JP5278358B2 - Network connection device - Google Patents
Network connection device Download PDFInfo
- Publication number
- JP5278358B2 JP5278358B2 JP2010057664A JP2010057664A JP5278358B2 JP 5278358 B2 JP5278358 B2 JP 5278358B2 JP 2010057664 A JP2010057664 A JP 2010057664A JP 2010057664 A JP2010057664 A JP 2010057664A JP 5278358 B2 JP5278358 B2 JP 5278358B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- subnet
- network connection
- connection device
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 claims description 16
- 238000012790 confirmation Methods 0.000 claims description 8
- 238000009434 installation Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 abstract description 12
- 238000011084 recovery Methods 0.000 abstract description 4
- 238000000034 method Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 244000309464 bull Species 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
本発明は、バックボ−ンネットワ−クとサブネットとを冗長接続する複数のネットワ−ク接続装置を備えたネットワ−クシステムに関するものであって、特に、サブネット分断時の端末間の通信を速やかに復旧させる機能を備えたネットワ−ク接続装置に関する。 The present invention relates to a network system provided with a plurality of network connection devices for redundantly connecting a backbone network and a subnet, and in particular, promptly recovers communication between terminals when the subnet is divided. The present invention relates to a network connection device having a function of
通信プロトコルとして、IP(Internet Protocol)が広く使われている。IPでは、ル−タと呼ばれる接続装置がサブネット間に接続・設置され、IPのパケットを中継することで、任意のサブネット間、ひいては任意の装置間の通信を可能としている。サブネットにとって、ル−タは外部ネットワ−クへの出入り口であるため、これが故障すると外部ネットワ−クとの接続が絶たれる。信頼性の高いネットワ−クシステムでは、複数のル−タをサブネットに接続・設置して、冗長化する手法がとられている。複数のル−タを備えた冗長化されたサブネットでは、任意の端末装置を外部ネットワ−クにつなぐ際、使用するル−タを選択する必要がある。これには、VRRP(Virtual Router Redundancy Protocol、Internet Engineering Task Force:IETF RFC2338)等の冗長化プロトコルが用いられ、端末装置が中継先となるル−タを選択できるようにしている。 As a communication protocol, IP (Internet Protocol) is widely used. In IP, a connection device called a router is connected and installed between subnets, and relays IP packets to enable communication between arbitrary subnets and thus between arbitrary devices. For the subnet, the router is the gateway to the external network, so if this fails, the connection to the external network is broken. In a highly reliable network system, a method is adopted in which a plurality of routers are connected to and installed in a subnet for redundancy. In a redundant subnet having a plurality of routers, it is necessary to select a router to be used when an arbitrary terminal device is connected to an external network. For this purpose, a redundancy protocol such as VRRP (Virtual Router Redundancy Protocol, Internet Engineering Task Force: IETF RFC2338) is used, and the terminal device can select a router as a relay destination.
しかし、スイッチングハブが故障した場合においては、任意の端末装置から他の端末装置へのARPリクエストパケットが導通不能となり、通信できなくなる。また、任意の端末装置のARPテ−ブルに他の端末装置のエントリが格納されていた場合においても、任意の端末装置が宛先MACアドレスに他の端末装置のMACアドレスを設定し他の端末装置へのパケットを送信するが、スイッチングハブの故障により当該パケットの中継が不可能となり、通信が途絶えてしまう。このようなサブネット分断時では、正常な通信が行えなくなる。対策として、サブネット分断を検知した時に、分断されたサブネット内の全端末装置の現状のIPアドレスとMACアドレスの組合せを学習し(確認・記憶し)、バックボ−ンネットワ−クを経由して分断された広域迂回を構成する反対側のル−タと端末装置の情報を交換し、分断されたサブネット間の通信を復旧する方法が知られている(例えば、特許文献1参照)。 However, when the switching hub fails, the ARP request packet from an arbitrary terminal device to another terminal device cannot be conducted, and communication cannot be performed. Further, even when an entry of another terminal device is stored in the ARP table of an arbitrary terminal device, the arbitrary terminal device sets the MAC address of the other terminal device as the destination MAC address, and the other terminal device The packet is not relayed due to a failure of the switching hub, and communication is interrupted. When such a subnet is divided, normal communication cannot be performed. As a countermeasure, when a subnet break is detected, the combination of the current IP address and MAC address of all terminal devices in the divided subnet is learned (confirmed / stored), and is divided via the backbone network. A method of exchanging information between a router on the opposite side constituting a wide area detour and a terminal device to restore communication between divided subnets is known (for example, see Patent Document 1).
従来のネットワ−ク接続装置では、分断されたサブネット内の全端末装置のIPアドレスとMACアドレスの組合せの学習を、ICMP(Internet Control Message Protocol)のエコ−リクエストをブロ−ドキャストアドレス宛に送信し、ICMPエコ−リプライを受信することによって実施しているため、例えばICMPエコ−リクエストに応答しない端末装置や、ブロ−ドキャストアドレス宛のICMPエコ−リクエストに応答しない端末装置を検出することができないため、それら応答しない端末装置の通信を復旧させることができないという課題がある。 In a conventional network connection device, learning of combinations of IP addresses and MAC addresses of all terminal devices in the divided subnet is sent, and an ICMP (Internet Control Message Protocol) eco-request is transmitted to the broadcast address. For example, a terminal device that does not respond to an ICMP eco-request or a terminal device that does not respond to an ICMP eco-request addressed to a broadcast address can be detected. Therefore, there is a problem that the communication of the terminal device that does not respond cannot be restored.
この発明は上記のような課題を解決し、ICMPエコ−リクエストに応答しない端末装置が存在する場合であっても、これら端末装置の存在を検出し、通信復旧を可能とする装置を得ることを目的とする。 The present invention solves the problems as described above, and obtains a device capable of detecting the presence of these terminal devices and enabling communication recovery even when there are terminal devices that do not respond to the ICMP Eco-Request. Objective.
本発明のネットワ−ク接続装置は、特定のサブネットに接続された他のネットワ−ク接続装置との導通状態を監視し、前記サブネット内の各端末装置が分断されている状態を認識した場合に、前記各端末装置の接続装置情報を収集するよう指示する状態確認部と、前記サブネット上の全端末装置の接続装置情報を収集する接続装置情報収集部とを備えたネットワ−ク接続装置において、前記ネットワ−ク接続装置は、自己のIPアドレスとサブネットマスクを記録したIPアドレス情報部と、前記自己のIPアドレスとサブネットマスクに基づいて前記特定のサブネット内に存在し得る各端末装置用の対象IPアドレスを生成するリクエスト生成部と、このリクエスト生成部で生成した対象IPアドレスのMACアドレスを問うARPリクエストを前記特定のサブネットに送信するリクエスト送信部と、前記特定のサブネットから送信されてくるARPリプライを受信する受信部と、受信したARPリプライからARPリプライに格納されたソ−スIPアドレスならびにソ−スMACアドレスを確認する学習部と、を備えた点を特徴とするものである。 The network connection device of the present invention monitors the continuity with other network connection devices connected to a specific subnet, and recognizes that each terminal device in the subnet is disconnected. A network connection device comprising: a status confirmation unit that instructs to collect connection device information of each terminal device; and a connection device information collection unit that collects connection device information of all terminal devices on the subnet. The network connection device includes: an IP address information section that records its own IP address and subnet mask; and an object for each terminal device that may exist in the specific subnet based on the own IP address and subnet mask. A request generator that generates an IP address, and an ARP request that inquires about the MAC address of the target IP address generated by the request generator. A request transmission unit that transmits a request to the specific subnet, a reception unit that receives an ARP reply transmitted from the specific subnet, a source IP address and a source stored in the ARP reply from the received ARP reply. A learning unit for confirming a MAC address;
上記のように構成されたネットワ−ク接続装置は、自己のIPアドレスとサブネットマスクを記録したIPアドレス情報部と、前記自己のIPアドレスとサブネットマスクに基づいて前記特定のサブネット内に存在し得る各端末装置用の対象IPアドレスを生成するリクエスト生成部と、このリクエスト生成部で生成した対象IPアドレスのMACアドレスを問うARPリクエストを前記特定のサブネットに送信するリクエスト送信部と、前記特定のサブネットから送信されてくるARPリプライを受信する受信部と、受信したARPリプライからARPリプライに格納されたソ−スIPアドレスならびにソ−スMACアドレスを確認する学習部とを備えたので、ICMPエコ−リクエストに応答しない端末装置が存在する場合であっても、これら端末装置の存在を検出し、通信復旧を可能となる。 The network connection apparatus configured as described above may be present in the specific subnet based on the IP address information section in which the own IP address and subnet mask are recorded, and the own IP address and subnet mask. A request generation unit that generates a target IP address for each terminal device, a request transmission unit that transmits an ARP request asking for the MAC address of the target IP address generated by the request generation unit to the specific subnet, and the specific subnet And a learning unit for checking the source IP address and the source MAC address stored in the ARP reply from the received ARP reply. Even if there is a terminal device that does not respond to the request, Detecting the presence of these terminals, it is possible to communicate recovery.
実施の形態1.
以下、図面に基づいて本発明の実施の形態1について詳細に説明する。図1は、この発明の実施の形態1のネットワ−クに接続されたネットワ−ク接続装置の構成図、図2はリクエスト生成部のフロ−チャ−トである。なお、図中の同一符号は、同一または相当部分を示している。
Embodiment 1 FIG.
Hereinafter, Embodiment 1 of the present invention will be described in detail with reference to the drawings. FIG. 1 is a configuration diagram of a network connection apparatus connected to a network according to the first embodiment of the present invention, and FIG. 2 is a flowchart of a request generation unit. In addition, the same code | symbol in a figure has shown the same or an equivalent part.
図1に示すようにネットワ−ク接続装置1000は、バックボ−ンネットワ−ク2000とサブネット3000(特定のサブネット)に接続されている。ネットワ−ク接続装置1000は、サブネット内の図示しない各端末装置が分断されている状態を認識した場合に、自装置(ネットワ−ク接続装置1000)に接続された端末装置の接続装置情報を収集する接続装置情報収集部100と、自装置のIPアドレスM01とサブネットマスクS01を記憶するIPアドレス情報部200と、バックボ−ンネットワ−ク2000およびサブネット3000を介して特定のサブネットに接続された他のネットワ−ク接続装置との導通状態を監視する状態確認部300と、後述詳細に記す特定のサブネット内の各端末装置からのARPリプライを確認し学習できる接続装置情報を記録する記録部400ならびにIPアドレスとMACアドレスを関連付けたARPテ−ブル500から構成されている。なお、状態確認部300と記録部400ならびにARPテ−ブル500は、それぞれ特開2002−232448号公報に記載されたものと同様の機能を有している。
As shown in FIG. 1, a
接続装置情報収集部100は、ARPリクエストを生成するリクエスト生成部101と、リクエスト生成部101で生成したARPリクエストを送信するリクエスト送信部102と、サブネットを介して任意の端末装置からARPリクエストまたはARPリプライを受信し、当該受信情報からタ−ゲットプロトコルアドレスを抽出する受信部103と、サブネットから受信したARPリプライからソ−スIPアドレスとソ−スMACアドレスの組合せを学習する学習部104とから構成されている。なお、学習部104の学習結果は記録部400およびARPテ−ブル500に記録される。以下に、特定のサブネット内の各端末装置が分断されている状態を状態確認部300が認識した時の本発明の実施の形態1のネットワ−ク接続装置1000の動作について説明する。
The connected device
図2のリクエスト生成部のフロ−チャ−トに示すように、本発明の実施の形態1のリクエスト生成部101は、IPアドレス情報部200から自己(自装置)のIPアドレスM01とサブネットマスクS01を取得する(ステップF01)。
As shown in the flow chart of the request generation unit in FIG. 2, the
取得したIPアドレスM01とサブネットマスクS01のビットAND操作を行うことにより、サブネットのネットワ−クアドレスN01を取り出す。後述詳細に説明するが、この工程は、後にARPリクエストを送信するための対象IPアドレスのベ−スとなる(ステップF02)。 By performing a bit AND operation on the acquired IP address M01 and subnet mask S01, the network address N01 of the subnet is taken out. As will be described in detail later, this step becomes a base of the target IP address for transmitting an ARP request later (step F02).
サブネットマスクS01のビット反転を行い、1減算して、IPアドレス中のホストアドレスであるホスト部H01を取り出す。なお、ホスト部の最大値は、通常ブロ−ドキャストアドレスとして使用するため、端末装置への付与は行われない。そこで、これを除外するために−1する(ステップF03)。 Bit inversion of the subnet mask S01 is performed, and 1 is subtracted to take out the host part H01 which is the host address in the IP address. Since the maximum value of the host unit is normally used as a broadcast address, it is not assigned to the terminal device. Therefore, in order to exclude this, -1 is set (step F03).
サブネット内で定義できる全てのIPアドレスを取得(生成)させるため、IPアドレス中のホスト部H01を順次変化させ(2進数で1づつ減らす)、ネットワ−クアドレスN01と組合せて対象IPアドレスとするル−プ処理を開始する。ル−プでは、まずホスト部H01が0であるかを確認する(ステップF04)。 In order to acquire (generate) all IP addresses that can be defined within the subnet, the host part H01 in the IP address is sequentially changed (decremented by 1 in binary), and combined with the network address N01 as the target IP address. Start the loop process. In the loop, first, it is confirmed whether or not the host unit H01 is 0 (step F04).
ホスト部H01が0であれば処理を終わらせる(ステップF08)。 If the host unit H01 is 0, the process is terminated (step F08).
ホスト部H01が0でなければ、ネットワ−クアドレスN01とホスト部H01のビットORをとり、ARPリクエストに必要な対象IPアドレスを生成する(ステップF05)。 If the host unit H01 is not 0, the network address N01 and the bit OR of the host unit H01 are taken to generate the target IP address necessary for the ARP request (step F05).
この対象IPアドレスをリクエスト送信部102に渡す(ステップF06)。 This target IP address is passed to the request transmission unit 102 (step F06).
ホスト部H01を1減算して、F04の判定に戻る。なお、このときホスト部H01が0となった場合には、上記ステップF04の判定により処理が終了されるので、ホスト部H01が0のIPアドレスは対象IPアドレスにならない。これは、ブロ−ドキャストアドレスとしてホスト部H01を0として使用する端末装置(IPが使われ始めた初期のワ−クステ−ション等の古いIP装置)に対する対策である(ステップF07)。 The host unit H01 is decremented by 1, and the process returns to the determination of F04. Note that if the host unit H01 becomes 0 at this time, the processing is terminated by the determination in step F04, so that an IP address with the host unit H01 of 0 is not a target IP address. This is a countermeasure against a terminal device (an old IP device such as an early workstation where IP has begun to be used) that uses the host unit H01 as 0 as a broadcast address (step F07).
対象IPアドレスを渡されたリクエスト送信部102は、渡された対象IPアドレスのMACアドレスを問い合わせるARPリクエスト(ブロ−ドキャスト)をサブネット3000に向けて送信する。
The request transmission unit 102 to which the target IP address is passed transmits an ARP request (broadcast) for inquiring about the MAC address of the passed target IP address to the
対象IPアドレスを持つ端末装置がサブネット3000内に存在すると、該当端末装置は自身のMACアドレスを格納したARPリプライを返送する。受信部103はこれを受信し、学習部104に渡す。学習部104はARPリプライのソ−スIPアドレス、ソ−スMACアドレスを確認し、確認したソ−スIPアドレス、ソ−スMACアドレスを対にして記録部400に記録すると共に、ARPテ−ブル500に記録する。
When a terminal device having the target IP address exists in the
対象となるIPアドレスを持つ端末装置が、接続可能な状態でサブネット内に存在しないと、ARPリプライの返送がない。従って、接続できない対象となるIPアドレスを持つ端末装置のソ−スIPアドレス、ソ−スMACアドレスを学習部104が学習することはなく、記録部400、ARPテ−ブル500に記録することもない。
If the terminal device having the target IP address does not exist in the subnet in a connectable state, the ARP reply is not returned. Therefore, the
以上説明した通り、本発明の実施の形態1のネットワ−ク接続装置1000は、特定のサブネット3000内に通信可能な状態で存在する、IPを使用する端末装置のソ−スIPアドレスとソ−スMACアドレスを学習することが可能となる。端末装置がICMPエコ−リクエストに応答しない場合であっても、IP通信のためにはARPリクエストには応答する必要があり、端末装置の存在を確実に学習することが可能となる。
As described above, the
実施の形態2.
以下、図面に基づいて本発明の実施の形態2について詳細に説明する。図3は、この発明の実施の形態2のネットワ−ク接続装置の構成図、図4は探索IPアドレス登録テ−ブルのフォ−マット、図5はリクエスト生成部のフロ−チャ−トである。なお、図3ないし図5中において、図1、図2と同一部分ないし相当部分には、同一符号を付与している。
Embodiment 2. FIG.
Hereinafter, a second embodiment of the present invention will be described in detail with reference to the drawings. FIG. 3 is a block diagram of a network connection apparatus according to the second embodiment of the present invention, FIG. 4 is a format of a search IP address registration table, and FIG. 5 is a flowchart of a request generation unit. . 3 to 5, the same or corresponding parts as those in FIGS. 1 and 2 are denoted by the same reference numerals.
図3に示すように実施の形態2のネットワ−ク接続装置1000は、上記実施形態1のネットワ−ク接続装置1000に探索IPアドレス登録テ−ブル105を備えたものである。図4に示すように探索IPアドレス登録テ−ブル105には、優先して検出したいIPアドレスである探索対象IPアドレス1〜Nが、管理者によって予め登録されている。なお、探索IPアドレス登録テ−ブル105のテ−ブル構造は、名前やIPアドレスといったように同種のデ−タが複数登録されている。それら登録された一つ一つをエントリと呼んでいる。探索IPアドレス登録テ−ブルに探索対象IPアドレス1〜Nを予め設定する方法は、ネットワ−ク接続装置が持つ設定機能を使用して実施されるので、その詳細は省略する。
As shown in FIG. 3, a
リクエスト生成部101は、探索IPアドレス登録テ−ブル105からリクエスト送信部102に渡す探索対象IPアドレスを取得した後、実施の形態1で記したIPアドレス生成手法により対象IPアドレスの生成を行う。以下に本発明の実施の形態2のネットワ−ク接続装置1000の動作について説明する。なお、実施の形態1で記した同様の動作については省略する。
The
図5のフロ−チャ−トに示すように、本発明の実施の形態2のリクエスト生成部101は、探索IPアドレス登録テ−ブル105の最初(先頭)に登録されている先頭エントリを探し、次のステップに移る。なお、先頭エントリを探し方は、例えば、テ−ブル構造として先頭エントリから順にいくつのエントリが登録されているかという登録エントリ数を持っている。その上で、ソフトウェアは、先頭エントリから登録エントリ数分だけは登録済みであると判断する(ステップF11)。
As shown in the flowchart of FIG. 5, the
先頭エントリに探索対象IPアドレスが登録されていれば、その探索対象IPアドレスを次のステップに渡す。登録されていなければ、ステップF01へ移る。なお、登録の判断方法としては、例えば、ソフトウェアは登録エントリ数を知っているので、チェック対象のエントリ番号が登録エントリ数以下であれば、対象エントリが存在すると判断する。なお、このステップは、探索IPアドレス登録テ−ブル105に、何も登録されていない場合もあり(ユ−ザが優先して検出したいIPアドレスを設定しない場合)、そのため探索IPアドレス登録テ−ブル105の先頭エントリを見てもエントリが登録されていない場合があるので、これを判断するための工程である(ステップF12)。 If the search target IP address is registered in the first entry, the search target IP address is passed to the next step. If not registered, the process proceeds to step F01. As a method for determining registration, for example, since the software knows the number of registered entries, if the entry number to be checked is equal to or smaller than the number of registered entries, it is determined that the target entry exists. In this step, nothing may be registered in the search IP address registration table 105 (when the user does not set an IP address that the user wants to detect preferentially). This is a process for determining this because there is a case where the entry is not registered even if the head entry of the table 105 is seen (step F12).
ステップF12から得た探索対象IPアドレスを対象IPアドレスとしてリクエスト送信部102に渡し、次のステップに移る(ステップF13)。 The search target IP address obtained from step F12 is passed to the request transmission unit 102 as the target IP address, and the process proceeds to the next step (step F13).
探索IPアドレス登録テ−ブル105の次のエントリを探し、次のエントリがあれば上記ステップF12に戻る。なお、このようにして探索IPアドレス登録テ−ブル105に登録されているすべての探索対象IPアドレス1〜Nについて、リクエスト送信部102に渡した後は、対象エントリがなくなるので、戻ったステップF12からステップF01へと処理が移る。(ステップF14)。 The next entry in the search IP address registration table 105 is searched. If there is a next entry, the process returns to step F12. Since all the search target IP addresses 1 to N registered in the search IP address registration table 105 are passed to the request transmission unit 102 in this way, there are no target entries, and thus the returned step F12 The process moves from step F01 to step F01. (Step F14).
ステップF01〜ステップF08の処理は、実施の形態1に記したリクエスト生成部のフロ−と同一のステップで処理されるので、その説明を省略する。 Since the processing from step F01 to step F08 is performed in the same steps as the flow of the request generation unit described in the first embodiment, the description thereof is omitted.
以上の説明したとおり、本発明の実施の形態2のネットワ−ク接続装置1000は、サブネット内に存在する端末装置を検出するにあたり、ユ−ザが指定する端末装置を優先して検出することができる。したがって、優先しない端末装置に比べて、優先して検出すべき端末装置を早く検出することが可能となる。
As described above, the
実施の形態3.
以下、図面に基づいて本発明の実施の形態3について詳細に説明する。図6は、この発明の実施の形態3のリクエスト生成部のフロ−チャ−トである。なお、図6中において、図1ないし図5と同一部分ないし相当部分には、同一符号を付与している。以下に本発明の実施の形態3のネットワ−ク接続装置の動作について説明する。
Embodiment 3 FIG.
Hereinafter, the third embodiment of the present invention will be described in detail with reference to the drawings. FIG. 6 is a flowchart of the request generation unit according to the third embodiment of the present invention. In FIG. 6, the same or corresponding parts as those in FIGS. 1 to 5 are given the same reference numerals. The operation of the network connection device according to the third embodiment of the present invention will be described below.
図6に示すように実施の形態3のネットワ−ク接続装置1000のリクエスト生成部101は、上記実施形態2のネットワ−ク接続装置1000のリクエスト生成部101のステップF05とステップF06の間に新たにステップF15を加えたものであり、その他のステップは上記実施形態2のリクエスト生成部101の各ステップと同じである。
As shown in FIG. 6, the
リクエスト生成部101は、ステップF05で対象IPアドレスを得た後、対象IPアドレスが探索IPアドレス登録テ−ブル105に登録されているか確認するため、探索IPアドレス登録テ−ブル105を検索する。探索IPアドレス登録テ−ブル105にこの対象IPアドレスが登録されていなければ、対象IPアドレスをステップF06に渡す。一方、探索IPアドレス登録テ−ブル105に登録されているならば、この対象IPアドレスはすでにリクエスト送信部102に渡されているため、この重複を避けるためステップF07に渡す(ステップF15)。
After obtaining the target IP address in step F05, the
ステップF15以外の各ステップの処理は、実施の形態2に記したリクエスト生成部101のフロ−と同一のステップで処理されるので、その説明を省略する。
Since the processing of each step other than step F15 is performed in the same steps as the flow of the
以上の説明したとおり、本発明の実施の形態3のネットワ−ク接続装置1000は、対象IPアドレスを重複してARPリクエストに送信しないので、ネットワ−クの帯域を有効利用できると共に、他の端末装置の検出を早くすることができるようになるという格別の効果を有する。
As described above, the
実施の形態4.
以下、図面に基づいて本発明の実施の形態4について詳細に説明する。図7は、この発明の実施の形態3のネットワ−ク接続装置の構成図、図8は探索IPアドレスマップテ−ブルのフォ−マット、図9はリクエスト生成部のフロ−チャ−トである。なお、図7ないし図9中において、図1ないし図6と同一部分ないし相当部分には、同一符号を付与している。
Embodiment 4 FIG.
Hereinafter, the fourth embodiment of the present invention will be described in detail with reference to the drawings. 7 is a block diagram of a network connection apparatus according to the third embodiment of the present invention, FIG. 8 is a format of a search IP address map table, and FIG. 9 is a flow chart of a request generation unit. . 7 to 9, the same or corresponding parts as those in FIGS. 1 to 6 are denoted by the same reference numerals.
サブネットが近距離の複数の場所で分断した場合、分断箇所より遠方にある端末装置から分断箇所に近いネットワ−ク接続装置へのアクセスは困難になる傾向にある。言い換えると、分断箇所に近い端末装置とネットワ−ク接続装置とでは、比較的アクセスできる可能性が高い。 When a subnet is divided at a plurality of short-distance locations, it tends to be difficult to access a network connection device near the division location from a terminal device far from the division location. In other words, there is a high possibility that the terminal device and the network connection device that are close to the parting location can be accessed relatively.
図7に示すように実施の形態3のネットワ−ク接続装置のリクエスト生成部は、上記実施形態2のネットワ−ク接続装置の探索IPアドレス登録テ−ブル105およびリクエスト生成部101のステップ11を、探索IPアドレスマップテ−ブル106およびリクエスト生成部101のステップF16に入れ替えたものであり、その他の構成は上記実施形態2と同じである。
As shown in FIG. 7, the request generation unit of the network connection device of the third embodiment performs the search IP address registration table 105 and the step 11 of the
探索IPアドレスマップテ−ブル106は、サブネット内に存在する端末装置のIPアドレスを、本装置から近い順にあらかじめ登録しておいたテ−ブルである。なお、探索IPアドレスマップテ−ブルに探索対象IPアドレス1〜Nを予め設定する方法は、ネットワ−ク接続装置が持つ設定機能を使用して実施されるので、その詳細は省略する。以下に本発明の実施の形態4のネットワ−ク接続装置1000の動作について説明する。
The search IP address map table 106 is a table in which the IP addresses of the terminal devices existing in the subnet are registered in order from the nearest device. Note that the method of setting the search target IP addresses 1 to N in advance in the search IP address map table is performed by using the setting function of the network connection device, and the details thereof are omitted. The operation of
リクエスト生成部101は、リクエスト送信部102に渡す対象IPアドレスとして、探索IPアドレスマップテ−ブル106からIPアドレスを取得する。
The
図9に示すように実施の形態4のネットワ−ク接続装置のリクエスト生成部101は、探索IPアドレスマップテ−ブル106の先頭エントリを探す(ステップF16)。
As shown in FIG. 9, the
先頭エントリに探索対象IPアドレスが登録されていれば、ステップF13にその探索対象IPアドレスを渡す。先頭エントリに探索対象IPアドレスが登録されていなければ、ステップF12に移る。 If the search target IP address is registered in the first entry, the search target IP address is passed to step F13. If the search target IP address is not registered in the first entry, the process proceeds to step F12.
ステップF16以外の各ステップの処理は、実施の形態2に記したリクエスト生成部のフロ−と同一のステップで処理されるので、その説明を省略する。 Since the processing of each step other than step F16 is performed in the same step as the flow of the request generation unit described in the second embodiment, the description thereof is omitted.
以上の説明したとおり、本発明の実施の形態4のネットワ−ク接続装置1000は、サブネット内に存在する端末装置を検出するにあたり、アクセスできる可能性の高い端末装置から先に探索し、その結果、復旧可能な端末装置の回復をより速くするという格別の効果を有する。
As described above, the
100 接続装置情報収集部、 101 リクエスト生成部、
102 リクエスト送信部、 103 受信部、
104 学習部、 105 探索IPアドレス登録テ−ブル
106 探索IPアドレスマップテ−ブル、
200 IPアドレス情報部、
300 状態確認部、 1000 ネットワ−ク接続装置、
3000 サブネット
100 connection device information collection unit, 101 request generation unit,
102 request sending unit, 103 receiving unit,
104
200 IP address information section,
300 status confirmation unit, 1000 network connection device,
3000 subnets
Claims (4)
前記サブネット上の全端末装置の接続装置情報を収集する接続装置情報収集部とを備えたネットワ−ク接続装置において、
前記ネットワ−ク接続装置は、自己のIPアドレスとサブネットマスクを記録したIPアドレス情報部と、
前記自己のIPアドレスとサブネットマスクに基づいて前記特定のサブネット内に存在し得る各端末装置用の対象IPアドレスを生成するリクエスト生成部と、
このリクエスト生成部で生成した対象IPアドレスのMACアドレスを問うARPリクエストを前記特定のサブネットに送信するリクエスト送信部と、
前記特定のサブネットから送信されてくるARPリプライを受信する受信部と、
受信したARPリプライからARPリプライに格納されたソ−スIPアドレスならびにソ−スMACアドレスを確認する学習部と、
優先して検出する各端末装置のそれぞれの探索対象IPアドレスを管理者が予め登録した探索IPアドレス登録テ−ブルとを備え、
前記リクエスト送信部は、管理者が予め登録した前記探索対象IPアドレスについて優先してARPリクエストを送信することを特徴とするネットワ−ク接続装置。 When the state of continuity with other network connection devices connected to a specific subnet is monitored and the status of each terminal device in the subnet is recognized, the connection device information of each terminal device is displayed. A status confirmation unit that instructs to collect,
In a network connection device comprising a connection device information collection unit for collecting connection device information of all terminal devices on the subnet,
The network connection device includes an IP address information section that records its own IP address and subnet mask,
A request generating unit that generates a target IP address for each terminal device that may exist in the specific subnet based on the self IP address and a subnet mask;
A request transmission unit that transmits an ARP request asking for the MAC address of the target IP address generated by the request generation unit to the specific subnet;
A receiving unit for receiving an ARP reply transmitted from the specific subnet;
A learning unit for confirming a source IP address and a source MAC address stored in the ARP reply from the received ARP reply;
A search IP address registration table in which an administrator registers in advance each search target IP address of each terminal device to be detected with priority,
The network connection device, wherein the request transmission unit preferentially transmits an ARP request with respect to the search target IP address registered in advance by an administrator .
前記サブネット上の全端末装置の接続装置情報を収集する接続装置情報収集部とを備えたネットワ−ク接続装置において、
前記ネットワ−ク接続装置は、自己のIPアドレスとサブネットマスクを記録したIPアドレス情報部と、
前記自己のIPアドレスとサブネットマスクに基づいて前記特定のサブネット内に存在し得る各端末装置用の対象IPアドレスを生成するリクエスト生成部と、
このリクエスト生成部で生成した対象IPアドレスのMACアドレスを問うARPリクエストを前記特定のサブネットに送信するリクエスト送信部と、
前記特定のサブネットから送信されてくるARPリプライを受信する受信部と、
受信したARPリプライからARPリプライに格納されたソ−スIPアドレスならびにソ−スMACアドレスを確認する学習部と、
ネットワ−ク接続装置自体の設置場所から近い順にある端末装置を優先して検出するように探索対象IPアドレスを予め登録した探索IPアドレスマップテ−ブルとを備え、
前記リクエスト送信部は、前記探索対象IPアドレスについて優先してARPリクエストを送信することを特徴とするネットワ−ク接続装置。 When the state of continuity with other network connection devices connected to a specific subnet is monitored and the status of each terminal device in the subnet is recognized, the connection device information of each terminal device is displayed. A status confirmation unit that instructs to collect,
In a network connection device comprising a connection device information collection unit for collecting connection device information of all terminal devices on the subnet,
The network connection device includes an IP address information section that records its own IP address and subnet mask,
A request generating unit that generates a target IP address for each terminal device that may exist in the specific subnet based on the self IP address and a subnet mask;
A request transmission unit that transmits an ARP request asking for the MAC address of the target IP address generated by the request generation unit to the specific subnet;
A receiving unit for receiving an ARP reply transmitted from the specific subnet;
A learning unit for confirming a source IP address and a source MAC address stored in the ARP reply from the received ARP reply;
A search IP address map table in which search target IP addresses are pre-registered so as to preferentially detect terminal devices in the order closer to the installation location of the network connection device itself;
The network connection apparatus, wherein the request transmission unit preferentially transmits an ARP request with respect to the search target IP address.
前記リクエスト生成部は、登録された探索対象IPアドレスに対して、対象IPアドレスを生成しないようにしたことを特徴とするネットワ−ク接続装置。 The network connection device according to claim 1 or 2, wherein
The network connection apparatus, wherein the request generation unit does not generate a target IP address for a registered search target IP address.
前記サブネット上の全端末装置の接続装置情報を収集する接続装置情報収集部とを備えたネットワ−ク接続装置において、In a network connection device comprising a connection device information collection unit for collecting connection device information of all terminal devices on the subnet,
前記ネットワ−ク接続装置は、自己のIPアドレスとサブネットマスクを記録したIPアドレス情報部と、The network connection device includes an IP address information section that records its own IP address and subnet mask,
前記自己のIPアドレスとサブネットマスクに基づいて前記特定のサブネット内に存在し得る各端末装置用の対象IPアドレスを生成するリクエスト生成部と、A request generating unit that generates a target IP address for each terminal device that may exist in the specific subnet based on the self IP address and a subnet mask;
このリクエスト生成部で生成した対象IPアドレスのMACアドレスを問うARPリクエストを前記特定のサブネットに送信するリクエスト送信部と、A request transmission unit that transmits an ARP request asking for the MAC address of the target IP address generated by the request generation unit to the specific subnet;
前記特定のサブネットから送信されてくるARPリプライを受信する受信部と、A receiving unit for receiving an ARP reply transmitted from the specific subnet;
受信したARPリプライからARPリプライに格納されたソ−スIPアドレスならびにソ−スMACアドレスを確認する学習部と、A learning unit for confirming a source IP address and a source MAC address stored in the ARP reply from the received ARP reply;
優先して検出する各端末装置のそれぞれの探索対象IPアドレスを予め登録した探索IPアドレス登録テ−ブルとを備え、A search IP address registration table in which each search target IP address of each terminal device detected with priority is registered in advance;
前記リクエスト送信部は、前記探索対象IPアドレスについて優先してARPリクエストを送信し、前記リクエスト生成部は、登録された探索対象IPアドレスに対して、対象IPアドレスを生成しないようにしたことを特徴とするネットワ−ク接続装置。The request transmission unit transmits an ARP request with priority for the search target IP address, and the request generation unit does not generate a target IP address for the registered search target IP address. A network connection device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010057664A JP5278358B2 (en) | 2010-03-15 | 2010-03-15 | Network connection device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010057664A JP5278358B2 (en) | 2010-03-15 | 2010-03-15 | Network connection device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011193223A JP2011193223A (en) | 2011-09-29 |
JP5278358B2 true JP5278358B2 (en) | 2013-09-04 |
Family
ID=44797701
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010057664A Active JP5278358B2 (en) | 2010-03-15 | 2010-03-15 | Network connection device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5278358B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5845826B2 (en) * | 2011-11-07 | 2016-01-20 | ブラザー工業株式会社 | Information processing program, information processing apparatus, and information processing apparatus control method |
JP6462421B2 (en) * | 2015-03-03 | 2019-01-30 | 三菱電機株式会社 | Switching hub in network system |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002132601A (en) * | 2000-10-20 | 2002-05-10 | Ricoh Co Ltd | Method for constituting parameter |
DE60238751D1 (en) * | 2001-04-24 | 2011-02-10 | Nvidia Corp | GIGABIT ETHERNET ADAPTER |
JP4491489B2 (en) * | 2008-05-19 | 2010-06-30 | 株式会社日立製作所 | Network monitoring device, network monitoring system, and network monitoring method |
-
2010
- 2010-03-15 JP JP2010057664A patent/JP5278358B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011193223A (en) | 2011-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4727537B2 (en) | Relay agent device and proxy address lending device | |
US7388829B2 (en) | Method and apparatus for detecting and recovering from faults associated with transport protocol connections across network address translators | |
EP3694145B1 (en) | Method and device for sending messages | |
JP7176095B2 (en) | COMMUNICATION METHOD, COMMUNICATION DEVICE AND COMMUNICATION SYSTEM | |
EP1773008A1 (en) | Method and system for implementing virtual router redundancy protocol on a resilient packet ring | |
JP5419907B2 (en) | Network system and communication recovery method | |
CN103036702B (en) | A kind of N+1 backup method of cross-network segment and device | |
CN112104557B (en) | Method and device for detecting link | |
CN107547550B (en) | Authentication method and device | |
JP6299745B2 (en) | COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION METHOD, AND PROGRAM | |
US9246796B2 (en) | Transmitting and forwarding data | |
JP5278358B2 (en) | Network connection device | |
JP4282648B2 (en) | Communication apparatus and access method | |
JP2011120083A (en) | Method of path switching in multi-home connection environment, router, and program | |
CN102413194B (en) | Node device, network access device as well as address conflict processing method and system | |
WO2008083572A1 (en) | A method for transfering the ip transmission session and the equipment whereto | |
CN111835544B (en) | Monitoring method and system of virtual router based on user mode protocol stack | |
JP5310734B2 (en) | COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, AND NETWORK SYSTEM | |
CN106302248B (en) | Neighbor establishing method and device | |
JP6462421B2 (en) | Switching hub in network system | |
CN111526224B (en) | Emergency network communication method, gateway and computer readable storage medium | |
JP2012175622A (en) | Router in multi-home connection environment, program, and method | |
CN107786443B (en) | Method and device for releasing LISP service inhibition request state | |
CN108512686B (en) | Multi-device data transmission method, device and system | |
KR101896551B1 (en) | Separated network bridge system and control method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130319 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130423 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130506 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5278358 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |