァドレ スに対応する登録済の I Pアドレスの数を取得する。 そして、 この I Pアドレスの 登録数が、 予め定められた同一 MA Cァドレスに対する I Pァドレスの登録可能数 以上であれば登録処理を行わない。 従って、 本発明によれば、 登録可能数を複数に 設定することで、 同一の端末が I Pアドレスを変更した場合における MA Cァドレ ス及ぴ I Pァドレスの組をテーブルに登録することを許容する。 一方で、 登録可能 数以上のァドレスの登録を防止して、 なりすましのァドレスの登録を防止すること ができる。
また、 本発明は、 前記テーブルが、 MA Cアドレスとこの MA Cアドレスに対 応する宛先ポート番号とを含むェントリを格納し、 フレームのレイヤ 2での中継 において宛先ポートを割り出すために参照される MA Cァドレステーブルの各ェ ントリに、 MA Cアドレスに対応する I Pアドレスのフィールドと、 中継対象か 否かを示す情報を格納するフィールドとを設けることによって構成され、 自装置 で受信されるフレームのレイャ 2の中継処理を前記テーブルを参照して行うレイ ャ 2中継処理手段と、 前記テーブルから一定時間使用されなったェントリを削除 する削除手段とをさらに備えるように構成してもよい。
本発明によると、 中継対象とするか否かを判断するためのテーブルを、 通常のレ ィャ 2の中継装置で用いる MA Cアドレステーブルに組み込むことができる。 従つ て、 本発明によれば、 レイヤ 2の中継処理とルーティング対象のチェックを 1つの テープ で行うことができる。 また、 MA Cアドレステーブルに対するエージング 処理の利用による自動ェントリ削除を実現することができる。
また、 本発明は、 前記フレームの送信元ァドレスの組を含むェントリを前記テ 一ブルに登録する際に、 この送信元ァドレスの組を構成する MA Cァドレスと同 一の MA Cァドレスを含む他のェントリが既に前記テーブルに登録されている場 合には、 前記判定手段による処理において当該ェントリが前記他のェントリより も先に検索される状態で当該ェントリを登録してもよい。
本発明によると、 所定時間経過後のエントリを削除する、 いわゆるエージング処 理によって、 古い I Pアドレスを持つエントリが自動で削除される。 従って、 本発 明によれば、 使用されていない I Pアドレスを含むエントリを、 テーブルから確実 に削除することができる。
また、 本発明は、 自装置が有するポート毎に前記判定手段及び前記中継対象登 録手段による処理を行うか否かを設定可能に構成されてもよい。
このようにすれば、 個々のポートに接続する接続装置ゃネットワークの状況に 応じて、 本発明の処理を実行するか否かを設定することができる。
また、 本発明は、 自装置が有するポート毎に受信可能な MA Cアドレスを一つ だけ登録可能なテーブルと、 各ポートで受信されたフレームに対し、 このフレー ムの送信元 MA Cァドレス及び受信ポート番号の組と同一の MA Cァドレス及ぴ ポート番号の組が前記テーブルに登録されているか否かを判定する判定手段と、 前記送信元 MA Cァドレス及び受信ポート番号の組が登録されていると判定され たフレームのみを対象としてレイヤ 2の中継処理を行う中継手段とを含むフレー ム中継装置として特定することができる。
本発明によると、 中継対象を定義したテーブルには、 中継装置の持つポート毎に 一つの MA Cアドレスが用意される。 また、 本発明では、 受信したフレームの送信 元 MA Cァドレスと対応する MA Cァドレス及び受信ポート番号の組を、 テーブル から検索して中継処理を行う。 従って、 本発明によれば、 レイヤ 2中継処理におい て、 MA Cァドレスがなりすまされたフレームの中継を防ぐことができる。
また、 本発明は、 前記フレームの送信元 MA Cアドレスが、 前記テーブルに登 録されていない場合に、 この送信元 MA Cァドレス及び受信ポート番号の組が有 効であるか否かを判定し、 有効なフレームの送信元 MA Cァドレス及び受信ポー ト番号の組を前記テーブルに登録する、 MA Cァドレス学習部をさらに含んでも よい。
このよ うにすれば、 M A Cア ドレス学習機能を利用して、 有効と認められ る M A Cァドレス及びポート番号の組をテーブルに登録することができる。 ここで、 M A Cァドレスがなりすまされた送信元ァドレス及ぴ受信ポート番 号の組が無効とされることで、 当該組が登録されるのを防止することができ る。
また、 本発明の前記 MA Cアドレス学習部は、 前記ポートがフレームを受信可 能な状態となつてから、 最初に受信したフレームの送信元 MA Cァドレス及び受 信ポート番号の組を、 前記有効な組としてテーブルに登録するのが好ましい。 こ こで、 当該状態とは、 中継装置が起動したときに、 この中継装置の全てのポート について生じる。 あるいは、 中継装置起動中において、 あるポートに対するリン クが切れ、 その後、 このポートについてリンクが接続されたときに生じる。
本発明によると、 MA Cアドレス学習部が、 ポートから最初に受信したフレー ムの送信元 MA Cァドレス及び受信ポート番号の組を有効な組として登録し、 こ のフレームの中継を行うためにテーブルに登録する。 従って、 本発明によれば、 有効な組をテーブルに登録した後に受信したなりすましフレームの中継を防止す ることができる。
また、 本発明の前記 MA Cアドレス学習部は、 送信元 MA Cアドレス及び受信 ポート番号の組が有効であるか否かの判断を行うか否かをポート毎に設定可能で あってもよレヽ。
このようにすれば、 個々のポートに接続される装置ゃネットワークの状況に応 じて、 本発明の処理を実行するか否かを設定することができる。
なお、 本発明は、 コンピュータに本発明に係る手段の何れかの機能を実現させ るプログラムとして特定することができる。 また、 本発明は、 そのようなプログ ラムが記録されたコンピュータが読み取り可能な記憶媒体として特定することが できる。 さらに、 本発明は、 フレーム中継装置に搭載される、 レイヤ 3やレイヤ 2の中継の判定処理を行う装置として特定することができる。 図面の簡単な説明
図 1は、 第 1の実施の形態に係るフレーム中継装置の構成を示すプロック図であ り、
図 2は、 従来のレイヤ 2スィツチにおけるレイヤ 2中継処理を示すフローチヤ 一ト及ぴ MA Cアドレステーブルの一例であり、
図 3は、 第 1の実施の形態に係る MA Cァドレステーブルの一例であり、 図 ·4は、 フレーム中継装置のレイヤ 2中継処理部によるレイヤ 2中継処理を示 すフローチヤ一トの一例であり、
図 5は、 従来のレイヤ 2スィツチにおけるレイヤ 2ァドレス学習処理を説明す るフローチヤ一トの一例であり、
図 6は、 フレーム中継装置のレイヤ 2アドレス学習処理部による、 レイヤ 2ァ ドレス学習処理を説明するフローチャートの一例であり、
図 7は、 第 2の実施の形態に係るフレーム中継装置の構成を示すプロック図であ り、
図 8は、 ルーティング対象チェック部による、 ルーティング前処理について説明 するフローチャートの一例であり、
図 9は、 ルーティング対象登録処理部による、 ルーティング対象登録処理を説 明するフローチャートの一例である。
図 1 0は、 ルーティング対象登録処理部による、 ルーティング対象登録処理を 説明するフローチャートの一例である。 発明を実施するための最良の形態
以下、 図面を参照して、 本発明のフレーム中継装置の一実施の形態を説明する。 本発明 のフレーム中継装置は、 スィッチンダハブ、 レイヤ 2スィッチ、 ルータ、 レイヤ 3スィ ツチ、 L 2及び L 3の中糸瞧能を 持つ装置( L 2 /L 3スィツチ)等に適用できる。 本実施の形態は、 レイヤ 2スィツチゃスィツチング HUBに適用可能な本発明に係る フレーム中継装置の一例を、 第 1の実施の形態として説明する。 また、 レイヤ 3スイツ チ、 ルータ、 L 2 /L 3'スィツチに適用可能な本発明に係るフレーム中糸蝶置の一例を、 第2の雄の形態として説明する。
〈第 1の雞の形態〉
図 1は、 第 1の実施の形態に係るフレーム中継装置の構成を示すプロック図であ る。 フレーム中継装置 1 0は、 レイヤ 2中継処理部 1 1、 MA Cアドレステーブル 1 2、 レイヤ 2アドレス学習処理部 1 3、 許容 MA Cアドレステーブル 1 4を備え る。
なお、 フレーム中継装置 1 0の機能プロックのうち、 レイヤ 2中継処理部 1 1は、 本発明の判定手段及ぴ中継手段として機能する。 また、 レイヤ 2アドレス学習処理 部 1 3は、 本発明の判定手段、 登録手段、 及び切り替え手段として機能する。
レイヤ 2中継処理部 1 1は、 複数 (例えば n個) のポート 1 5のそれぞれで受信 されるフレームを受け取る。 レイヤ 2中継処理部 1 1は、 MA Cアドレステーブル 1 2を参照して、 各フレームに対する後述のレイヤ 2中継処理を実行する。 このレ ィャ 2中継処理によってフレームを中継するあて先が定められる。 レイヤ 2中継処 理後、 レイヤ 2中継処理部 1 1は、 フレームをレイヤ 2アドレス学習処理部 1 3に 送信する。
なお、 レイヤ 2中継処理部 1 1は、 MA Cアドレステーブル 1 2から、 古い検 索対象のフレームの情報 (エントリ) を削除するために、 いわゆるエージング処 理 (時間経過による処理) を行う。 エージング処理では、 エントリが登録されて から所定の時間 (例えば、 I P V 4であれば通常 3 0秒) が経過するまでの間に、 そのェントリに対するアクセスが無ければ、 そのェントリが削除される。 図 3は、 フレーム中継装置 1 0に搭載される MA Cァドレステーブル 1 2の一 例である。 MA Cアドレステーブル 1 2には、 フレーム中継装置 1 0の中継対象 である MA Cアドレスが格納されている。 そして、 MA Cアドレステーブル 1 2 には、 MA Cアドレスにそれぞれ対応する I Pアドレス, 宛先ポート, ルーティ ング対象の有無が格納されている。
レイヤ 2アドレス学習処理部 1 3は、 後述の許容 MA Cアドレステーブル 1 4を 用いて、 入力されたフレームに対する後述のレイヤ 2ァドレス学習処理を実行する。 レイヤ 2アドレス学習処理後、 レイヤ 2アドレス学習処理部 1 3は、 レイヤ 2中継 処理に基づいたあて先に対応した出力先のポート 1 5へフレームを出力し、 フレー ムは当該ポート 1 5から送出される。
許容 MA Cァドレステーブル 1 4は、 レイヤ 2ァドレス学習処理部 1 3による 処理のために新規に用意されるテーブルである。 また、 許容 MA Cアドレステー ブル 1 4は、 なりすました MA Cアドレスでの学習処理を防ぐために用意される。 図 6に、 許容 MA Cアドレステーブル 1 4の一例を示す。 本テーブル 1 4は、 フ レーム中継装置 1 0の持つ個々のポート 1 5に対応するエントリを持つ。 そして、 個々のエントリは、 個々のポート 1 5のポート番号に対応する、 MA Cアドレスの 有効/無効を示す値を格納するフィールドと、 そのポート番号で受信して良い MA Cアドレスを格納するフィールドとを持つ。 各エントリにおいて、 MA Cアドレス の有効/無効を示す値は、 MA Cアドレスのフィールドに設定された MA Cァドレ スが有効であるか否かを示す。
上述したフレーム中継装置 1 0に係る構成のうち、 レイヤ 2中継処理部 1 1及 ぴレイヤ 2アドレス学習処理部 1 3は、 従来のフレーム中継装置における中継機 能及び学習機能のそれぞれの処理内容に改変を加えることで実現することができ る。
〈レイヤ 2中継処理〉
次に、 フレーム中継装置 1 0で実行されるレイヤ 2中継処理について説明する。 図 2は、 本発明との比較のための、 従来のレイヤ 2スィッチにおけるレイヤ 2 中継処理を示すフローチヤ一ト及ぴ MA Cァドレステーブルの一例である。 図 2 に示す処理では、 レイヤ 2スィッチは、 受信されたフレームの宛先 MA Cァドレ スを抽出して、 レイヤ 2スィツチ内の MACァドレステーブルからこの宛先 M A Cアドレスに対応するポートを検索する。 MACアドレステーブルには、 MAC アドレスと、 これに対応する宛先のポートの識別情報が格納されている。 レイヤ 2スィツチは、 MACァドレステーブルから宛先 MACァドレスに対応する宛先 ポートが検索できた(送信元 MACァドレスと同じ MACァドレスを持つェント リがヒットした)場合には、 当該フレームを当該宛先ポートから送信していた。 これに対し、 レイヤ 2スィッチは、 MACアドレステーブルから宛先ポートを検 索できなかった (エントリがヒットしなかった) 場合には、 当該フレームを、 レ ィャ 2スィッチが属するサブネット内に同報送信 (ブロードキャス ト) していた < また、 従来においても、 MACアドレステーブルのエントリに対し、 上述した ようなエージング処理が行われていた。
このような従来のレイヤ 2スィッチに対して、 フレーム中継装置 10は、 MA Cァドレステーブル 12を用いて、 以下のレイヤ 2中継処理を行う。
図 4は、 レイヤ 2中継処理部 1 1によるレイヤ 2中継処理を示すフローチヤ一 トの一例である。 本処理が開始すると、 最初に、 レイヤ 2中継処理部 1 1は、 受 信したフレームの送信元 MACアドレスを抽出する (S 101) 。
レイヤ 2中継処理部 1 1は、 検索条件の一つとして、 抽出した送信元 MACァ ドレスを含むことを設定する。 また、 レイヤ 2中継処理部 1 1は、 検索条件の一 つとして、 レイヤ 2中継処理で I Pアドレスを考慮しない条件(例えば、 「don't carej )とする。 そして、 レイヤ 2中継処理部 1 1は、 これらの検索条件に基づ いて、 MACァドレステーブル 1 2から送信元 MACァドレスと同じ MACァド レスを含むェントリを検索する (S 102) 。
レイヤ 2中継処理部 1 1は、 MACアドレステーブル 1 2を検索した結果、 検 索対象の MACアドレスの情報 (検索に引つかかるエントリ) があるか否かを判 断する。 そして、 レイヤ 2中継処理部 1 1は、 MACアドレスのエントリが検索 された場合に、 このフレームを受信したポート 1 5が MACアドレステーブル 1 2内のエントリの宛先ポートと一致しているか否かを判断する (S 1 03) 。 このとき、 S 1 0 3の処理において、 いずれの条件も満たした場合 (S 1 0 3 : Ye s) には、 レイヤ 2中継処理部 1 1は、 S 104の処理を行う。 また、 S 1 0 3の処理において、 いずれかの条件が満たされない場合 (S 1 0 3 : N o) は、 中継対象のフレームではない (なりすましのフレーム) と判断して、 本 処理を終了する。 S 103にて Noと判断されたときのフレームは、 フレーム中 継装置 10において、 中継対象のフレームとして取り扱われない。 例えば、 当該 フレームはフレーム中継装置 10内で廃棄される。
S 103の処理においていずれの条件も満たした場合には、 レイヤ 2中継処理 部 1 1は、 受信されたフレームから、 宛先 MACァドレスを抽出する (S 1 0 4) 。
レイヤ 2中継処理部 1 1は、 抽出した宛先 MACアドレスを、 検索対象の MA Cアドレスとする(エントリの検索条件に設定する)。 このとき、 レイヤ 2中継処 理部 1 1は、 I Pアドレスを 「don't carej 、 即ちエントリの検索条件に含めな い。 そして、 レイヤ 2中継処理部 1 1は、 これらの検索条件に基づいて、 MAC アドレステーブル 1 2から宛先 MACアドレスを検索する (S 105) 。
レイヤ 2中継処理部 1 1は、 MACアドレステーブル 1 2を検索した結果、 検 索対象の宛先 MACァドレスが検索された (検索条件に合致するェントリが検索 に引つかかった) 場合には、 この MACアドレスに対応する宛先ポート宛にフレ ームを送信する (S 106) 。 但し、 検索対象の宛先 MACアドレスが検索され なかった (エントリにヒッ トしなかった) 場合には、 フレーム中継装置 10に接 続するサブネット内(受信ポートを除く他のポート)に同報送信する。
上述したレイヤ 2中継処理によれば、 図 4に示すように、 従来における中継処 理(図 2)に S 103の判断処理が付加され、 この判断処理において MACァドレ スとポートとの対応関係が MACァドレステーブル 1 2の登録内容に合致しなけ れば、 当該フレームがなりすましのフレームであるものとして当該中継処理を終 了する。 これによつて、 なりすましのフレームの中継処理を防止することができ る。
〈レイヤ 2ァドレス学習処理〉
次に、 フレーム中継装置 10で実行されるレイヤ 2アドレス学習処理について 説明する。 このレイヤ 2アドレス学習処理は、 なりすましたフレームを中継対象 のフレームとして MACァドレステーブル 1 2に登録されることを防止する。 図 5は、 本発明との比較のための、 従来のレイヤ 2スィッチにおけるレイヤ 2 ァドレス学習処理を説明するフローチャートの一例である。 レイヤ 2ァドレス学 習処理とは、 レイヤ 2の中継処理を行う際に必要な MA Cアドレスを、 MA Cアド レステーブルに追加または更新する処理である。
図 5に示す例では、 レイヤ 2スィッチは、 受信フレームから送信元 MA Cアド レスを抽出し、 当該 MA Cァドレスを含むェントリが MA Cァドレステーブルに 既に登録されているか否かを判定する。 そして、 該当するエントリがない場合、 又は当該 MA Cァドレスを含むェントリがあるがこのェントリ中の宛先ポートと 当該受信フレームの受信ポートとがー致しない場合に MA Cァドレステーブル登 録処理を行う。 一方、 レイヤ 2スィッチは、 当該フレームの送信元 MA Cァドレ ス及ぴ受信ポートがヒットしたェントリに合致する場合には、 MA Cァドレステ 一ブル登録処理を行わず、 当該処理を終了する。
このような従来のレイヤ 2スィツチのレイヤ 2ァドレス学習処理に対して、 フ レーム中継装置 1 0のレイヤ 2ァドレス学習処理部 1 3は、 MA Cァドレステー ブル 1 2及ぴ許容 MA Cァドレステーブル 1 4を用いて、 以下のレイヤ 2ァドレ ス学習処理を行う。
図 6は、 レイヤ 2アドレス学習処理部 1 3による、 レイヤ 2アドレス学習処理 の一例を説明するフローチャートである。
本処理が開始すると、 最初に、 レイヤ 2アドレス学習処理部 1 3は、 許容 MA C アドレステーブル 1 4を参照して、 受信したフレームを受信したポート 1 5の端末 直結モードがオン(O N)である力否かを判断する (S 2 0 1 ) 。
ここに、 「端末直結モード」 とは、 端末がフレーム中継装置 1 0の或るポートに 直接に(他の HU Bゃスィツチを介さずに)接続されている場合に適用されるモード を指し、 フレーム中継装置 1 0のポート単位でそのオン オフができるように構成 される。 端末直結モードがオンである場合には、 レイヤ 2アドレス学習処理部 1 3 は、 許容 MA Cァドレステーブル 1 4を用いて登録可能な MA Cァドレスのチエツ クを行う。 これに対し、 端末直結モードがオフの場合には、 レイヤ 2アドレス学習 処理部 1 3は、 登録可能な MA Cアドレスのチェックを行わない。
S 2 0 1において、 受信ポートの端末直結モードが O Nではない(O F Fであ る)と判断される場合 (S 201 : No) には、 レイヤ 2アドレス学習処理部 1 3は、 S 206の処理に移行する。 これに対し、 S 201において、 端末直結モ ードが ONであると判断される場合 (S 201 : Y e s ) には、 レイヤ 2ァドレ ス学習処理部 1 3は、 S 202の処理に移行する。
端末直結モードが ONである場合に、 レイヤ 2アドレス学習処理部 13は、 フレ ームを受信したポート 1 5のポート番号 (受信ポート番号) と同一のポート番号を 含むエントリを、 許容 MACアドレステーブル 14から取得する (S 202) 。 フレーム中継装置 10の起動直後では、 許容 MACァドレステーブル 14の全て のエントリに対し、 "無効" が設定されるように、 フレーム中継装置 10が構成さ れる。 この時点では、 MACアドレステーブル 12には、 登録エントリがないので. 許容 MACテーブル 14で有効が設定された M A C了ドレスに係るエントリのみが MACアドレステーブル 12に登録されるようにするためである。 また、 フレーム 中継装置 10 (例えば、 レイヤ 2ァドレス学習処理部 13)は、 フレーム中継装置 1 0が持つポート P a (a =1, 2, 3 · · · )に接続されたリンクが切れたことを認識 した場合には、 許容 MACァドレステーブル 14のる当該ポート番号 P aに対する MACアドレスの有効 Z無効の設定を "無効" とする。 このようなリンク切れの 監視及ぴ無効設定に係る処理は、 フレーム中継装置 10の起動時において常時行わ れるように構成される。
レイヤ 2ァドレス学習処理部 1 3は、 許容 MACァドレステーブル 14から取 得したエント リを参照して、 当該エント リの有効/無効フィールドに "有効 (〇)" が設定されている否かを判断する (S 203) 。 このとき、 有効 無効フ ィールドに "有効" が設定されている場合 (S 203 : Y e s) には、 レイヤ 2 ァドレス学習処理部 1 3は、 S 205の処理に移行する。 これに対し、 有効 無 効フィールドに "有効" が設定されていない( "無効(X)" が設定されている場 合 (S 203 : No) には、 レイヤ 2ァドレス学習処理部 1 3は、 S 204の処 理に移行する。
S 204では、 レイヤ 2アドレス学習処理部 1 3は、 処理対象のフレームに係 る情報を許容 MACアドレステーブル 14に登録する処理を行う。 このとき、 レ ィャ 2ァドレス学習処理部 13は、 許容 MACァドレステーブル 14における、 当該フレームの受信ポート番号に対応するェントリについて、 有効 無効フィー ルドに "有効(〇)" を設定するとともに、 当該フレームの送信元 MA Cアドレス を登録する。 S 2 0 4の処理が終了すると、 レイヤ 2アドレス学習処理部 1 3は. S 2 0 6の処理に移行する。
一方、 S 2 0 5では、 レイヤ 2アドレス学習処理部 1 3は、 フレームの送信元 MA Cァドレスが、 S 2 0 2で取得されたェントリの MA Cァドレスのフィール ドに登録されている MA Cァドレスと同一であるか否かを判断す 0。 このとき、 レイヤ 2ァ ドレス学習処理部 1 3は、 MA Cァドレスが同一でない場合(S 2 0 5 : N o )には、 このフレームをなりすましのフレームであると判断して、 本学 習処理を終了する。 これに対し、 MA Cアドレスが同一である場合には、 S 2 0 6の処理の処理に移行する。
S 2 0 6では、 レイヤ 2アドレス学習処理部 1 3は、 受信したフレームに係る 情報を MA Cアドレステーブル 1 2に登録する。 このとき、 レイヤ 2アドレス学 習処理部 1 3は、 このフレームに対応する情報として、 テーブル 1 2の MA Cァ ドレスのフィールドに対してフレームの送信元 MA Cアドレスが設定され、 I P アドレスのフィールドに対して "don' t care" が設定され、 宛先ポートのフィー ルドにフレームの受信ポート番号が設定され、 ルーティング対象であるか否かの 情報を格納するフィールドにルーティング対象でないことを示す情報(フラグ。
「〇J 及び 「X」 のような二値で表現できる。 ) が設定されたエントリを MA C アドレステーブル 1 2に登録する。 S 2 0 6の処理が終了すると、 レイヤ 2アド レス学習処理部 1 3は、 本学習処理を終了する。
以上説明したフレーム中継装置 1 0によると、 次の作用効果を得ることができ る。 即ち、 端末直結モードがオンにされるような、 端末とフレーム中継装置 1 0 とが直接接続されている状況下では、 その端末を収容するポート P aは、 その端 末の MA Cァドレスが送信元ァドレスに設定されたフレームしか受信しない答で ある。 このため、 当該ポート P aに対して有効な MA Cアドレスが許容 MA Cァ ドレステーブル 1 4に登録されている場合において、 登録された MA Cアドレス と異なる送信元 MA Cァドレスを持つフレームが当該ポート P aから受信された 場合には、 当該端末がなりすましのフレームを送信した可能性が高い。 フレーム 中継装置 1 0の学習処理によれば、 このようなフレームに対しては S 2 0 5の判 断で学習処理を途中で終了することで、 当該フレームに係るェントリが MA Cァ ドレス学習テーブル 1 2に登録されることが防止される。 また、 フレーム中継装 置 1 0のフレームの中継処理によれば、 当該フレームの中継処理が S 1 0 3の判 断で中止されるので、 当該フレームが中継されることはない。
以上のように、 フレーム中継装置 1 0によれば、 自装置と直結している端末か らのなりすましのフレームの中継を防止することができる。 従って、 中継装置に 対し複雑なフィルタリング設定を行う必要はない。 また、 なりすましのフレーム がインターネットゃイントラネット上に流れ込むのを抑えることができる。
なお、 上述したレイヤ 2アドレス学習処理において、 端末直結モードが O F Fの 場合に許容 MA Cァドレステーブル 1 4によるチェック処理を行わない理由は次の 通りである。 ド接続される場合では、 フレーム中継装置 1 0の他のレイヤ 2スィッチを収容する ポートには、 他のレイヤ 2スィツチの先に接続する複数の端末の MA Cァドレス力 送信元 MA Cアドレスとして到着する。 この場合に、 端末直結モードがオンである と、 許容 MA Cアドレステーブル 1 4は、 一つのポートに対して一つの MA Cアド レスしか有効な MA Cァドレスとして登録しないので、 有効として登録された M A Cァドレス以外の MA Cァドレスの中,継が行われなくなってしまう。 このような状 況を防止すべく、 1つのポートに対して複数の正常な送信元 MA Cァドレスを持つ フレームが受信されるような接続状況下では、 端末直結モードをオフにできるよう にしている。
なお、 上述したフレーム中継装置 1 0の構成では、 MA Cアドレステーブル 1 2に I Pアドレス及びルーティング対象か否かを示す情報を登録するフィールド を設け、 図 4及び図 6において、 I Pア ドレスの検索や登録に係る処理を行う ( S 1 0 2 , S 1 0 5 , S 2 0 6 ) 。 このようなレイヤ 3に係る構成は、 フレー ム中継装置 1 0に無くても良レ、。
〈第 2の実施の形態〉
次に、 本発明のフレーム中継装置の第 2の実施の形態について説明する。 図 7は、 第 2の実施の形態に係るフレーム中継装置 2 0の構成を示すプロック図 である。 フレーム中継装置 2 0は、 MA Cアドレステープノレ 1 2、 許容 MA Cアド レステーブル 1 4、 レイヤ 2中継処理部 2 1 (本発明のレイャ 2中継処理手段に対 応) 、 スィッチ 2 2、 レイヤ 2アドレス学習処理部 2 3、 中継対象識別部 2 4、 ポ ート 2 5、 ルーティング処理部 (本発明のレイャ 3中継処理手段に対応) 2 6、 ル 一ティング対象登録処理部 2 7、 及びルーティング対象チエック部 2 8を備える。 ルーティング対象登録処理部 2 7は、 本発明のフレーム中継装置における中継対 象登録手段として機能する。 また、 ルーティング対象チェック部 2 8は、 本発明の 判定手段として機能する。
なお、 フレーム中継装置 2 0の構成のうち、 レイヤ 2中継処理部 2 1, レイヤ 2 ァドレス学習処理部 2 3, ポート 2 5の構成は、 第 1の実施の形態におけるフレ一 ム中継装置 1 0のレイヤ 2中継処理部 1 1, レイヤ 2アドレス学習処理部 1 3 , ポ ート 1 5と同様である。 従って、 第 2の実施の形態において、 これらの機能に関す る説明は省略する。
スィッチ 2 2は、 レイヤ 2中継処理部 2 1やルーティング処理部 2 6で決定され たポートへ向けて、 中継対象のフレームを転送する。 スィッチ 2 2は、 従来の装置 に搭載されているものを適用することができる。
中継対象識別部 2 4は、 複数 (例えば n個) のポート 2 5からそれぞれ受信さ れる各フレームが、 レイヤ 2の中継対象であるかあるいはレイヤ 3の中継対象で あるかを、 受信したフレームの宛先 MA Cアドレスに基づいて判断する。 なお、 この中継対象識別部 2 4の機能は、 従来の装置の機能と同様の機能でもよい。 ルーティング対象チェック部 2 8は、 MA Cアドレステーブル 1 2を参照して、 受信したフレームに対する後述のルーティング前処理を実行する。 ルーティング前 処理後、 ルーティング対象チェック部 2 8は、 受信したフレームがルーティング対 象であるか否かによって、 受信したフレームをルーティング処理部 2 6またはルー ティング対象登録処理部 2 7に送信する。 このルーティング対象チエック部 2 8は、 本発明に係る新規な構成である。
ルーティング処理部 2 6は、 ルーティング対象チェック部 2 8から受信した、 ルーティング対象のフレームに対するルーティング処理 (レイヤ 3の中継処理) を行う。 なお、 このルーティング処理部2 6によるルーティング処理は、 従来の ルータによるルーティング処理と同様の処理でもよレ、。
ルーティング対象登録処理部 2 7は、 ルーティング対象チェック部 2 8におい てルーティング対象ではないと判定されたフレームに対して、 後述のルーティン グ対象登録処理を行う。 このルーティング対象登録処理部 2 7は、 本発明に係る 新規な構成である。
〈ルーティング前処理〉
次に、 本フレーム中継装置 2 0のルーティング対象チェック部 2 8による、 ル 一ティング前処理について説明する。
図 8は、 本ルーティング対象チェック部 2 8による、 ルーティング前処理の一例 について説明するフローチャートである。 前処理が開始すると、 最初に、 ルーティ ング対象チェック部 2 8は、 受信したフレームの受信ポート番号に基づいて、 この フレームに対するルーティング対象チェックを行うか否か (ルーティング対象チェ ックモードが O Nか否か) を判断する (図 8における S 3 0 1 ) 。
ここで、 ルーティング対象チェックモードについて説明する。 ルーティング対象 チェックモードとは、 受信フレームの送信元 MA Cアドレスと送信元 I Pアドレス の組から、 当該受信フレームがフレーム中継装置 2 0におけるルーティング対象で あるか否かのチェックを実行するモードである。 すなわち、 ルーティング対象チェ ックモードを設定しない場合(チェックモード: O F F)には、 受信したフレームに 対してルーティング対象であるか否かのチェックを行わない。 これに対し、 ルーテ ィング対象チェックモードが O Nの場合には、 受信フレームがルーティング対象か 否かのチェックが行われる。 ルーティング対象チェックモードは、 各ポート番号単 位にチェックを実行するか否か (モードの O NZO F F) を設定することができる。
S 3 0 1において、 フレームの受信ポートに対するルーティング対象チェック モードが O Nである場合(S 3 0 1 : Y e s )には、 ルーティング対象チェック部 2 8は、 S 3 0 2の処理に移行する。 また、 ルーティング対象チェックモードが O F Fである場合(S 3 0 1 : N o )には、 ルーティング対象チェック部 2 8は、 ルーティング前処理を終了して、 フレームをルーティング処理部 2 6に送信する。 そして、 ルーティング処理部 2 6によるフレームのルーティング処理が行われる。 なお、 ルーティング処理は、 従来と同様の処理であるので、 説明は省略する。 ルーティング対象チェックモードが O Nである場合には、 ルーティング対象チ エック部 2 8は、 受信したフレームから送信元 MA Cア ドレス、 及ぴ送信元 I P ァドレスを抽出する (S 3 0 2 ) 。
送信元 MA Cアドレス及ぴ送信元 I Pアドレス抽出後、 ルーティング対象チェ ック部 2 8は、 この MA Cァドレスと I Pァドレスとの組み合わせを持つェント リを、 MA Cァドレステーブル 1 2から検索する (S 3 0 3 ) 。
ルーティング対象チェック部 2 8は、 S 3 0 3で検索した結果、 MA Cァドレ ステーブル 1 2に対応する組み合わせ (エントリ) があるか否かを判断する。 さ らに、 ルーティング対象チェック部 2 8は、 該当するエントリがある場合に、 そ のェントリがルーティング対象であるか否かを、 検索されたェントリ中のルーテ イング対象か否かを示す情報(フラグ)に基づいて判断する (S 3 0 4 ) 。 このと き、 ルーティング対象チェック部 2 8は、 このエントリが MA Cアドレステープ ル 1 2から検索されない場合とこのフレームがルーティング対象ではない場合の いずれかである場合(S 3 0 4 : N o )には、 このフレームをルーティング対象登 録処理部 2 7に送信する。 これにより、 当該フレームについて、 ルーティング対 象登録処理部 2 7によるルーティング対象登録処理が実行される。
また、 ルーティング対象チェック部 2 8は、 受信したフレームが上記の条件の いずれも満たした場合(S 3 0 4 : Y e s )には、 このフレームをルーティング処 理部 2 6に送信する。
以上のような前処理によれば、 MA Cアドレステーブル 1 2において、 ルーテ ィング対象である旨が登録された MA Cァドレス及び I Pアドレスがそれぞれ送 信元ァドレスとして設定されたフレームのみが、 ルーティング処理部 2 6による ルーティング処理(中継処理)の対象となる。
〈ルーティング対象登録処理〉
次に、 ルーティング対象登録処理部 2 7による、 ルーティング対象登録処理に ついて説明する。
図 9, 1 0は、 ルーティング対象登録処理部 2 7による、 ルーティング対象登 録処理の一例を説明するフローチャートである。 まず、 ルーティング対象登録処理部 27は、 ルーティング対象チェック部 28 から受信したフレームの受信ポートに対応する端末直結モードが ONであるか否 かを判断する (S 40 1) 。 このとき、 端末直結モードが ONである場合(S 4 0 1 : Ye s)には、 ルーティング対象登録処理部 27は S 402の処理に移行 する。 また、 端末直結モードが OFFである場合(S 401 : No)には、 ルーテ , ィング対象登録処理部 27は、 S 406の処理に移行する。
端末直結モードが ONである場合には、 ルーティング対象登録処理部 27は、 受信したフレームの受信ポート番号と同一のポートを持つェントリを、 許容 MA Cアドレステーブル 14から取得する (S 402) 。
続いて、 ルーティング対象登録処理部 27は、 許容 MACアドレステーブル 1 4の情報に基づいて、 このェントリに含まれる MACァドレスの有効/無効を示 す値を格納するフィールド(有効フィールド)の値が "有効" であるか否かを判断 する (S 403) 。 このとき、 有効フィールドの値が有効ではない場合(S 40
3 : No)には、 ルーティング対象登録処理部 27は、 このフレームの送信元 M ACアドレスに係るエントリを許容 MACァドレステーブル 14に登録する (S
404) 。 このとき、 許容 MACアドレステーブル 14には、 当該フレームの受 信ポートのポート番号, に対応するエントリの有効フィールドに対し、 有効を示 す値を設定するとともに、 当該ェントリの MACァドレスの格納フィールドに対 し: 当該フレームの送信元 MACアドレスを登録する。 登録後、 ルーティング対 象登録処理部 27は、 S 406の処理に移行する。
S 403の処理において、 検索されたェントリの有効フィールドの値が有効で あると判断された場合には、 ルーティング対象登録処理部 27は、 フレームの送 信元 MACァドレスが当該ェントリの MACァドレスと同一であるか否かを判断 する (S 405) 。 このとき、 フレームの送信元 MACアドレスとエントリの M ACアドレスとが同一ではない場合(S 405 : No)には、 ルーティング対象登 録処理部 27は、 このフレームがなりすましのフレームであるものとして、 ルー ティング対象として登録せずに本処理を終了する。 これに対し、 フレームの送信 元 MACァドレスとエントリの MACァドレスとが同一である場合(S 405 : Ye s)には、 ルーティング対象登録処理部 27は、 S 406の処理に移行する。 S 401 , 404, 405の処理後、 ルーティング対象登録処理部 27は、 受 信したフレームの送信元 I Ρァドレスと同一の I Ρァドレス持つェントリを、 Μ ACアドレステーブル 1 2から検索する (S 406) 。
そして、 ルーティング対象登録処理部 27は、 MACアドレステーブル 1 2に フレームの送信元 I Pァドレスと同一の I Pァドレスを持つェントリがあったか 否かを判断する (S 407) 。 このとき、 該当するエントリがあった場合(S 4 07 : Ye s)には、 ルーティング対象登録処理部 27は、 このフレームがなり すましのフレームであるものとして、 ルーティング対象として登録せずに本処理 を終了する。
S 407において、 該当するェントリが検索されなかった場合(S 40 7 : Y e s)には、 ルーティング対象登録処理部 27は、 当該フレームがなりすましの フレームか否かを判断するために、 当該フレームの送信元 MACァドレスを問い 合わせ先の MACアドレスとした AR P (Address Resolution Protocol) 要求 フレームを送信する (S 408) 。 即ち、 フレームに設定された送信元 I Pアド レスに対応する MACァドレスを問い合わせるための ARP要求フレームを生成 し、 受信したフレームの送信元 MACァドレス宛に送信する。
ルーティング対象登録処理部 27は、 ARP要求フレームに対する応答が所定 時間内にあり(所定時間内に A RP応答フレームを受信し)、 かつ応答フレームに 入っている MACァドレス (問い合わせ元の I Pァドレスに対応する MACァド レス) 力 受信したフレームの送信元 MACアドレスと同一であるか否かを判断 する (S 409) 。
応答フレームを所定期間内に受信しなかった場合、 或いは応答フレーム中の M ACアドレスとフレームの送信元 MACァドレスとがー致しなかった場合 (S 4 09 : No) には、 ルーティング対象登録処理部 27は、 受信したフレームがな りすましのフレームであるものとして、 このフレームをルーティング対象として 登録せずに本処理を終了する。
S 408において、 AR P要求フレームの代わりに ping (Packet INternet Groper) フレームを送信するようにしても良い。 この場合には、 ping フレーム の宛先 MACアドレスには、 当該フレームの送信元 MACアドレスを設定し、 且 つ宛先 I Pァドレスには、 当該フレームの送信元 I Pァドレスを設定する。
pingフレームを送信する場合には、 ルーティング対象登録処理部 27は、 S 4 09において、 ping の Reply フレームを所定期間内に受信でき、 この ping の Reply フレームの送信元 MA Cアドレスと送信元 I Pアドレスとが、 受信したフ レームの送信元 MACァドレスと送信元 MACァドレスと一致するか否かを判断 する。 Reply フレームを所定期間内に受信できなかった場合、 及び Reply フレー ムの送信元 MACァドレス及び送信元 I Pァドレスがフレームの送信元 MACァ ドレス及び送信元 I Pアドレスに一致しない場合 (S 409 : No) には、 処理 を終了し、 そうでない場合 (S 409 : Y e s) には、 処理を S 410に進める。
S 409において、 所定期間内に受信された応答フレーム中の問い合わせ先の MACアドレスがフレームの送信元 MACアドレスに一致する場合、 即ち、 問い 合わせに対する正常な応答が得られた場合には、 ルーティング対象登録処理部 2 7は、 受信したフレームの送信元 MACァドレスと同一の MACァドレスを持ち、 かつ I Pアドレスに対する設定が 「don't carej であるエントリが MA Cァドレ ステーブル 1 2に存在するか否かを判断する (S 41 0) 。
S 410において、 上記条件を満たすエントリが MACアドレステーブル 1 2 に存在する (該当するエントリが見つかった) 場合 (S 410 : Ye s) には、 ルーティング対象登録処理部 27は、 当該エントリの内容を、 以下のように書き 換える (更新する) 。 すなわち、 ルーティング対象登録処理部 27は、 当該ェン トリの MACァドレスのフィーノレドに対してフレームの送信元 MACァドレスを 登録し、 I Pァドレスのフィールドに対してフレームの送信元 I Pァドレスを登 録し、 宛先ポート番号のフィールドに対してフレームの受信ポート番号を登録し、 ルーティング対象か否かを示す情報を格納するフィールドにルーティング対象で あることを示す値 (フラグ値) 、 例えば〇) を登録する (S 41 1) 。 S 41 1 が終了すると、 ルーティング対象登録処理部 27は、 本処理を終了する。
S 410において、 条件を満たすェントリが MACァドレステーブル 12に存在 しない場合には、 ルーティング対象登録処理部 27は、 受信したフレームの送信元 MACァドレスと同一の MACァドレスを持つ、 MACァドレステーブル 12のェ ントリの数を取得する (S 412) 。 そして、 取得したエントリの数が、 予め定められた同一の MA Cアドレスに対す る I Pァドレスの登録可能数未満であるか否かを判断する (S 4 1 3 ) 。 ここで、 同一の MA Cァドレスに対する I Pァドレスの登録可能数について説明する。 I P アドレスの登録可能数とは、 MA Cアドレステーブル 1 2に対し、 同一の MA Cァ ドレスに対応する異なる I Pァドレスの登録 (MA Cァドレスが同一で I Pァドレ スが異なるエントリの登録) を幾つまで許容するかを指定する値である。 例えば、 I Pアドレスの登録可能数として、 2を設定した場合は、 ある MA Cアドレスが共 通で I Pァドレスが異なるェントリを 2つまで MA Cァドレステーブル 1 2に登録 することができることを示す。 なお、 I Pアドレスの登録可能数は、 ルーティン グ対象登録処理部 2 7がアクセス可能なメモリ (図示せず) 上に予め用意される。 当該登録可能数は、 ユーザインターフェイス等を介して変更可能に構成すること ができる。
S 4 1 3において、 取得したェントリの数が I Pァドレスの登録可能数未満であ る場合には、 ルーティング対象登録処理部 2 7は、 MA Cァドレステーブル 1 2に 対し、 当該フレームに係るエントリを登録する。 具体的には、 エントリの MA Cァ ドレスのフィーノレドにフレームの送信元 MA Cァドレスが設定され I Pァドレスの フィールドにフレームの送信元 I Pアドレスが設定され、 宛先ポート番号のフィー ルドにフレームの受信ポート番号が設定され、 ルーティング対象か否かを示す値 の格納フィールドにルーティング対象であることを示す値が設定されたェントリ を、 MA Cァドレステーブル 1 2に登録する (S 4 1 4 ) 。 そして、 MA Cァド レステーブル 1 2への書き込み終了後、 ルーティング対象登録処理部 2 7は本処 理を終了する。
S 4 1 3において、 取得したエントリの数が、 I Pアドレスの登録可能数以上 である場合 (S 4 1 3 : N o ) には、 このェントリに対してはこれ以上 I Pアド レスの登録は不可能、 すなわち、 このフレームがなりすましである可能性がある として登録せずに本処理を終了する。
上記の S 4 1 4において MA Cァドレステーブルに追加されるェントリは、 上述 した前処理やレイヤ 2中継処理時において、 最優先で検索 (ヒッ ト) される状態で、 或いは、 追加ェントリと同一の MA Cァドレスを含む既登録の他のェントリよりも 先に検索 (参照) される状態で登録される。 この理由は、 次の通りである。 通常、 送信元 MA Cアドレスに対応する送信元 I Pアドレスは 1つであるので、 一つの M A Cアドレスについては一つのエントリ (一つの I Pアドレス) のみが MA Cアド レステーブル 1 2に登録されるようにすれば、 その後、 I Pアドレスをなりすまし た (I Pアドレスが異なる) フレームに対するエントリの登録を防止することがで きる。 一方、 端末が使用する I Pアドレスが設定等により適正に変更されることは 全く考えられない訳ではない。 このため、 I Pアドレスの登録可能数を 2以上に設 定可能にすることで、 MA Cアドレスが共通で I Pアドレスが異なる複数のェント リが MA Cアドレステーブル 1 2に登録されることを許容している。 但し、 端末が 使用する I Pァドレスは通常一つであるので、 I Pァドレスが変更された場合には、 変更前の I Pアドレスは使われなくなる。 一方、 上述したように、 一定時間使用さ れなかったエントリは、 エージング処理によって、 MA Cアドレステーブル 1 2か ら削除される。 従って、 上述したように、 追加エントリが変更前の I Pアドレスを 含む他のェントリよりも先にヒットするように登録すれば、 当該他のェントリをェ 一ジング処理によって自動的に削除することが可能となる。
なお、 上述した S 4 1 3の処理では、 登録可能数未満か否かを判定しているが、 登録可能数以下か否かで判定するようにしても良い。 すなわち、 登録可能数より も多くの共通の MA Cァ ドレスを含むェントリが MA Cァ ドレステーブル 1 2に 登録されないようになっていれば良い。
また、 ルーティング対象登録処理において、 端末直結モードが O Nの時のみ許容 MA Cアドレステーブルのチェックを行う理由は、 該当ポートに端末でなくレイヤ 2スィッチ等がカスケード接続されている場合に対応するためである。 これは、 第 1の実施の形態で説明したのと同様の理由である。
〈実施の形態の効果〉
以上の本発明のフレーム中継装置に係る第 1の実施の形態及び第 2の実施の形 態によれば、 以下のような効果が得られる。
図 5から、 端末直結モードが O Nの時は、 許容 MA Cアドレステーブルで許可さ れた MA Cアドレスしか学習対象とならない。 フレーム中継装置 1 0又は 2 0に直 接繋がった端末が、 MA Cアドレスのなりすましを行った場合、 いままで通信して きた MA Cァドレスで既に許容 MA Cァドレステーブル 1 4に対する登録が行われ ていることから、 なりすました MA Cアドレスでは学習処理が行われなレ、。 すなわ ち MA Cァドレステーブルにエントリが登録されないため、 図 4の中継方式で示し たように、 なりすました M A Cアドレスは中継されないといつた効果を得ることが できる。
また、 許容 MA Cァドレステーブル 1 4は、 Vンクが切れたときにそのリンクを 収容するポートに対する有効 Z無効の設定が無効となる。 このため、 例えば別の端 末に接続を変更した時は、 許容 MA Cァドレステーブル 1 4の当該ポートに対する エントリの MA Cァドレスの有効 無効が無効となっているので、 端末が通信を開 始した時点での MA Cアドレスで再登録がなされる。 従って、 フレーム中継装置 1 0及び 2 0によれば、 ユーザが或るポートに対する端末の入れ替えや移動 (ポート の変更) を行っても、 アドレスのなりすましに対応することができる。
また、 例えば、 フレーム中糸! ¾置 1 0及ぴ 2◦におレ、て、 接続する他のレイヤ 2スィ ツチの先にいる複数の端末の MA Cァドレスが送信元 MA Cァドレスとして到着す る場合、 端末直結モードを O Nにすると、 許容 MA Cアドレステーブルのチェック 処理によって、 レイヤ 2スィツチ配下の端末のうち 1つだけしか通信できなくなつ てしまう。 そのため、 本フレーム中継装置 1 0及びフレーム中継装置 2 0では、 端 末直結モードを O F Fに設定し、 そのポートからの MA Cァドレスを全て MA Cァ ドレステーブルに登録できるようにすることで、 全端末からの通信を確保すること が可能となる。
〈変形例〉
本実施の形態に係るフレーム中継装置 1 0及び 2 0は、 例えば以下のような変形や運 用が可能である。
例えば、 フレーム中継装置 1 0又は 2 0に対して他のレイヤ 2スィツチ等がカス ケード接続される場合には、 端末直結モードを O F Fにしなければならない。 しか しながら、 この場合には、 許容 MA Cアドレステーブル 1 4を用いた MA Cァドレ スのチェックが行われない。 そこで、 他のレイヤ 2スィッチが接続されたポートか らやってくる MA Cァドレスのなりすましフレームを防ぐために、 他のレイヤ 2ス イッチをフレーム中,継装置 1 0に置き換え、 そのフレーム中継装置 1 0に端末が直 結されるように接続することで、 そのフレーム中継装置 1 0においてなりすましの フレーム中継を防止することができる。
また、 フレーム中継装置 2 0では、 ルーティング対象チェックモードが O Nの時 のみルーティング対象のチェックを行っている。 この理由は、 該当ポート 2 5に他 のレイヤ 3の中継装置 (ルータやレイヤ 3スィッチなど) が接続されている場合に 対応するためである。 フレーム中継装置 2 0に他のレイヤ 3の中継装置が接続され ている場合には、 当該他の中継装置から来るフレーム (ルーティングフレーム) の MA Cアドレスは、 全て他の中継装置の持つ MA Cアドレスとなる。 このため、 フ レーム中継装置 2 0は、 同一の送信元 MA Cァドレスに対して多数の送信元 I Pァ ドレスを受信する。 すなわち、 同一の送信元 MA Cアドレスに対して送信元 I Pァ ドレスが多数ある場合には、 フレーム中継装置 2 0ではなりすましと判断され、 ル 一ティング対象とならない。 この場合は、 そのポート 2 5に対するルーティング対 象チェックモードを O F Fにすることで、 ルータ間接続にも対応することが可能と なる。
但し、 フレーム中継装置 2 0において、 ルーティング対象チェックモードを O F Fにした場合、 I Pアドレスや MA Cアドレスのなりすましを防ぐことはできない t その場合は、 接続先のレイヤ 3の中継装置をフレーム中継装置 2 0に置き換える。 このような置き換えによって、 置き換えられたフレーム中継装置 2 0において、 な りすましのフレーム中継を防止することができる。
また、 フレーム中継装置 2 0では、 ルーティング対象か否かの判断に用いるテ 一ブルとして、 従来の MA Cァドレステーブルに改変を加えたテーブルを利用して いる。 これによつて、 装置構成を簡易にするとともに、 中継装置が従来持つエージ ング機能を用いて不要なエントリを削除することが可能となる。 但し、 MA Cアド レステーブルとは別にルーティングの許可/不許可 (対象か否か) を判断するため の情報を登録するテーブルを別途もってもよい。 ただし、 その場合は、 古いェント リの自動削除機能がなくなる (M A Cアドレステーブルに融合させていることで、 レイヤ 2のエージング処理による自動削除を実現していたため) 。 このため、 別途 作成したテーブルにおいて、 MA Cァドレステーブルとは別にエージング処理を追 加する必要がある。 なお、 この場合におけるエージング処理方法は、 レイヤ 2中継 処理でのエージング処理と同一の処理でよい。
また、 MACアドレス/ I Pアドレスの双方をなりすまし、 かつ ARPや ping に対する擬似応答まで行われる場合を防ぐには、 フレーム中継装置 20で、 図 4及 び図 5に示したような処理がルーティング対象登録処理とともに実行されるように すれば良い。 このようにすれば、 MACアドレス Zl Pアドレスの双方をなりすま したフレームの中継も完全に防ぐことが可能となる。
さらに、 フレーム中継装置 20は、 I Pが I P V 4である場合を想定して説明し ている。 但し、 I P力 S I P V 6の場合でも処理を変更することなく対処が可能であ る。 具体的には、 I P v 6を適用する場合には、 MACァドレステーブルの I Pァ ドレスの格内フィーノレドのサイズを、 I Pv 4に応じた 32ビットから I P V 6に 応じた 128ビットに拡張する。 また、 図 10の S 408において、 MACァドレ スのチェックのために送信するフレームとして、 ARPフレームの代わりに I CM P V 6の近隣要請メッセージを送信する。 そして、 ARP応答フレームの代わりに I CMPv 6の近隣通知メッセージを待ち受けるようにすれば良い。 この場合、 S 409の判断処理に変更はない。 このように、 本発明に係るフレーム中継装置は、 I Pv 4だけではなく I Pv 6にも対応することができる。 産業上の利用可能性
本発明は、 ァドレスのなりすましを防止するフレームの中継処理を提供する産業 に適用可能である。

Claims

請求の範囲
1 . 自装置でのフレームの中継処理で使用する MA Cァドレスと I Pアドレス との組を含むェントリが登録されるテーブルと、
受信されたフレーム中の送信元 MA Cァドレス及ぴ送信元 I Pァドレスで前記 テーブルを検索し、 この送信元ァドレスの組がレイヤ 3での中継対象として登録 されているか否かを判定する判定手段と、
前記送信元ァドレスの組が中継対象として登録されていると判定されたフレー ムのみを対象としてレイヤ 3の中継処理を行うレイヤ 3中継処理手段と、 を含むフレーム中継装置。
2 . 前記フレームの送信元ァドレスの組が前記テーブルに登録されていなかつ た場合に、 この送信元ァドレスの組が正常か否かを問い合わせるための問い合わ せフレームを送信し、 この問い合わせフレームに対する応答フレームが前記問い 合わせフレームを送信してから所定期間内に到着し且つこの応答フレーム中の情 報が前記送信元ァドレスの組が正常であることを示すという条件を満たすか否か を判定し、 前記条件を満たす送信元ァドレスの組を含むェントリを前記テーブル に登録し、 前記条件を満たさない送信元ァドレスの組を前記テーブルへの登録対 象から除外する中継対象登録手段をさらに含む
請求項 1記載のフレーム中継装置。
3 . 前記中継対象登録手段は、 前記問い合わせフレームとして前記フレームの 送信元 I Pァドレスに対応する MA Cァドレスを問い合わせるための A R P要求 フレームを送信し、 前記応答フレームとして A R P応答フレームを受信し、 この A R P応答フレーム中の問い合わせ先の MA Cァドレスが前記フレームの送信元 MA Cァドレスと一致する場合に、 前記送信元ァドレスの組み合わせが正常であ ると判定する
請求項 2記載のフレーム中継装置。
4 . 前記中継対象登録手段は、 前記問い合わせフレームとして前記フレームの 送信元 MA Cァドレス及び送信元 I Pァドレスをそれぞれ宛先 MA Cァドレス及 ぴ宛先 I Pァドレスとする ping フレームを送信し、 前記応答フレームとして ping リプライフレームを受信し、 この ping リプライフレームの送信元 MA Cァ ドレス及ぴ送信元 I Pアドレスが前記フレームの送信元 MA Cァドレス及び送信 元 I Pァドレスにそれぞれ一致する場合に、 前記送信元ァドレスの組み合わせが 正常であると判定する
請求項 2記載のフレーム中継装置。
5 . 前記中継対象登録手段は、 前記フレームの送信元 I Pアドレスと同一の I Pアドレスを含むェントリが既に前記テーブルに登録されている場合には、 前記 応答フレームに係る条件が満されるか否かに拘わらず、 前記フレームの送信元ァ ドレスの組を前記テーブルへの登録対象から除外する
請求項 2〜 4の何れかに記載のフレーム中継装置。
6 . 前記中継対象登録手段は、 前記フレームの送信元 MA Cアドレスと同一の MA Cァドレスを含むェントリが既に前記テーブルに登録されている場合には、 前記応答フレームに係る条件が満されるか否かに拘わらず、 前記フレームの送信 元ァドレスの組を前記テーブルへの登録対象から除外する
請求項 2〜 5の何れかに記載のフレーム中継装置。
7 . 前記テーブルに対して MA Cアドレスが同一であり I Pアドレスが異なる エントリを登録可能な数が予め規定されており、
前記中継対象登録手段は、 前記フレームの送信元 MA Cァドレスと同一の M A Cァドレスを含む前記登録可能数以上のェントリが既に前記テーブルに登録され ているときには、 前記応答フレームに係る条件が満されるか否かに拘わらず、 前 記フレームの送信元ァドレスの組を前記テーブルへの登録対象から除外する 請求項 2〜 6の何れかに記載のフレーム中継装置。
8 . 前記テーブルは、 MA Cアドレスとこの MA Cアドレスに対応する宛先ポ 一ト番号とを含むェントリを格納し、 フレームのレイヤ 2での中継において宛先 ポートを割り出すために参照される MA Cァドレステーブルの各ェントリに、 M A Cァドレスに対応する I Pァドレスのフィールドと、 中継対象か否かを示す情 報を格納するフィールドとを設けることによって構成され、
自装置で受信されるフレームのレイヤ 2の中継処理を前記テーブルを参照して 行うレイヤ 2中継処理手段と、 前記テーブルから一定時間使用されなったェントリを削除する削除手段とをさ らに含む
請求項 1〜 7の何れかに記载のフレーム中継装置。
9 . 前記フレームの送信元ァドレスの組を含むェントリを前記テーブルに登録 する際に、 この送信元ァドレスの組を構成する MA Cァドレスと同一の MA Cァ ドレスを含む他のェントリが既に前記テーブルに登録されている場合には、 前記 判定手段による処理において当該ェントリが前記他のェントリよりも先に検索さ れる状態で当該ェントリを登録する
請求項 8記載のフレーム中継装置。
1 0 . 自装置が有するポート毎に前記判定手段及び前記中継対象登録手段によ る処理を行うか否かを設定可能に構成されている
請求項 1〜 9の何れかに記載のフレーム中継装置。
1 1 . 自装置が有するポート毎に受信可能な MA Cァドレスを一つだけ登録可 能なテーブルと、
各ポートで受信されたフレームに対し、 このフレームの送信元 MA Cァドレス 及び受信ポート番号の組と同一の MA Cァドレス及ぴポート番号の組が前記テー ブルに登録されているか否かを判定する判定手段と、
前記送信元 M A Cアドレス及び受信ポート番号の組が登録されていると判定さ れたフレームのみを対象としてレイヤ 2の中継処理を行う中継手段と
を含むフレーム中継装置。
1 2 . 前記フレームの送信元 MA Cアドレスが、 前記テーブルに登録されてい ない場合に、 この送信元 MA Cァドレス及び受信ポート番号の組が有効であるか 否かを判定し、 有効な送信元 MA Cァドレス及び受信ポート番号の組を前記テー ブルに登録する、 MA Cアドレス学習部をさらに含む、 請求項 1 1に記載のフレ ーム中継装置。
1 3 . 前記 MA Cァドレス学習部は、 前記ポートがフレームを受信可能な状態 となってから、 最初に受信したフレームの送信元 MA Cァドレス及び受信ポート 番号の組を、 前記有効な組としてテーブルに登録する、 請求項 1 2に記載のフレ ーム中継装置。
1 4 . 前記 MA Cァドレス学習部は、 送信元 MA Cァドレス及び受信ポート番 号の組が有効であるか否かの判断を行うか否かを個々のポート番号毎に設定可能 である、 請求項 1 1または 1 2に記載のフレーム中継装置。
1 5 . 自装置が有するポート毎に受信可能な MA Cアドレスを一つだけ登録可 能なテーブルと、
各ポートで受信されたフレームに対し、 このフレームの送信元 MA Cァドレス 及び受信ポート番号の組と同一の MA Cァドレス及ぴポート番号の組が前記テー ブルに登録されているか否かを判定する判定手段と、
を含むフレーム判定装置。
1 6 . 自装置でのフレームの中継処理で使用する MA Cァドレスと I Pァドレ スとの組を含むェントリが登録されるテーブルと、
受信されたフレーム中の送信元 MA Cァドレス及び送信元 I Pァドレスで前記 テーブルを検索し、 この送信元ァドレスの組がレイヤ 3での中継対象として登録 されているか否かを判定する判定手段とを含むフレーム判定装置。
PCT/JP2003/012828 2003-10-07 2003-10-07 フレーム中継装置 WO2005036831A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005509449A JPWO2005036831A1 (ja) 2003-10-07 2003-10-07 フレーム中継装置
PCT/JP2003/012828 WO2005036831A1 (ja) 2003-10-07 2003-10-07 フレーム中継装置
US10/571,082 US20080250496A1 (en) 2003-10-07 2003-10-07 Frame Relay Device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/012828 WO2005036831A1 (ja) 2003-10-07 2003-10-07 フレーム中継装置

Publications (1)

Publication Number Publication Date
WO2005036831A1 true WO2005036831A1 (ja) 2005-04-21

Family

ID=34430840

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/012828 WO2005036831A1 (ja) 2003-10-07 2003-10-07 フレーム中継装置

Country Status (3)

Country Link
US (1) US20080250496A1 (ja)
JP (1) JPWO2005036831A1 (ja)
WO (1) WO2005036831A1 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006324723A (ja) * 2005-05-17 2006-11-30 Fujitsu Ltd Lanへの不正アクセス防止方式
JP2006352714A (ja) * 2005-06-17 2006-12-28 Fuji Electric Systems Co Ltd 非対称ネットワーク回線多重化装置
JP2007150778A (ja) * 2005-11-29 2007-06-14 Nec Corp 不正アクセス検知方法および装置ならびにプログラム
JP2007174406A (ja) * 2005-12-22 2007-07-05 Fujitsu Ltd 不正アクセス防止装置および不正アクセス防止プログラム
WO2007086539A1 (ja) * 2006-01-25 2007-08-02 Nec Corporation ネットワークノード、フレーム転送プログラム及びフレーム転送方法
JP2008154009A (ja) * 2006-12-18 2008-07-03 Canon Inc 通信装置及びその制御方法
JP2009111746A (ja) * 2007-10-30 2009-05-21 Sony Corp 通信システムおよび方法、中継装置、端末装置、並びに、プログラム
JP2015097316A (ja) * 2013-11-15 2015-05-21 アラクサラネットワークス株式会社 中継装置および中継方法
JP2017130756A (ja) * 2016-01-19 2017-07-27 株式会社デンソー 中継装置
JP2019041369A (ja) * 2017-08-25 2019-03-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 通信保護装置、制御方法、および、プログラム

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4320603B2 (ja) * 2004-02-26 2009-08-26 日本電気株式会社 加入者回線収容装置およびパケットフィルタリング方法
FR2881312A1 (fr) * 2005-01-26 2006-07-28 France Telecom Procede, dispositif et programme de detection d'usurpation d'adresse dans un reseau sans fil
US7529925B2 (en) 2005-03-15 2009-05-05 Trapeze Networks, Inc. System and method for distributing keys in a wireless network
US8028160B1 (en) * 2005-05-27 2011-09-27 Marvell International Ltd. Data link layer switch with protection against internet protocol spoofing attacks
US7571332B2 (en) * 2005-06-13 2009-08-04 Lenovo (Singapore) Pte. Ltd. Reducing power consumed by a computer system during a hibernation or an off state by remotely waking up the computer system
US7571483B1 (en) * 2005-08-25 2009-08-04 Lockheed Martin Corporation System and method for reducing the vulnerability of a computer network to virus threats
US7724703B2 (en) 2005-10-13 2010-05-25 Belden, Inc. System and method for wireless network monitoring
WO2007044986A2 (en) 2005-10-13 2007-04-19 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US8638762B2 (en) 2005-10-13 2014-01-28 Trapeze Networks, Inc. System and method for network integrity
US7573859B2 (en) 2005-10-13 2009-08-11 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US8510596B1 (en) 2006-02-09 2013-08-13 Virsec Systems, Inc. System and methods for run time detection and correction of memory corruption
US20070237088A1 (en) * 2006-04-05 2007-10-11 Honeywell International. Inc Apparatus and method for providing network security
US7558266B2 (en) * 2006-05-03 2009-07-07 Trapeze Networks, Inc. System and method for restricting network access using forwarding databases
US8966018B2 (en) 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
US9191799B2 (en) 2006-06-09 2015-11-17 Juniper Networks, Inc. Sharing data between wireless switches system and method
US8818322B2 (en) 2006-06-09 2014-08-26 Trapeze Networks, Inc. Untethered access point mesh system and method
US9258702B2 (en) 2006-06-09 2016-02-09 Trapeze Networks, Inc. AP-local dynamic switching
EP1892913A1 (de) 2006-08-24 2008-02-27 Siemens Aktiengesellschaft Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
US8340110B2 (en) 2006-09-15 2012-12-25 Trapeze Networks, Inc. Quality of service provisioning for wireless networks
US7873061B2 (en) 2006-12-28 2011-01-18 Trapeze Networks, Inc. System and method for aggregation and queuing in a wireless network
US8902904B2 (en) 2007-09-07 2014-12-02 Trapeze Networks, Inc. Network assignment based on priority
US8238942B2 (en) 2007-11-21 2012-08-07 Trapeze Networks, Inc. Wireless station location detection
US8150357B2 (en) 2008-03-28 2012-04-03 Trapeze Networks, Inc. Smoothing filter for irregular update intervals
US8978105B2 (en) 2008-07-25 2015-03-10 Trapeze Networks, Inc. Affirming network relationships and resource access via related networks
US8238298B2 (en) 2008-08-29 2012-08-07 Trapeze Networks, Inc. Picking an optimal channel for an access point in a wireless network
US20110030055A1 (en) * 2009-07-31 2011-02-03 Rajini Balay Detecting Spoofing in Wireless Digital Networks
JP4800415B2 (ja) * 2009-08-17 2011-10-26 富士通株式会社 中継装置、macアドレス検索方法
JP5579325B2 (ja) * 2011-07-12 2014-08-27 古河電気工業株式会社 通信装置及び通信システム
KR102368170B1 (ko) 2013-09-12 2022-02-25 버섹 시스템즈, 인코포레이션 멀웨어의 자동화된 런타임 검출
US10419267B2 (en) * 2014-01-22 2019-09-17 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Network control software notification with advance learning
WO2015200511A1 (en) 2014-06-24 2015-12-30 Virsec Systems, Inc. System and methods for automated detection of input and output validation and resource management vulnerability
CN107077412B (zh) 2014-06-24 2022-04-08 弗塞克系统公司 单层或n层应用的自动化根本原因分析
KR102419574B1 (ko) 2016-06-16 2022-07-11 버섹 시스템즈, 인코포레이션 컴퓨터 애플리케이션에서 메모리 손상을 교정하기 위한 시스템 및 방법
JP7225729B2 (ja) * 2018-11-21 2023-02-21 株式会社デンソー 中継装置及び中継方法
JP7188602B2 (ja) * 2019-08-06 2022-12-13 日本電信電話株式会社 L2スイッチ、通信制御方法、および、通信制御プログラム
SE2250484A1 (en) * 2022-04-22 2023-10-23 Telia Co Ab Method and system for routing data frames in a network topology

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09191316A (ja) * 1996-01-10 1997-07-22 Toshiba Corp コンセントレータ
JPH1155302A (ja) * 1997-08-05 1999-02-26 Hitachi Cable Ltd スイッチングハブ
JPH1155306A (ja) * 1997-08-04 1999-02-26 Hitachi Cable Ltd ブリッジ装置
JP2001036561A (ja) * 1999-07-15 2001-02-09 Shin Maruyama Tcp/ipネットワークシステム
JP2002141916A (ja) * 2000-10-31 2002-05-17 Hitachi Cable Ltd ネットワーク管理システム並びにそれに用いるネットワーク中継機器及びネットワーク管理装置
JP2003069598A (ja) * 2001-08-23 2003-03-07 Allied Tereshisu Kk 中継機器、通信設定プログラム、及び通信設定方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6195356B1 (en) * 1997-12-17 2001-02-27 Intel Corporation Switcher for spanning subnetworks
US7134012B2 (en) * 2001-08-15 2006-11-07 International Business Machines Corporation Methods, systems and computer program products for detecting a spoofed source address in IP datagrams
US7523485B1 (en) * 2003-05-21 2009-04-21 Foundry Networks, Inc. System and method for source IP anti-spoofing security

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09191316A (ja) * 1996-01-10 1997-07-22 Toshiba Corp コンセントレータ
JPH1155306A (ja) * 1997-08-04 1999-02-26 Hitachi Cable Ltd ブリッジ装置
JPH1155302A (ja) * 1997-08-05 1999-02-26 Hitachi Cable Ltd スイッチングハブ
JP2001036561A (ja) * 1999-07-15 2001-02-09 Shin Maruyama Tcp/ipネットワークシステム
JP2002141916A (ja) * 2000-10-31 2002-05-17 Hitachi Cable Ltd ネットワーク管理システム並びにそれに用いるネットワーク中継機器及びネットワーク管理装置
JP2003069598A (ja) * 2001-08-23 2003-03-07 Allied Tereshisu Kk 中継機器、通信設定プログラム、及び通信設定方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006324723A (ja) * 2005-05-17 2006-11-30 Fujitsu Ltd Lanへの不正アクセス防止方式
JP2006352714A (ja) * 2005-06-17 2006-12-28 Fuji Electric Systems Co Ltd 非対称ネットワーク回線多重化装置
JP4661554B2 (ja) * 2005-11-29 2011-03-30 日本電気株式会社 不正アクセス検知方法および装置ならびにプログラム
JP2007150778A (ja) * 2005-11-29 2007-06-14 Nec Corp 不正アクセス検知方法および装置ならびにプログラム
JP2007174406A (ja) * 2005-12-22 2007-07-05 Fujitsu Ltd 不正アクセス防止装置および不正アクセス防止プログラム
WO2007086539A1 (ja) * 2006-01-25 2007-08-02 Nec Corporation ネットワークノード、フレーム転送プログラム及びフレーム転送方法
US8401008B2 (en) 2006-01-25 2013-03-19 Nec Corporation Network node, frame transfer program and frame transfer method
US8725897B2 (en) 2006-12-18 2014-05-13 Canon Kabushiki Kaisha Communication apparatus and control method thereof
JP2008154009A (ja) * 2006-12-18 2008-07-03 Canon Inc 通信装置及びその制御方法
JP2009111746A (ja) * 2007-10-30 2009-05-21 Sony Corp 通信システムおよび方法、中継装置、端末装置、並びに、プログラム
JP2015097316A (ja) * 2013-11-15 2015-05-21 アラクサラネットワークス株式会社 中継装置および中継方法
US9667548B2 (en) 2013-11-15 2017-05-30 Alaxala Networks Corporation Relay apparatus and relay method
JP2017130756A (ja) * 2016-01-19 2017-07-27 株式会社デンソー 中継装置
JP2019041369A (ja) * 2017-08-25 2019-03-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 通信保護装置、制御方法、および、プログラム
JP7045247B2 (ja) 2017-08-25 2022-03-31 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 通信保護装置、制御方法、および、プログラム

Also Published As

Publication number Publication date
US20080250496A1 (en) 2008-10-09
JPWO2005036831A1 (ja) 2006-12-28

Similar Documents

Publication Publication Date Title
WO2005036831A1 (ja) フレーム中継装置
US7167922B2 (en) Method and apparatus for providing automatic ingress filtering
US9118716B2 (en) Computer system, controller and network monitoring method
US7360242B2 (en) Personal firewall with location detection
EP1313290B1 (en) A personal firewall with location dependent functionality
US8250647B2 (en) Method and apparatus for automatic filter generation and maintenance
US8341725B2 (en) Secure DHCP processing for layer two access networks
CN107547510B (zh) 一种邻居发现协议安全表项处理方法和装置
US8862705B2 (en) Secure DHCP processing for layer two access networks
US11108738B2 (en) Communication apparatus and communication system
US7567573B2 (en) Method for automatic traffic interception
WO2009068045A1 (en) Technique for address resolution in a data transmission network
JP2004180155A (ja) 通信制御装置、ファイアウォール装置、通信制御システム、及び、データ通信方法
JP2019009596A (ja) 車載通信装置、通信制御方法および通信制御プログラム
JP2006352719A (ja) ネットワーク監視装置,ネットワーク監視方法,ネットワークシステム及びネットワーク監視方法及びネットワーク通信方法
CN102752266B (zh) 访问控制方法及其设备
JP4895793B2 (ja) ネットワーク監視装置及びネットワーク監視方法
US8271678B2 (en) Independent detection and filtering of undesirable packets
JP4750750B2 (ja) パケット転送システムおよびパケット転送方法
Cisco Configuring IP
CN106452992B (zh) 一种远端多归属组网的实现方法及装置
TWI732708B (zh) 基於多接取邊緣運算的網路安全系統和網路安全方法
JP3808476B2 (ja) 情報通信システム及び情報通信方法
KR100753815B1 (ko) 패킷 차단 장치 및 그 방법
JP2004221703A (ja) 通信制御方法、通信端末、および通信端末の制御プログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

WWE Wipo information: entry into national phase

Ref document number: 2005509449

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 10571082

Country of ref document: US