JP4640128B2 - 応答通信機器及びarp応答通信機器 - Google Patents

応答通信機器及びarp応答通信機器 Download PDF

Info

Publication number
JP4640128B2
JP4640128B2 JP2005331394A JP2005331394A JP4640128B2 JP 4640128 B2 JP4640128 B2 JP 4640128B2 JP 2005331394 A JP2005331394 A JP 2005331394A JP 2005331394 A JP2005331394 A JP 2005331394A JP 4640128 B2 JP4640128 B2 JP 4640128B2
Authority
JP
Japan
Prior art keywords
packet
arp
message
determination circuit
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005331394A
Other languages
English (en)
Other versions
JP2007142629A (ja
Inventor
明弘 関口
康一郎 瀬戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Cable Ltd
Original Assignee
Hitachi Cable Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Cable Ltd filed Critical Hitachi Cable Ltd
Priority to JP2005331394A priority Critical patent/JP4640128B2/ja
Priority to US11/543,936 priority patent/US7742478B2/en
Publication of JP2007142629A publication Critical patent/JP2007142629A/ja
Application granted granted Critical
Publication of JP4640128B2 publication Critical patent/JP4640128B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/12Protocol engines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/141Denial of service attacks against endpoints in a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワークに接続される通信機器に係り、応答を高速化する応答通信機器及びARP応答通信機器に関する。
伝送路を介した通信の分野においてはOSI参照モデルの各々の層について種々のプロトコルが規定されており、ひとつひとつのプロトコルに関する処理を総合すると、全体としては相当に複雑な処理となる。これらの処理を全てハードウェアで実行するようにしようとしても、到底そのためのハードウェアを設計するのは困難である。そこで、レイヤ1(物理層)を除きレイヤ2(データリンク層)以上のプロトコルに関する処理はソフトウェアで実行されるのが一般的である。
本発明は、これらのプロトコルのうち特にイーサネット(登録商標)を搭載した通信機器に適用されるものである。イーサネットは、レイヤ1,2に関するプロトコルであり、一般に、DIX規格とIEEE802.3規格があるが、ここではこれら2つを総称してイーサネットと呼ぶことにする。
また、レイヤ3(ネットワーク層)以上の層のプロトコルとしてTCP/IPが知られており、TCP/IPは、IAB(インターネット・アーキテクチャ委員会)が発行する標準勧告文書RFCに定められている。
なお、本明細書では、イーサネット(レイヤ2に属する)で使用する電文をフレームと呼び、IP(レイヤ3に属する)で使用する電文をパケットと呼ぶ。ネットワーク上の機器間では、パケットはフレームに搭載して送信される。以下では、機器が相手機器に対して単に「パケットを送信する」という表記は、レイヤ3の動作に注目した表記であり、レイヤ2の動作も含めると「パケットをフレームに搭載し、そのフレーム送信する」という意味である。
さらに、本発明では、ハードウェア処理の際にフレームに内部ヘッダを付加することがあるが、本明細書では、このフレームに内部ヘッダを付加したものを内部パケットと呼ぶ。
例えば、図6に示した通信機器61は、ネットワークの伝送路に接続され、入力・出力される電気信号としてのフレームをレイヤ1で処理するPHY62と、PHY62から転送されたフレームをレイヤ2で処理するMAC63と、MAC63から転送されたフレーム中のパケットについてレイヤ3処理を行うパケットフォワーディング64と、CPU65とを有する。PHY62で行う処理をL1終端、MAC63で行う処理をL2終端、パケットフォワーディング64で行う処理をL3終端という。
こうしたソフトウェアで実行されるプロトコルのひとつにレイヤ2、レイヤ3間で用いられるARPと呼ばれるアドレス解決プロトコル(RFC826)がある。ARPは、IPアドレスが既知でMACアドレスが未知である相手に対して、相手のMACアドレスを問い合わせるプロトコルである。
すなわち、ARP要求パケットは、ARP要求送信装置によりオペレーションフィールドをARP要求とし、送信元IPアドレスフィールドに自装置ポートIPアドレス、送信元MACアドレスフィールドに自装置ポートMACアドレス、宛先IPアドレスフィールドに相手のIPアドレスを格納し、宛先MACアドレスフィールドは空欄(つまり全て0を格納)にしたものである。このARP要求パケットをイーサネットのブロードキャストで送信すると、このARP要求パケットが到着したネットワーク上の各通信機器はイーサネットヘッダ中のタイプフィールドとARPパケット中のオペレーションフィールドをチェックしてARP要求パケットの判定をし、ARP要求パケットであれば、宛先IPアドレスフィールドに自装置ポートIPアドレスが格納されているかどうかチェックする。こうして当該パケットが自装置宛てのARP要求パケットであることを認識した通信機器はARP応答パケットを返送する。
ARP応答パケットは、ARP要求受信装置によりオペレーションフィールドをARP応答とし、送信元IPアドレスフィールドに自装置ポートIPアドレス、送信元MACアドレスフィールドに自装置ポートMACアドレス、宛先IPアドレスフィールドに相手のIPアドレス、宛先MACアドレスフィールドに相手のMACアドレスを格納したものである。相手のIPアドレス、MACアドレスはもちろんARP要求パケットに格納されていたものである。ARP要求パケットを送信した通信機器はARP応答パケットを受け取ることで、所望した相手のMACアドレスを獲得することができる。
例えば、図7に示されるように、レイヤ3の接続装置(ルータもしくはL3スイッチ)であるルータDに端末D1が接続され、ルータEに端末E1が接続され、ルータD,EがネットワークFに接続され、各端末D1,E1にはネットワークインタフェースカード(NIC)が内蔵されたネットワークにおいて、ARPを搭載した通信機器である端末D1が同じくARPを搭載した通信機器である端末E1に対して通常のフレームを送信したいとき、端末E1のIPアドレスは既知であってもルータDのMACアドレスが未知であったとすると、そのルータD宛に通常のフレームを送信することができない。そこで、端末D1は宛先IPアドレスフィールドにルータDのIPアドレスを格納したARP要求パケットをイーサネットのブロードキャストで送信する。ARP要求パケットを受け取ったルータDは端末D1宛てにARP応答パケットを送信するので、端末D1はルータDのMACアドレスを知り、ルータD宛に通常のフレームを送信することができるようになる。
ARP要求パケットとARP応答パケットは、格納されるフィールド情報が部分的に異なるが、基本的に同じフォーマットを有するものであり、両者を合わせてARPパケットと言う。
ここで、ARP応答に関して通信機器が内部で実行する手順をハードウェア(HWと記す)とソフトウェア(SWと記す)に分類して示すと次の通りである。
¥1.HW;ブロードキャストによってPHYに到着したARPパケットを全て受信し、CPUに転送する。
¥2.SW;CPUに転送されたARPパケットからオペレーションフィールドに基づいてARP要求パケットを検出する。
¥3.SW;検出されたARP要求パケットから宛先IPアドレスフィールドにより自装置ポート宛てかどうかを判定する(なお、自装置には複数のポートがあり、各々のポートがIPアドレスを持つ)。
¥4;SW;ARP要求パケットが自装置ポート宛てでない場合、このARP要求パケットを廃棄する。
¥5.SW;ARP要求パケットが自装置ポート宛ての場合、送信するためのARP応答パケットを生成する。受信したARP要求パケットは廃棄する。
¥6.HW;生成したARP応答パケットをPHYから送信する。ARP応答パケットは、MAC63に接続されている内部伝送路のパケットの流れの中に挿入するようにして送信する。他のパケットがある場合は、そのパケットをパケットバッファ(図6には示さず)に一時蓄積してARP応答パケットを送信後に、そのパケットを送信する。
特開2002−208982号公報
ARPを搭載した通信機器は自装置宛てのARP要求パケットを受信したらARP応答パケットを送信しなければならない。しかし、そのために悪意の第三者からDOS攻撃と呼ばれるARPを利用した攻撃の標的となることがある。DOS攻撃は、ARP要求パケットを次々と大量に送りつけるものである。これを受信した通信機器は前述した¥1〜¥6の手順を何度も繰り返して実行することになる。その処理の大半がソフトウェア処理であるため、CPUの負荷が高くなってCPUが他の処理を実行できなくなる。その結果、本来受け取るべき他のパケットを受信できなくなったり、ARP応答パケットを挿入するために他のパケットの送受信が大きく遅延するようになる。また、ARP応答パケットがARP要求元に届くのも遅れるので、本来、ARP要求元が応答側に宛てて送信しようとしている通常のパケットも大きく遅延することになる。
このようにして通信機器を機能麻痺させることがDOS攻撃の目的である。しかし、DOS攻撃に限らず、ネットワーク上にARPパケットが増えていると、同様の理由で通信機器の機能が低下する。
本出願人は、ARP応答手順中のソフトウェア処理部分をハードウェア処理に置き換えて高速化を図ればCPUの負担が軽減でき、DOS攻撃やARPパケットの増加に対して通信機器の機能低下を防ぐことができると考えた。しかし、ソフトウェア処理をそっくりハードウェア処理に置き換えただけでは、ARP応答パケットの挿入には、容量の大きいパケットバッファが必要であるという問題、及びパケットバッファの制御が複雑であるという問題が残ることが分かった。
そこで、本発明の目的は、上記課題を解決し、応答を高速化する応答通信機器及びARP応答通信機器を提供することにある。
上記目的を達成するために本発明の応答通信機器は、ある通信機器が出した要求電文に対して応答電文を返すというプロトコルに従う応答通信機器において、入力された電文がプロトコル電文であることを判定するプロトコル電文判定回路と、前記プロトコル電文判定回路と接続され、前記プロトコル電文が要求電文であることを判定する要求電文判定回路と、前記要求電文判定回路と接続され、前記要求電文が自装置宛てであることを判定する自装置宛て判定回路と、前記自装置宛て判定回路と接続され、自装置宛てである前記要求電文を応答電文に置換して出力する電文置換回路と、を備え、前記プロトコル電文判定回路、前記要求電文判定回路、前記自装置宛て判定回路及び前記電文置換回路はハードウェアからなり、前記プロトコル電文判定回路、前記要求電文判定回路、前記自装置宛て判定回路及び前記電文置換回路は、レイヤ3処理を行うL3終端よりも前段に配置され、前記プロトコル電文判定回路、前記要求電文判定回路、前記自装置宛て判定回路及び前記電文置換回路は一列に配置され、プロトコル電文及びプロトコル電文でないその他の電文を含む入力された電文は、途中で分岐することなく、順に、前記プロトコル電文判定回路に入力され、前記要求電文判定回路、前記自装置宛て判定回路及び前記電文置換回路を経由して出力されるものである。
前記プロトコル電文判定回路は、入力された電文に内部ヘッダを付加し、入力された電文がプロトコル電文であるとき前記内部ヘッダにプロトコル電文であることを示すフラグをセットし、前記要求電文判定回路は、前記プロトコル電文が要求電文であるとき前記内部ヘッダに要求電文であることを示すフラグをセットし、前記自装置宛て判定回路は、前記要求電文が自装置宛てであるとき前記内部ヘッダに自装置宛てであることを示すフラグをセットし、前記電文置換回路は、前記内部ヘッダにプロトコル電文であることを示すフラグ、要求電文であることを示すフラグ及び自装置宛てであることを示すフラグがセットされているとき、前記要求電文を応答電文に置換し、前記電文置換回路と接続され、前記内部ヘッダを削除する内部ヘッダ削除回路を更に備えてもよい。
また、本発明のARP応答通信機器は、上記の応答通信機器であって、前記プロトコル電文判定回路は、伝送路からポートに到着したフレームのイーサネットヘッダ中のタイプフィールドに基づいて当該フレームがARPパケットを搭載していることを判定するARPパケット判定回路であり、前記要求電文判定回路は、当該ARPパケット中のオペレーションフィールドに基づいて当該ARPパケットがARP要求パケットであることを判定するARP要求パケット判定回路であり、前記自装置宛て判定回路は、当該ARP要求パケット中の宛先IPアドレスフィールドをチェックし当該ARP要求パケットが自装置宛てであることを判定し、前記電文置換回路は、当該ARP要求パケットに応答内容を上書きしてARP応答パケットに置換するパケット置換回路である。
上記ARPパケット判定回路は、到着した全フレームに内部ヘッダを付加して内部パケットとする内部ヘッダ付加回路と、その内部パケットのイーサネットヘッダ中のタイプフィールドがARPパケットであるときに、内部ヘッダのARPパケット受信フラグをセットするARPパケット受信マーキング回路を有し、
上記ARP要求パケット判定回路は、その内部パケットのARPパケット中のタイプフィールドがARP要求パケットであるときに、内部ヘッダのARP要求パケット受信フラグをセットするARP要求パケット受信マーキング回路を有し、
上記自装置宛て判定回路は、その内部パケットのARPパケット中の宛先IPアドレスフィールドが自装置ポートのIPアドレスであるときに、内部ヘッダのARP処理実施指示フラグをセットするARP処理実施指示マーキング回路を有し、
上記パケット置換回路は、その内部パケットの内部ヘッダ中にARPパケット受信フラグとARP要求パケット受信フラグとARP処理実施指示フラグがセットされているときに、その内部パケットのARP要求パケット中の宛先IPアドレスフィールドと送信元IPアドレスフィールドとを入れ替え、宛先MACアドレスフィールドと送信元MACアドレスフィールドとを入れ替え、送信元MACアドレスフィールドに自装置のMACアドレスを上書きするアドレス上書き回路を有し、
さらに、その内部パケットから内部ヘッダを削除して送信フレームとする内部ヘッダ削除回路を有してもよい。
本発明は次の如き優れた効果を発揮する。
(1)ARP応答を高速化することができる。
(2)ハードウェアの論理を簡略化できる。
(3)パケットバッファの使用が必須でなくなる。
(4)ハードウェアの規模を削減できる。
以下、本発明の一実施形態を添付図面に基づいて詳述する。
本発明に係るARP応答通信機器は、ARP応答手順を全てCPUではなくARP応答手順専用のハードウェアで行うほかは、これまで説明した通信機器と同様にレイヤ3以上のプロトコルに関する処理はソフトウェアで実行するものである。
本発明におけるARP応答手順は次の通りである。
#1.HW;ブロードキャストによってPHYに到着したARPパケットを搭載したフレームを全て受信する。ただし、ARPパケットはCPUには転送しない。
#2.HW;受信したARPパケットを搭載したフレームのイーサネットヘッダ中のタイプフィールドに基づいてARPパケットの検出をする。
#3.HW;検出したARPパケット中のオペレーションフィールドに基づいてARP要求パケットを検出する。
#4.HW;検出されたARP要求パケット中から宛先IPアドレスフィールドに基づいて自装置ポート宛てかどうかを判定する。
#5;HW;ARP要求パケットが自装置ポート宛てでない場合、このARP要求パケットを廃棄する。
#6.HW;ARP要求パケットが自装置宛ての場合、そのARP要求パケットにARP応答パケットを上書きする(つまり置換する)。
#7.HW;置換したARP応答パケットをPHYから送信する。ARP応答パケットは、パケットフォワーディングを経由してPHYに至る内部パケットの流れの中でもともとARP要求パケットが入っていたところに入ることになるので、他のパケットは蓄積しない。
図1に示されるように、本発明に係るARP応答通信機器に具備されるARP応答手順専用のハードウェア(LSIまたはFPGAで作成される)は、伝送路からPHY、MAC(図示せず)に到着したフレームのイーサネットヘッダ中のタイプフィールドに基づいて当該フレームがARPパケットを搭載していることを判定するARPパケット判定回路1と、上記フレームに搭載されたARPパケット中のオペレーションフィールドに基づいて当該ARPパケットがARP要求パケットであることを判定するARP要求パケット判定回路2と上記ARPパケット中の宛先IPアドレスフィールドをチェックし当該ARP要求パケットが自装置宛てであることを判定する自装置宛て判定回路3と、その判定に基づき当該ARP要求パケットに応答内容を上書きしてARP応答パケットに置換するパケット置換回路4とを備える。
パケット置換回路4から出たパケットはPHY(図示せず)に出力されるようになっている。
ここで、本発明を適用した通信機器81は、図8に示されるように、ネットワークの伝送路に接続され、入力・出力される電気信号としてのフレームをレイヤ1で処理するPHY82と、PHY82から転送されたフレームをレイヤ2で処理するMAC83と、MAC83から転送されたフレーム中のパケットについてレイヤ3処理を行うパケットフォワーディング84と、CPU85とを有する。PHY82で行う処理をL1終端、MAC83で行う処理をL2終端、パケットフォワーディング84で行う処理をL3終端という。
図1のハードウェアにおける入力とは、図8の通信機器81に示したMAC83に接続されたARPの入力のことを意味する。図1のハードウェアにおける出力とは、図8の通信機器81に示したL3終端と接続されたARPの出力のことである。そして、パケットフォワーディング84の内部において、本発明の内部パケットが使用される。
図1中に、ARP応答手順#1〜#6を対応するハードウェア箇所に付記しておく。
図2にイーサネットにおけるARPパケット搭載したフレームのフォーマットを示す。図示のように、フレームの全体はイーサネットヘッダ、ARPパケットに大きく分けることができる。
イーサネットヘッダは、送信元MACアドレスフィールド、宛先MACアドレスフィールド、タイプフィールドなどからなり、全体で16バイトとなる。
タイプフィールドは、上位プロトコルの種類を表す情報を格納するところであり、例えば、ARPパケットを搭載している場合、IP=0x0800、ARP=0x0806、VLAN=0x8100となる。
ARPパケットは、ハードウェア種別フィールド、プロトコルフィールド、ハードウェアアドレス長フィールド、プロトコルアドレス長フィールド、オペレーションフィールド、送信元MACアドレスフィールド、送信元IPアドレスフィールド、宛先MACアドレスフィールド、宛先IPアドレスフィールドからなり、全体で28バイトとなる。
ハードウェア種別フィールドは、ネットワークの物理的な媒体の種類を表す情報を格納するところであり、例えば、イーサネットの媒体のハードウェア種別は0x0001である。
プロトコルフィールドは、ARPで取り扱う上位プロトコルの種別を表す情報を格納するところであり、例えば、TCP/IPのプロトコルの種別は0x0800である。
ハードウェアアドレス長フィールドは、MACアドレスの長さの値を格納するところであり、例えば、イーサネットではMACアドレスが6バイトであるので6が格納される。
プロトコルアドレス長フィールドは、上位プロトコルで利用されるアドレス情報の長さの値を格納するところであり、例えば、バージョン4のTCP/IPのプロトコルではIPアドレスが4バイトであるので、4が格納される。
オペレーションフィールドは、ARP要求、ARP応答、RARP要求、RARP応答の区別を示すコードが格納されるフィールドである。コード=1はARP要求を表し、最初にARP要求を送信する機器が利用する。コード=2はARP応答を表し、ARP要求に該当する機器が応答するのに利用する。コード=3はRARP要求を表し、RARP要求を送信する機器が利用する。コード=4はRARP応答を表し、RARP要求をサービスするサーバ(RARPサーバ)が応答するのに利用する。
図1を用いてARP応答通信機器の動作を説明する。PHYには種々のフレームが到着するので、ここではARP要求パケットを搭載したフレームをフレームA、その他のパケットを搭載したフレームをフレームBとする。
まず、フレームAがPHYに到着すると、図示しない経路によりこのフレームAがARPパケット判定回路1に入力される。ARPパケット判定回路1において、フレームAのイーサネットヘッダ中のタイプフィールドをチェックすることで、このフレームAがARPパケットを搭載したフレームであることが判定される。
次いで、ARP要求パケット判定回路2において、フレームAに搭載されたARPパケット中のオペレーションフィールドをチェックすることで、このフレームAに搭載されたARPパケットがARP要求パケットであることが判定される。
次いで、自装置宛て判定回路3において、フレームAに搭載されたARPパケット中の宛先IPアドレスフィールドと自装置ポートのIPアドレスとを比較することで、このフレームAが自装置宛てのARP要求パケットを搭載していることが判別されるので、その結果、ARP要求パケットが自装置宛てに届いたという事象が判定される。
次いで、パケット置換回路4では、その判定に基づいて、フレームAに搭載されたARP要求パケットに対する応答に必要な情報をフレームAに搭載されたARP要求パケットに上書きすることでフレームAをARP応答パケットが搭載されたフレームA’に置換する。
パケット置換回路4から出力されたARP応答パケットを搭載したフレームA’は、MACを経由してPHYに送られ、伝送路に送信される。
フレームAがARP要求パケットを搭載していたとしても他装置宛ての場合、自装置宛て判定回路3において、宛先IPアドレスフィールドに格納されているIPアドレスと自装置ポートIPアドレスとを比較することで、このフレームAに搭載されているARP要求パケットが自装置宛てのパケットでないことが判別される。これにより、パケット置換回路4においてフレームAが廃棄される。
フレームBがPHYに到着すると、ARPパケット判定回路1に入力される。ARPパケット判定回路1において、フレームBのイーサネットヘッダ中のタイプフィールドをチェックすることで、このフレームBがARPパケットを搭載したフレームでないことが判定される。
ARP要求パケット判定回路2、自装置宛て判定回路3、パケット置換回路4では、フレームBに対して何の加工もしない。よって、フレームBが通常のIPパケットを搭載している場合はL3終端され、MACを経由してPHYに送られ、伝送路に送信される。
比較のために、従来の通信機器におけるARP応答手順をブロック化して図3に示す。この通信機器は、伝送路からPHY(図示せず)に到着したフレームのイーサネットヘッダ中のタイプフィールドに基づいて当該フレームがARPパケット搭載フレームであることを判定してCPUに伝えるARPパケット判定部31と、CPUに転送されたフレームがARPパケット搭載フレームであることを判定するARP要求パケット判定部32と、フレームに搭載されたARP要求パケット中のオペレーションフィールドと宛先IPアドレスフィールドをチェックし当該ARP要求パケット搭載フレームが自装置宛てであることを判定する自装置宛て判定部33と、その判定に基づきARP応答パケットを搭載したフレームを生成し、ARP要求パケット搭載フレームを廃棄するARP応答パケット生成部34と、ARP応答パケット搭載フレームを伝送路のフレームの流れの中に挿入するための多重回路35と、その他のフレームを一時蓄積するパケットバッファ36とを有する。
図3の通信機器は、ハードウェアとソフトウェアを複合したものであり、実線で示した処理の流れがハードウェアによるもの、破線で示した処理の流れがソフトウェアによるものである。仮に、ソフトウェア処理をそっくりハードウェア処理に置き換えた通信機器を構成すると、破線部が実線になるだけで、図1のようにはならないことが分かる。
さて、本発明ではARP応答手順#1〜#7が全てハードウェアで実行されるので、ARP応答手順#1〜#7に要する時間はナノ秒のオーダーである。従来技術では、ARP応答手順¥2〜¥5がソフトウェアで実行されるので、ARP応答手順¥2〜¥5に要する時間はマイクロ秒のオーダーである。本発明では、ARP応答手順中にフレームを一時蓄積する過程が必要なくなっており、従って、容量の大きなパケットバッファが必須でなくなる、ハードウェアの論理を簡略化できる、ハードウェアの規模を削減できるという効果がある。
次に、本発明の別の実施形態を説明する。
図4に示されるように、本発明に係るARP応答通信機器に具備されるARP応答手順専用のハードウェアは、ARPパケット判定回路41と、ARP要求パケット判定回路42と、自装置宛て判定回路43と、パケット置換回路44と、内部ヘッダ削除回路45とを有する。
ARPパケット判定回路41は、図1で説明したARPパケット判定回路1であり、到着した全フレームに内部ヘッダを付加して内部パケットとする内部ヘッダ付加回路と、その内部パケットのイーサネットヘッダ中のタイプフィールドがARPパケットであるときに、内部ヘッダのARPパケット受信フラグをセットするARPパケット受信マーキング回路とを備えたものである。
内部パケットは、本発明に関して定義したものであり、詳しくは後述するが、この通信機器内でのみ通用し、通信機器外には出ていかないものである。
ARPパケット判定回路41におけるチェック項目は、内部パケットのイーサネットヘッダ中のDAフィールド=ff:ff:ff:ff:ff:ff(ブロードキャスト)とタイプフィールド=0x0806(ARP)である。
ARP要求パケット判定回路42は、図1で説明したARP要求パケット判定回路2であり、内部パケットのARPパケット中のオペレーションフィールドがARP要求パケットであるときに、内部ヘッダのARP要求パケット受信フラグをセットするARP要求パケット受信マーキング回路を備えたものである。
ARP要求パケット判定回路42におけるチェック項目は、内部パケットのARPパケット中のハードウェア種別フィールド=0x001、プロトコルフィールド=0x0800、ハードウェアアドレス長フィールド=0x006、プロトコルアドレス長フィールド=0x04、オペレーションフィールド=0x0001である。
自装置宛て判定回路43は、図1で説明した自装置宛て判定回路3であり、内部パケットのARPパケット中の宛先IPアドレスフィールドが自装置ポートのIPアドレスであるときに、内部ヘッダのARP処理実施指示フラグをセットするARP処理実施指示マーキング回路を備えたものである。
自装置宛て判定回路43におけるチェック項目は、内部パケットのARPパケット中の宛先IPアドレススフィールド=自装置ポートIPアドレスである。
パケット置換回路44は、図1で説明したパケット置換回路4であり、内部パケットの内部ヘッダ中にARPパケット受信フラグとARP要求パケット受信フラグとARP処理実施指示フラグがセットされているときに、内部パケットのARP要求パケット中の宛先IPアドレスフィールドと送信元IPアドレスフィールドを入れ替え、宛先MACアドレスフィールドと送信元MACアドレスフィールドを入れ替え、送信元MACアドレスフィールドに自装置のMACアドレスを上書きするアドレス上書き回路を備えている。
内部ヘッダ削除回路45は、内部パケットから内部ヘッダを削除して送信フレームとするものである。
図4のARP応答通信機器では、動作の順序に従って内部パケットが加工されていくので、符号$1〜$4を付記した。これら内部パケット$1〜$4と受信フレーム、送信フレームの概略フォーマットを図5に示し、図4、図5を用いて動作を説明する。
PHYに到着した受信フレームは、図5(a)に示されるように、イーサネットヘッダ51とARPパケット52、もしくはイーサネットヘッダ51、IPヘッダ52、データ53からなる。
ARPパケット判定回路41は、図5(b)に示されるように、到着した全フレームに内部ヘッダ54を付加して内部パケット$1とし、内部パケット$1のイーサネットヘッダ51をチェックして内部パケット$1がARPパケットを搭載していることが分かると、内部ヘッダ54のARPパケット受信フラグ(図5ではARP受信と表示)をセットする。ARPパケット受信フラグがセットされない内部パケットは図4の後段の回路で何の処理も加えられず、図4よりも後段の回路及びソフトウェア(図8参照)では従来(図6)と同様に、通常のルーティング/スイッチング処理され、そのまま送信フレームとなる。つまり、内部ヘッダ54は、後段の回路に対して何の処理を起動するかを選択する働きを持つ。
ARPパケット判定回路41を出た内部パケット$1は、図5(b)に示されるように、イーサネットヘッダ51よりも先頭に内部ヘッダ54を有する。内部ヘッダ54には、フラグをセットする欄が複数個設けられている。これらのフラグは宛先解決済、ARP応答処理実行指示(図5ではARP処理と表示)、ARP要求パケット受信(図5ではARP要求受信と表示)などのフラグである。各フラグの意味は動作の流れの中で説明する。
内部パケット$1においては、ARPパケット受信フラグがセット(図中、セットは黒点で示す)、その他のフラグがリセットしてある。
ARP要求パケット判定回路42では、内部ヘッダ54のARPパケット受信フラグがセットされていて、ARP要求パケットだと判断した場合、ARP要求パケット受信フラグをセットする。よって、内部パケット$1は図5(c)に示したような内部パケット$2となってARP要求パケット判定回路42を出る。
自装置宛て判定回路43は、内部パケット$2の内部ヘッダ54にARPパケット受信フラグとARP要求パケット受信フラグがセットされている場合、ARP要求パケットに関する処理を起動し、内部パケット$2のARPパケット52中の宛先IPアドレスフィールドをチェックする。宛先IPアドレスフィールドが自装置ポートIPアドレスになっていたら、自装置に対してARP要求パケットが来たことが分かるので、内部ヘッダ54のARP応答処理実行指示フラグをセットする。これにより、内部パケット$2は図5(d)に示したような内部パケット$3に加工される。
自装置宛て判定回路43を出た内部パケット$3は、内部ヘッダ54において宛先解決済フラグがセットされておらず、ARP応答処理実行指示フラグがセットされている。宛先解決済フラグはARP応答通信機器における送信ポートが決定しており、パケットの加工が必要ないことを意味している。
パケット置換回路44は、内部パケット$3に内部ヘッダ54にARPパケット受信フラグ、ARP要求パケット受信フラグ、ARP応答処理実行指示フラグがセットされており、宛先解決済フラグがセットされていないので、ARP要求パケットに関する処理を起動する。パケット置換回路44は、内部パケット$3のうちのARP要求パケット52中の送信元IPアドレスフィールドに自装置ポートIPアドレスを書き込み、送信元MACアドレスフィールドに自装置ポートMACアドレスを書き込み、宛先IPアドレスフィールドにARP要求パケットを送信した装置のIPアドレスを書き込み、宛先MACアドレスフィールドにARP要求パケットを送信した装置のMACアドレスを書き込み、さらに、ARPパケット52中のオペレーションフィールドをARP応答に書き替える。また、同時に、パケット置換回路44は、イーサネットヘッダ51中の宛先MACアドレスフィールド、送信元MACアドレスフィールドの書き替え、送信ポートの決定も実施している。
パケット置換回路44は、ARP要求パケットにARP応答パケットを上書きするパケット置換を実施後、その実施が終わったという情報を内部ヘッダ54に書き込む。つまり、宛先解決済フラグをセットする。この結果、内部パケット$3は図5(e)に示した内部パケット$4となる。
パケット置換回路44を出た内部パケット$4は、内部ヘッダ54において宛先解決済フラグがセットされている。内部ヘッダ削除回路45は、宛先解決済フラグがセットされているので、内部パケット$4から内部ヘッダ54を削除してARP応答パケット搭載送信フレームとする。宛先解決済フラグがセットされていない場合(ARPパケット受信時はあり得ない)は、イーサネットヘッダ中のDAをブロードキャストに書き換え、内部パケット$4から内部ヘッダ54を削除して宛先未解決送信フレームとする。
内部ヘッダ削除回路45を出た送信フレームは、MACからPHYを経由して本発明のARP応答通信機器から送信される。
以上の説明中、IP中継処理、CPU転送処理、廃棄処理の3つのフラグについての動作は省いたが、これらのフラグを用意し、図4のハードウェア中にフラグに対応する種々の処理回路を組み込むことで、機能拡充を図ることが可能になる。
以上説明したように、図4のARP応答通信機器では、フレームの内容チェックを行う回路は、チェック結果を直ちにフレームの加工に反映するのではなく、後段にあるフレームを加工する回路に対してフレーム加工を指示するフラグをセットする。このようなフラグをセットする動作をマーキングという。
一方、フレームを加工する回路は、フレームの内容チェックには関与せず、フラグに従った動作のみ行うようになっている。このようにフラグを後段に伝えて後段でフラグに対応する処理を施すことをパイプライン処理という。
また、フラグの伝達は特別な信号線を介して行うのではなく、フレームの先頭に内部ヘッダを付加し、この内部ヘッダにフラグをセットする欄を設けることで、フレームと一緒に後段に伝達される。
なお、本発明は、ARP要求パケットとARP応答パケットのパケット長が同じであるため、ARP要求パケットの中身を書き替えてARP応答パケットに置換して出力すれば、ポートに接続されている伝送路のフレームの流れの中でもともとARP要求パケット搭載フレームが入っていたところにARP応答パケット搭載フレームが入ることになるので、他のフレームを一時蓄積するなどして新規に生成したARP応答パケット搭載フレームを入れる隙間を作る必要がないという知見によるものである。してみると、ARPパケットに限らず、ある通信機器が出した要求パケットや要求フレームに対して他の通信機器が応答パケットや応答フレーム(以下、パケット又はフレームの意でパケット/フレームと表記する)を返すというプロトコルにおいて、要求パケット/フレームと応答パケット/フレームのパケット/フレーム長が同じであるか応答パケット/フレームのパケット/フレーム長が短かければ、本発明が応用できる。
すなわち、プロトコルにより応答処理の細部は異なるが、それらの処理をハードウェアで行うようにし、要求パケット/フレームの中身を書き替えて応答パケット/フレームに置換して出力する当該プロトコル応答通信機器を構成すれば、要求パケット/フレームが頻発する環境下でも機能麻痺や機能低下を防ぐ効果が得られる。例えば、ICMP(インターネット制御メッセージプロトコル;RFC792)におけるエコー要求パケットに対してエコー応答パケットを応答する処理(ping処理)をハードウェア化し、エコー要求パケットの中身を書き替えてエコー応答パケットに置換して送信するように構成するとよい。
本発明の一実施形態を示すARP応答通信機器の主要部回路図である。 ARPパケット搭載フレームのフォーマット図である。 従来の通信機器のハイブリッドブロック図である。 本発明の別の実施形態を示すARP応答通信機器の主要部回路図である。 図4の回路各部におけるフレームと内部パケットの概略フォーマット図である。 一般的な通信機器の内部構成図である。 図6の通信機器が接続されているネットワークの図である。 本発明を適用した通信機器の内部構成図である。
符号の説明
1 ARPパケット判定回路
2 ARP要求パケット判定回路
3 自装置宛て判定回路
4 フレーム置換回路

Claims (4)

  1. ある通信機器が出した要求電文に対して応答電文を返すというプロトコルに従う応答通信機器において、
    入力された電文がプロトコル電文であることを判定するプロトコル電文判定回路と、
    前記プロトコル電文判定回路と接続され、前記プロトコル電文が要求電文であることを判定する要求電文判定回路と、
    前記要求電文判定回路と接続され、前記要求電文が自装置宛てであることを判定する自装置宛て判定回路と、
    前記自装置宛て判定回路と接続され、自装置宛てである前記要求電文を応答電文に置換して出力する電文置換回路と、
    を備え、
    前記プロトコル電文判定回路、前記要求電文判定回路、前記自装置宛て判定回路及び前記電文置換回路はハードウェアからなり、
    前記プロトコル電文判定回路、前記要求電文判定回路、前記自装置宛て判定回路及び前記電文置換回路は、レイヤ3処理を行うL3終端よりも前段に配置され、
    前記プロトコル電文判定回路、前記要求電文判定回路、前記自装置宛て判定回路及び前記電文置換回路は一列に配置され、
    プロトコル電文及びプロトコル電文でないその他の電文を含む入力された電文は、途中で分岐することなく、順に、前記プロトコル電文判定回路に入力され、前記要求電文判定回路、前記自装置宛て判定回路及び前記電文置換回路を経由して出力されることを特徴とする応答通信機器。
  2. 前記プロトコル電文判定回路は、入力された電文に内部ヘッダを付加し、入力された電文がプロトコル電文であるとき前記内部ヘッダにプロトコル電文であることを示すフラグをセットし、
    前記要求電文判定回路は、前記プロトコル電文が要求電文であるとき前記内部ヘッダに要求電文であることを示すフラグをセットし、
    前記自装置宛て判定回路は、前記要求電文が自装置宛てであるとき前記内部ヘッダに自装置宛てであることを示すフラグをセットし、
    前記電文置換回路は、前記内部ヘッダにプロトコル電文であることを示すフラグ、要求電文であることを示すフラグ及び自装置宛てであることを示すフラグがセットされているとき、前記要求電文を応答電文に置換し、
    前記電文置換回路と接続され、前記内部ヘッダを削除する内部ヘッダ削除回路を更に備える、
    請求項1記載の応答通信機器。
  3. 請求項2記載の応答通信機器であって、
    前記プロトコル電文判定回路は、伝送路からポートに到着したフレームのイーサネットヘッダ中のタイプフィールドに基づいて当該フレームがARPパケットを搭載していることを判定するARPパケット判定回路であり、
    前記要求電文判定回路は、当該ARPパケット中のオペレーションフィールドに基づいて当該ARPパケットがARP要求パケットであることを判定するARP要求パケット判定回路であり、
    前記自装置宛て判定回路は、当該ARP要求パケット中の宛先IPアドレスフィールドをチェックし当該ARP要求パケットが自装置宛てであることを判定し、
    前記電文置換回路は、当該ARP要求パケットに応答内容を上書きしてARP応答パケットに置換するパケット置換回路であるARP応答通信機器。
  4. 前記ARPパケット判定回路は、到着した全フレームに内部ヘッダを付加して内部パケットとする内部ヘッダ付加回路と、その内部パケットのイーサネットヘッダ中のタイプフィールドがARPパケットであるときに、内部ヘッダのARPパケット受信フラグをセットするARPパケット受信マーキング回路を有し、
    前記ARP要求パケット判定回路は、その内部パケットのARPパケット中のタイプフィールドがARP要求パケットであるときに、内部ヘッダのARP要求パケット受信フラグをセットするARP要求パケット受信マーキング回路を有し、
    前記自装置宛て判定回路は、その内部パケットのARPパケット中の宛先IPアドレスフィールドが自装置ポートのIPアドレスであるときに、内部ヘッダのARP処理実施指示フラグをセットするARP処理実施指示マーキング回路を有し、
    前記パケット置換回路は、その内部パケットの内部ヘッダ中にARPパケット受信フラグとARP要求パケット受信フラグとARP処理実施指示フラグがセットされているときに、その内部パケットのARP要求パケット中の宛先IPアドレスフィールドと送信元IPアドレスフィールドとを入れ替え、宛先MACアドレスフィールドと送信元MACアドレスフィールドとを入れ替え、送信元MACアドレスフィールドに自装置のMACアドレスを上書きするアドレス上書き回路を有し、
    さらに、その内部パケットから内部ヘッダを削除して送信フレームとする内部ヘッダ削除回路を有する請求項3記載のARP応答通信機器。
JP2005331394A 2005-11-16 2005-11-16 応答通信機器及びarp応答通信機器 Active JP4640128B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005331394A JP4640128B2 (ja) 2005-11-16 2005-11-16 応答通信機器及びarp応答通信機器
US11/543,936 US7742478B2 (en) 2005-11-16 2006-10-06 Reply communication apparatus and ARP reply communication apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005331394A JP4640128B2 (ja) 2005-11-16 2005-11-16 応答通信機器及びarp応答通信機器

Publications (2)

Publication Number Publication Date
JP2007142629A JP2007142629A (ja) 2007-06-07
JP4640128B2 true JP4640128B2 (ja) 2011-03-02

Family

ID=38040740

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005331394A Active JP4640128B2 (ja) 2005-11-16 2005-11-16 応答通信機器及びarp応答通信機器

Country Status (2)

Country Link
US (1) US7742478B2 (ja)
JP (1) JP4640128B2 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007180715A (ja) * 2005-12-27 2007-07-12 Oki Electric Ind Co Ltd Ip通信装置
CN101094236B (zh) 2007-07-20 2011-08-10 华为技术有限公司 地址解析协议报文处理方法及通讯***及转发平面处理器
JP4992016B2 (ja) * 2008-01-23 2012-08-08 ネットエージェント株式会社 ドメイン名管理システム
TWI400970B (zh) * 2009-10-08 2013-07-01 Cameo Communications Inc 無線裝置之訊框過濾方法
CN102045818A (zh) * 2009-10-15 2011-05-04 友劲科技股份有限公司 无线装置的数据报文过滤方法
US8867552B2 (en) 2010-05-03 2014-10-21 Brocade Communications Systems, Inc. Virtual cluster switching
US9769016B2 (en) 2010-06-07 2017-09-19 Brocade Communications Systems, Inc. Advanced link tracking for virtual cluster switching
US9807031B2 (en) 2010-07-16 2017-10-31 Brocade Communications Systems, Inc. System and method for network configuration
US20120051346A1 (en) * 2010-08-24 2012-03-01 Quantenna Communications, Inc. 3-address mode bridging
CN102510371B (zh) * 2011-09-30 2017-12-22 中兴通讯股份有限公司 一种控制数字移动网络联盟内容的方法及装置
US9019967B2 (en) * 2012-07-30 2015-04-28 Dell Products L.P. VLAN advertisement and automated configuration
US9565099B2 (en) 2013-03-01 2017-02-07 Brocade Communications Systems, Inc. Spanning tree in fabric switches
US9548873B2 (en) 2014-02-10 2017-01-17 Brocade Communications Systems, Inc. Virtual extensible LAN tunnel keepalives
US10581758B2 (en) 2014-03-19 2020-03-03 Avago Technologies International Sales Pte. Limited Distributed hot standby links for vLAG
US10476698B2 (en) 2014-03-20 2019-11-12 Avago Technologies International Sales Pte. Limited Redundent virtual link aggregation group
US9800471B2 (en) 2014-05-13 2017-10-24 Brocade Communications Systems, Inc. Network extension groups of global VLANs in a fabric switch
US10616108B2 (en) * 2014-07-29 2020-04-07 Avago Technologies International Sales Pte. Limited Scalable MAC address virtualization
US9807007B2 (en) 2014-08-11 2017-10-31 Brocade Communications Systems, Inc. Progressive MAC address learning
US10798048B2 (en) * 2015-04-07 2020-10-06 Nicira, Inc. Address resolution protocol suppression using a flow-based forwarding element
US10579406B2 (en) 2015-04-08 2020-03-03 Avago Technologies International Sales Pte. Limited Dynamic orchestration of overlay tunnels
US10439929B2 (en) 2015-07-31 2019-10-08 Avago Technologies International Sales Pte. Limited Graceful recovery of a multicast-enabled switch
US10171303B2 (en) 2015-09-16 2019-01-01 Avago Technologies International Sales Pte. Limited IP-based interconnection of switches with a logical chassis
US10237090B2 (en) 2016-10-28 2019-03-19 Avago Technologies International Sales Pte. Limited Rule-based network identifier mapping
US10855644B1 (en) 2019-09-09 2020-12-01 Vmware, Inc. Address resolution protocol entry verification
TWI739320B (zh) * 2020-02-25 2021-09-11 瑞昱半導體股份有限公司 網路通訊裝置以及網路映射表的操作方法
CN113364891B (zh) * 2020-03-03 2023-07-18 瑞昱半导体股份有限公司 网络通信装置以及网络映像表的操作方法
US11496437B2 (en) 2020-04-06 2022-11-08 Vmware, Inc. Selective ARP proxy
US11805101B2 (en) 2021-04-06 2023-10-31 Vmware, Inc. Secured suppression of address discovery messages

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09214550A (ja) * 1996-01-30 1997-08-15 Fujitsu Ltd 中継装置
JP2003018152A (ja) * 2001-07-04 2003-01-17 Nec Corp Ppp終端装置、ネットワーク装置及びlcpエコー要求応答方法
JP2003308262A (ja) * 2002-04-08 2003-10-31 Wiznot Corp ハードウェアプロトコルプロセシングロジックで実現されたインタネット通信プロトコル装置、及びその装置を用いたデータ並列処理方法
WO2004003794A1 (ja) * 2002-06-26 2004-01-08 E-Trees.Japan Inc. ソフトウェアをハードウェアに置き換えることにより通信プロトコルを高速処理する方法および装置
JP2004228878A (ja) * 2003-01-22 2004-08-12 Nec Access Technica Ltd ネットワーク接続装置及び方法
JP2004364342A (ja) * 2004-09-27 2004-12-24 Hitachi Ltd 通信品質制御機能を有するパケット中継装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3859369B2 (ja) * 1998-09-18 2006-12-20 株式会社東芝 メッセージ中継装置及び方法
US6639607B1 (en) * 2000-07-14 2003-10-28 Agilent Technologies, Inc. Graphical user interface for a logic analyzer which allows trigger construction for data communications packets and protocols
JP2002208982A (ja) 2000-12-28 2002-07-26 E Trees Japan:Kk ソフトウェアをハードウェアに置き換えることによって通信プロトコルを高速処理する装置
US6901072B1 (en) * 2003-05-15 2005-05-31 Foundry Networks, Inc. System and method for high speed packet transmission implementing dual transmit and receive pipelines
US7676587B2 (en) * 2004-12-14 2010-03-09 Emc Corporation Distributed IP trunking and server clustering for sharing of an IP server address among IP servers

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09214550A (ja) * 1996-01-30 1997-08-15 Fujitsu Ltd 中継装置
JP2003018152A (ja) * 2001-07-04 2003-01-17 Nec Corp Ppp終端装置、ネットワーク装置及びlcpエコー要求応答方法
JP2003308262A (ja) * 2002-04-08 2003-10-31 Wiznot Corp ハードウェアプロトコルプロセシングロジックで実現されたインタネット通信プロトコル装置、及びその装置を用いたデータ並列処理方法
WO2004003794A1 (ja) * 2002-06-26 2004-01-08 E-Trees.Japan Inc. ソフトウェアをハードウェアに置き換えることにより通信プロトコルを高速処理する方法および装置
JP2004228878A (ja) * 2003-01-22 2004-08-12 Nec Access Technica Ltd ネットワーク接続装置及び方法
JP2004364342A (ja) * 2004-09-27 2004-12-24 Hitachi Ltd 通信品質制御機能を有するパケット中継装置

Also Published As

Publication number Publication date
US20070110068A1 (en) 2007-05-17
JP2007142629A (ja) 2007-06-07
US7742478B2 (en) 2010-06-22

Similar Documents

Publication Publication Date Title
JP4640128B2 (ja) 応答通信機器及びarp応答通信機器
US11979322B2 (en) Method and apparatus for providing service for traffic flow
CN110505147B (zh) 分组片段转发方法和网络设备
US7953097B2 (en) Neighbour discovery protocol mediation
US11057290B2 (en) Ping/traceroute for static label switched paths (LSPs) and static segment routing traffic engineering (SRTE) tunnels
US6414956B1 (en) VLAN tag transport within a switch
CN110661714B (zh) 发送bgp消息的方法、接收bgp消息的方法以及设备
US11522794B2 (en) Time-to-live (TTL) handing for segment routing ping/traceroute
WO2021083341A1 (zh) 一种报文处理的方法、网络节点和***
US20220393908A1 (en) Message Encapsulation Method and Apparatus, and Message Decapsulation Method and Apparatus
WO2020182085A1 (zh) 报文的传输方法和设备
US20230327972A1 (en) Network node-to-node connectivity verification including data path processing of packets within a packet switching device
JP4040045B2 (ja) データ転送装置
CN113055268A (zh) 隧道流量负载均衡的方法、装置、设备及介质
EP4391475A1 (en) Bit index explicit replication (bier) with anycast
EP4333382A1 (en) Packet transmission method, apparatus and system, network device, and storage medium
WO2023088145A1 (zh) 一种报文处理方法、装置及设备
WO2023016550A1 (zh) 一种路由发送方法及设备
JP2004056759A (ja) パケット通信装置
WO2024000139A1 (zh) 报文转发
CN116346533A (zh) 具有减少的报头信息的vpn业务的传输
CN118250212A (zh) 使用任播的比特索引显式复制
JP2004088718A (ja) パケット処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080314

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100806

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101102

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101115

R150 Certificate of patent or registration of utility model

Ref document number: 4640128

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111