JP2006013827A - パケット転送装置 - Google Patents

パケット転送装置 Download PDF

Info

Publication number
JP2006013827A
JP2006013827A JP2004187224A JP2004187224A JP2006013827A JP 2006013827 A JP2006013827 A JP 2006013827A JP 2004187224 A JP2004187224 A JP 2004187224A JP 2004187224 A JP2004187224 A JP 2004187224A JP 2006013827 A JP2006013827 A JP 2006013827A
Authority
JP
Japan
Prior art keywords
packet transfer
address
communication network
terminal
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004187224A
Other languages
English (en)
Inventor
Atsushi Nakajima
淳 中嶋
Hiroaki Miyata
裕章 宮田
Shinsuke Shimizu
真輔 清水
Migaku Ota
▲琢▼ 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Communication Technologies Ltd
Original Assignee
Hitachi Communication Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Communication Technologies Ltd filed Critical Hitachi Communication Technologies Ltd
Priority to JP2004187224A priority Critical patent/JP2006013827A/ja
Priority to US10/922,946 priority patent/US20050286510A1/en
Priority to CNB2004100784797A priority patent/CN100438491C/zh
Publication of JP2006013827A publication Critical patent/JP2006013827A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/64Distributing or queueing
    • H04Q3/66Traffic distributors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2858Access network architectures
    • H04L12/2859Point-to-point connection between the data network and the subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13095PIN / Access code, authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13097Numbering, addressing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13103Memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13141Hunting for free outlet, circuit or channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13204Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13213Counting, timing circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13298Local loop systems, access network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13353Routing table, map memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13389LAN, internet

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 端末(H)を、アクセス網(NW1)内に構築したL2TPトンネル(T1S1)を用いてISP網(NW2)経由でインターネット(NW3)へ接続させる通信システムにおいて、DNSサーバ(7)に端末(H)のIPアドレスとドメイン名の対応を容易かつ確実に登録・更新・削除することが出来るパケット転送装置を提供する。
【解決手段】 パケット転送装置は、ホスト(H)より接続認証要求を受信すると、それに含まれるホストのID及びパスワード情報(認証に必要な情報)を認証サーバ(6)に送信し、認証サーバ(6)からホスト(H)用のIPアドレス情報を入手し、そのIPアドレス情報と予め登録されているホストHのドメイン名情報とをDNSサーバ(7)へ通知する。
【選択図】 図2

Description

本発明は、端末を収容し、端末に動的に割り当てられるInternet Protocol(以下、IPと称する)アドレスをユーザドメイン名に関連付け、Domain Name System(以下、DNSと称する)サーバに登録する機能を有するパケット転送装置に関する。
加入者が端末をインターネット接続事業者(以下ISP(Internet Service Provider)と称する)を介しインターネットに接続して通信を行う際、ISPは、加入者のインターネットへの接続可否を判断する為に、Point to Point Protocol(以下PPPと称する)を用いたユーザ認証を行う。このPPPは、加入者の端末とISPのアクセスポイント(例えば、認証サーバ)間を1対1で接続するプロトコルで、インターネット導入当初の通信網では、端末からのダイヤルアップ接続によりISPのアクセスポイントに電話網を介して接続し、PPPで認証を受けた後、端末をインターネットに接続して通信を行う形態が取られてきた。
しかし、インターネットへの常時接続化に伴い、現在では端末からISPのアクセスポイント迄の間を電話網とは別のInternet Protocol(以下IPと称する)を用いたアクセスキャリアネットワーク(以下アクセス網と称する)を介する形態がとられている。
この形態では、OSI基本参照モデル第2層のプロトコルであるPPPを用いた認証を、OSI基本参照モデル第3層のネットワークであるアクセス網を介して行うため、PPPパケットをISP側のPPP終端装置まで転送する手段が必要となる。この手段として、IETF(Internet Engineering Task Force)の標準であるRFC2661(非特許文献1)で規定されたLayer2 Tunneling Protocol(以下L2TPと称する)が使用される。
L2TPとは、第2層のPPPパケットを第3層のネットワーク上で通過させるために、PPPパケットをIPパケット(以降、このIPパケットをL2TPパケットと称する)でカプセル化して転送するためのプロトコルであり、通信網上に仮想的な通信路(トンネル)を生成し、そのトンネルを用いてPPPパケットを転送して接続を確立するように、仮想的な通信パスを構築するためのプロトコルである。尚、この仮想的な通信路は、L2TPコネクション(L2TPトンネル又はL2TPセッション)と呼ばれ、例えば、特開2002−354054号公報(特許文献1)に開示されたように、加入者の端末側に設置されるL2TP終端装置(以下LACと称する)及び、ISP側に設置されるL2TP終端装置(以下LNSと称する)によってアクセス網上に構築される。端末からのPPPパケット(ペイロードに端末からのIPパケットが含まれている)は、LACでL2TPパケットへのカプセル化後にL2TPコネクションを介してLNSに転送される。そして、LNSでは、L2TPコネクション及びPPPコネクションを終端(カプセルから外す)し、PPPパケットのペイロード情報に含まれていたIPパケットに所定の信号追加等のプロトコル処理を行い、処理後のIPパケットをISPのサーバ等に転送する。尚、逆方向では、LNSがIPパケットに対してPPPとL2TPのカプセル化を行い、LACがL2TPコネクションを終端しPPPパケットを加入者端末へ転送する。
インターネットを介した通信では、情報を運ぶIPパケットに付与されたIPアドレスに基づきパケットが発信側装置から着信側装置へと網内を転送されていくが、このIPアドレスは、単なる数字の羅列であり、装置の移動等により頻繁に変更され得るため普遍的アドレスとしては扱いにくい。そのため、加入者(端末等のユーザ)が接続相手を特定(指定)する場合等には、ユーザドメイン名(以下、単にドメイン名と称する)と呼ばれる端末やサーバの識別子(例えば、user.isp.co.jp)を使用するのが一般的である。そして、網内では、IETFのRFC1035(非特許文献2)で規定されたDNSという技術を用いてドメイン名とIPアドレスとの変換を行い通信を行っている。
最近、ISPがIETFのRFC1332(非特許文献3)で規定されたInternet Protocol Control Protocol(以下、IPCPと称する)を用いて、インターネットに一時的に接続する端末やサーバ(ホスト)等にIPアドレス等の情報を自動的に割り当て通信を行なわせ、通信を終えると自動的にこの情報を回収して他の端末装置に割り当てるサービスを開始し普及してきている。通信相手がこのサービスを利用している場合、通信相手のIPアドレスがインターネットへの接続・切断の都度変更されていくことがあり、折角加入者がドメイン名を用いてもドメイン名とIPアドレスの対応がとれずに相手との通信が行えない場合が生じてしまう。この問題を解決するために、Domain Name Systemサーバ(以下、DNSサーバと称する)を設け、ドメイン名と端末やホストのIPアドレスとを関連付けて管理し、IPアドレスに変更が生じてもDNSサーバ上のドメイン名とIPアドレスの対応を正しく更新し、接続元のユーザがドメイン名を用いてもIPアドレスの変わった接続相手を特定することができる、IETFのRFC2136(非特許文献4)に規定されたダイナミックDNSという技術も導入されてきた。
このRFC2136で規定されたダイナミックDNS機能を用いた通信網においては、インターネットを利用するためのISPとの契約以外に、ダイナミックDNSサービスを提供する業者と契約する必要があり、さらに、端末やホストのユーザがIPアドレス変更の都度、ダイナミックDNSサービス業者の登録サーバ(DNSサーバ)に対して変更されたIPアドレスを登録し直さなければならない。しかも、DNSのセキュリティを確保するため、別途ダイナミックDNSサービス用のユーザIDやパスワードを必要とする等、ユーザにとって煩わしい作業が発生していた。このような煩わしさを解消するため、特開2003−269077号公報(特許文献2)に開示されたような、ISPが備えた認証サーバが、端末やホストのインターネット接続認証を行う際に、動的に変化するIPアドレスとドメイン名の関連付けを行い、DNSサーバに登録するという技術も登場している。
特開2002−354045号公報 特開2003−169077号公報 RFC2661 (2.0 Topology, 3.0 Protocl Overview, 5.0 Protocol Operation, and 5.5 Keepalive) RFC1035 (2.1. Overview) RFC1332 (3.3 IP Addreddes) RFC2136 (4 Requestor Behaivour) RFC1661 (5.8 Echo-Request and Echo−Reply)
しかし、特許文献2に記載されたネットワーク構成は、最近導入が進んできたLACとLNSによりL2TPトンネルを設定するアクセス網の構成や動作を考慮した構成となっていない。このため、L2TPトンネルの障害や異常を検出することが出来ず、また、認証サーバ自身が端末やホスト(以下、これらを纏めてホストと称することがある)を直接収容していないので、導通確認等によるホストの異常検出も行えない。したがって、L2TPトンネルやホストに異常が生じた場合、切断等の要因でIPアドレスに変化が生じているにもかかわらず、DNSサーバでのドメイン名とIPアドレスとの対応付け(更新)が上手く行えないという情況が生じ、接続不可や誤接続というような、通信に支障が出てしまう。
また、特許文献2記載の認証サーバでは、アカウンティングスタート(課金開始)メッセージを契機にDNSサーバへのドメイン名等の登録動作を行い、アカウンティングストップ(課金終了)メッセージを契機にドメイン名等の削除動作を行っているため、認証サーバで課金制御を実行しない使われ方では、このメッセージのやり取りが行われずDNSサーバへのアクセス契機が得られない。すなわち、インターネットへの接続・切断等の要因でIPアドレスに変化が生じているにもかかわらず、DNSサーバでのドメイン名とIPアドレスとの対応付け(更新)が行えないという情況が生じ、やはり、通信に支障が出てしまう。
更に、特許文献2記載の認証サーバは、DNSサーバを二重化しているようなシステムには対応しておらず、運用系のDNSサーバが故障し、予備系のDNSサーバに切替えたような場合、予備系DNSサーバへのアクセス不能等の状態に陥ってしまうことが考えられる。DNSサーバでのドメイン名とIPアドレスとの対応付け(更新)が行えていないという情況が生じ、やはり、通信に支障が出てしまう。
本発明は、上記点に鑑みて考案されたものであり、DNSサーバでのIPアドレスとドメイン名の対応を容易かつ確実に登録・削除・更新させることで、インターネットによる通信の安全性・信頼性を向上させることができる通信装置を提供することにある。
上記課題を解決するために、パケット転送装置は、収容する端末がインターネットへの接続制御を行うの都度ISP網からその端末に供給されるIPアドレスを受信すると、端末のドメイン名と受信したIPアドレスとの対応を取り、この対応を所定のパケット転送等の制御動作を契機としてISP網に備えたDNSサーバに通知するように構成した。
具体的には、パケット転送装置が端末認証時に認証結果とISP網から付与されたIPアドレスを端末に通知するという動作に加え、記憶してある端末のドメイン名と端末に付与されたIPアドレスの対応をISP網に備えてあるDNSサーバに対して送信するように構成した。
また、端末がインターネットへの接続を切断した場合には、切断等の制御動作を契機として記憶したIPアドレスを削除し、ISP網に備えてあるDNSサーバに対して、ドメイン名とこのIPアドレスとの対応の削除指示を行う構成とした。さらに、端末のインターネットへの接続状態を監視し、接続状態に異常が発生すれば切断等の接続動作や所定のパケット転送等の制御動作を契機として記憶したIPアドレスを削除し、ISP網に備えてあるDNSサーバに対して、ドメイン名とこのIPアドレスとの対応の削除指示を行う構成とした。
本発明によれば、端末のメイン名とIPアドレスのDNSサーバへの登録が自動化され、端末のユーザはISP網への接続の度にDNS登録を実施する必要がなくなる。
そして、自動的にDNSサーバでのIPアドレスとドメイン名の対応を容易かつ確実に登録・削除・更新させることになり、通信網の安全性・信頼性を向上させることが出来る。すなわち、インターネットへの接続動作で必ず発生するパケット転送等の制御動作を契機に自動的にDNSサーバでのIPアドレスとドメイン名の対応を容易かつ確実に登録・削除・更新さ出来るので、ドメイン名とIPアドレスとの対応が取れないために発生する接続不可の状態や誤接続が防げることになり、インターネットによる通信の安全性・信頼性を向上させることが出来る。
また、パケット転送(通信)の状態を監視してインターネットへの接続・切断制御を行うのに併せてDNSサーバへのIPアドレスやドメイン名の通知を自動的に実行するので、通信状態異常に伴うDNSサーバでのIPアドレスとドメイン名の更新・削除も容易かつ確実に行われ、DNSサーバの内容が速やかに通信網の状態を反映した最新状態となり、接続不可の状態や誤接続が防げる安全性・信頼性にすぐれた通信網を構築出来る。
以下、本発明のパケット転送装置の実施形態について、図面を用いて詳細に説明する。図1は、本発明のパケット転送装置が用いられる通信網の構成例を示す網構成図である。
通信網(100)は、インターネットを利用する複数の加入者の端末(H−1〜n、h−1〜n)を収容してInternet Protocol(以下IPと称する)を用いてインターネットサービスを提供するISPの管理する通信網であるISP網(NW2−1,2)に接続するアクセス網(NW1)と、ISP網(NW2−1,2)同士を接続するインターネット(NW3)と、加入者の端末(H−1〜n、h−1〜n)と同じような形態でインターネット(NW3)と接続された端末12とで構成した。各加入者は、適当なISPとインターネット接続に関する契約を結び、図示したような通信網(100)を利用して端末間の通信(例えば、端末(H−1)と端末(12))を行う。尚、以下では、アクセス網(NW1)に収容された端末(H−1〜n、h−1〜n)を端末12と区別するためホスト(H−1〜n、h−1〜n)と称して説明する。
図1において、アクセス網(NW1)は、さまざまなISPを収容可能な通信網であり、例えば、NTTが管理する地域IP網を用いれば良い。また、ISP網(NW2)は、ISPが管理する通信網でインターネット(NW3)に接続しており、各ISP網(NW2)は、インターネット加入者(契約者)の認証や課金等を行う認証サーバ(6−1,2)とIPアドレスとドメイン名を管理するDNSサーバ(7−1,2)を備えている。本発明のパケット転送装置(1〜4)は、図示したように、アクセス網(NW1)に配置され、アクセス網(NW1)上にL2TPトンネル(T1〜4)を形成し、ホスト(H−1〜n、h−1〜n)とISP網(NW2)との間のパケット転送を行う他、ホスト(H−1〜n、h−1〜n)のドメイン名とホスト(H−1〜n、h−1〜n)の接続制御(例えば認証)の都度ISP網(NW2)からホスト(H−1〜n、h−1〜n)に供給されるIPアドレスとの対応を取り、この対応を所定のパケット転送等の制御動作を契機としてISP網に備えたDNSサーバ(7)に通知することでDNSサーバでのIPアドレスとドメイン名の対応を容易かつ確実に登録・削除・更新させるものである。尚、以下では、パケット転送装置(1〜4)のうち、ホスト(H−1〜n、h−1〜n)側に配置した装置をLAC(1,4)、ISP網(NW2)側に配置した装置をLNS(2,3)と称して説明する。また、L2TPトンネル(T1〜4)の中にホスト(H−1〜n、h−1〜n)単位にL2TPセッション(T1S1〜TnSm)が複数形成されるが、以下では、このL2TPセッションを単にトンネルと称して説明する。
図1の通信網(100)は、LAC(1,4)とLNS(2,3)が2つずつと、ISPが2社存在する(NW2−1とNW2−2)例を示している。そして、複数のホスト(H−1〜n、h−1〜n)のそれぞれは、いずれかのISPと契約してインターネット(NW3)への接続を行う。LAC(1)には、ISP網(NW2−1)を管理するISPと契約したドメイン名(user.isp1.co.jp)を有するホスト(H−1)とドメイン名(mike.isp1.co.jp)を有するホスト(H−n)、および、ISP網(NW2−2)を管理するISPと契約したドメイン名(hanahana.isp2.co.jp)を有するホスト(H−2)とが、それぞれ、詳細は装置構成で詳述するパケット転送装置の物理ポート1,5,4に収容されている。また、LAC(4)には、ISP網(NW2−1)を管理するISPと契約したドメイン名(pochi.isp1.co.jp)を有するホスト(h−1)、および、ISP網(NW2−2)を管理するISPと契約したドメイン名(tama.isp2.co.jp)を有するホスト(h−2)とドメイン名(muku.isp2.co.jp)を有するホスト(h−n)とが、それぞれ、パケット転送装置の物理ポート3,7,9に収容されている。
尚、図1には、ホスト(H−1)のIPアドレス(11.11.11.1)がIPアドレスの例として記載してあるが、このアドレスは、ホスト(H−1)がISP網(NW2−1)に接続の際ISPから付与され切断時に回収されるIPアドレスで、接続の都度変更される可能性があるIPアドレスの一例として示してあり、他のホストでも同様に接続の都度ISPからIPアドレスが付与・回収されている。本発明のパケット転送装置(1〜4)は、以下で説明するアクセス網(NW1)上でのトンネル(T1S1〜TnSm)形成によるパケット転送に加え、これらのIPアドレスとドメイン名の対応を取った後、DNSサーバへの通知を自動的に行う装置であり、この通知を受信したDNSサーバ(7)がドメイン名とIPアドレスとの対応を最新状態に維持するようにアドレスの登録・更新・削除を行う。
各ホスト(H−1〜n、h−1〜n)がインターネットへの接続を行う際に、パケット転送装置(LAC(1,4)とLNS(2,3))は、アクセス網(NW1)にトンネル(T1S1〜TnSm)を形成してパケットを転送する。本例であれば、ホスト(H−1)とホスト(H−n)は、パケット転送装置(LAC(1)とLNS(2))が形成したトンネル(T1S1、T1S2)を用いてISP網(NW2−1)と通信を行う。また、ホスト(H−2)は、パケット転送装置(LAC(1)とLNS(3))が形成したトンネル(T2S1)を用いてISP網(NW2−2)と通信を行う。同様に、ホスト(h−1)は、パケット転送装置(LAC(4)とLNS(2))が形成したトンネル(T3S1)を用いてISP網(NW2−1)と通信を行い、ホスト(h−2)とホスト(h−n)は、パケット転送装置(LAC(4)とLNS(3))が形成したトンネル(T4S1,T4S2)を用いてISP網(NW2−2)と通信を行う。尚、図1の各トンネルで実線で示したトンネル(例えばT1S1)は、現在接続中を意味し、破線で示したトンネル(例えばT3S1)は、現在未接続を意味している。このように、パケット転送装置(LAC(1,4)とLNS(2,3))を用いることで、各ホスト(H−1〜n、h−1〜n)がISP網(NW2)までの経路であるアクセス網(NW1)内にあたかも専用線を構築したかのようにパケット転送(通信)が可能となる。
図2は、図1の通信網の動作例を示すシーケンス図である。以下では、図1も用いながら通信網(100)の動作ならびにパケット転送装置(1〜4)の動作を、ホスト(H−1)が、アクセス網(NW1)のLAC(1)とLNS(2)間に形成されたトンネル(T1S1)を用い、ISP網(2−1)を介してインターネット(NW3)に接続された端末(12)と通信する場合を例にして説明する。
LAC(1)は、ホスト(H−1)からISP網(NW2−1)への接続を要求するための接続認証要求(PPPパケット)を受信すると(ステップS1)、特許文献1に記載されたような手順を用いて、接続認証要求に含まれたホスト(H−1)のユーザIDからトンネル(T1S1)を形成ためのLNS(2)のアドレスを決定し、LNS(2)に対してトンネルT1及びトンネルT1内を通るL2TPセッション確立を開始してトンネル(T1S1)を生成する(トンネル生成シーケンス(詳細は特許文献1参照):ステップS2)。
LAC(1)は、トンネル(T1S1)の生成を確認後、接続認証要求(PPPパケット)をL2TPパケットにカプセル化してLNS(2)に転送し(ステップ3)、LNS(3)が接続認証要求を終端し(L2TPパケットのカプセルからPPPパケットを外し)、必要な信号の追加等のプロトコル処理を行いISP網(NW2−1)の認証サーバ(6−1)にアクセス要求を送信する(ステップ4)。尚、LAC(1)とLNS(2)の詳細な構成と動作は、後で図面を用いて詳細に説明する。
認証サーバ(6−1)は、受信したアクセス要求に含まれるユーザIDとパスワードに基づいてユーザ認証を行う(P1)。ここで、認証サーバ(6−1)がホスト(H−1)のインターネットNW3へのアクセス可と判断すると、ホスト(H−1)に付与するIPアドレス(図1では、11.11.11.1)を含むアクセス許可通知をLNS(2)に送信する(ステップS5)。
LNS(2)は、ホスト(H−1)がLAC(1)に収容されている回線番号(物理ポート番号で本例では1)に対応づけて、ISP網(NW2−1)の認証サーバ(6−1)から付与されたIPアドレスを記憶する(P2)。詳細は後述するが、具体的には、LNS(2)にユーザ情報テーブル(メモリ)を備え、このテーブルに回線番号の情報に対応してホスト(H−1)を識別するドメイン名とIPアドレス等を記憶させる構成とした。
尚、回線番号の情報は、LAC(1)がホスト(H−1)を後述するパケット転送装置の回線インタフェース(30−1〜30−n)に収容することで得られる情報で、LAC(1)にも記憶されており、その情報をLNS(2)へ転送するようにしている。その転送は、図2のステップS2のシーケンス中に行ってもよいし、トンネル(T1S1)が生成されてから、空いている帯域を使用して行ってもよい。また、この回線番号の情報とは、物理的な回線番号とは限らず、論理的な回線番号(Ethernet(Ethernetは登録商標です)回線ならばVLANID,ATM回線ならばVCI等)としてもよい。本例では、物理的な回線番号を用い、ユーザIDではなく、ユーザ端末が接続する回線番号に基づいてユーザ特定を行うようにしているため、成りすまし等の不正アクセスを防止できる効果がある。また、ドメイン名等の情報は、ホスト(H−1)がISPと契約した際に得られる情報であり、詳細は後述するが、契約後に予めパケット転送装置(1〜4)に記憶させておく構成である。
LNS(2)は、接続認証結果として付与されたIPアドレス(11.11.11.1)等をLAC(1)に送信し(ステップS6)、接続認証結果を受信したLAC(1)は、ホスト(H−1)にIPアドレスを含む接続認証結果を通知する(ステップS7)。
本発明のパケット転送装置であるLNS(2)は、トンネル生成やパケット転送による認証やIPアドレス通知等、通常のインターネット接続サービスのサポートに加え、上述したようなホスト(H−1)を識別するドメイン名とIPアドレス等を記憶し、LAC(1)への認証結果の通知が終了すると、ISP網(NW2−1)に備えてあるDNSサーバ(7−1)に対して、記憶しておいたホスト(H−1)に付与されたIPアドレス(11.11.11.1)とこのIPアドレスに対応するドメイン名(user.isp.co.jp)とをDNSサーバ(7−1)に送信する(ステップS8)。
DNSサーバ(7−1)は、IETFのRFC1035に基づき、受信したIPアドレス及びユーザドメイン名をDNSサーバ(7−1)内のメモリに登録する(P3)し、登録が済んだ旨の応答をLNS(2)に返信する(ステップS9)。
以上のような動作をパケット転送装置(LAC(1),LNS(2))が行うので、ホスト(H−1)の認証(インターネットへの接続のためのパケット転送(制御動作)の一部)と併せて、付与されたIPアドレスとドメイン名が自動的にDNSサーバ(7)へ通知され、DNSサーバ(7)でのIPアドレスとドメイン名の登録・更新・削除が実行される。すなわち、認証サーバ(6)からのアカウンティングメッセージを契機にDNSサーバ(7)を制御するのではなく、インターネット(NW3)への接続動作で必ず発生するパケット転送(例えばIPアドレスのパケット転送装置(LAC(1),LNS(2))への通知)を契機にパケット転送装置(LAC(1),LNS(2))からDNSサーバ(7)へのアクセスが行われる。したがって、DNSサーバでのIPアドレスとドメイン名の対応を容易かつ確実に登録・更新されるので、ドメイン名とIPアドレスとの対応が取れないために発生する接続不可の状態や誤接続が防げることになり、インターネットによる通信の安全性・信頼性を向上させることができる。また、詳細は後述するが、パケット転送装置がパケット転送(通信)の状態を監視してインターネットへの接続・切断制御に併せてDNSサーバ(7)へのIPアドレスとドメイン名の通知を自動的に実行するので、通信状態異常に伴うDNSサーバ(7)でのIPアドレスとドメイン名の更新・削除も容易かつ確実に行われ、接続不可の状態や誤接続が防げる安全性・信頼性にすぐれたインターネット通信網を構築できる。
尚、IPS網(NW2−1,2)内でDNSサーバ(7)を二重化しているようなシステムであっても、上記ステップ(S8、9)を複数回行う、あるいは、DNSサーバ(7)側で2重化に対応した動作(1回の制御で2重化した両方のDNSサーバ(7)の登録・更新・削除を実行)を行う構成とすれば、更に安全性・信頼性にすぐれたインターネット通信網を構築できる
インターネット端末(12)が、ホスト(H−1)と通信を行う場合、インターネット端末(12)が、インターネット(NW3)を介してDNSサーバ(7−1)に対してホスト(H−1)のIPアドレスの問い合わせを行う(ステップS11)。
DNSサーバ(7−1)では、ドメイン名に対応したホスト(H−1)のIPアドレスが上述のように確実に登録・更新・削除されており、最新の記憶された情報からホスト(H−1)のIPアドレス情報をインターネット端末(12)に通知する(ステップS12)ことで、インターネット端末(12)が、ホスト(H−1)のIPアドレスを取得することができる。続いて、インターネット端末12は、取得したIPアドレスを用いてホストH−1に接続要求を行い(ステップS13)、ホストH−1との通信が可能となる(ステップS14)。また、別途説明するが、通信網で異常が生じた場合には、IPアドレスを通知しない(異常を通知する)構成となるので、接続元での原因不明の通信不可状態や誤接続を防ぐこともできる。
図3は、パケット転送装置の構成例を示すブロック図である。具体的には、図1のパケット転送装置(LNS(2))の構成を説明するが、他のパケット転送装置であるLAC(1、4)とLNS(3)の装置構成もLNS(2)の構成と同様である。
LNS(2)は、ホストやISP網と接続するインタフェースである入出力物理ポート(60−1〜n)を有する回線インタフェース(30−1〜n)と、プロトコル処理部(10−1〜n)と、内部スイッチ(20)、及び、LNS(2)全体を制御する制御部(40)とを備え、各々の機能ブロックを図示したように制御線(50)等で接続した構成とした。尚、制御部(40)には端末インタフェース(402)を設け、外付けの制御端末(70)による制御も可能としている。
回線インタフェース(30)は、入出力物理ポート(60)からISP網やホストと接続される入出力回線上の通信プロトコル、例えば、イーサネット(イーサネットは登録商標です)やATM等に従った通信フレーム形式の信号を受信して、所定のパケットに変換し、プロトコル処理部(10)に転送すると共に、逆方向では、プロトコル処理部(10)から受信した所定のパケットを入出力回線上の通信プロトコル、例えば、イーサネットやATM等に従った通信フレーム形式に変換して、ISP網やホストに送出する。また、入出力信号の断等、送受信される信号の異常や障害も検出する。
プロトコル処理部(10)は、回線インタフェース(30−i)から受信した所定のパケットやPPPパケットに対して制御部(40)と連携してPPP終端処理やL2TP終端処理を行い、各プロトコルの制御メッセージの送受信やパケットのカプセル化、デカプセル化など各プロトコル実行に必要な処理を行うものである。また、送受信される信号や形成したトンネルの異常や障害も検出する。
内部スイッチ(20)は、各プロトコル処理部(10)から受信したパケットを、所定のアドレスに従い出力ポートが存在する回線インタフェース(30)の何れかに接続されるプロトコル処理部へ転送するスイッチである。
制御部(40)は、回線インタフェース(30)と、プロトコル処理部(10)及び、内部スイッチ(20)の状態を監視し、状態に応じて回線インタフェース(30)やプロトコル処理部(10)への各種制御パラメータ設定や内部スイッチ(20)の設定他を行うものである。尚、パケット転送装置の内部状態として監視した情報を端末インタフェース(402)を介して制御端末(70)に通知すると共に、制御端末(70)からの指示に応答して各機能ブロックを制御したり、各機能ブロックへの制御パラメータを設定する構成も取れる。
具体的には、上述した各処理を実行するプロセッサ(401)、プロセッサ(401)が処理を行うためのソフトウェア(プログラムあるいはファームウェア)やデータを蓄積するメモリ(404)、制御端末(70)とのインタフェース(402)とで構成した。図2を用いて説明した、トンネル生成、認証要求・認証結果通知他のパケット転送、IPアドレスの取得と記憶、DNSサーバへのIPアドレス等の通知によるDNSサーバの登録・更新・削除等の各動作は、プロセッサ(401)が後述するプログラムにより動作して、回線インタフェース(30)やプロトコル処理部(10)や内部スイッチ(20)を直接制御したり、制御パラメータを設定して図示していない各機能ブロックのプロセッサ等を動作させたりすることで実現される。
本例のLNS(2)には、以下の機能を有するプログラムを備えた。
(a)L2TPトンネルをLACとLNSとの間に構築するL2TP処理部(423):例えば、ホスト(H−1)からの接続認証要求を受けたLAC(1)とLNS(2)間で図2のステップS2でトンネルT1S1を生成する機能を備えたもので、LNS(2)であれば、LAC(1)と制御信号を送受信(LAC(1)に備えたL2TP処理部(423)と連動)してトンネルT1S1を生成する。
(b)PPP処理、ユーザ認証を行いホストがインターネットに接続することを許可するPPP接続処理部(424):例えば、LAC(1)では、ホスト(H−1)からの接続認証要求(PPPパケット)受信(図2のステップS1)と、接続認証要求のL2TPパケットへのカプセル化とLNS(2)への転送(図2のステップS3)と、ホスト(H−1)への接続認証結果通知(図2のステップS7)を行い、LNS(2)では、PPPパケットの終端(図2のステップS4の一部)と認証結果のLAC(1)への通知を行う(図2のステップS6)機能を備えたものである。
(c)ユーザ認証を行うためにISP網に備えた認証サーバ(6)へアクセス制御を行う認証サーバアクセス部(421):例えば、LNS(2)で認証サーバへアクセス要求を送信し(図2のステップS4の一部)、認証サーバ(6−1)からのアクセス許可受信・IPアドレス取得を行う(図2のステップS5)機能を備えたものである。尚、この機能をLAC(1)に持たせ、トンネルT1S1を介してLNS(2)を通過させる構成とすることも出来る。この場合、図2のステップP2はLNS(1)が実行することになる。
(d)ユーザドメイン名とIPアドレス等をISP網に備えたDNSサーバへ通知して登録及び削除指示を行うDNSサーバアクセス部(422):例えば、LNS(2)で認証サーバ(6−1)から付与されたホスト(H−1)のIPアドレスとドメイン名とを対応付けて記憶し(図2のステップP2)、記憶した内容に基づきDNSサーバ(7−1)へIPアドレスとドメイン名の登録要求を送信し(図2のステップS8)、DNSサーバ(7−1)からの応答を確認する(図2のステップS9)機能を備えたものである。
尚、図2のステップP2は、前述した認証サーバアクセス部(421)が行う構成としても良いし、この機能を認証サーバアクセス部(421)と同様にLAC(1)に備える構成としても良い。また、IPS網(NW2−1,2)内でDNSサーバ(7)を二重化しているシステムであれば、上記ステップ(S8、9)を複数回行う、あるいは、DNSサーバ(7)側で2重化に対応した動作(1回の制御で2重化した両方のDNSサーバ(7)の登録・更新・削除を実行)を行う構成とすれば良い。
このプログラム(d)は、インターネット(NW3)への接続動作で必ず発生するパケット転送(例えばIPアドレスのパケット転送装置(LAC(1),LNS(2))への通知(c))等の制御動作を契機にパケット転送装置(LAC(1),LNS(2))からDNSサーバ(7)へのアクセスを行うものであり、一例を挙げれば、図3の制御部(40)が詳細を後述するテーブルにホスト(H−1)のIPアドレスとドメイン名とを対応付けて一旦記憶し(図2のステップP2)、所定のパケット転送を契機に該パケットが通過する回線番号の情報からホストを特定してこのテーブルを検索し記憶されたIPアドレスとドメイン名を取得する。このIPアドレスとユーザドメイン名を含む登録要求をDNSサーバ(7−1)に発行し(図2のステップ8)、登録要求を受信したDNSサーバ(7−1)からの処理結果(IPアドレスとドメイン名の登録・更新・削除)を確認する(図2のステップ9)構成である。
上述した各プログラムの機能分割やLACとLNSへの配置は一例であり、機能分割や配置を変えて1つのプログラムや4以上のプログラムとしても構わない。いずれにしても、パケット転送装置のプロセッサ(401)がこれらのプログラムを動作させ、回線インタフェース(30)やプロトコル処理部(10)や内部スイッチ(20)を介して図2のシーケンス図に示したような信号を送受信する機能を備え、ホスト(H−1)の認証(インターネットへの接続のためのパケット転送の一部)のような、インターネット(NW3)への接続動作で必ず発生するパケット転送等の制御動作を契機に、IPアドレスとドメイン名とが自動的にDNSサーバ(7)へ通知され、DNSサーバ(7)でのIPアドレスとドメイン名との登録・更新・削除が出来るようにすれば良いものである。
図4は、制御部(40)に備えたメモリ(404)上に生成されるユーザ情報テーブルの構成例を示したテーブル構成図である。ユーザ情報テーブル(425)は、プロセッサ(401)が上述したプログラムを動作させたときに形成・更新されていくテーブルで、ホスト(H−1〜n、h−1〜n)のドメイン名とインターネット接続時にISP網から付与されたIPアドレスとの対応を記憶させ、このテーブルの内容に基づきパケット転送装置(1〜4)が付与されたIPアドレスとドメイン名の登録・更新・削除を自動的にDNSサーバ(7)へ指示するのに用いられる。尚、本例は、図1で示した通信網(100)の接続状態におけるLNS(2、3)に備えたユーザ情報テーブル(425)の構成例を示している。
ユーザ情報テーブル(425)は、各ホスト(H−1〜n、h−1〜n)のLACにおける収容情況を示す回線番号情報(本例では、物理ポート番号。図1参照)とLAC自体の識別番号情報(1211)、ISPが管理しているキャリア管理ユーザ(ホストH)ID情報(1212)、契約ISP網内に備えたDNSサーバ(7)のアドレス(URLやIPアドレス)情報(1213)、各ホスト(H−1〜n、h−1〜n)のユーザドメイン名情報(1214)、各ホスト(H−1〜n、h−1〜n)のインターネット(NW3)への接続状態情報(1215)、認証サーバ(6)より付与された各ホスト(H−1〜n、h−1〜n)のIPアドレス情報(1216)から構成した。
ここで、ドメイン名情報(1214)は、ホスト(H−1)がISPと契約した際に得られる情報であり、契約後にアクセス網(NW1)の管理者にこの情報を通知して、例えば、図3の制御端末(70)を用いて予めアクセス網(NW1)の管理者がパケット転送装置(1〜4)に記憶させておく構成である。また、識別番号情報(1211)は、各ホスト(H−1〜n、h−1〜n)がアクセス網(NW1)と契約を行い、実際に端末をパケット転送装置(1〜4)のいずれかに収容した際に判る情報なので、各ホスト(H−1〜n、h−1〜n)の収容時に、図3の制御端末(70)を用いて予めアクセス網(NW1)の管理者がパケット転送装置に記憶させておく構成や、パケット転送装置が各ホスト(H−1〜n、h−1〜n)の収容を自動識別して記憶させておく構成である。
パケット転送装置(1〜4)は、以下の動作説明で示すように、各ホスト(H−1〜n、h−1〜n) とインターネット(NW3)との接続状態により、これらのユーザ情報テーブル(425)を書換え、DNSサーバ(7)の内容を登録・更新・削除していく。例えば、ホスト(H−1)が一旦通信を終了すると接続状態(1215)が未接続になり、IPアドレス(1216)の「11.11.11.1」が削除され、再度接続を開始した場合は、接続状態(1215)が接続中になり、IPアドレス(1216)の内容は新たに付与されたIPアドレスに書換えられる(更新される)。具体的には、LNS(2)において、ホスト(H−1)の回線接続/切断動作の度にホスト(H−1)に係る接続制御であること(ホスト(H−1)の収容された回線番号)の情報が判るので、ホスト(H−1)の収容されている回線番号(1211)に基づいて予め設定されているユーザドメイン名情報(1213)を検索し、IPアドレス(1215)の登録・更新・削除を行う。この後に、LNS(2,3)は、変更されたユーザ情報テーブル(425)に記憶された情報をDNSサーバ(7)に送信し、付与されたIPアドレスとドメイン名の登録・更新・削除を自動的にDNSサーバ(7)へ指示する。
尚、図4のユーザ情報テーブル(425)の内容は、図1の網構成図では詳細な記載を省略したが、DNSサーバ(7)が運用系と予備系のように二重化されているシステム構成を前提にしたものである。すなわち、DNSサーバ(7)の各系のアドレス情報(1213)が異なるもので(本例では、運用系がdns7a.isp1.co.jp、予備系がdns7b.isp1.co.jp等)、これらを記憶する構成とした。この構成で上述したステップ(S8、9)を複数回行う、あるいは、DNSサーバ(7)側で2重化に対応した動作(1回の制御で2重化した両方のDNSサーバ(7)の登録・更新・削除を実行)を行うことにより、2重化されたDNSサーバの内容が最新かつ矛盾の無い状態に保たれる。このような構成であれば、ISP網(NW2)において、運用系のDNSサーバに何らかの障害が発生しても、使用するDNSサーバを最新状態になっている予備系のDNSサーバに直ちに強制的に切替えることが出来るので接続中のホストが通信不能になったり、誤接続が生じたりすることがなくなるし、再認証の操作等も必要なくなり、保守性・信頼性・安全性に優れたインターネットでの通信が可能となる。また、LNSが運用系のDNSサーバの異常を認識した場合には、LNSが予備系のDNSサーバのアドレスに切替えて予備系のDNSサーバに対してアクセスを行い、異常やユーザ情報テーブルの内容を通知する構成とすれば更に保守性・信頼性・安全性が向上する。
図5も、図1の通信網の動作例を示すシーケンス図であり、パケット転送装置(1〜4)を用いた通信網のホスト情報の正常削除動作を示すものである。尚、本図のシーケンスが動作する前の状態は、図2のシーケンス図に従いホスト(H−1)がLAC(1)と、LNS(2)と、ISP網(NW2−1)と、インターネット(NW3)とを介して端末(12)との通信が行われている状態である。
ホスト(H−1)から切断要求が発行されると(ステップS91)、LNS(2)から切断応答がホスト(H−1)に返され(ステップS92)、その後、LAC(1)とLNS(2)間では、図2のトンネル生成シーケンス(ステップS2)と略逆の手順によるトンネル削除シーケンス(詳細省略)が動作してトンネル(T1S1)が削除される(ステップP21)。本例では、LAC(1)とLNS(2)の制御部(図3:40)が(a)L2TP処理部(423)と(b)PPP処理部(424)を動作させて行う。尚、図示していないが、図1のトンネル(T1S1)の実線は、破線に変更となる。
続いて、LNS(2)は、ユーザ情報テーブル(425)の接続状態情報(1215)とIPアドレス情報(1216)を更新する為、ホスト(H−1)が接続する回線番号から切断したホスト(H−1)を特定し、ユーザ情報テーブル(425)からユーザドメイン名に対応したIPアドレス情報の削除を行う(ステップP8)。具体的には、図4で示したユーザ情報テーブル(425)で回線番号情報/LAC識別番号(1211)が1/LACに対応する接続状態情報(1215)の状態を接続中から未接続に書き換え、IPアドレス(1216)に記憶されていたIPアドレス「11.11.11.1」を削除する(図5中のテーブル(425−1)参照)。
次に、LNS(2)は、DNSサーバ(7−1)に対して、ホスト(H−1)のドメイン名を通知してDNSサーバ(7−1)内のドメイン名に対応したIPアドレス「11.11.11.1」の削除要求を発行する(ステップS93)。
削除要求を受信したDNSサーバ(7−1)は、IETFのRFC1035に基づき受信したユーザドメイン名とそれに対応して登録されているIPアドレスデータの削除を行い(ステップP9)、削除完了を示す削除応答メッセージをLNS(2)へ返信する(ステップS94)。本例では、DNSサーバ(7−1)以外の動作をLNS(2)の制御部(図3:40)が(d)DNSサーバアクセス部(422)を動作させて行う。
上記動作以降に端末(12)がホスト(H−1)にアクセスする場合、端末(12)は、インターネット(NW3)を介してDNSサーバ(7−1)に対してドメイン名を送信してホスト(H−1)のIPアドレスの問い合わせを行う(ステップS20)が、DNSサーバ(7−1)には、指定されたドメイン名とIPアドレスとの対応情報がないため、警告メッセージ(Alert)を端末(12)に対して返信する(ステップS21)。すなわち、端末(12)は、ホスト(H−1)のIPアドレスを取得することができないので、ホストH−1に接続する(接続要求を行う)ことはできない(ステップS22)が、接続元にとって原因不明の接続不可状態や誤接続が防げるので、通信網の安全性や信頼性が向上する。
尚、ホスト(H−1)が再度インターネット(NW3)に接続を行った場合、図2と同様な手順で新たなIPアドレスがホスト(H−1)に付与され、このIPアドレスがDNSサーバ(7−1)に登録(更新)されるので、端末(12)は、ドメイン名から新たに付与されたIPアドレス入手して通信可能となる。
図6は、図1の通信網の別の動作例を示すシーケンス図であり、パケット転送装置(1〜4)がトンネルの異常を検出した場合の動作を示すものである。尚、本図のシーケンスが動作する前の状態は、上述した正常切断動作と同様に、図2のシーケンス図に従いホスト(H−1)と端末(12)との通信が行われている状態である。
パケット転送装置(1〜4)は、先に説明したように、アクセス網(NW1)上にトンネルを生成して、ホスト(H−1〜n、h−1〜n)とISP網(NW2)との間でOSI参照モデル第2層のパケットを第3層のネットワーク通過させるように受信したパケットを一旦L2TPパケットでカプセル化して転送し、終端ではカプセルから外したパケットを出力するL2TPを用いた装置である。したがって、生成したトンネルの正常性を確認しつつパケットの転送を行う機能が必要であり、図3の構成を例にとれば、回線インタフェース(30)やプロトコル処理部(10)等の各機能ブロックの動作や機能ブロックの連動動作によってトンネルの異常を検出する。
具体的な検出方法の例としては、物理層(第1層)でのリンクダウン検出や、IETFのRFC1661(非特許文献5)で規定されるPPPのEcho―RequestとEcho−Reply信号、又は、IETFのRFC2661(非特許文献1)で規定されるL2TPのkeep alive信号(以下、これらの信号を纏めてkeep alive信号と称する)によるパケットの導通確認でトンネル異常を検出する方法が挙げられる。もちろん、これら以外の方法であっても構わない。
もし、トンネルに異常が発生すればホスト(H−1〜n、h−1〜n)と端末(12)との通信にも異常が出るので、パケット転送装置(1〜4)ではトンネル(T1S1〜TnSm)を削除することがある。この場合、DNSサーバ(7)の内容を速やかに最新状態にしておかないと、DNSサーバ(7)でのドメイン名とIPアドレスとの対応付け(更新)が上手く行えないという情況が生じ通信に支障が出てしまう。本発明のパケット転送装置(1〜4)は、インターネット(NW3)への接続動作で発生する所定のパケット転送等の制御動作を契機にパケット転送装置(1〜4)からDNSサーバ(7)へのアクセスを行い、DNSサーバでのIPアドレスとドメイン名の対応を容易かつ確実に登録・更新ならしめる機能に着目して、トンネル異常時には、トンネル(T1S1〜TnSm)の切断動作とそれをトリガにしたDNSサーバ(7)へのアクセスを自動的に行い、インターネットによる通信の更なる安全性・信頼性の向上を図ったものである。
LAC(1)とLNS(2)と間でホスト(H−1)の利用するトンネル(T1S1)においてパケットの送受信が断する等の異常が発生した場合、LAC(1)もしくはLNS(2)、あるいは、その両者は、異常を検出してトンネル(T1S1)の切断を行う(ステップP23)。本例では、LAC(1)とLNS(2)の制御部(図3:40)が(a)L2TP処理部(423)と(b)PPP処理部(424)を動作させて行うもので、先に説明したトンネル削除シーケンス(ステップP21)と略同様な手順(詳細省略)で行う。
制御部(図3:40)では、どのホストが利用しているトンネルかが判るので、ユーザ情報テーブル(425)の接続状態情報(1215)とIPアドレス情報(1216)を更新する為、ホスト(H−1)が接続する回線番号から切断するホストを特定し、ユーザ情報テーブル(425)からユーザドメイン名に対応したIPアドレス情報の削除を行う(ステップP8)。以降、図5で説明した動作と同様にDNSサーバ(7−1)からユーザドメイン名に対応して登録されているIPアドレスデータの削除を行う(ステップS93,P9、S94)。
この結果、端末(12)は、ホストH−1に接続することができないが(ステップS20〜22)、接続元にとって原因不明の接続不可状態や誤接続が防げるので、通信網の安全性や信頼性が向上する。誤接続が防げるので通信網の安全性・信頼性が向上する。
図7は、図1の通信網の他の動作例を示すシーケンス図であり、パケット転送装置(1〜4)がホストの無応答を検出した場合の動作を示すものである。尚、本図のシーケンスが動作する前の状態も、図2のシーケンス図に従いホスト(H−1)と端末(12)との通信が行われている状態である。
図6で説明した状態と同様に、パケット転送装置(1〜4)は、ホストからのパケットをアクセス網(NW1)上にトンネルを用いて他の通信網(本例ではISP網(2))に転送する装置である。したがって、ホストの正常性を確認しつつパケットの転送を行う機能が必要であり、図3の構成を例にとれば、回線インタフェース(30)やプロトコル処理部(10)等の各機能ブロックの動作や機能ブロックの連動動作によってホストの異常(例えばホストの電源断)を検出している。もし、ホストに異常が発生すれば端末(12)とは通信が出来なくなるので、パケット転送装置(1〜4)ではトンネル(T1S1〜TnSm)を削除することがある。この場合、DNSサーバ(7)の内容を速やかに最新状態にしておかないと、先に説明したトンネルの異常時と同様に、通信に支障が出てしまう。そこで、パケット転送装置(1〜4)がインターネット(NW3)への接続動作で発生する所定のパケット転送を契機にパケット転送装置(1〜4)からDNSサーバ(7)へのアクセスを行い、DNSサーバでのIPアドレスとドメイン名の対応を容易かつ確実に登録・更新ならしめる機能に着目して、ホスト異常時にも、切断動作とそれをトリガにしたDNSサーバ(7)へのアクセスを自動的に行い、インターネットによる通信の更なる安全性・信頼性の向上を図ったものである。
パケット転送装置(本例ではLNS(2))は、定期的にホスト(H−1)との導通確認のためにkeep alive信号(IETFのRFC1661(非特許文献5)で規定されるPPPのEcho―RequestとEcho−Reply信号、又は、IETFのRFC2661(非特許文献1)で規定されるL2TPのkeep alive信号)をホスト(H−1)に送信し、ホスト(H−1)からの応答を受信することにより、ホスト(H−1)の生死及び回線の導通を確認している。具体的には、LNS(2)の回線インタフェース(30)や制御部(40)に、これらの信号を検出する機能とタイマー(426)とを備え、LNS(2)のkeep alive信号送信(S71、S73)から、ホストH−1のkeep alive応答(S72、S74)受信迄の時間(t2−t1)が所定の時間内であればホスト(H−1)が正常と判断し、定期的に発信するkeep alive信号(S75等)に対して、ホストH−1よりの応答がない場合には、keep alive信号を送信したとき(t1)から所定の時間(t3)までにkeep alive応答を受信しないとタイムアウト、すなわちホスト(H−1)の異常と判断している。この場合、1回のタイムアウトにより、異常と判断してもよいし、数回のタイムアウト経過後(リトライ後)に異常と判断するようにしてもよい。
ホスト(H−1)の異常を検出したLNS(2)は、切断要求信号をLAC(1)に対して送信する(ステップS97)し、LAC(1)は、LNS(2)に対して切断応答信号を返信する(ステップS98)この後、LNS(2)は切断要求信号を受信したLAC(1)と連動してトンネル(T1S1)の切断を行う(ステップP22)。本例では、上述した各処理をLAC(1)とLNS(2)の制御部(図3:40)が(a)L2TP処理部(423)と(b)PPP処理部(424)を動作させて、先に説明したトンネル削除シーケンス(ステップP21やP22)と略同様な手順(詳細省略)で行う。
尚、LAC(1)がkeep alive信号をホスト(H−1)に送信し、ホスト(H−1)からのkeep alive応答を受信する構成でも構わない。この場合、信号を検出する機能とタイマーはLAC(1)に備えられ、ホスト(H−1)の異常がLNS(2)に伝わる他、上述した信号の方向が逆になる。LNS(2)の制御部(図3:40)では、どのホスト(本例ではH−1)が異常かが判るので、上述した動作例と同様にユーザ情報テーブル(425)の接続状態情報(1215)とIPアドレス情報(1216)を更新する為、ホスト(H−1)が接続する回線番号から切断するホストを特定し、ユーザ情報テーブル(425)からユーザドメイン名に対応したIPアドレス情報の削除を行う(ステップP8)。
以降、図5で説明した動作と同様にDNSサーバ(7−1)からユーザドメイン名と対応して登録されているIPアドレスデータの削除を行う(ステップS93,P9、S94)。この結果、端末(12)は、ホストH−1に接続することができないが(ステップS20〜22)、接続元にとって原因不明の接続不可状態や誤接続が防げるので、通信網の安全性や信頼性が向上する。誤接続が防げるので通信網の安全性・信頼性が向上する。
尚、図5から7を用いて説明した動作においても、先に説明した4つのプログラムの機能分割と配置に基づき説明を行ったが、これらも先の各プログラムの説明時に述べたように、機能分割や配置を変えて1つのプログラムや4以上のプログラムとしても構わない。いずれにしても、パケット転送装置のプロセッサ(401)がこれらのプログラムを動作させ、回線インタフェース(30)やプロトコル処理部(10)や内部スイッチ(20)を介して図5〜7のシーケンス図に示したような信号を送受信する機能を備え、インターネット(NW3)への接続動作で必ず発生するパケット転送等を契機に付与されたIPアドレスとドメイン名が自動的なDNSサーバ(7)への登録・更新・削除が出来れば良いものである。
また、上述の実施例においては、LNS(2)内にユーザ情報テーブルを備え、DNSサーバ(7−1)に対してドメイン名削除要求送出等の動作を説明したが、LAC(1)とLNS(2)を同一の構成として、LAC(1)において上記動作を行ってもよく、また、双方に同様のデータを備える構成として、適宜動作するようにしても、奏する効果に違いがでるものではない。
さらに、上述の実施例では、認証サーバ(6−1)にて認証を行っていたが、認証サーバ(6−1)の機能をLNS(2)に備えても良い。
本発明のパケット転送装置が用いられる通信網の構成例を示す網構成図である。 図1の通信網の動作例を示すシーケンス図(1)である。 パケット転送装置の構成例を示すブロック図である。 パケット転送装置のユーザ情報テーブルの構成例を示したテーブル構成図である。 図1の通信網の動作例を示すシーケンス図(2)である。 図1の通信網の別の動作例を示すシーケンス図である。 図1の通信網のほかの動作例を示すシーケンス図である。
符号の説明
1、2、3,4・・・パケット転送装置(LAC、LNS)、
6・・・認証サーバ、 7・・・DNSサーバ、
12・・・インターネット端末、 H・・・ホスト
NW1・・・アクセス網、 NW2・・・ISP網、 NW3・・・インターネット、
T・・・L2TPトンネル、 425・・・ユーザ情報テーブル。

Claims (19)

  1. 複数の端末を収容し、該複数の端末と通信網との間でパケット転送を行うパケット転送装置であって、
    前記複数の端末もしくは通信網とパケットを送受信する複数のインタフェース部と、
    前記複数のインタフェースのいずれかから受信した前記パケットを別のインタフェースから送信するためのスイッチ部と、
    前記パケット転送装置全体を制御する制御部とを備え、
    前記制御部は、
    前記複数の端末の任意の端末から前記通信網への接続要求を受信すると該接続要求を該通信網へ転送し、
    前記通信網からの接続許可と前記接続要求を行った端末が使用するアドレスを受信すると、予め記憶しておいた該端末の情報と該受信アドレスとの該通信網への登録を該通信網へ要求し、
    前記複数のインタフェース部とスイッチ部と受信アドレスを用いて前記任意の端末と通信網との間のパケット転送を行う
    ことを特徴とするパケット転送装置。
  2. 上記制御部が上記前記任意の端末もしくは通信網からの切断要求を検出すると、上記パケット転送を中止し、上記受信アドレスの削除を前記通信網に要求することを特徴とする請求項1に記載のパケット転送装置。
  3. 上記パケット転送装置のインタフェース部、もしくは、スイッチ部、もしくは、制御部のいずれかに上記パケット転送の監視部を備え、
    上記監視部で上記前記任意の端末と通信網との間のパケット転送の異常を検出すると、前記制御部は、該パケット転送を中止し、上記受信アドレスの削除を前記通信網に要求することを特徴とする請求項1に記載のパケット転送装置。
  4. 上記監視部に上記任意の端末とのパケット送受信間隔を監視するタイマーを備え、パケットの送受信間隔が所定の時間を超えた場合、上記制御部は、前記任意の端末の異常として該パケット転送を中止し、上記受信アドレスの削除を前記通信網に要求することを特徴とする請求項3に記載のパケット転送装置。
  5. 上記予め記憶しておいた任意の端末の情報と該端末が用いるアドレスとの通信網への登録要求は、上記制御部が前記通信網からの接続許可とアドレスの受信を契機とした所定の制御動作を実施後に実行することを特徴とする請求項1に記載のパケット転送装置。
  6. 上記受信アドレスの上記通信網への削除要求は、上記制御部が上記パケット転送の異常検出を契機とした所定制御動作を実施後に実行することを特徴とする請求項2乃至4いずれかに記載のパケット転送装置。
  7. 上記制御部はプロセッサとメモリとを備え、前記プロセッサが前記メモリへの上記端末の情報と該端末が用いる受信アドレスとの記憶もしくは削除を実行し、該メモリへの記憶内容に基づき上記通信網への前記アドレスの登録もしくは削除を実行することを特徴とする請求項1乃至6いずれかに記載のパケット転送装置。
  8. 上記通信網はインターネット、上記メモリに記憶される端末の情報はインターネットで用いられる該端末のドメイン名、上記受信アドレスはインターネットから該端末に付与されたIPアドレスであり、上記制御部が前記メモリの内容に基づき前記ドメイン名とIPアドレス、もしくは、IPアドレスを前記インターネットに備えたDNSサーバに送信することを特徴とする請求項8に記載のパケット転送装置。
  9. 第1の通信網に設置され、収容した複数の端末と、認証サーバとDNS(Domain Name System)サーバを備えた第2の通信網との間のパケット転送を行うパケット転送装置であって、
    前記複数の端末もしくは第2の通信網とパケットを送受信する複数のインタフェース部と、
    前記複数の端末と第2の通信網との間前記パケットを転送するためのスイッチ部と、
    前記パケット転送装置全体を制御する制御部とを備え、
    前記制御部は、
    前記複数の端末の任意の端末から前記第2の通信網への接続要求を受信すると、前記複数のインタフェース部とスイッチ部とで第1の通信網に通信路を形成して該接続要求を前記認証サーバに送信し、
    前記認証サーバから接続許可と前記任意の端末に付与するIPアドレスを受信すると、予め記憶された前記第2のネットワークにおける前記端末の識別情報および前記受信IPアドレスとに基づいて、前記受信IPアドレス及びそれに対応した前記端末の識別情報の登録を前記DNSサーバに要求し、
    前記パケット転送装置が前記形成された通信路を用いて前記任意の端末と第2の通信網との間のパケット転送を行う
    ことを特徴とするパケット転送装置。
  10. 上記制御部が上記形成された通信路でのパケット転送中に上記前記任意の端末もしくは第2の通信網からの切断要求を検出すると、前記通信路を切断し、上記受信IPアドレスの削除を前記DNSサーバに要求することを特徴とする請求項9に記載のパケット転送装置。
  11. 上記パケット転送装置のインタフェース部、もしくは、スイッチ部、もしくは、制御部のいずれかに上記パケット転送の監視部を備え、
    上記監視部が上記形成された通信路の異常を検出すると、前記制御部が前記通信路を切断し、上記受信IPアドレスの削除を前記DNSサーバに要求することを特徴とする請求項9に記載のパケット転送装置。
  12. 上記監視部に上記任意の端末とのパケット送受信間隔を監視するタイマーを備え、パケットの送受信間隔が所定の時間を超えた場合、上記制御部は、前記任意の端末の異常として上記通信路を切断し、上記受信IPアドレスの削除を前記通信網に要求することを特徴とする請求項9に記載のパケット転送装置。
  13. 上記制御部はプロセッサとメモリとを備え、前記プロセッサが前記メモリへの上記端末の識別情報と該端末が用いるIPアドレスとの記憶もしくは削除を実行し、該メモリへの記憶内容に基づき上記DNSサーバへの前記IPアドレスの登録もしくは削除を実行することを特徴とする請求項9乃至12いずれかに記載のパケット転送装置。
  14. 上記第1の通信網はL2TP(Layer2 Tunneling Protocol)を使用する通信網で通信路としてL2TPトンネルが形成され、上記第2の通信網はインターネット、上記端末の識別情報はインターネットで用いられる該端末のドメイン名であることを特徴とする請求項9乃至13いずれかに記載のパケット転送装置。
  15. 第1の通信網に設置され、収容した複数の端末と、認証サーバとDNS(Domain Name System)サーバを備えた第2の通信網との間のパケット転送を行うパケット転送装置であって、
    前記複数の端末もしくは第2の通信網とパケットを送受信する複数のインタフェース部と、
    前記複数の端末と第2の通信網との間前記パケットを転送するためのスイッチ部と、
    前記パケット転送装置全体を制御するプロセッサとメモリを備えた制御部とを備え、
    前記制御部は、
    前記複数の端末の任意の端末から前記第2の通信網への接続要求を受信すると、前記プロセッサが複数のインタフェース部とスイッチ部を用いて第1の通信網に通信路を形成して該接続要求を前記認証サーバに送信し、
    前記認証サーバから前記任意の端末に付与するIPアドレス情報を含むアクセス許可信号を受信すると、前記プロセッサが、前記受信IPアドレス情報を前記メモリに予め記憶させておいた前記端末の前記インタフェースにおける収容情報およびドメイン名情報とに対応付けて記憶させ、
    前記プロセッサは、前記記憶させたIPアドレス情報とそれに対応したドメイン名情報に基づき、前記DNSサーバへ前記ドメイン名情報と対応したIPアドレスの登録を前記DNSサーバに要求し、
    前記パケット転送装置が前記形成された通信路を用いて前記任意の端末と第2の通信網との間のパケット転送を行う
    ことを特徴とするパケット転送装置。
  16. 上記制御部が上記形成された通信路でのパケット転送中に上記前記任意の端末もしくは第2の通信網からの切断要求を検出すると、上記プロセッサが前記通信路を切断し、メモリに記憶された上記受信IPアドレスを削除し、前記DNSサーバに該IPアドレスの削除を要求することを特徴とする請求項15に記載のパケット転送装置。
  17. 上記パケット転送装置のインタフェース部、もしくは、スイッチ部、もしくは、制御部のいずれかに上記パケット転送の監視部を備え、
    上記監視部が上記形成された通信路の異常を検出すると、前記プロセッサが前記通信路を切断し、メモリに記憶された上記受信IPアドレスを削除し、前記DNSサーバに該IPアドレスの削除を要求することを特徴とする請求項15に記載のパケット転送装置。
  18. 上記監視部に上記任意の端末とのパケット送受信間隔を監視するタイマーを備え、パケットの送受信間隔が所定の時間を超えた場合、上記プロセッサは、前記任意の端末の異常として上記通信路を切断し、メモリに記憶された上記受信IPアドレスを削除し、前記DNSサーバに該IPアドレスの削除を要求することを特徴とする請求項17に記載のパケット転送装置。
  19. 上記第1の通信網はL2TP(Layer2 Tunneling Protocol)を使用する通信網で通信路としてL2TPトンネルが形成され、上記第2の通信網はインターネットであることを特徴とする請求項14乃至18いずれかに記載のパケット転送装置。
JP2004187224A 2004-06-25 2004-06-25 パケット転送装置 Pending JP2006013827A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004187224A JP2006013827A (ja) 2004-06-25 2004-06-25 パケット転送装置
US10/922,946 US20050286510A1 (en) 2004-06-25 2004-08-23 Packet transfer apparatus
CNB2004100784797A CN100438491C (zh) 2004-06-25 2004-09-09 数据包传送装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004187224A JP2006013827A (ja) 2004-06-25 2004-06-25 パケット転送装置

Publications (1)

Publication Number Publication Date
JP2006013827A true JP2006013827A (ja) 2006-01-12

Family

ID=35505628

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004187224A Pending JP2006013827A (ja) 2004-06-25 2004-06-25 パケット転送装置

Country Status (3)

Country Link
US (1) US20050286510A1 (ja)
JP (1) JP2006013827A (ja)
CN (1) CN100438491C (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006305459A (ja) * 2005-04-28 2006-11-09 Toto Ltd 厨芥処理装置
JP2009303079A (ja) * 2008-06-16 2009-12-24 Nippon Telegr & Teleph Corp <Ntt> ネットワーク接続制御方法およびネットワーク接続制御装置

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090097491A1 (en) * 2004-12-15 2009-04-16 Junko Suginaka Network connection service providing device
JP2006180095A (ja) * 2004-12-21 2006-07-06 Matsushita Electric Ind Co Ltd ゲートウェイ及びWebサーバのアクセス制御方法
TW200719631A (en) * 2005-11-15 2007-05-16 Inventec Corp System and method for searching target device in a same network segment
CN100420220C (zh) * 2006-01-09 2008-09-17 华为技术有限公司 二层隧道协议网络服务器及其隧道建立方法
JP2007226360A (ja) * 2006-02-21 2007-09-06 Sharp Corp 情報端末、情報端末の制御方法、情報端末制御プログラム、および記録媒体
US20070283028A1 (en) * 2006-06-01 2007-12-06 Microsoft Corporation Name Challenge Enabled Zones
JP4910585B2 (ja) * 2006-09-14 2012-04-04 富士ゼロックス株式会社 アプリケーション共用システム、装置およびプログラム
JP4680866B2 (ja) * 2006-10-31 2011-05-11 株式会社日立製作所 ゲートウェイ負荷分散機能を備えたパケット転送装置
US8013472B2 (en) 2006-12-06 2011-09-06 Solaredge, Ltd. Method for distributed power harvesting using DC power sources
US8473250B2 (en) 2006-12-06 2013-06-25 Solaredge, Ltd. Monitoring of distributed power harvesting systems using DC power sources
US8816535B2 (en) 2007-10-10 2014-08-26 Solaredge Technologies, Ltd. System and method for protection during inverter shutdown in distributed power installations
US9088178B2 (en) 2006-12-06 2015-07-21 Solaredge Technologies Ltd Distributed power harvesting systems using DC power sources
US8319483B2 (en) 2007-08-06 2012-11-27 Solaredge Technologies Ltd. Digital average input current control in power converter
US11569659B2 (en) 2006-12-06 2023-01-31 Solaredge Technologies Ltd. Distributed power harvesting systems using DC power sources
US8947194B2 (en) 2009-05-26 2015-02-03 Solaredge Technologies Ltd. Theft detection and prevention in a power generation system
US8963369B2 (en) 2007-12-04 2015-02-24 Solaredge Technologies Ltd. Distributed power harvesting systems using DC power sources
US8531055B2 (en) 2006-12-06 2013-09-10 Solaredge Ltd. Safety mechanisms, wake up and shutdown methods in distributed power installations
US11309832B2 (en) 2006-12-06 2022-04-19 Solaredge Technologies Ltd. Distributed power harvesting systems using DC power sources
US11735910B2 (en) 2006-12-06 2023-08-22 Solaredge Technologies Ltd. Distributed power system using direct current power sources
US8384243B2 (en) 2007-12-04 2013-02-26 Solaredge Technologies Ltd. Distributed power harvesting systems using DC power sources
US11888387B2 (en) 2006-12-06 2024-01-30 Solaredge Technologies Ltd. Safety mechanisms, wake up and shutdown methods in distributed power installations
US11296650B2 (en) 2006-12-06 2022-04-05 Solaredge Technologies Ltd. System and method for protection during inverter shutdown in distributed power installations
US11687112B2 (en) 2006-12-06 2023-06-27 Solaredge Technologies Ltd. Distributed power harvesting systems using DC power sources
US11855231B2 (en) 2006-12-06 2023-12-26 Solaredge Technologies Ltd. Distributed power harvesting systems using DC power sources
US8319471B2 (en) 2006-12-06 2012-11-27 Solaredge, Ltd. Battery power delivery module
US11728768B2 (en) 2006-12-06 2023-08-15 Solaredge Technologies Ltd. Pairing of components in a direct current distributed power generation system
CN100502367C (zh) 2007-04-04 2009-06-17 华为技术有限公司 保存域名***记录的方法、装置
JP2009165041A (ja) * 2008-01-09 2009-07-23 Sony Corp ネットワーク機器、アドレス変更通知方法及びアドレス変更通知プログラム
EP3121922B1 (en) 2008-05-05 2020-03-04 Solaredge Technologies Ltd. Direct current power combiner
US9197486B2 (en) 2008-08-29 2015-11-24 Google Inc. Adaptive accelerated application startup
CN105307170B (zh) * 2008-10-06 2019-08-02 日本电气株式会社 连接控制装置、基站控制方法和通信方法
CN101442566B (zh) * 2009-01-08 2012-07-11 中国电信股份有限公司 实现动态域名更新的方法和设备
US20110107410A1 (en) * 2009-11-02 2011-05-05 At&T Intellectual Property I,L.P. Methods, systems, and computer program products for controlling server access using an authentication server
US8590031B2 (en) * 2009-12-17 2013-11-19 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for access control services using a transparent firewall in conjunction with an authentication server
US20110154469A1 (en) * 2009-12-17 2011-06-23 At&T Intellectual Property Llp Methods, systems, and computer program products for access control services using source port filtering
US10673229B2 (en) 2010-11-09 2020-06-02 Solaredge Technologies Ltd. Arc detection and prevention in a power generation system
GB2485527B (en) 2010-11-09 2012-12-19 Solaredge Technologies Ltd Arc detection and prevention in a power generation system
CN102572002B (zh) * 2010-12-08 2015-11-25 中国电信股份有限公司 动态域名更新方法与***
GB2483317B (en) * 2011-01-12 2012-08-22 Solaredge Technologies Ltd Serially connected inverters
GB2498365A (en) 2012-01-11 2013-07-17 Solaredge Technologies Ltd Photovoltaic module
GB2498790A (en) 2012-01-30 2013-07-31 Solaredge Technologies Ltd Maximising power in a photovoltaic distributed power system
GB2498791A (en) 2012-01-30 2013-07-31 Solaredge Technologies Ltd Photovoltaic panel circuitry
US9853565B2 (en) 2012-01-30 2017-12-26 Solaredge Technologies Ltd. Maximized power in a photovoltaic distributed power system
US9548619B2 (en) 2013-03-14 2017-01-17 Solaredge Technologies Ltd. Method and apparatus for storing and depleting energy
DE102013105781A1 (de) * 2013-06-05 2014-12-11 Ralf Sommer Verfahren zur Adressierung, Authentifizierung und sicheren Datenspeicherung in Rechnersystemen
US20150256413A1 (en) * 2014-03-06 2015-09-10 Sideband Networks Inc. Network system with live topology mechanism and method of operation thereof
US11018623B2 (en) 2016-04-05 2021-05-25 Solaredge Technologies Ltd. Safety switch for photovoltaic systems
US11177663B2 (en) 2016-04-05 2021-11-16 Solaredge Technologies Ltd. Chain of power devices
WO2018021834A1 (en) * 2016-07-29 2018-02-01 Samsung Electronics Co., Ltd. Method and apparatus for handling collisions in next generation communication system
CN106358188B (zh) * 2016-08-26 2019-06-14 迈普通信技术股份有限公司 一种链路切换方法、装置及***
US11777790B2 (en) * 2020-04-16 2023-10-03 Ribbon Communications Operating Company, Inc. Communications methods and apparatus for migrating a network interface and/or IP address from one Pod to another Pod in a Kubernetes system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001067689A1 (fr) * 2000-03-08 2001-09-13 Hitachi, Ltd. Dispositif de commande de communication par paquets et procede correspondant

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103668B1 (en) * 2000-08-29 2006-09-05 Inetcam, Inc. Method and apparatus for distributing multimedia to remote clients
US6917612B2 (en) * 2000-09-01 2005-07-12 Telefonaktiebolaged L M Ericsson System and method for address resolution in internet protocol (IP)-based networks
JP3723076B2 (ja) * 2000-12-15 2005-12-07 富士通株式会社 不正侵入防御機能を有するip通信ネットワークシステム
JP2003124962A (ja) * 2001-10-18 2003-04-25 Fujitsu Ltd パケット転送装置、パケット転送方法、および、半導体装置
KR100485801B1 (ko) * 2002-03-07 2005-04-28 삼성전자주식회사 서로 다른 사설망에 존재하는 네트워크장치들 간의직접접속을 제공하는 망접속장치 및 방법
AU2003217476A1 (en) * 2002-03-18 2003-09-29 Matsushita Electric Industrial Co., Ltd. A ddns server, a ddns client terminal and a ddns system, and a web server terminal, its network system and an access control method
CN1456979A (zh) * 2002-05-10 2003-11-19 智旺全球科技股份有限公司 利用非固定ip在互联网上提供网路服务的方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001067689A1 (fr) * 2000-03-08 2001-09-13 Hitachi, Ltd. Dispositif de commande de communication par paquets et procede correspondant

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006305459A (ja) * 2005-04-28 2006-11-09 Toto Ltd 厨芥処理装置
JP2009303079A (ja) * 2008-06-16 2009-12-24 Nippon Telegr & Teleph Corp <Ntt> ネットワーク接続制御方法およびネットワーク接続制御装置
JP4541430B2 (ja) * 2008-06-16 2010-09-08 日本電信電話株式会社 ネットワーク接続制御方法およびネットワーク接続制御装置

Also Published As

Publication number Publication date
US20050286510A1 (en) 2005-12-29
CN100438491C (zh) 2008-11-26
CN1713616A (zh) 2005-12-28

Similar Documents

Publication Publication Date Title
JP2006013827A (ja) パケット転送装置
EP2523403B1 (en) Network system and network redundancy method
RU2526749C2 (ru) Способ и система реализации достижимости маршрута к хосту в кольце доступа сети передачи пакетов
EP2422502B1 (en) Intra-realm aaa fallback mechanism
JPH1011369A (ja) 通信システムおよびホットスタンバイ切替機能を備える情報処理装置
JP5419907B2 (ja) ネットワークシステム、及び通信復旧方法
JP4031894B2 (ja) Mpls通信方式における通信データ確認試験方法及びその方法を利用するルータ,交換機,通信システム
JP2010283427A (ja) Lac装置及びフェイルオーバ方法
EP2139189B1 (en) Method and system for performing keepalive monitoring on client sessions
US7246168B1 (en) Technique for improving the interaction between data link switch backup peer devices and ethernet switches
JP5357619B2 (ja) 通信障害検出システム
US7738362B2 (en) System and method for address notification in a network
CN108270593A (zh) 一种双机热备份方法和***
JP4967674B2 (ja) メディアサービスシステム、メディアサービス装置及びそれらに用いるlan冗長化方法
CN109120520B (zh) 一种故障处理方法和设备
EP2244428B1 (en) Communication apparatus for transmitting data through a plurality of data-paths
CN107454178B (zh) 数据传输方法及装置
WO2011143891A1 (zh) 用户业务信息备份方法和装置
JP3560771B2 (ja) 仮想lan制御システム及び方法ならびに仮想lan管理サーバ
WO2021098806A1 (zh) 报文传输路径的切换方法、设备和***
WO2008083572A1 (en) A method for transfering the ip transmission session and the equipment whereto
CN113037622B (zh) 一种防止bfd震荡的***及方法
WO2014044088A1 (zh) L2tp网络的保护方法、装置及***
JP4866823B2 (ja) レイヤ2スイッチ装置及びレイヤ2リンク状態情報転送方法
CN108418626B (zh) 用于DPoE网络中的光链路保护的方法和设备

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060509

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070402

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090630

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100316