JP4734374B2 - ネットワーク中継装置、および、ネットワーク中継装置方法 - Google Patents
ネットワーク中継装置、および、ネットワーク中継装置方法 Download PDFInfo
- Publication number
- JP4734374B2 JP4734374B2 JP2008147131A JP2008147131A JP4734374B2 JP 4734374 B2 JP4734374 B2 JP 4734374B2 JP 2008147131 A JP2008147131 A JP 2008147131A JP 2008147131 A JP2008147131 A JP 2008147131A JP 4734374 B2 JP4734374 B2 JP 4734374B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- layer
- regular
- port
- vlan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 238000004891 communication Methods 0.000 claims abstract description 24
- 238000012545 processing Methods 0.000 claims description 147
- 238000012546 transfer Methods 0.000 claims description 46
- 230000005540 biological transmission Effects 0.000 claims description 27
- 238000001514 detection method Methods 0.000 description 53
- 230000006870 function Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 9
- 238000012986 modification Methods 0.000 description 9
- 238000011144 upstream manufacturing Methods 0.000 description 9
- 238000004458 analytical method Methods 0.000 description 8
- 230000004048 modification Effects 0.000 description 7
- 238000001914 filtration Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000001629 suppression Effects 0.000 description 2
- 101150082208 DIABLO gene Proteins 0.000 description 1
- 102100033189 Diablo IAP-binding mitochondrial protein Human genes 0.000 description 1
- MHABMANUFPZXEB-UHFFFAOYSA-N O-demethyl-aloesaponarin I Natural products O=C1C2=CC=CC(O)=C2C(=O)C2=C1C=C(O)C(C(O)=O)=C2C MHABMANUFPZXEB-UHFFFAOYSA-N 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000005714 functional activity Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/66—Layer 2 routing, e.g. in Ethernet based MAN's
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/354—Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/663—Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
前記正規端末に設定されたレイヤ2アドレスである正規レイヤ2アドレスと、前記正規端末に設定されたレイヤ3アドレスである正規レイヤ3アドレスと、前記正規端末が所属するVLANを示す正規VLAN情報と、前記正規端末が接続されているポートを示す正規ポート情報と、を取得する取得部と、
取得された前記正規レイヤ2アドレスと、前記正規レイヤ3アドレスと、前記正規VLANと、前記正規ポートとの組を示す正規端末情報を記憶する正規端末情報記憶部と、
前記ポートを介して受信される対象フレームデータの送信元レイヤ2アドレスと、送信元レイヤ3アドレスと、所属するVLANと、受信ポートとの組が、前記正規端末情報記憶部に前記正規端末情報として記録されているか否かを判定する判定処理部と、
を備える、ネットワーク中継装置。
こうすれば、対象フレームの送信元レイヤ2アドレスと、送信元レイヤ3アドレスと、所属するVLANと、受信ポートとの組が、正規端末情報として記憶されている正規レイヤ2アドレスと、正規レイヤ3アドレスと、正規VLAN情報と、前記正規ポート情報の組と、適合しない対象フレームデータを、不正端末にかかるデータであると判定するので、不正端末による通信をより厳密に判定することができる。
さらに、前記判定の結果、前記正規端末情報記憶部に前記正規端末情報として記録されている場合には、前記対象フレームデータの転送を実行し、前記正規端末情報記憶部に正規端末情報として記録されていない場合には、前記対象フレームデータの転送を実行しない、転送処理部を備える、ネットワーク中継装置。
こうすれば、対象フレームの送信元レイヤ2アドレスと、送信元レイヤ3アドレスと、所属するVLANと、受信ポートとの組が、正規端末情報として記憶されている正規レイヤ2アドレスと、正規レイヤ3アドレスと、正規VLAN情報と、前記正規ポート情報の組と、適合しない場合には、対象フレームデータの転送を実行しない。この結果、不正端末による通信をより厳密に抑制することができる。
前記正規端末情報取得部は、前記ポートを介して正規端末とDHCPサーバとの間で送受信されるフレームデータであるDHCPフレームを監視して、前記正規端末に設定されたレイヤ2アドレスである正規レイヤ2アドレスと、前記正規端末に設定されたレイヤ3アドレスである正規レイヤ3アドレスと、前記正規端末が所属するVLANを示す正規VLAN情報と、前記正規端末が接続されているポートを示す正規ポート情報と、を取得する、ネットワーク中継装置。
こうすれば、DHCPフレームを監視することにより、正規端末情報を取得することができる。
前記対象フレームデータは、前記DHCPフレーム以外のフレームデータである、ネットワーク中継装置。
こうすれば、前記DHCPフレーム以外のフレームデータについて、不正端末による通信にかかるデータか否かをより厳密に判定することができる。
前記判定は、前記対象フレームデータがレイヤ3転送の対象であるかレイヤ2転送の対象であるかに関わらず実行される、ネットワーク中継装置。
こうすれば、対象フレームデータがレイヤ3転送の対象であるかレイヤ2転送の対象であるかに関わらず、不正端末による通信にかかるデータか否かをより厳密に判定することができる。
前記正規端末情報記憶部に正規端末情報として記録されていると判定された前記対象フレームデータについては、送信元レイヤ2アドレスの学習処理を行い、
前記正規端末情報記憶部に正規端末情報として記録されていないと判定された前記対象フレームデータについては、送信元レイヤ2アドレスの学習処理を行わない、ネットワーク中継装置。
こうすれば、不正端末による通信にかかるデータに基づいてレイヤ2アドレスの学習処理を行わないので、誤ったレイヤ2アドレスの学習を抑制することができる。
前記対象フレームデータの送信先レイヤ3アドレスに基づいて、前記ポートのうち、前記対象フレームデータを出力する出力ポートを特定する1または複数の中継用検索テーブルを、有し、
前記正規端末情報記憶部は、前記1または複数の中継用検索テーブルと共有されている、ネットワーク中継システム。
こうすれば、正規端末情報記憶部を、中継用検索テーブルとは別に用意しなくて良いので、ネットワーク中継装置の構成を簡便化できる。
前記1または複数の中継用検索テーブルは、
送信先のレイヤ3アドレスを、ネクストホップおよび所属VLANに対応付けるレイヤ3経路テーブルと、
前記ネクストホップをレイヤ2アドレスに対応付けるレイヤ2アドレス検索テーブルと、
前記レイヤ2アドレスを前記出力ポートに対応付けるポート検索テーブルと、
を含み、
前記正規端末情報のうち、前記正規レイヤ3アドレスと正規VLAN情報は、前記レイヤ3経路テーブルに記憶され、
前記正規端末情報のうち、前記正規レイヤ2アドレスは、前記レイヤ2アドレス検索テーブルに記憶され、
前記正規端末情報のうち、前記正規ポート情報は、前記ポート検索テーブルに記憶され、
前記正規レイヤ3アドレスに基づいて、前記レイヤ3経路テーブルと前記レイヤ2アドレス検索テーブルと前記ポート検索テーブルを順次に検索すると、該正規レイヤ3アドレスに対応する前記正規VLAN情報と前記正規レイヤ2アドレスと前記正規ポート情報を抽出できる、ネットワーク中継装置。
こうすれば、転送処理に必要なレイヤ3経路テーブルと、レイヤ2アドレス検索テーブルと、ポート検索テーブルとに、正規端末情報を記憶するので、ネットワーク中継装置の構成を簡便化できる。
前記対象フレームデータが送信元レイヤ3アドレスを有しない場合には、判定処理部は、該対象フレームデータの前記送信元レイヤ2アドレスと、所属するVLANと、受信ポートとの組が、前記正規端末情報として記録されているか否かを判定する、ネットワーク中継装置。
こうすれば、レイヤ3アドレスを有しない対象フレームデータについて、不正端末による通信にかかるデータか否かをより厳密に判定することができる。
前記レイヤ3アドレスは、IPアドレスである、ネットワーク中継装置。
前記レイヤ2アドレスは、MACアドレスである、ネットワーク中継装置。
図1は、第1実施例としてのネットワークシステムの構成を示す図である。第1実施例としてのネットワークシステムは、DHCPサーバD1と、ネットワーク中継装置としてのSW1、SW2と、端末H1〜H2、不正端末Aを含んでいる。なお、説明を容易にするため、ネットワーク中継装置SW1の他のポートに接続されるネットワーク中継装置は省略する。図1では、端末H1〜H2は、DHCPによりIPアドレスを設定されている端末である(以下、正規端末とも呼ぶ)。一方、不正端末Aは、パケット盗聴等の手段により、MACアドレスを端末H1のMACアドレスに、IPアドレスを端末H2のIPアドレスに手動設定している。第1実施例の特徴である不正通信抑制手法が動作するのは、ネットワーク中継装置SW1である。ネットワーク中継装置SW2は、不正通信の抑制のためのフィルタリング機能を持たないスイッチであり、単にネットワークを階層化するために接続される。
図4は、ネットワーク中継装置SW1を、ネットワーク構成に合わせて設定し、不正端末の検出を開始する為の処理フローを示すフローチャートである。ネットワーク中継装置SW1の管理部100が、装置管理者からのポート毎の上流/下流指示を受信する(ステップS310)。ポートの上流とは、DHCPサーバD1が接続されたポートである。DHCPサーバが他のスイッチ経由で接続されているポートも上流となる。ポートの下流とは、DHCPサーバD1が接続されていないポートである。DHCPサーバD1によりIPアドレスが設定された正規端末は、スイッチの下流ポートに接続する。次に、ネットワーク中継装置SW1の管理部100が、装置管理者からのVLAN毎のDHCPsnooping実行/非実行指示を受信する(ステップS320)。上記指示は、ネットワーク中継装置SW1に接続された図示しない管理端末を介して装置管理者によりネットワーク中継装置SW1に入力される。
図5は、フレームデータ受信処理の処理ステップを示す第1のフローチャートである。フレーム転送処理部200は、対象フレームデータ800が到着したポートP11〜P1nからそのフレームを受信して、図示しないフレーム蓄積用メモリに格納する(ステップS410)。フレーム転送処理部200は、受信された対象フレームデータ800の中から、宛先/処理判定部400が必要な、宛先MACアドレス、送信元MACアドレス、VLAN−ID、宛先IPアドレス、送信元IPアドレス等のヘッダ情報を抽出して、宛先/処理判定部400へ送信する(ステップS420)。
図11は、不正端末検出処理の処理フローを示す第1のフローチャートである。図11は、対象フレームデータ800がIPパケットであった場合の不正端末検出処理フローを示している。
本発明はDHCPによる端末へのIPアドレス設定処理をもとに、不正端末の検出処理を行っている。しかしながら、IPアドレス設定処理はDHCPに限られるものではなく、各種の端末へのIPアドレス設定技術に対応させることも、パケット種別判定部430と、プロトコル処理部300を改造することで可能である。
第2実施例におけるネットワークシステムの概略構成は、図1を参照して説明した第1実施例におけるネットワークシステムの概略構成と同一であるので、その説明を省略する。ただし、第2実施例におけるネットワークシステムでは、ネットワーク中継装置SW1に代えて、ネットワーク中継装置SW1Aを備えている。第2実施例の特徴である不正通信抑制手法が動作するのは、ネットワーク中継装置SW1Aである。ネットワーク中継装置SW2は、不正通信の抑制のためのフィルタリング機能を持たないスイッチであり、単にネットワークを階層化するために接続される。
図16は、第2実施例における不正端末検出処理の処理ステップを示す第1のフローチャートである。図16では、受信したフレームがIPパケットであった場合の不正端末検出処理を示している。
本発明はDHCPによる端末へのIPアドレス設定処理をもとに、不正端末の検出処理を行っている。しかしながら、IPアドレス設定処理はDHCPに限られるものではなく、各種の端末へのIPアドレス設定技術に対応させることも、パケット種別判定部430Aと、プロトコル処理部300Aを改造することで可能である。なお、端末へのIPアドレス設定技術を用いず、端末のIPアドレスを手動で設定する場合にも、ユーザインタフェース経由でルーティングテーブル441A、ARPテーブル451A、FDB461Aを設定することで、本発明の検出方法で不正端末を検出することが可能である。さらに、本実施例は、IPv4のIPアドレスが設定された端末を例に説明しているが、IPv6の不正端末の検出にも、同様に対応することが可能である。
図18は、第3実施例の概要を示す説明図である。第2実施例のように、正規端末情報をルーティングテーブル441A、ARPテーブル451A、FDB461Aに格納する場合、各テーブルの管理を、従来からある制御機能と調停する必要がある。つまり、ルーティングテーブル441Aを管理するルーティングプロトコル、ARPテーブル451Aを管理するARPプロトコル、FDB461を管理するMAC学習処理機能と、不正端末検出のための機能とを、調停する必要がある。第2実施例では、図15に示すように、各テーブル441A、451A、461Aに認証用領域を設けて、他の制御機能が管理する中継用領域とは別に、正規端末情報を登録し、認証用領域を、不正端末検出のための機能で管理している。これに代えて、第3実施例では、認証領域を設けないで、中継用領域に中継用の情報と同様に、正規端末情報を登録している。そして、各テーブル441B、451B、461Bの正規端末情報が記述されたエントリについて、当該エントリが登録されてから削除されるまでの間、不正端末検出のための機能が当該エントリを管理することとしている。その他、不正端末検出処理等の他の処理は、第2実施例と同様であるので、その説明を省略する。
・第1変形例:
上記各実施例では、各ネットワーク中継装置SW1、SW1Aは、レイヤ3転送を行うスイッチを想定しているが、これに代えて、ルータに本発明を適用しても良い。また、ネットワーク中継装置SW1、SW1Aは、レイヤ2転送を行うレイヤ2スイッチであっても良い。レイヤ2スイッチであっても、正規VLAN情報VLREGと、正規MACアドレスMACREGと、正規ポート情報POREGと共に、レイヤ3情報である正規IPアドレスIPREGを組み合わせて、不正端末検出を行うことが好ましい。
上記各実施例では、レイヤ2(データリンク層)アドレスとしてMACアドレスを用いており、レイヤ3(ネットワーク層)アドレスとしてIPアドレスを用いているが、これは、本実施例において各装置を接続するネットワークが、データリンク層のプロトコルとしてEthernet(登録商標)を用い、ネットワーク層のプロトコルとしてIP(internet protocol)を用いているからである。もちろん、データリンク層およびネットワーク層のプロトコルに他のプロトコルを用いる場合には、それらのプロトコルにおいて用いられるアドレスを用いても良い。かかる場合は、転送されるデータはイーサネットフレームではなく、データリンク層のプロトコルに用いられるデータとなる。
上記実施例では、単一の筐体にフレーム転送処理部200、プロトコル処理部300、管理部100、宛先/処理判定部400を含むように構成されている。これに代えて、複数の筐体に別体にこれらの構成要素の一部を備えても良い。例えば、管理部100とプロトコル処理部300は、制御管理装置として別体としても良い。また、複数のネットワーク中継装置をケーブルで接続して、複数のネットワーク中継装置により1つのネットワーク中継装置SW1、SW1Aを構成しても良い。係る場合には、上述した不正端末検出のための機能は、ネットワーク中継装置SW1、SW1Aを構成する複数のネットワーク中継装置の一部または全部に備えても良い。
上記実施例および変形例において、ハードウェアによって実現されていた構成の一部をソフトウェアに置き換えてもよく、逆に、ソフトウェアによって実現されていた構成の一部をハードウェアに置き換えてもよい。
上記各実施例において、不正端末が送信した対象フレームデータ800と判定されたフレームデータは廃棄されているが、これに代えて、不正フレームデータの解析装置などに転送することとしても良い。
110、110A…ユーザインターフェース
200、200A…フレーム転送処理部
300、300A…プロトコル処理部
400、400A…宛先/処理判定部
410、410A…ポート状態判定部
411、411A…ポート状態管理テーブル
430、430A…パケット種別判定部
441、441A…ルーティングテーブル
451、451A…ARPテーブル
461、461A…FDB
470、470A…不正端末検出部
471…認証用データベース
480、480A…フレーム処理判定部
800…対象フレームデータ
810…イーサネットヘッダ
830…ペイロード
SW1、SW1A…ネットワーク中継装置
Claims (4)
- 正規端末の通信を、ポートを介して中継するネットワーク中継装置であって、
前記正規端末に設定されたレイヤ2アドレスである正規レイヤ2アドレスと、前記正規端末に設定されたレイヤ3アドレスである正規レイヤ3アドレスと、前記正規端末が所属するVLANを示す正規VLAN情報と、前記正規端末が接続されているポートを示す正規ポート情報と、を取得する取得部と、
前記取得部により取得された前記正規レイヤ2アドレスと、前記正規レイヤ3アドレスと、前記正規VLAN情報と、前記正規ポート情報を記憶し、かつ、受信フレームデータの送信先レイヤ3アドレスに基づいて、前記ポートのうち、前記受信フレームデータを出力する出力ポートを特定する1または複数の中継用検索テーブルと、
前記中継用検索テーブルを用いた転送処理と共通化した処理により前記ポートを介して受信される前記受信フレームデータの送信元レイヤ2アドレスと、送信元レイヤ3アドレスと、所属するVLANと、受信ポートとの組が、前記中継用検索テーブルに記録されているか否かを判定する判定処理部と、
前記判定の結果、前記中継用検索テーブルに記録されている場合には、前記受信フレームデータの転送を実行し、前記中継用検索テーブルに記録されていない場合には、前記受信フレームデータの転送を実行しない転送処理部とを有し、
前記1または複数の中継用検索テーブルは、
認証領域と中継領域に分けて送信先のレイヤ3アドレスを、ネクストホップおよび所属VLANに対応付けるレイヤ3経路テーブルと、
認証領域と中継領域に分けて前記ネクストホップをレイヤ2アドレスに対応付けるレイヤ2アドレス検索テーブルと、
認証領域と中継領域に分けて前記レイヤ2アドレスを前記出力ポートに対応付けるポート検索テーブルと、を含み、
前記正規レイヤ3アドレスと正規VLAN情報は、前記レイヤ3経路テーブルの認証領域に記憶され、
前記正規レイヤ2アドレスは、前記レイヤ2アドレス検索テーブルの認証領域に記憶され、
前記正規ポート情報は、前記ポート検索テーブルの認証領域に記憶され、
前記中継用検索テーブルを用いた転送処理と共通化した処理により前記正規レイヤ3アドレスに基づいて、前記レイヤ3経路テーブルと前記レイヤ2アドレス検索テーブルと前記ポート検索テーブルを順次に検索すると、該正規レイヤ3アドレスに対応する前記正規VLAN情報と前記正規レイヤ2アドレスと前記正規ポート情報を抽出できる、ネットワーク中継装置。 - 請求項1に記載のネットワーク中継装置であって、
前記受信フレームデータが送信元レイヤ3アドレスを有しない場合には、判定処理部は、該受信フレームデータの前記送信元レイヤ2アドレスと、所属するVLANと、受信ポートとの組が、前記中継用検索テーブルに記録されているか否かを判定する、ネットワーク中継装置。 - 請求項2に記載のネットワーク中継装置であって、
前記レイヤ3アドレスは、IPアドレスである、ネットワーク中継装置。 - 請求項2に記載のネットワーク中継装置であって、
前記レイヤ2アドレスは、MACアドレスである、ネットワーク中継装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008147131A JP4734374B2 (ja) | 2008-06-04 | 2008-06-04 | ネットワーク中継装置、および、ネットワーク中継装置方法 |
US12/475,853 US8422493B2 (en) | 2008-06-04 | 2009-06-01 | Network relay device and network relay method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008147131A JP4734374B2 (ja) | 2008-06-04 | 2008-06-04 | ネットワーク中継装置、および、ネットワーク中継装置方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009296246A JP2009296246A (ja) | 2009-12-17 |
JP4734374B2 true JP4734374B2 (ja) | 2011-07-27 |
Family
ID=41400267
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008147131A Active JP4734374B2 (ja) | 2008-06-04 | 2008-06-04 | ネットワーク中継装置、および、ネットワーク中継装置方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8422493B2 (ja) |
JP (1) | JP4734374B2 (ja) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4892745B2 (ja) * | 2008-03-26 | 2012-03-07 | Necフィールディング株式会社 | 認証スイッチの接続を認証する装置及びその方法 |
US8862705B2 (en) * | 2009-07-30 | 2014-10-14 | Calix, Inc. | Secure DHCP processing for layer two access networks |
US8341725B2 (en) * | 2009-07-30 | 2012-12-25 | Calix, Inc. | Secure DHCP processing for layer two access networks |
US8537831B2 (en) * | 2010-02-17 | 2013-09-17 | Alcatel Lucent | Method and system for common group action filtering in telecom network environments |
CN102257772B (zh) * | 2010-06-07 | 2013-10-02 | 华为技术有限公司 | 业务配置方法、设备和*** |
CN102377634B (zh) * | 2010-08-06 | 2014-02-05 | 北京乾唐视联网络科技有限公司 | 一种接入网设备的入网方法及*** |
CN103081415B (zh) * | 2010-09-03 | 2016-11-02 | 日本电气株式会社 | 控制装置、通信***、通信方法和其上记录有通信程序的记录介质 |
JP5593983B2 (ja) * | 2010-09-06 | 2014-09-24 | 日本電気株式会社 | リモートアクセスシステム、サーバ、リモートアクセス方法 |
JP5534023B2 (ja) * | 2010-09-24 | 2014-06-25 | 富士通株式会社 | 基地局、基地局の制御方法及び情報処理システム |
JP5364671B2 (ja) * | 2010-10-04 | 2013-12-11 | アラクサラネットワークス株式会社 | ネットワーク認証における端末接続状態管理 |
JP5636940B2 (ja) * | 2010-12-16 | 2014-12-10 | 村田機械株式会社 | 中継通信システムおよび中継サーバ |
JP5678800B2 (ja) * | 2011-05-23 | 2015-03-04 | 富士通株式会社 | 情報処理装置、システムおよび情報処理プログラム |
US9066287B2 (en) | 2012-01-24 | 2015-06-23 | Qualcomm Incorporated | Systems and methods of relay selection and setup |
US9794796B2 (en) | 2012-06-13 | 2017-10-17 | Qualcomm, Incorporation | Systems and methods for simplified store and forward relays |
WO2014035819A1 (en) * | 2012-08-30 | 2014-03-06 | Qualcomm Incorporated | Layer 2 address management in 3 address only capable access points in networks with relays |
US9510271B2 (en) * | 2012-08-30 | 2016-11-29 | Qualcomm Incorporated | Systems, apparatus, and methods for address format detection |
US9155101B2 (en) | 2012-08-30 | 2015-10-06 | Qualcomm Incorporated | Systems and methods for dynamic association ordering based on service differentiation in wireless local area networks |
CN103152276B (zh) * | 2012-11-23 | 2015-11-25 | 华为技术有限公司 | 一种端口配置的方法及以太网交换机 |
US9143437B1 (en) * | 2013-03-15 | 2015-09-22 | Extreme Networks, Inc. | Apparatus and method for multicast data packet forwarding |
WO2014191082A1 (en) * | 2013-05-29 | 2014-12-04 | Alcatel Lucent | Detection of an unknown host device in a communication network |
JP6771855B2 (ja) | 2014-06-02 | 2020-10-21 | ヤマハ株式会社 | 中継装置およびプログラム |
CN104253878B (zh) * | 2014-09-09 | 2018-04-17 | 烽火通信科技股份有限公司 | Dhcp relay终结子接口的vlan信息管理***及方法 |
CN112291079B (zh) * | 2017-03-28 | 2021-10-26 | 华为技术有限公司 | 一种网络业务配置方法及网络管理设备 |
CN107317755B (zh) * | 2017-08-23 | 2020-07-31 | 普联技术有限公司 | 一种硬件转发表项纠错方法、装置及计算机可读存储介质 |
US10409743B1 (en) * | 2018-06-29 | 2019-09-10 | Xilinx, Inc. | Transparent port aggregation in multi-chip transport protocols |
US11044253B2 (en) * | 2018-10-31 | 2021-06-22 | Bank Of America Corporation | MAC authentication bypass endpoint database access control |
JP2019017123A (ja) * | 2018-11-06 | 2019-01-31 | ヤマハ株式会社 | 中継装置およびプログラム |
JP7225729B2 (ja) * | 2018-11-21 | 2023-02-21 | 株式会社デンソー | 中継装置及び中継方法 |
JP2020088716A (ja) | 2018-11-29 | 2020-06-04 | 株式会社デンソー | 中継装置 |
JP7247712B2 (ja) | 2019-03-29 | 2023-03-29 | 株式会社デンソー | 中継装置及び中継方法 |
JP7306020B2 (ja) | 2019-03-29 | 2023-07-11 | 株式会社デンソー | 中継装置 |
US10817455B1 (en) | 2019-04-10 | 2020-10-27 | Xilinx, Inc. | Peripheral I/O device with assignable I/O and coherent domains |
US10817462B1 (en) | 2019-04-26 | 2020-10-27 | Xilinx, Inc. | Machine learning model updates to ML accelerators |
US11586369B2 (en) | 2019-05-29 | 2023-02-21 | Xilinx, Inc. | Hybrid hardware-software coherent framework |
US11074208B1 (en) | 2019-07-24 | 2021-07-27 | Xilinx, Inc. | Routing network using global address map with adaptive main memory expansion for a plurality of home agents |
US11372769B1 (en) | 2019-08-29 | 2022-06-28 | Xilinx, Inc. | Fine-grained multi-tenant cache management |
US11277283B2 (en) * | 2019-08-30 | 2022-03-15 | Hewlett Packard Enterprise Development Lp | Resilient zero touch provisioning |
US11113194B2 (en) | 2019-09-04 | 2021-09-07 | Xilinx, Inc. | Producer-to-consumer active direct cache transfers |
US11093394B1 (en) | 2019-09-04 | 2021-08-17 | Xilinx, Inc. | Delegated snoop protocol |
US11474871B1 (en) | 2019-09-25 | 2022-10-18 | Xilinx, Inc. | Cache coherent acceleration function virtualization |
US11271860B1 (en) | 2019-11-15 | 2022-03-08 | Xilinx, Inc. | Compressed tag coherency messaging |
US11386031B2 (en) | 2020-06-05 | 2022-07-12 | Xilinx, Inc. | Disaggregated switch control path with direct-attached dispatch |
US11556344B2 (en) | 2020-09-28 | 2023-01-17 | Xilinx, Inc. | Hardware coherent computational expansion memory |
US11606333B1 (en) * | 2022-03-04 | 2023-03-14 | Cisco Technology, Inc. | Synchronizing dynamic host configuration protocol snoop information |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000174796A (ja) * | 1998-12-07 | 2000-06-23 | Hitachi Ltd | 通信ネットワークシステムの管理方法および情報中継装置 |
JP2004104355A (ja) * | 2002-09-06 | 2004-04-02 | Furukawa Electric Co Ltd:The | ネットワークアドレス管理方法、その管理装置およびネットワークアドレス管理システム |
JP2005198090A (ja) * | 2004-01-08 | 2005-07-21 | Fujitsu Ltd | ネットワーク不正接続防止方法及び装置 |
JP2006262378A (ja) * | 2005-03-18 | 2006-09-28 | Fujitsu Ltd | フレーム中継装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2425681A (en) * | 2005-04-27 | 2006-11-01 | 3Com Corporaton | Access control by Dynamic Host Configuration Protocol snooping |
US7920548B2 (en) * | 2005-08-18 | 2011-04-05 | Hong Kong Applied Science And Technology Research Institute Co. Ltd. | Intelligent switching for secure and reliable voice-over-IP PBX service |
US7672293B2 (en) * | 2006-03-10 | 2010-03-02 | Hewlett-Packard Development Company, L.P. | Hardware throttling of network traffic sent to a processor based on new address rates |
-
2008
- 2008-06-04 JP JP2008147131A patent/JP4734374B2/ja active Active
-
2009
- 2009-06-01 US US12/475,853 patent/US8422493B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000174796A (ja) * | 1998-12-07 | 2000-06-23 | Hitachi Ltd | 通信ネットワークシステムの管理方法および情報中継装置 |
JP2004104355A (ja) * | 2002-09-06 | 2004-04-02 | Furukawa Electric Co Ltd:The | ネットワークアドレス管理方法、その管理装置およびネットワークアドレス管理システム |
JP2005198090A (ja) * | 2004-01-08 | 2005-07-21 | Fujitsu Ltd | ネットワーク不正接続防止方法及び装置 |
JP2006262378A (ja) * | 2005-03-18 | 2006-09-28 | Fujitsu Ltd | フレーム中継装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2009296246A (ja) | 2009-12-17 |
US20090304008A1 (en) | 2009-12-10 |
US8422493B2 (en) | 2013-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4734374B2 (ja) | ネットワーク中継装置、および、ネットワーク中継装置方法 | |
CN107911258B (zh) | 一种基于sdn网络的安全资源池的实现方法及*** | |
CN107920023B (zh) | 一种安全资源池的实现方法及*** | |
US9596211B2 (en) | Cloud based customer premises equipment | |
CN113812126B (zh) | 报文传输方法、装置及***,可读存储介质 | |
US20220078114A1 (en) | Method and Apparatus for Providing Service for Traffic Flow | |
JP4142014B2 (ja) | ユーザ特定システム、ユーザ特定装置、ユーザ特定方法、アドレス変換装置、及びプログラム | |
US7656872B2 (en) | Packet forwarding apparatus and communication network suitable for wide area Ethernet service | |
US6816890B2 (en) | Gateway apparatus with LAC function | |
EP2773073B1 (en) | Entry generation method, message receiving method, and corresponding device and system | |
US11621926B2 (en) | Network device and method for sending BGP information | |
US20120173694A1 (en) | Virtual private network implementation method and system | |
CN107948150B (zh) | 报文转发方法及装置 | |
CN106341423B (zh) | 一种报文处理方法和装置 | |
EP2548346B1 (en) | Packet node for applying service path routing at the mac layer | |
US11283645B2 (en) | Forwarding packet | |
EP4037266A1 (en) | Method for processing message, and network node and system | |
WO2017107871A1 (zh) | 访问控制方法和网络设备 | |
US9166884B2 (en) | Network location service | |
KR20140024051A (ko) | 다수의 인터페이스 네트워크 노드들에 대한 통신 메커니즘 | |
EP3477897B1 (en) | Method for routing data packets in a network topology | |
CN109088953B (zh) | 一种Linux网关代理转换IP的方法及装置 | |
JP2013126219A (ja) | 転送サーバおよび転送プログラム | |
KR20150095151A (ko) | 패킷 포워딩 방법 및 장치 | |
JP2003244251A (ja) | トンネル経路を再構成するパケット通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100414 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100706 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100713 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100908 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110329 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110425 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140428 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4734374 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |