JP4099124B2 - パケット転送装置およびパケット転送方法 - Google Patents

パケット転送装置およびパケット転送方法 Download PDF

Info

Publication number
JP4099124B2
JP4099124B2 JP2003305394A JP2003305394A JP4099124B2 JP 4099124 B2 JP4099124 B2 JP 4099124B2 JP 2003305394 A JP2003305394 A JP 2003305394A JP 2003305394 A JP2003305394 A JP 2003305394A JP 4099124 B2 JP4099124 B2 JP 4099124B2
Authority
JP
Japan
Prior art keywords
packet
nat
processing system
communication processing
routing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003305394A
Other languages
English (en)
Other versions
JP2005079717A (ja
Inventor
竜権 石
弘喜 鈴木
真一 町田
浩 松田
明史 井ノ下
享邦 西田
経正 林
孝雄 倉橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Nippon Telegraph and Telephone Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Nippon Telegraph and Telephone Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Nippon Telegraph and Telephone Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2003305394A priority Critical patent/JP4099124B2/ja
Publication of JP2005079717A publication Critical patent/JP2005079717A/ja
Application granted granted Critical
Publication of JP4099124B2 publication Critical patent/JP4099124B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、パケット転送装置およびパケット転送方法に関する。
従来のパケット転送装置として、特許文献1に記載されているものがある。この従来のパケット転送装置は、FTP(File Transfer Protocol)、H.323及びSIP(Session Initiation Protocol)などNAT(Network Address Translation)を通過することができなかったアプリケーションのNAT通過を実現している。従来のパケット転送装置の一例を図8を参照して説明する。従来のパケット転送装置においては、予めプログラミングされているか、もしくはユーザによって設定された手順に基づいて、特定のパケットのみを選択しその内容を変更するという手段がとられる。ルータ802には予め送信先ポート番号が21であるパケットを選択し、その中に含まれるポートコマンドの内容を書き換えるというルールが設定されている。
ここでPC(Personal Computer)801とFTPサーバ803との間でTCP(Transmission Control Protocol)セッションが確立しポートコマンドが送信されると、ルータ802は図8に示すように通常のNAT処理と同様に単に送信元IP(Internet Protocol)アドレス及びポート番号を書き換えるだけでなく、ポートコマンド内のIPアドレス及びポート番号も適当な値に変更する。ただし、ここで変更した値と元の値とは関連付けて保持しておく。これにより、FTPサーバ803は、ポートコマンド応答をPC801に返した後、ルータ802により書き換えられたIPアドレス及びポート番号宛てにデータコネクション用TCPセッションの確立を試みる。ルータ802は、この宛先とPC801が元々ポートコマンドで指定したIPアドレス及びポート番号とを関連付けて保持しているため、正しくPC801にSYN(Synchronize Flag)パケットを送信することができる。そして、以後のFTPによるデータ転送が可能となる。
特表平10−504168号公報
しかしながら、従来のパケット転送装置においては、新しいアプリケーションの処理に対応するため頻繁にバージョンアップが必要になること、及び、FTP、H.323、RTSPなどの上位層の多様な処理をASIC(Application Specific Integrated Circuit)などのハードウェアで実現することは困難であることなどの理由によりソフトウェアによってNAT処理を行っており、ソフトウェアで上位層の処理まで行うと家庭向けルータなどに用いられる安価なCPUでは高いスループットを得ることができない問題がある。加えてパケットフィルタリングが固定的に設定されるため、ポート番号やメッセージ内容まで確認してパケットフィルタリングするといったきめ細かいパケットフィルタリングが行えないので、セキュリティ的にも問題がある。
本発明は、かかる点に鑑みてなされたものであり、高いスループットでNAT処理をするパケット転送装置並びにパケット転送方法を提供すること及び動的パケットフィルタリング装置を提供することを目的とする。
本発明のパケット転送装置は、ハードウェアで処理を行う第1の通信処理系とソフトウェアで処理を行う第2の通信処理系とを具備し、前記第1の通信処理系は、クラシファイ装置とクラシファイルールテーブルとルーティングNAT処理手段とルーティングテーブルとNATテーブルとを具備し、前記クラシファイ装置は、前記クラシファイルールテーブルのルール情報及びパケットに含まれる送信先または送信元の情報に基づいて、受け取るパケットの送り先として前記第1の通信処理系及び前記第2の通信処理系のいずれか、もしくはパケット破棄を選択し、前記第2の通信処理系は、前記クラシファイ装置から受け取る前記パケットについてNATモジュールを用いてのNAT処理及び前記ルーティングテーブル又は前記第2の通信処理系が保持する他のルーティングテーブルの情報に基づいての前記パケットのルーティング処理をする他のルーティングNAT処理手段と、当該NAT処理の時に用いる情報を前記NATテーブルに書き込む書込手段と、前記クラシファイルールテーブルに前記ルール情報を書き込む他の書込手段と、を具備し、前記第1の通信処理系の前記ルーティングNAT処理手段は、前記クラシファイ装置から受け取る前記パケットに対し前記NATテーブル及び前記ルーティングテーブルの情報に基づいて前記NAT処理及び前記ルーティング処理を行う構成を採る。
この構成によれば、第1の通信処理系のハードウェアによるパケットの高速なルーティング処理及びNAT処理、動的パケットフィルタリング処理と第2の通信処理系のソフトウェアによるパケットのルーティング処理及びNAT処理とを使い分けることにより、複雑なNAT処理が必要なストリームに対しても高いスループットのパケット転送を実現することができる。
本発明の集積回路は、上記パケット転送装置における第1の通信系を具備する構成を採る。
この構成によれば、請求項1の効果に加えて、パケット転送装置の小型軽量化を実現することができる。
本発明のパケット転送装置の制御方法は、クラシファイルールテーブルのルール情報及びパケットに含まれる送信先または送信元の情報に基づいて、クラシファイ装置が受け取るパケットの送り先としてハードウェアで処理を行う第1の通信処理系及びソフトウェアで処理を行う第2の通信処理系のいずれかを選択もしくはパケット破棄を行うステップと、前記第2の通信処理系が前記クラシファイ装置から受け取るパケットについてNATモジュールを用いてのNAT処理及び前記ルーティングテーブル又は前記第2の通信処理系が保持する他のルーティングテーブルの情報に基づいての前記パケットのルーティング処理をするステップと、前記第2の通信処理系が当該NAT処理の時に用いる情報をNATテーブルに書き込むステップと、前記第2の通信処理系が前記クラシファイルールテーブルに前記ルール情報を書き込むステップと、前記第1の通信処理系が前記クラシファイ装置から受け取る前記パケットを前記NATテーブル及び前記ルーティングテーブルの情報に基づいて前記NAT処理及び前記ルーティング処理を行うステップと、を具備するようにした。
この方法によれば、第1の通信処理系のハードウェアによるパケットの高速なルーティング処理及びNAT処理およびパケットフィルタリング処理と第2の通信処理系のソフトウェアによるパケットのルーティング処理及びNAT処理および動的パケットフィルタリング処理とを使い分けることにより、複雑なNAT処理が必要なストリームに対しても高いスループットのパケット転送を実現することができる。
本発明の制御プログラムは、上記パケット転送装置の制御方法をコンピュータに実行させる構成を採る。
この構成によれば、第1の通信処理系のハードウェアによるパケットの高速なルーティング処理及びNAT処理と第2の通信処理系のソフトウェアによるパケットのルーティング処理及びNAT処理とを使い分けることにより、複雑なNAT処理が必要なストリームに対しても高いスループットのパケット転送を実現することができる。
以上説明したように、本発明によれば、第1の通信処理系のハードウェアによるパケットの高速なルーティング処理及びNAT処理、パケットフィルタリング処理と第2の通信処理系のソフトウェアによるパケットのルーティング処理及びNAT処理とを使い分けることにより、高いスループットでパケット転送や動的パケットフィルタリングをすることができる。
本発明の骨子は、第1の通信処理系が備えるクラシファイ装置が、第2の通信処理系により書き込まれるクラシファイルールテーブルの情報に基づいて、ハードウェアによるパケットの高速なルーティング処理とNAT処理およびパケットフィルタリング処理とを行う第1の通信処理系、及び、ソフトウェアによるパケットのルーティング処理とNAT処理とを行う第2の通信処理系のいずれかを選択することである。
以下、本発明の実施の形態について、図面を参照して詳細に説明する。
図1は、本発明の一実施の形態に係るパケット転送装置の構成を示すブロック図である。
本発明の一実施の形態に係るパケット転送装置100は、クラシファイ装置101、ルーティングNAT処理部102、クラシファイルールテーブル103、ルーティングテーブル104、NATテーブル105及びCPU106を備える。
クラシファイ装置101は、クラシファイルールテーブル103に書き込まれた手順に従って、受け取ったパケットをCPU106及びルーティングNAT処理部102のいずれに与えるかもしくは、パケット破棄を行うのかの選択を行う。CPU106は、NATモジュール及びCPU上で実行するOSが保持するルーティングテーブルを用いてクラシファイ装置101から受け取るパケットにNAT処理を施して出力し、かつ、NAT処理で用いたネットワークに関する情報(IPアドレス及びポート番号)をNATテーブル105およびクラシファイルールテーブル103に書き込む。ルーティングNAT処理部102は、ルーティングテーブル104及びNATテーブル105に基づいてクラシファイ装置101から受け取るパケットにNAT処理を施して出力する。なお、CPU106は保持しているルーティングテーブルの情報を定期的にルーティングテーブル104に合わせ込む処理を行う。
パケット転送装置100は、2つの機能ブロックを有している。すなわち、パケット転送装置100は、ルーティング回路部107とCPU106とを有している。ルーティング回路部107は、クラシファイ装置101、クラシファイルールテーブル103、ルーティングテーブル104、NATテーブル105及びルーティングNAT処理部102を有している。CPU106は、ソフトウェアにてIPパケットのフォワーディングを行う。ルーティング回路部107は、ASIC(Application Specific Integrated Circuit)又はFPGA(Field Programmable Gate Array)などの集積回路によって実現され、高速フォワーディングを可能にする。
なお、ここではルーティング回路部107は、クラシファイ装置101、クラシファイルールテーブル103、ルーティングテーブル104、NATテーブル105及びルーティングNAT処理部102からなる集積回路としているが、クラシファイ装置101及びクラシファイルールテーブル103と、ルーティングテーブル104、NATテーブル105及びルーティングNAT処理部102と、を分離して配設する構成としてもよい。
また、本発明の一実施の形態に係るパケット転送装置100においては、CPU106は、保持しているルーティングテーブルの情報を定期的に第1の通信処理系としてのルーティング回路部107が備えるルーティングテーブル104に合わせ込む処理を行っているが、第2の通信処理系が他のルーティングテーブルを備えて、CPU106が保持しているルーティングテーブルの情報を定期的に当該他のルーティングテーブルに合わせ込む処理を行う構成としてもよい。
図2は、本発明の一実施の形態に係るパケット転送装置100のCPU106が行うNAT処理において用いるソフトウェアを説明するための図である。図3は、本発明の一実施の形態に係るパケット転送装置100のクラシファイルールテーブルの構成を説明するための図である。図4は、本発明の一実施の形態に係るパケット転送装置100が装置内部でパケットを処理する際のパケットの構成の概略を説明するための図である。図5は、本発明の一実施の形態に係るパケット転送装置100の他のクラシファイルールテーブルの構成を説明するための図である。図6は、本発明の一実施の形態に係るパケット転送装置100のNATテーブルの構成を説明するための図である。図7は、本発明の一実施の形態において、LAN側のPCとWAN側のFTPサーバとがパケット転送装置を介してTCPセッションを確立するまでの一連の処理を説明するための図である。
図2において、監視制御部201は、装置状態の定期的な監視及びユーザから入力されたコマンドを受け付けOSが保持するルーティングテーブルやルーティング回路部107の各種テーブルなどに設定を行う。FTP対応NATモジュール202は、TCP/IPプロトコルスタックに動的にロード又はアンロードされ、ポートコマンドの内容書き換えを行う。
次に、パケット転送装置100の動作について、図1から図6を参照しつつ図7に示す流れに沿って説明する。ここでは、パケット転送装置100は、監視制御部201によりFTPのNAT通過を行えるようにクラシファイルールテーブル103に図3に示す設定がなされ、かつ、FTP対応NATモジュール202はOSからTCP/IPプロトコルスタックにロードされた状態になっているものとする。
図3において、No.1及びNo.2のエントリーがFTPのNAT通過に必要な設定である。具体的には、クラシファイ装置101が、受け取るパケットのポートコマンドに格納される送信先ポート番号(LAN側のPC701からFTPサーバ702への方向を意味する)または送信元ポート番号(FTPサーバ702からLAN側のPC701への方向を意味する)が21であるパケットをCPU106に転送するように設定されている。ここで、各項目において「―」が記述されているところは、当該項目がDon’t Careとなっていることを示す。なお、No.3および4のエントリーは、WANすなわち外部ネットワークからのTCPセッション確立要求であるSYNパケット(すなわちAck bit(Positive Acknowledgement Bit)がOFFである)の通過を許可しない設定であり、この設定は多くのホームルータで登録される設定である。
この状態でLAN側に存在するPC701から送信先ポート番号21のパケットをクラシファイ装置101が受け取ると、クラシファイ装置101はパケットをCPU106に転送する。この際に、クラシファイ装置101は、図4に示すように、イーサネット(R)ヘッダからトレイラまでの標準フレームフォーマットの末尾に、さらに独自情報を付加してCPU106に転送する。なお、この独自情報は様々な目的で使用することが可能である。ここでは、独自情報はNATモジュールを起動すべきパケットであることを識別するためのエリアとして使用する。当該エリアの所定のビットがONの場合、NATモジュールを起動するものとする。なお、本実施例において、クラシファイ装置101はクラシファイルールにおいて特定のポート番号が指定されている場合(例えば図3のNo.1および2)に本ビットをONにするものとする。
次に、クラシファイ装置101は、LAN側のPC701から送られるTCPセッションの確立要求のためのパケットに対してFTPサーバ702が送信する応答パケットを受け取る。このとき、ポート番号が21のパケットはCPU106に渡すようにクラシファイルールテーブル103に設定されているため、クラシファイ装置101はそのパケットをCPU106に渡す。これにより、FTPの制御コネクション用のセッションが確立し、PC701からPORTコマンドを含むパケットが送信され、ルーティング回路部107が受信しクラシファイ装置101がクラシファイルールテーブル103を参照する。
こうしてCPU106に転送されたPORTコマンドを含むパケットは、図4に示すTCP/IPプロトコルスタック(具体的には、イーサネット(R)ドライバ、IP、TCP)によってレイヤ毎の処理が施される。パケットがTCP層までの処理を施された後、CPU106は、図4に示す独自情報エリアを参照し、ビットが立っているかどうかをチェックする。ここではビットがONのため、さらにFTP対応NATモジュール202を起動する。ここでのFTP対応NATモジュール202のパケット内容書き換え処理は、送信元IPアドレスとポート番号の変更(それぞれ192.168.0.10→202.19.176.120、5038→8279へ変更)及びPORTコマンドの中のIPアドレスとポート番号の変更(それぞれ192.168.0.10→202.19.176.120、2000→3083へ変更)である。
次に、以降のパケットのフォワーディングをルーティングNAT処理部102で高速に行えるようにするために、CPU106は、クラシファイルールテーブル103及びNATテーブル105の内容の設定を行う。具体的には、CPU106は、上述のFTP対応NATモジュール202によるパケットの内容の変更情報を基に、図5に示すクラシファイルールテーブルのエントリーNo.3のように、送信先IPアドレス及び送信先ポートがそれぞれ202.19.176.120と3083であるパケットがクラシファイ装置101によりルーティングNAT処理部102へ渡されるように設定する。このクラシファイヤの設定により図3の設定では通過できなかった送信先IPアドレス及び送信先ポートが202.19.176.120と3083であるパケットが通過できるようになり、動的パケットフィルタリングを実現する。また、CPU106は、図6に示すNATテーブル105のエントリーNo.2の旧送信元IPアドレス、旧送信元ポート、新送信元IPアドレス及び新送信元ポートをそれぞれ192.168.0.10、2000、202.19.176.120及び3083に設定する。
次に、クラシファイ装置101は、FTPサーバ702が送信するPORT応答パケットを受け取る。このとき、ポート番号が21のパケットはCPU106に渡すようにクラシファイルールテーブル103に設定されているため、クラシファイ装置101はそのパケットをCPU106に渡す。ここで、図7においては、便宜上ルーティング回路部107のクラシファイ装置101を通らずに直接CPU106にパケットが渡されているように表現している。
CPU106は、そのパケットの情報を書き換えると共にNATテーブル105を参照してLAN側のPC701に転送する。また、以降のパケットフォワーディングをルーティングNAT処理部102で高速に行えるようにするために、そのFTPサーバ702からの応答パケットのポートコマンドに含まれるアドレス及びポートの番号を基に図6に示すNATテーブル105のエントリーNo.2の設定を完成させる。ここで、NATテーブル105において「送信元」「送信先」は、それぞれLANからWANへの上り方向のパケットに対しての「送信元」「送信先」を意味する。旧送信元とはLAN側のPC701を意味し、新送信元とはルータ自身を意味する。
以上の処理により、NATテーブル105が完成されるため、FTPサーバ702から転送されるファイルデータのパケットはCPU106においてソフトウェアによる処理を施されることなく、ルーティングNAT処理部102においてルーティングテーブル104及びNATテーブル105を基に高速にルーティング処理及びNAT処理が施される。
本発明の一実施の形態によれば、第2の通信処理系のソフトウェアによるNAT処理を少なくして第1の通信処理系によるハードウェアによる高速フォワーディングを行うことにより、高スループットのパケット転送を実現できる。
なお、以上の説明は、アプリケーションとしてFTPを想定して記述したが、CPU106は、H.323の場合にはSETUPメッセージの中の送信元IPアドレスを書き換え、また、SIPの場合にはINVITEメッセージの中の送信元IPアドレス、更にRTSPであっても、SETUPメッセージ内の宛先IPアドレスとポート番号を書き換えればよい。従って、最初に設定するクラシファイルールテーブルの設定内容、および、NATモジュールの内容を変更または追加することにより、パケット転送装置100は、これまでの記述とほぼ同様にパケットのNAT通過や動的パケットフィルタリングを容易に実現することができる。
また、本発明の一実施の形態は、第2の通信処理系によりNATテーブルに情報を書き込んだ後には、そのNATテーブル及びルーティングテーブルに基づいて第1の通信処理系がルーティング処理及びNAT処理を行うように第2の通信処理系がクラシファイルールテーブルを書き換えているが、パケットの内容によりそのパケットの送り先をクラシファイ装置が臨機応変に選択できるように第2の通信処理系がクラシファイルールテーブルを必要に応じて書き換える構成としてもよい。
本発明に係るパケット転送装置およびパケット転送方法は、高いスループットでパケット転送や動的パケットフィルタリングをすることができるものとして有用である。
本発明の一実施の形態に係るパケット転送装置の構成を示すブロック図 本発明の一実施の形態に係るパケット転送装置のCPUが行うNAT処理において用いるソフトウェアを説明するための図 本発明の一実施の形態におけるクラシファイルールテーブルの構成を説明するための図 本発明の一実施の形態におけるパケットの構成の概略を説明するための図 本発明の一実施の形態における他のクラシファイルールテーブルの構成を説明するための図 本発明の一実施の形態におけるNATテーブルの構成を説明するための図 本発明の一実施の形態におけるパケット転送装置を介してTCPセッションを確立するまでの一連の処理を説明するための図 従来のパケット転送装置の一例を示した図
符号の説明
101 クラシファイ装置
102 ルーティングNAT処理部
103 クラシファイルールテーブル
104 ルーティングテーブル
105 NATテーブル
106 CPU
107 ルーティング回路部
201 監視制御部
202 FTP対応NATモジュール
701 PC
702 FTPサーバ

Claims (8)

  1. ハードウェアで処理を行う第1の通信処理系とソフトウェアで処理を行う第2の通信処理系とを具備し、
    前記第1の通信処理系は、クラシファイ装置とクラシファイルールテーブルとルーティングNAT処理手段とルーティングテーブルとNATテーブルとを具備し、
    前記クラシファイ装置は、前記クラシファイルールテーブルのルール情報及びパケットに含まれる送信先または送信元の情報に基づいて、受け取るパケットの送り先として前記第1の通信処理系及び前記第2の通信処理系のいずれか、もしくはパケット破棄を選択し、
    前記第2の通信処理系は、前記クラシファイ装置から受け取る前記パケットについてNATモジュールを用いてのNAT処理及び前記ルーティングテーブル又は前記第2の通信処理系が保持する他のルーティングテーブルの情報に基づいての前記パケットのルーティング処理をする他のルーティングNAT処理手段と、当該NAT処理の時に用いる情報を前記NATテーブルに書き込む書込手段と、前記クラシファイルールテーブルに前記ルール情報を書き込む他の書込手段と、を具備し、
    前記第1の通信処理系の前記ルーティングNAT処理手段は、前記クラシファイ装置から受け取る前記パケットに対し前記NATテーブル及び前記ルーティングテーブルの情報に基づいて前記NAT処理及び前記ルーティング処理を行うことを特徴とするパケット転送装置。
  2. 前記パケットに含まれる送信先または送信元の情報は、送信先もしくは送信元のIPアドレスまたはポート情報である、請求項1に記載のパケット転送装置。
  3. 前記送信元もしくは送信先のIPアドレスは、WANのアドレスであり、
    前記クラシファイ装置は、前記クラシファイルールテーブルのルール情報及び前記パケットに含まれる送信先または送信元のIPアドレスに基づいて、受け取るパケットの送り先として前記第1の通信処理系及び前記第2の通信処理系のいずれかを選択するか、もしくはパケット破棄を選択することを特徴とする請求項2に記載のパケット転送装置。
  4. 請求項1記載のパケット転送装置における前記第1の通信処理系を具備することを特徴とする集積回路。
  5. クラシファイルールテーブルのルール情報及びパケットに含まれる送信先または送信元の情報に基づいて、クラシファイ装置が受け取るパケットの送り先としてハードウェアで処理を行う第1の通信処理系及びソフトウェアで処理を行う第2の通信処理系のいずれかを選択もしくはパケット破棄を行うステップと、
    前記第2の通信処理系が前記クラシファイ装置から受け取るパケットについてNATモジュールを用いてのNAT処理及び前記ルーティングテーブル又は前記第2の通信処理系が保持する他のルーティングテーブルの情報に基づいての前記パケットのルーティング処理をするステップと、
    前記第2の通信処理系が当該NAT処理の時に用いる情報をNATテーブルに書き込むステップと、
    前記第2の通信処理系が前記クラシファイルールテーブルに前記ルール情報を書き込むステップと、
    前記第1の通信処理系が前記クラシファイ装置から受け取る前記パケットを前記NATテーブル及び前記ルーティングテーブルの情報に基づいて前記NAT処理及び前記ルーティング処理を行うステップと、を具備することを特徴とするパケット転送装置の制御方法。
  6. 前記パケットに含まれる送信先または送信元の情報は、送信先または送信元のIPアドレスまたはポート情報であることを特徴とする、請求項5記載のパケット転送装置の制御方法。
  7. 前記送信元もしくは送信先のIPアドレスは、WANのアドレスであり、
    前記クラシファイルールテーブルのルール情報と前記パケットに含まれる送信先または送信元のIPアドレスに基づいて、前記クラシファイ装置が受け取るパケットの送り先として第1の通信処理系及び第2の通信処理系のいずれかを選択もしくはパケット破棄を行うステップを含む、
    ことを特徴とする請求項6に記載のパケット転送装置の制御方法。
  8. 請求項記載のパケット転送装置の制御方法をコンピュータに実行させるパケット転送装置の制御プログラム。
JP2003305394A 2003-08-28 2003-08-28 パケット転送装置およびパケット転送方法 Expired - Fee Related JP4099124B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003305394A JP4099124B2 (ja) 2003-08-28 2003-08-28 パケット転送装置およびパケット転送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003305394A JP4099124B2 (ja) 2003-08-28 2003-08-28 パケット転送装置およびパケット転送方法

Publications (2)

Publication Number Publication Date
JP2005079717A JP2005079717A (ja) 2005-03-24
JP4099124B2 true JP4099124B2 (ja) 2008-06-11

Family

ID=34408820

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003305394A Expired - Fee Related JP4099124B2 (ja) 2003-08-28 2003-08-28 パケット転送装置およびパケット転送方法

Country Status (1)

Country Link
JP (1) JP4099124B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4137948B2 (ja) * 2006-02-14 2008-08-20 日本電信電話株式会社 パケット通過制御装置及びパケット通過制御方法
CN112087533B (zh) * 2020-09-11 2023-05-09 北京青云科技股份有限公司 报文处理方法、装置、设备和存储介质

Also Published As

Publication number Publication date
JP2005079717A (ja) 2005-03-24

Similar Documents

Publication Publication Date Title
US8817797B2 (en) Method and apparatus for multipath protocol packet relay
JP4627669B2 (ja) パケット転送装置およびその転送制御方式
US9807134B2 (en) Method and device for filtering media packets
EP1771998B1 (en) Systems and methods for optimizing communications between network nodes
US20180091534A1 (en) Method and an apparatus to perform multi-connection traffic analysis and management
US20060168321A1 (en) System and method for traversing firewalls, NATs, and proxies with rich media communications and other application protocols
US8447802B2 (en) Address manipulation to provide for the use of network tools even when transaction acceleration is in use over a network
US20080082674A1 (en) Method, Network and Network Proxy for Transmitting Information
WO2013063791A1 (en) Nat/firewall accelerator
US8739270B1 (en) Trusted, cross domain information sharing between multiple legacy and IP based devices
US7130266B2 (en) Handling of data packets
JP4099124B2 (ja) パケット転送装置およびパケット転送方法
US20090073980A1 (en) Information processing system, information processing apparatus and information processing method
US8509235B2 (en) Layer-2 packet return in proxy-router communication protocol environments
CN1498488A (zh) 选择诱骗器和执行选择诱骗的方法
US20010052025A1 (en) Router setting method and router setting apparatus
JP2005260415A (ja) ネットワーク中継装置
JP2010166189A (ja) Ip中継装置、通信システム及びそれらに用いるtcpフロー制御方法
JP2005094050A (ja) パケット転送装置およびパケット転送方法
JP2006238161A (ja) パケット交換装置及びパケットの処理方法
Kim et al. SMB gateway firewall implementation using a network processor
CN1552147A (zh) 性能增强代理和增强性能的方法
JP2005064803A (ja) パケット転送装置
JP2018152636A (ja) 映像分配器
JP2005354250A (ja) ネットワーク中継装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070925

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080314

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110321

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110321

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120321

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130321

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130321

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees