JP2012010235A - パケット中継装置及びネットワークシステム - Google Patents
パケット中継装置及びネットワークシステム Download PDFInfo
- Publication number
- JP2012010235A JP2012010235A JP2010146115A JP2010146115A JP2012010235A JP 2012010235 A JP2012010235 A JP 2012010235A JP 2010146115 A JP2010146115 A JP 2010146115A JP 2010146115 A JP2010146115 A JP 2010146115A JP 2012010235 A JP2012010235 A JP 2012010235A
- Authority
- JP
- Japan
- Prior art keywords
- network
- packet
- terminal
- gateway
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
【解決手段】認証ネットワークでは、業務ネットワークへの転送経路を持たないルーティングテーブルを持ち、業務ネットワークでは、認証ネットワークおよび業務ネットワークへの転送経路を持つルーティングテーブルを持つL3スイッチ131を用いる。未認証端末からの送信パケットは、L2スイッチ121が、認証ネットワークでL3スイッチ131に転送することで、L3スイッチ131の認証ネットワークでのルーティングで、業務ネットワークへの転送は宛先不明として廃棄される。認証済み端末からの送信パケットは、L2スイッチ121が、業務ネットワークでL3スイッチ131に転送することで、L3スイッチ131の業務ネットワークでのルーティングで、認証ネットワークへも業務ネットワークへも転送可能にする。
【選択図】図1
Description
また、本発明は、端末が所属するネットワークを変更せずに、認証前後でパケットが中継されるネットワークを切り替えることが可能とし、認証前後でIPアドレスの変更を不要とし、IPアドレスの利用効率を向上させ、認証後であっても認証ネットワークへのアクセスが可能とすることを目的のひとつとする。
端末が所属する第1のネットワークと、認証サーバが所属する第2のネットワークと、認証後の前記端末がアクセス可能なサーバが所属するひとつ以上の第3のネットワークとを備えたネットワークシステムにおいて、前記第1乃至第3のネットワークのそれぞれに所属するパケット中継装置であって、
前記第1乃至第3のネットワークに対応する複数のインタフェースと、
前記第1乃至第3のネットワークの識別情報と、対応するネットワークのゲートウェイのアドレス情報と、該ゲートウェイにパケットを送信するための出力インタフェース情報及び/又は出力先アドレス情報を含む出力情報とが保存されるゲートウェイ管理テーブルと、
認証後の前記端末のアドレス情報に対応して、該認証により通信が許可された前記第3のネットワークの識別情報と出力情報とが少なくとも保存される中継テーブルと、
前記中継テーブルに従い、前記第3のネットワークへの通信が許可されていない前記第1のネットワークに所属する前記端末からのパケットを受信した場合は前記第2のネットワークのゲートウェイへ中継し、前記第3のネットワークへの通信が許可されている前記端末からのパケットを受信した場合は前記第3のネットワークのゲートウェイへ中継するパケット処理部と
を備え、
前記ゲートウェイ管理テーブルに保存された前記第3のネットワークに対応する出力情報が、前記中継テーブルの前記第3のネットワークに対応する出力情報に保存されるパケット中継装置が提供される。
上述のパケット中継装置である第1のパケット中継装置と、
前記第1のパケット中継装置と前記第1乃至第3のネットワークでそれぞれ接続される第2のパケット中継装置と、
を備え、
前記第2のパケット中継装置が、
前記第1及び第2及び第3のネットワークにおけるゲートウェイとして機能し、
前記第1のネットワークへの転送経路を持つ第1の転送経路テーブルを有し、前記第1の転送経路テーブルを前記第1のネットワークで受信したパケットの転送処理に使用し、
前記第1のネットワーク及び前記第2のネットワークへの転送経路を持つ第2の転送経路テーブルを有し、前記第2の転送経路テーブルを前記第2のネットワークで受信したパケットの転送処理に使用し、
前記第1のネットワーク及び前記第2のネットワーク及びひとつ以上の前記第3のネットワークへの転送経路を持つひとつ以上の第3の転送経路テーブルを有し、前記第3の転送経路テーブルを前記第3のネットワークで受信したパケットの転送処理に使用し、
前記第1のパケット中継装置が、前記第1のネットワークに所属する前記端末からの前記第1のネットワーク以外に所属する機器への送信パケットを受信すると、前記中継テーブルに従いパケットを前記第2又は第3のネットワークへ中継し、
前記第2のパケット中継装置が、前記第2又は第3のネットワークに所属する機器からの前記第1のネットワークに所属する前記端末への送信パケットを受信すると、前記第2の転送経路テーブル及び第3の転送経路テーブルのいずれかに従って、前記パケットを前記第1のネットワークへ中継するネットワークシステムが提供される。
また、本発明によると、端末が所属するネットワークを変更せずに、認証前後でパケットが中継されるネットワークを切り替えることが可能となり、認証前後でIPアドレスの変更を不要とし、IPアドレスの利用効率を向上させ、認証後であっても認証ネットワークへのアクセスが可能となる。
本実施例では、認証ネットワークシステムを実現する場合の動作例を示す。
図1は、本実施例を説明するためのネットワーク構成図を示している。
図1のネットワークは、端末111とDHCPサーバ(アドレス割当サーバ、ネットワーク情報設定サーバ)141が所属する端末ネットワーク101と、認証サーバ142が所属する認証ネットワーク102と、業務サーバ143が所属する業務ネットワーク103の3つのネットワークを含む。L2スイッチ121とL3スイッチ131は、前記3つのネットワークにまたがって所属する。
各パケットに共通するフィールドは同じ符号を付している。宛先MAC211はL2通信における送信先装置のMACアドレス、送信元MAC212はL2通信における送信元装置のMACアドレス、ソースMAC221はARP要求元装置のMACアドレス、ソースIP222はARP要求元装置のIPアドレス、ターゲットIP223はMACアドレスを調べる対象装置のIPアドレス、ターゲットMAC224はターゲットIP223に対するMACアドレスを格納するフィールドである。また、クライアントMAC231はDHCP要求を出す装置のMACアドレス、クライアントIP232はDHCPによって割り当てられるIPアドレス、ゲートウェイIP233はDHCPによって配布されるゲートウェイのIPアドレスを格納するフィールドである。送信元IP213はL3通信における送信元装置のIPアドレス、宛先IP214はL3通信における送信先装置のIPアドレス、L2認証データ251は端末111がL2スイッチ121に送る認証に必要なアカウント情報、L2認証結果252はL2スイッチ121が端末111に返す認証結果、サーバ認証データ261はL2スイッチ121が認証サーバ142に送る認証に必要なアカウント情報、サーバ認証結果262は認証サーバ142がL2スイッチ121に送る認証結果、を格納するフィールドとなっている。
図3は、L2スイッチ121の内部構造を示している。
L2スイッチ121は、インタフェース311−i(i:1〜nの整数)と、パケット送受信部312と、FDB学習部313と、パケット種別判定部314と、パケット処理部と、主記憶(主記憶部)331とを有する。パケット処理部は、フォワーディング部321と、CPU部322と、ネットワーク間中継部323と、ゲートウェイ処理部324とを有する。主記憶331は、MACテーブル332と、GW管理テーブル333と、中継テーブル334とを有する。
図4(a)に示すMACテーブル410は、MACテーブル332の内容に相当し、パケットを受信したインタフェースのVLANと受信したパケットの宛先MAC211に応じて、送信先のインタフェースを決定するテーブルである。初期状態ではMACテーブル410には登録エントリはない。例えば、MACテーブル410は、VLANの識別子411と宛先MACアドレス412と、出力インタフェースの識別子413とが対応して記憶される。
L3スイッチ131は、既知技術によって実現されている装置を用いることができる。そのため、詳細な動作の説明は省くものとする。L3スイッチ131は、VRF機能を有する装置で、端末ネットワーク101、認証ネットワーク102、業務ネットワーク103それぞれで独立したルーティング空間を持っているものとする。また、各ルーティング空間において、パケットの中継先として他のルーティング空間を指定することができる。
各ルーティングテーブル(転送経路テーブル)は、宛先IPアドレス、マスク長、出力VLANの識別子を含むエントリを有する。
ルーティングテーブル610は、端末ネットワーク101におけるルーティングテーブルを示しており、初期状態で端末111が所属するネットワーク宛の経路として第1エントリのみが存在する。
ルーティングテーブル630は、業務ネットワーク103におけるルーティングテーブルを示しており、初期状態で第3エントリまでが存在する。第1エントリは、端末ネットワーク101宛、第2エントリは、認証ネットワーク102宛、第3エントリは、業務ネットワーク103宛の経路を示す。
まず、端末111がIPアドレスを取得するため、宛先MAC211を「FF:FF:FF:FF:FF:FF」、送信元MAC212を「MAC111」(端末111のMACアドレス)、クライアントMAC231をMAC111のDHCP要求パケットを送信する。L2スイッチ121は、前記DHCP要求パケットをインタフェース121−1で受信する。
図5のフローにおいて、二重線の項目はネットワーク間中継部323、点線の項目はゲートウェイ処理部324で処理されることを示す。
DHCP要求パケットを受信したL2スイッチ121は、まずFDB(ForwardingDataBase)学習511の処理で、MACテーブル410に、受信したインタフェース121−1の識別子を出力インタフェース413のフィールドに、そのインタフェースが所属するVLANの識別子「10」を入力VLAN411のフィールドに、受信パケットの送信元MAC212を宛先MAC412のフィールドとしたエントリを登録する。FDB学習511の処理は、FDB学習部313で行われる。なお、パケットを受信したインタフェースの所属するVLANを、以降、受信VLANと表現する。登録した結果が図4(a)MACテーブル410の第1エントリの内容となる。続いて、パケット種別判定512へ進む。
以上で、DHCPによる端末111のIPアドレス割り当てが完了するまでを記述したが、L2スイッチ121は、端末111のDHCPによるIPアドレス割当と並行して、または先行して、GW管理テーブル420の出力インタフェース423および出力MAC424と、中継テーブル430を更新する。その更新処理について、以下述べる。
次に、端末111による業務ネットワーク103へのアクセスを説明する。この時点では端末111は、認証が済んでいないので、未認証状態である。未認証状態では、業務ネットワーク103にはアクセスできず、認証ネットワーク102のみにアクセス可能である。
以上のように、未認証状態では、端末111から業務サーバ143宛の通信は、L3スイッチ131で廃棄されるため、端末111と業務ネットワーク103の間での通信は成り立たない。
次に、未認証状態である端末111が、認証サーバ142へアクセスする場合の動作を記述する。
まず、端末111は、宛先MAC211を「MAC121」、送信元MAC212を「MAC111」、送信元IP213を「10.0.0.1」、宛先IP214を「20.0.0.4」(認証サーバのIPアドレス)であるデータパケットを送信する。認証サーバのIPアドレスは、端末111に予め記憶されることができる。認証サーバ142宛のデータパケットは、前述の業務サーバ143宛のデータパケットと同じ手順で、L2スイッチ121が中継し、L3スイッチ131が受信する。
以上より、端末111から認証サーバ142への通信が成立する。
未認証状態である端末111は、業務ネットワーク103へのアクセスを行うために、宛先MAC211を「MACL2」(L2認証要求および応答を示す)、送信元MAC212を「MAC111」、L2認証データ251にユーザ名やパスワードなどのアカウント情報を入れたL2認証要求パケットを送信する。前記L2認証要求パケットを受信したL2スイッチ121は、パケット種別判定512で「L2認証要求」へ進み、認証要求571の処理を行う。認証要求571では、例えばCPU部322が宛先MAC211を「MAC142」(認証サーバ142のMACアドレス)、送信元MAC212を「MAC121」、送信元IP213を「20.0.0.2」(L2スイッチのVLAN「20」でのIPアドレス)、宛先IP214を「20.0.0.4」(認証サーバ142のIPアドレス)、サーバ認証データ261に端末111のMACアドレス「MAC111」とユーザ名やパスワードなどのアカウント情報を入れたサーバ認証要求パケットをインタフェース121−3より送信する。
以上で述べた認証処理によって、L2スイッチ121の中継テーブル430に新たなエントリが作成され、端末111から業務ネットワーク103宛のアクセスが可能となる。
次に、認証済みとなった端末111による業務サーバ143へのアクセスについて記述する。
端末111は、業務サーバ143へアクセスするためにゲートウェイのMACアドレスを取得する必要があるが、すでに取得済みであるので、宛先MAC211を「MAC121」、送信元MAC212を「MAC111」、送信元IP213を「10.0.0.1」、宛先IP214を30.0.0.4(業務サーバ143のIPアドレス)となるデータパケットを送信する。前記データパケットは、インタフェース121−1で、L2スイッチ121が受信する。
以上のように、認証済みとなった端末111と業務サーバ143との間の通信が成立する。
第1の実施の形態は、業務ネットワークを1つとした場合であるが、端末によって認証後にアクセス可能なネットワークを分離する構成が考えられる。
本実施例では、第1の実施の形態の構成に、認証後にアクセス可能なネットワークとして、例えば開発ネットワーク104が追加された構成について、端末111が認証後にアクセス可能となるネットワークを、業務ネットワーク103のみにする場合と、開発ネットワーク104のみにする場合と、業務ネットワーク103および開発ネットワーク104にする場合について記述する。なお、業務ネットワーク103、開発ネットワーク104以外にも適宜のネットワークであってもよいし、2つに限らず適宜の複数のネットワークがあってもよい。
図7は、図1のネットワーク構成に開発ネットワーク104と統合ネットワーク105を追加したネットワーク構成図である。
開発ネットワーク104は、IPサブネット40.0.0.0/8のVLAN「40」で構成され、L2スイッチ121のインタフェース121−5とL3スイッチ131のインタフェース131−7が接続され、L3スイッチ131のインタフェース131−8と開発サーバ144が接続される。
次に、端末111が認証後に開発ネットワーク104だけアクセス可能とする場合について記述する。
第1の実施の形態における認証サーバ142が返すサーバ認証応答パケット内のサーバ認証結果262において、認証後アクセス先VLANを「50」として返すようにする。結果、L2スイッチ121の中継先VLANが「50」となり、L3スイッチ131のVLAN「50」でのルーティングにて、ルーティングテーブル920に応じた中継がなされる。ルーティングテーブル920に登録された経路のみに中継されるため、業務ネットワーク103および開発ネットワーク104が認証後にアクセス可能なネットワークとして追加される。
102 認証ネットワーク
103 業務ネットワーク
104 開発ネットワーク
105 統合ネットワーク
111 端末
121 L2スイッチ
121−1、121−2、121−3、121−4、121−5、121−6 L2スイッチのインタフェース
131 L3スイッチ
131−1、131−2、131−3、131−4、131−5、131−6、131−7、131−8、131−9 L3スイッチのインタフェース
141 DHCPサーバ
142 認証サーバ
143 業務サーバ
144 開発サーバ
211 宛先MAC
212 送信元MAC
213 送信元IP
214 宛先IP
221 ソースMAC
222 ソースIP
223 ターゲットIP
224 ターゲットMAC
231 クライアントMAC
232 クライアントIP
233 ゲートウェイIP
241 IPデータ
251 L2認証データ
252 L2認証結果
261 サーバ認証データ
262 サーバ認証結果
311−i インタフェース
312 パケット送受信部
313 FDB学習部
314 パケット種別判定部
321 フォワーディング部
322 CPU部
323 ネットワーク間中継部
324 ゲートウェイ処理部
331 主記憶
332, 410 MACテーブル
411 入力VLAN
412 宛先MAC
413 出力インタフェース
333、420、910 GW管理テーブル
421 ゲートウェイVLAN
422 ゲートウェイIP
423 出力インタフェース
424 出力MAC
334、430 中継テーブル
431 送信元MAC
432 出力VLAN
433 出力インタフェース
434 出力MAC
511 FDB学習
512 パケット種別判定
513 FDB検索送信
521 ゲートウェイ取得
541 ゲートウェイARP受信
551 ゲートウェイ判定
552 ゲートウェイARP応答
561 ネットワーク間中継
571 認証要求
572 認証処理
710、720、730、1010、1020 ルーティングテーブル
711、721、731、1011、1021 宛先IP
712、722、732、1012、1022 マスク長
713、723、733、1013、1023 出力VLAN
Claims (10)
- 端末が所属する第1のネットワークと、認証サーバが所属する第2のネットワークと、認証後の前記端末がアクセス可能なサーバが所属するひとつ以上の第3のネットワークとを備えたネットワークシステムにおいて、前記第1乃至第3のネットワークのそれぞれに所属するパケット中継装置であって、
前記第1乃至第3のネットワークに対応する複数のインタフェースと、
前記第1乃至第3のネットワークの識別情報と、対応するネットワークのゲートウェイのアドレス情報と、該ゲートウェイにパケットを送信するための出力インタフェース情報及び/又は出力先アドレス情報を含む出力情報とが保存されるゲートウェイ管理テーブルと、
認証後の前記端末のアドレス情報に対応して、該認証により通信が許可された前記第3のネットワークの識別情報と出力情報とが少なくとも保存される中継テーブルと、
前記中継テーブルに従い、前記第3のネットワークへの通信が許可されていない前記第1のネットワークに所属する前記端末からのパケットを受信した場合は前記第2のネットワークのゲートウェイへ中継し、前記第3のネットワークへの通信が許可されている前記端末からのパケットを受信した場合は前記第3のネットワークのゲートウェイへ中継するパケット処理部と
を備え、
前記ゲートウェイ管理テーブルに保存された前記第3のネットワークに対応する出力情報が、前記中継テーブルの前記第3のネットワークに対応する出力情報に保存されるパケット中継装置。 - 前記パケット処理部は、
前記第1のネットワークに所属する機器から、該第1のネットワークに所属する前記端末に向けて送信される前記第1のネットワークのゲートウェイのアドレス情報を受信した場合に、第1のネットワークの識別子に対応して、該第1のネットワークのゲートウェイのアドレス情報を前記ゲートウェイ管理テーブルに登録する請求項1に記載のパケット中継装置。 - 前記パケット処理部は、
ゲートウェイのアドレス情報に対するMACアドレス情報取得要求を、前記端末から受信し、該ゲートウェイのアドレス情報が前記ゲートウェイ管理テーブルに保存されている場合、自パケット中継装置のMACアドレスを前記端末に応答として送信し、
前記端末が該応答に含まれるパケット中継装置のMACアドレスを宛先として送信した前記第1のネットワーク以外のネットワークへ送信するためのパケットを受信し、
該パケットの宛先MACアドレスが、自パケット中継装置のMACアドレスである場合に、前記第2または第3のネットワークへ送信するパケットと判別し、前記中継テーブルに従いパケットを中継する請求項1に記載のパケット中継装置。 - 前記パケット処理部は、
前記ゲートウェイ管理テーブルに保存される前記第1乃至第3のネットワークの各ゲートウェイのアドレス情報に対するMACアドレス情報取得要求を前記第1乃至第3のネットワークでそれぞれ送信し、ゲートウェイのMACアドレス情報を含む、前記MACアドレス情報取得要求の応答をそれぞれ受信し、受信した前記インタフェースの識別子と、受信した応答に含まれるゲートウェイのMACアドレス情報とを出力情報として、前記ゲートウェイ管理テーブルを更新する請求項1に記載のパケット中継装置。 - 前記パケット処理部は、
前記第2のネットワークに所属する前記認証サーバから、前記第1のネットワークに所属する前記端末のアドレス情報と通信を許可するネットワークの識別情報を含み、認証結果を該端末に送信するパケットを受信した場合は、前記端末のアドレス情報と通信を許可するネットワークの識別情報を取り出して前記中継テーブルに登録する請求項1に記載のパケット中継装置。 - 前記パケット処理部は、
前記第1のネットワークのゲートウェイから、要求元MACアドレス情報として該ゲートウェイの装置のMACアドレスを含む、前記端末のアドレス情報に対するMACアドレス情報取得要求を受信した場合に、該MAC情報取得要求に含まれる要求元MACアドレス情報を自パケット中継装置のMACアドレス情報へと書き換え、前記端末に送信する請求項1に記載のパケット中継装置。 - 前記パケット処理部は、
MACアドレス情報取得要求を受信した前記端末から応答として送信されるMACアドレス情報取得応答を受信した場合に、該MACアドレス情報取得応答に含まれる宛先MACアドレス情報を前記ゲートウェイの装置のMACアドレス情報に書き換え、前記ゲートウェイに送信する請求項6に記載のパケット中継装置。 - 請求項1に記載のパケット中継装置である第1のパケット中継装置と、
前記第1のパケット中継装置と前記第1乃至第3のネットワークでそれぞれ接続される第2のパケット中継装置と、
を備え、
前記第2のパケット中継装置が、
前記第1及び第2及び第3のネットワークにおけるゲートウェイとして機能し、
前記第1のネットワークへの転送経路を持つ第1の転送経路テーブルを有し、前記第1の転送経路テーブルを前記第1のネットワークで受信したパケットの転送処理に使用し、
前記第1のネットワーク及び前記第2のネットワークへの転送経路を持つ第2の転送経路テーブルを有し、前記第2の転送経路テーブルを前記第2のネットワークで受信したパケットの転送処理に使用し、
前記第1のネットワーク及び前記第2のネットワーク及びひとつ以上の前記第3のネットワークへの転送経路を持つひとつ以上の第3の転送経路テーブルを有し、前記第3の転送経路テーブルを前記第3のネットワークで受信したパケットの転送処理に使用し、
前記第1のパケット中継装置が、前記第1のネットワークに所属する前記端末からの前記第1のネットワーク以外に所属する機器への送信パケットを受信すると、前記中継テーブルに従いパケットを前記第2又は第3のネットワークへ中継し、
前記第2のパケット中継装置が、前記第2又は第3のネットワークに所属する機器からの前記第1のネットワークに所属する前記端末への送信パケットを受信すると、前記第2の転送経路テーブル及び第3の転送経路テーブルのいずれかに従って、前記パケットを前記第1のネットワークへ中継するネットワークシステム。 - 前記第1のネットワークに所属する認証されていない未認証端末からの前記第1のネットワーク以外のネットワーク宛の第1パケットを受信した前記第1のパケット中継装置が、前記第2のネットワークで第1パケットを前記第2のパケット中継装置へ送信し、
第1パケットを受信した第2のパケット中継装置は、
第1パケットの宛先アドレスへの転送経路が、前記第2の転送経路テーブルに存在する場合は、前記転送経路に従って第1パケットを送信し、存在しない場合は、第1パケットを廃棄し、
前記第1のネットワークに所属する認証された認証済み端末からの前記第1のネットワーク以外のネットワーク宛の第2パケットを受信した前記第1のパケット中継装置が、前記第3のネットワークで第2パケットを前記第2のパケット中継装置へ送信し、
第2パケットを受信した第2のパケット中継装置は、
第2パケットの宛先アドレスへの転送経路が、前記第3の転送経路テーブルに存在する場合は、該転送経路に従って第2パケットを送信し、存在しない場合は、第2パケットを廃棄する請求項8に記載のネットワークシステム。 - 前記第3のネットワークは、第1サーバが所属するネットワークであり、
前記ネットワークシステムは、
第2サーバが所属する第4のネットワークと、
第1サーバ及び第2サーバの双方にアクセスするための第5ネットワークと
をさらに有し、
前記端末は、前記第3及び第4のネットワークのいずれか又は双方にアクセス可能か認証され、
前記第2のパケット中継装置は、
前記第4のネットワークへの転送経路を持つ第4の転送経路テーブルを有し、前記第4の転送経路テーブルを前記第4のネットワークで受信したパケットの転送処理に使用し、
前記第3及び4のネットワークの双方への転送経路を持つ第5の転送経路テーブルを有し、前記第5の転送経路テーブルを前記第5のネットワークで受信したパケットの転送処理に使用し、
前記第1のパケット中継装置は、
前記第3及び第4のネットワークへの通信の一方が許可されている前記端末からのパケットを受信した場合は、対応する前記第3及び第4のネットワークへ中継し、
前記第3及び第4のネットワークへの通信の双方が許可されている前記端末からのパケットを受信した場合は、前記第5のネットワークへ中継する請求項8に記載のネットワークシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010146115A JP5350333B2 (ja) | 2010-06-28 | 2010-06-28 | パケット中継装置及びネットワークシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010146115A JP5350333B2 (ja) | 2010-06-28 | 2010-06-28 | パケット中継装置及びネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012010235A true JP2012010235A (ja) | 2012-01-12 |
JP5350333B2 JP5350333B2 (ja) | 2013-11-27 |
Family
ID=45540243
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010146115A Active JP5350333B2 (ja) | 2010-06-28 | 2010-06-28 | パケット中継装置及びネットワークシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5350333B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101768512B1 (ko) | 2013-07-09 | 2017-08-17 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 사용자 단말기의 액세스를 제어하기 위한 방법, 장치 및 시스템 |
CN111628968A (zh) * | 2020-04-23 | 2020-09-04 | 新华三技术有限公司合肥分公司 | 认证方法、装置、认证***以及网络设备 |
JP7320152B1 (ja) * | 2023-03-16 | 2023-08-02 | Kddi株式会社 | 情報処理装置及び情報処理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002016640A (ja) * | 2000-06-30 | 2002-01-18 | Nec Corp | ルーティング装置及びそれに用いる仮想私設網方式 |
JP2007288748A (ja) * | 2006-04-20 | 2007-11-01 | Yamaha Corp | スイッチングハブ、ルータおよび仮想lanシステム |
JP2008066907A (ja) * | 2006-09-06 | 2008-03-21 | Alaxala Networks Corp | パケット通信装置 |
JP2008271242A (ja) * | 2007-04-20 | 2008-11-06 | Nippon Telegraph & Telephone East Corp | ネットワーク監視装置、ネットワーク監視用プログラム、およびネットワーク監視システム |
-
2010
- 2010-06-28 JP JP2010146115A patent/JP5350333B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002016640A (ja) * | 2000-06-30 | 2002-01-18 | Nec Corp | ルーティング装置及びそれに用いる仮想私設網方式 |
JP2007288748A (ja) * | 2006-04-20 | 2007-11-01 | Yamaha Corp | スイッチングハブ、ルータおよび仮想lanシステム |
JP2008066907A (ja) * | 2006-09-06 | 2008-03-21 | Alaxala Networks Corp | パケット通信装置 |
JP2008271242A (ja) * | 2007-04-20 | 2008-11-06 | Nippon Telegraph & Telephone East Corp | ネットワーク監視装置、ネットワーク監視用プログラム、およびネットワーク監視システム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101768512B1 (ko) | 2013-07-09 | 2017-08-17 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 사용자 단말기의 액세스를 제어하기 위한 방법, 장치 및 시스템 |
US9825950B2 (en) | 2013-07-09 | 2017-11-21 | Huawei Technologies Co., Ltd. | Method, apparatus, and system for controlling access of user terminal |
CN111628968A (zh) * | 2020-04-23 | 2020-09-04 | 新华三技术有限公司合肥分公司 | 认证方法、装置、认证***以及网络设备 |
CN111628968B (zh) * | 2020-04-23 | 2022-07-12 | 新华三技术有限公司合肥分公司 | 认证方法、装置、认证***以及网络设备 |
JP7320152B1 (ja) * | 2023-03-16 | 2023-08-02 | Kddi株式会社 | 情報処理装置及び情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5350333B2 (ja) | 2013-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7004405B2 (ja) | 仮想ネットワークにおける分散型フロー状態p2p設定のためのシステムおよび方法 | |
CN109155799B (zh) | 经由层三通信的子网扩展 | |
US7382778B2 (en) | Link layer emulation | |
US9860079B2 (en) | Redirecting packets for egress from an autonomous system using tenant specific routing and forwarding tables | |
US20190007312A1 (en) | Techniques for routing and forwarding between multiple virtual routers implemented by a single device | |
JP5398410B2 (ja) | ネットワークシステム,パケット転送装置,パケット転送方法及びコンピュータプログラム | |
CN109076006B (zh) | 基于覆盖网络的多租户虚拟专用网络 | |
KR101399002B1 (ko) | 가상 사설 네트워크의 실현 방법 및 시스템 | |
JPWO2005027438A1 (ja) | パケット中継装置 | |
US20050220076A1 (en) | Communication apparatus, method and program for realizing P2P communication | |
CN107094110B (zh) | 一种dhcp报文转发方法及装置 | |
US10848457B2 (en) | Method and system for cross-zone network traffic between different zones using virtual network identifiers and virtual layer-2 broadcast domains | |
CN105591907B (zh) | 一种路由获取方法和装置 | |
EP3598705B1 (en) | Routing control | |
US10999242B1 (en) | Carrier grade NAT subscriber management | |
JP4852379B2 (ja) | パケット通信装置 | |
US20210029035A1 (en) | Transparent Multiplexing of IP Endpoints | |
US10855733B2 (en) | Method and system for inspecting unicast network traffic between end points residing within a same zone | |
US20060268863A1 (en) | Transparent address translation methods | |
JP3858884B2 (ja) | ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム | |
JP5350333B2 (ja) | パケット中継装置及びネットワークシステム | |
US11777851B2 (en) | Methods and an apparatus for routing data packets in a network topology | |
JP4615435B2 (ja) | ネットワーク中継装置 | |
US11799690B2 (en) | Systems and methods for automatic network virtualization between heterogeneous networks | |
US11902166B2 (en) | Policy based routing in extranet networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120308 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130412 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130620 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130806 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130821 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5350333 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |