JP2003078545A - 伝送装置およびフレーム転送方法 - Google Patents
伝送装置およびフレーム転送方法Info
- Publication number
- JP2003078545A JP2003078545A JP2001267651A JP2001267651A JP2003078545A JP 2003078545 A JP2003078545 A JP 2003078545A JP 2001267651 A JP2001267651 A JP 2001267651A JP 2001267651 A JP2001267651 A JP 2001267651A JP 2003078545 A JP2003078545 A JP 2003078545A
- Authority
- JP
- Japan
- Prior art keywords
- address
- frame
- communication port
- mac address
- bridge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
(57)【要約】
【課題】 データリンク層のプロトコルに基づく信頼性
の高いネットワークを構築できるようにする。 【解決手段】 第1の通信ポート1aから第1のフレー
ム2aが入力されると、第1のアドレス変換手段1dに
より、第1のフレーム2aの送信元のアドレスが代替ア
ドレスに関連づけて変換テーブル1cに格納される。ま
た、第1のアドレス変換手段1dにより、第1のフレー
ム2aの送信元のアドレスが代替アドレスに変換され、
送信元アドレス変換後の第1のフレーム2bが第2の通
信ポート1bから出力される。また、代替アドレスを宛
先として指定した第2のフレーム3aが第2の通信ポー
ト1bから入力されると、第2のアドレス変換手段1e
により、第2のフレーム3aの宛先のアドレスが、変換
テーブルにおいて代替アドレスに関連づけられているア
ドレスに変換され、宛先アドレス変換後の第2のフレー
ムが第1の通信ポートから出力される。
の高いネットワークを構築できるようにする。 【解決手段】 第1の通信ポート1aから第1のフレー
ム2aが入力されると、第1のアドレス変換手段1dに
より、第1のフレーム2aの送信元のアドレスが代替ア
ドレスに関連づけて変換テーブル1cに格納される。ま
た、第1のアドレス変換手段1dにより、第1のフレー
ム2aの送信元のアドレスが代替アドレスに変換され、
送信元アドレス変換後の第1のフレーム2bが第2の通
信ポート1bから出力される。また、代替アドレスを宛
先として指定した第2のフレーム3aが第2の通信ポー
ト1bから入力されると、第2のアドレス変換手段1e
により、第2のフレーム3aの宛先のアドレスが、変換
テーブルにおいて代替アドレスに関連づけられているア
ドレスに変換され、宛先アドレス変換後の第2のフレー
ムが第1の通信ポートから出力される。
Description
【0001】
【発明の属する技術分野】本発明はデータリンク層のフ
レームの転送を行う伝送装置およびフレーム転送方法に
関し、特に公衆通信に適用可能な伝送装置およびフレー
ム転送方法に関する。
レームの転送を行う伝送装置およびフレーム転送方法に
関し、特に公衆通信に適用可能な伝送装置およびフレー
ム転送方法に関する。
【0002】
【従来の技術】OSI(Open System Interconnection)
階層モデルにおけるデータリンク層の通信規格として、
イーサネット(登録商標)がある。イーサネットは、C
SMA/CD(Carrier Sense Multiple Access with Co
llision Detection)方式を採用しており、1つのセグメ
ント内では、複数のノードが同時にフレームを送出する
ことはできない。そこで、ネットワークのトラフィック
を軽減するために、ブリッジやレイヤ2スイッチと呼ば
れる伝送装置が利用される。なお、レイヤ2スイッチ
は、マルチポートブリッジのことであり、ブリッジの一
種である。
階層モデルにおけるデータリンク層の通信規格として、
イーサネット(登録商標)がある。イーサネットは、C
SMA/CD(Carrier Sense Multiple Access with Co
llision Detection)方式を採用しており、1つのセグメ
ント内では、複数のノードが同時にフレームを送出する
ことはできない。そこで、ネットワークのトラフィック
を軽減するために、ブリッジやレイヤ2スイッチと呼ば
れる伝送装置が利用される。なお、レイヤ2スイッチ
は、マルチポートブリッジのことであり、ブリッジの一
種である。
【0003】レイヤ2スイッチには、複数のポートが設
けられており、各ポートに接続された各ケーブル(それ
ぞれ、別々のセグメントに接続されている)上のフレー
ムを調べる。そして、送信元アドレスと宛先アドレスが
同一のケーブル上にあれば何もしないが、異なるケーブ
ル上にある場合はフレームの中継/転送を行う。各セグ
メント上にどのようなノードがあるかという情報は、レ
イヤ2スイッチが各ケーブル上のフレームを動的に調
べ、フレームの送信元アドレスを自動的に学習する。な
お、レイヤ2スイッチは、宛先アドレスが未知の場合と
ブロードキャストアドレスの場合には、入力したポート
以外の全ケーブル上へフレームを転送する。
けられており、各ポートに接続された各ケーブル(それ
ぞれ、別々のセグメントに接続されている)上のフレー
ムを調べる。そして、送信元アドレスと宛先アドレスが
同一のケーブル上にあれば何もしないが、異なるケーブ
ル上にある場合はフレームの中継/転送を行う。各セグ
メント上にどのようなノードがあるかという情報は、レ
イヤ2スイッチが各ケーブル上のフレームを動的に調
べ、フレームの送信元アドレスを自動的に学習する。な
お、レイヤ2スイッチは、宛先アドレスが未知の場合と
ブロードキャストアドレスの場合には、入力したポート
以外の全ケーブル上へフレームを転送する。
【0004】近年、イーサネットの普及に伴い、イーサ
ネット技術を公衆通信網に適用する動きが高まってい
る。イーサネットを用いれば、ネットワーク層以上のプ
ロトコル間の整合性を考慮せずに済み、構成を簡略化で
きる。また、ノード(コンピュータ)間をレイヤ2スイ
ッチで接続することにより、ネットワーク上のトラフィ
ックを分散させ、ノード間のフレームの受け渡しを高速
に行うことができる。
ネット技術を公衆通信網に適用する動きが高まってい
る。イーサネットを用いれば、ネットワーク層以上のプ
ロトコル間の整合性を考慮せずに済み、構成を簡略化で
きる。また、ノード(コンピュータ)間をレイヤ2スイ
ッチで接続することにより、ネットワーク上のトラフィ
ックを分散させ、ノード間のフレームの受け渡しを高速
に行うことができる。
【0005】
【発明が解決しようとする課題】しかし、公衆通信網を
レイヤ2スイッチで構成した場合、データ秘匿に関する
信頼性に関して、以下のような問題点がある。
レイヤ2スイッチで構成した場合、データ秘匿に関する
信頼性に関して、以下のような問題点がある。
【0006】第1に、悪意のユーザのコンピュータが、
実際のMAC(Media Access Control)アドレスとは異な
るMACアドレスを騙った場合、情報の傍受行為が比較
的容易にできてしまうことである。
実際のMAC(Media Access Control)アドレスとは異な
るMACアドレスを騙った場合、情報の傍受行為が比較
的容易にできてしまうことである。
【0007】すなわち、レイヤ2スイッチは、フレーム
転送するために、MACフレーム中の送信元MACアド
レスとそのフレームが入力したポートとを関連付ける。
これによって、あるMACアドレスを有する端末がどの
ポートに接続されているか、あるいは、どのポートを経
由して到達するかを学習する。この時のマッピングテー
ブルをフォワーディングテーブルまたはMACアドレス
テーブルと呼ぶ。
転送するために、MACフレーム中の送信元MACアド
レスとそのフレームが入力したポートとを関連付ける。
これによって、あるMACアドレスを有する端末がどの
ポートに接続されているか、あるいは、どのポートを経
由して到達するかを学習する。この時のマッピングテー
ブルをフォワーディングテーブルまたはMACアドレス
テーブルと呼ぶ。
【0008】レイヤ2スイッチにおけるフレームのフォ
ワーディング処理では、フォワーディングテーブルを参
照して出力ポートを決定する。そのため、フォワーディ
ングテーブルに誤りが存在するとネットワークの正常動
作を保証できなくなる。例えば、悪意のユーザが送信元
MACアドレスを第三者のMACアドレスと偽ってフレ
ームを送信したとすると、レイヤ2スイッチは、本来第
三者宛てのフレームを悪意のユーザに転送してしまう。
ワーディング処理では、フォワーディングテーブルを参
照して出力ポートを決定する。そのため、フォワーディ
ングテーブルに誤りが存在するとネットワークの正常動
作を保証できなくなる。例えば、悪意のユーザが送信元
MACアドレスを第三者のMACアドレスと偽ってフレ
ームを送信したとすると、レイヤ2スイッチは、本来第
三者宛てのフレームを悪意のユーザに転送してしまう。
【0009】第2に、ユーザが送信したプライベートな
フレームが他のユーザにブロードキャストされることが
あり得るということである。すなわち、フォワーディン
グテーブルに宛先MACアドレスのエントリが存在しな
い場合やブロードキャストフレームの場合、レイヤ2ス
イッチは、フラッディング(入力ポート以外のポートへ
のブロードキャスト)を行う。このとき、不特定多数の
ユーザにフレームが送信されるため、秘匿性などのセキ
ュリティが十分ではない。
フレームが他のユーザにブロードキャストされることが
あり得るということである。すなわち、フォワーディン
グテーブルに宛先MACアドレスのエントリが存在しな
い場合やブロードキャストフレームの場合、レイヤ2ス
イッチは、フラッディング(入力ポート以外のポートへ
のブロードキャスト)を行う。このとき、不特定多数の
ユーザにフレームが送信されるため、秘匿性などのセキ
ュリティが十分ではない。
【0010】また、レイヤ2スイッチは、48bitからな
る各端末装置のMACアドレスを、フォワーディングテ
ーブルエントリ内に記憶しておく必要がある。そのた
め、端末数の増加に伴い、フォワーディングテーブルの
エントリが増大し、ハードウェア規模が大きくなってし
まう。更に、フォワーディングテーブルのエントリが増
大に伴い、テーブル検索時間も増大し、スループット低
下の問題点も顕在化してきている。
る各端末装置のMACアドレスを、フォワーディングテ
ーブルエントリ内に記憶しておく必要がある。そのた
め、端末数の増加に伴い、フォワーディングテーブルの
エントリが増大し、ハードウェア規模が大きくなってし
まう。更に、フォワーディングテーブルのエントリが増
大に伴い、テーブル検索時間も増大し、スループット低
下の問題点も顕在化してきている。
【0011】このように、従来のデータリンク層のプロ
トコルによるデータ転送では、不正行為を行うことが容
易であり、しかも、不正行為の行為者を特定するのが困
難であった。すなわち、不正行為を行うために出力され
たフレームの送信元アドレスを偽ってしまえば、行為者
の所在を特定するのが困難であった。そこで、フレーム
の送信元アドレスが偽りであっても、そのフレームの送
信元を迅速に特定し、不正行為者を排除することによ
り、ネットワークの信頼性を向上させることが望まれて
いる。さらには、不必要なブロードキャストを防止する
ことで、ネットワークの信頼性を向上させることが望ま
れている。
トコルによるデータ転送では、不正行為を行うことが容
易であり、しかも、不正行為の行為者を特定するのが困
難であった。すなわち、不正行為を行うために出力され
たフレームの送信元アドレスを偽ってしまえば、行為者
の所在を特定するのが困難であった。そこで、フレーム
の送信元アドレスが偽りであっても、そのフレームの送
信元を迅速に特定し、不正行為者を排除することによ
り、ネットワークの信頼性を向上させることが望まれて
いる。さらには、不必要なブロードキャストを防止する
ことで、ネットワークの信頼性を向上させることが望ま
れている。
【0012】本発明はこのような点に鑑みてなされたも
のであり、データリンク層のプロトコルに基づく信頼性
の高いネットワークを構築することができる伝送装置お
よびフレーム転送方法を提供することを目的とする。
のであり、データリンク層のプロトコルに基づく信頼性
の高いネットワークを構築することができる伝送装置お
よびフレーム転送方法を提供することを目的とする。
【0013】
【課題を解決するための手段】本発明では上記課題を解
決するために、図1に示すような伝送装置1が提供され
る。本発明の伝送装置1は、データリンク層のプロトコ
ル上で各装置を一意に識別するためのハードウェアアド
レスに基づいてフレーム転送を行うものである。伝送装
置1は、直接またはネットワーク装置を介して端末装置
2に接続可能な第1の通信ポート1aと、ネットワーク
3に接続可能な第2の通信ポート1bと、少なくとも1
つの代替アドレスが予め格納された変換テーブル1c
と、第1の通信ポート1aから第1のフレーム2aが入
力されると、第1のフレーム2aの送信元のアドレスを
代替アドレスに関連づけて変換テーブル1cに格納する
と共に、第1のフレーム2aの送信元のアドレスを代替
アドレスに変換し、送信元アドレス変換後の第1のフレ
ーム2bを第2の通信ポート1bから出力する第1のア
ドレス変換手段1dと、代替アドレスを宛先として指定
した第2のフレーム3aが第2の通信ポート1bから入
力されると、第2のフレーム3aの宛先のアドレスを、
変換テーブル1cにおいて代替アドレスに関連づけられ
ているアドレスに変換し、宛先アドレス変換後の第2の
フレーム3bを第1の通信ポート1aから出力する第2
のアドレス変換手段1eと、を有することを特徴とする
伝送装置1が提供される。
決するために、図1に示すような伝送装置1が提供され
る。本発明の伝送装置1は、データリンク層のプロトコ
ル上で各装置を一意に識別するためのハードウェアアド
レスに基づいてフレーム転送を行うものである。伝送装
置1は、直接またはネットワーク装置を介して端末装置
2に接続可能な第1の通信ポート1aと、ネットワーク
3に接続可能な第2の通信ポート1bと、少なくとも1
つの代替アドレスが予め格納された変換テーブル1c
と、第1の通信ポート1aから第1のフレーム2aが入
力されると、第1のフレーム2aの送信元のアドレスを
代替アドレスに関連づけて変換テーブル1cに格納する
と共に、第1のフレーム2aの送信元のアドレスを代替
アドレスに変換し、送信元アドレス変換後の第1のフレ
ーム2bを第2の通信ポート1bから出力する第1のア
ドレス変換手段1dと、代替アドレスを宛先として指定
した第2のフレーム3aが第2の通信ポート1bから入
力されると、第2のフレーム3aの宛先のアドレスを、
変換テーブル1cにおいて代替アドレスに関連づけられ
ているアドレスに変換し、宛先アドレス変換後の第2の
フレーム3bを第1の通信ポート1aから出力する第2
のアドレス変換手段1eと、を有することを特徴とする
伝送装置1が提供される。
【0014】このような伝送装置1によれば、第1の通
信ポート1aから第1のフレーム2aが入力されると、
第1のアドレス変換手段1dにより、第1のフレーム2
aの送信元のアドレスが代替アドレスに関連づけて変換
テーブル1cに格納される。また、第1のアドレス変換
手段1dにより、第1のフレーム2aの送信元のアドレ
スが代替アドレスに変換され、送信元アドレス変換後の
第1のフレーム2bが第2の通信ポート1bから出力さ
れる。また、代替アドレスを宛先として指定した第2の
フレーム3aが第2の通信ポート1bから入力される
と、第2のアドレス変換手段1eにより、第2のフレー
ム3aの宛先のアドレスが、変換テーブル1cにおいて
代替アドレスに関連づけられているアドレスに変換さ
れ、宛先アドレス変換後の第2のフレーム3bが第1の
通信ポート1aから出力される。
信ポート1aから第1のフレーム2aが入力されると、
第1のアドレス変換手段1dにより、第1のフレーム2
aの送信元のアドレスが代替アドレスに関連づけて変換
テーブル1cに格納される。また、第1のアドレス変換
手段1dにより、第1のフレーム2aの送信元のアドレ
スが代替アドレスに変換され、送信元アドレス変換後の
第1のフレーム2bが第2の通信ポート1bから出力さ
れる。また、代替アドレスを宛先として指定した第2の
フレーム3aが第2の通信ポート1bから入力される
と、第2のアドレス変換手段1eにより、第2のフレー
ム3aの宛先のアドレスが、変換テーブル1cにおいて
代替アドレスに関連づけられているアドレスに変換さ
れ、宛先アドレス変換後の第2のフレーム3bが第1の
通信ポート1aから出力される。
【0015】また、本発明では上記課題を解決するため
に、データリンク層のプロトコル上で各装置を一意に識
別するためのハードウェアアドレスに基づいてフレーム
転送を行う伝送装置1におけるフレーム転送方法が提供
される。本発明のフレーム転送方法では、直接またはネ
ットワーク装置を介して端末装置2に接続可能な第1の
通信ポート1aから第1のフレーム2aが入力される
と、第1のフレーム2aの送信元のアドレスを、予め設
定された代替アドレスに関連づけて変換テーブル1cに
格納すると共に、第1のフレーム2aの送信元のアドレ
スを代替アドレスに変換し、送信元アドレス変換後の第
1のフレーム2bをネットワーク3に接続可能な第2の
通信ポート1bから出力する。さらに、代替アドレスを
宛先として指定した第2のフレーム3aが第2の通信ポ
ート1bから入力されると、第2のフレーム3aの宛先
のアドレスを、変換テーブル1cにおいて代替アドレス
に関連づけられているアドレスに変換し、宛先アドレス
変換後の第2のフレーム3bを第1の通信ポート1aか
ら出力する。
に、データリンク層のプロトコル上で各装置を一意に識
別するためのハードウェアアドレスに基づいてフレーム
転送を行う伝送装置1におけるフレーム転送方法が提供
される。本発明のフレーム転送方法では、直接またはネ
ットワーク装置を介して端末装置2に接続可能な第1の
通信ポート1aから第1のフレーム2aが入力される
と、第1のフレーム2aの送信元のアドレスを、予め設
定された代替アドレスに関連づけて変換テーブル1cに
格納すると共に、第1のフレーム2aの送信元のアドレ
スを代替アドレスに変換し、送信元アドレス変換後の第
1のフレーム2bをネットワーク3に接続可能な第2の
通信ポート1bから出力する。さらに、代替アドレスを
宛先として指定した第2のフレーム3aが第2の通信ポ
ート1bから入力されると、第2のフレーム3aの宛先
のアドレスを、変換テーブル1cにおいて代替アドレス
に関連づけられているアドレスに変換し、宛先アドレス
変換後の第2のフレーム3bを第1の通信ポート1aか
ら出力する。
【0016】このようなフレーム転送方法によれば、第
1の通信ポート1aから第1のフレーム2aが入力され
ると、第1のフレーム2aの送信元のアドレスが代替ア
ドレスに関連づけて変換テーブル1cに格納される。ま
た、第1のフレーム2aの送信元のアドレスが代替アド
レスに変換され、送信元アドレス変換後の第1のフレー
ム2bが第2の通信ポート1bから出力される。また、
代替アドレスを宛先として指定した第2のフレーム3a
が第2の通信ポート1bから入力されると、第2のフレ
ーム3aの宛先のアドレスが、変換テーブル1cにおい
て代替アドレスに関連づけられているアドレスに変換さ
れ、宛先アドレス変換後の第2のフレーム3bが第1の
通信ポート1aから出力される。
1の通信ポート1aから第1のフレーム2aが入力され
ると、第1のフレーム2aの送信元のアドレスが代替ア
ドレスに関連づけて変換テーブル1cに格納される。ま
た、第1のフレーム2aの送信元のアドレスが代替アド
レスに変換され、送信元アドレス変換後の第1のフレー
ム2bが第2の通信ポート1bから出力される。また、
代替アドレスを宛先として指定した第2のフレーム3a
が第2の通信ポート1bから入力されると、第2のフレ
ーム3aの宛先のアドレスが、変換テーブル1cにおい
て代替アドレスに関連づけられているアドレスに変換さ
れ、宛先アドレス変換後の第2のフレーム3bが第1の
通信ポート1aから出力される。
【0017】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は、本発明の原理構成図であ
る。本発明に係る伝送装置1は、データリンク層のプロ
トコル上で各装置を一意に識別するためのハードウェア
アドレスに基づいてフレーム転送を行うものである。な
お、端末装置2からネットワーク3上の他の機器宛のフ
レームの伝送を上りと呼び、ネットワーク3上の他の機
器から端末装置2宛のフレームの伝送を下りと呼ぶこと
とする。すなわち、「上り」はユーザ(加入者)から公衆
網などのネットワークキャリアへのトラフィックの流れ
であり、「下り」はその逆の流れである。
を参照して説明する。図1は、本発明の原理構成図であ
る。本発明に係る伝送装置1は、データリンク層のプロ
トコル上で各装置を一意に識別するためのハードウェア
アドレスに基づいてフレーム転送を行うものである。な
お、端末装置2からネットワーク3上の他の機器宛のフ
レームの伝送を上りと呼び、ネットワーク3上の他の機
器から端末装置2宛のフレームの伝送を下りと呼ぶこと
とする。すなわち、「上り」はユーザ(加入者)から公衆
網などのネットワークキャリアへのトラフィックの流れ
であり、「下り」はその逆の流れである。
【0018】データリンク層のプロトコルとは、たとえ
ば、イーサネットである。イーサネットにおけるハード
ウェアアドレスは、MACアドレスと呼ばれる。伝送装
置1は、第1の通信ポート1a、第2の通信ポート1
b、変換テーブル1c、第1のアドレス変換手段1d、
および第2のアドレス変換手段1eを有している。
ば、イーサネットである。イーサネットにおけるハード
ウェアアドレスは、MACアドレスと呼ばれる。伝送装
置1は、第1の通信ポート1a、第2の通信ポート1
b、変換テーブル1c、第1のアドレス変換手段1d、
および第2のアドレス変換手段1eを有している。
【0019】第1の通信ポート1aは、直接またはネッ
トワーク装置を介して端末装置2に接続可能な通信ポー
トである。ネットワーク装置は、たとえばイーサネット
のハブである。第2の通信ポート1bは、ネットワーク
3に接続可能な通信ポートである。ネットワーク3に
は、図示しない他の機器(コンピュータや情報端末装置
など)が接続される。
トワーク装置を介して端末装置2に接続可能な通信ポー
トである。ネットワーク装置は、たとえばイーサネット
のハブである。第2の通信ポート1bは、ネットワーク
3に接続可能な通信ポートである。ネットワーク3に
は、図示しない他の機器(コンピュータや情報端末装置
など)が接続される。
【0020】変換テーブル1cは、少なくとも1つの代
替アドレスが予め格納された情報格納領域である。変換
テーブル1cには、予め格納された代替アドレスに対応
づけて、端末装置2のアドレスを格納するための領域が
確保されている。また、変換テーブル1cは、第1の通
信ポート1aに対応づけて設けられている。第1の通信
ポート1aが複数ある場合には、それぞれの第1の通信
ポート1aに対応する複数の変換テーブル1cが設けら
れる。この場合、各変換テーブル1cに予め格納されて
いる代替アドレスは、それぞれ異なるアドレスとなる。
すなわち、複数の第1の通信ポート1aそれぞれに対応
する個別の代替アドレスが、各変換テーブル1cに格納
される。
替アドレスが予め格納された情報格納領域である。変換
テーブル1cには、予め格納された代替アドレスに対応
づけて、端末装置2のアドレスを格納するための領域が
確保されている。また、変換テーブル1cは、第1の通
信ポート1aに対応づけて設けられている。第1の通信
ポート1aが複数ある場合には、それぞれの第1の通信
ポート1aに対応する複数の変換テーブル1cが設けら
れる。この場合、各変換テーブル1cに予め格納されて
いる代替アドレスは、それぞれ異なるアドレスとなる。
すなわち、複数の第1の通信ポート1aそれぞれに対応
する個別の代替アドレスが、各変換テーブル1cに格納
される。
【0021】第1のアドレス変換手段1dは、端末装置
2からネットワーク3上の他の機器に送信されるフレー
ム(上りのフレーム)の送信元アドレスの変換処理を行
う。すなわち、第1のアドレス変換手段1dは、第1の
通信ポート1aから第1のフレーム2aが入力される
と、第1のフレーム2aの送信元のアドレスを代替アド
レスに関連づけて変換テーブル1cに格納する。次に、
第1のアドレス変換手段1dは、第1のフレーム2aの
送信元のアドレスを代替アドレスに変換する。そして、
第1のアドレス変換手段1dは、送信元アドレス変換後
の第1のフレーム2bを第2の通信ポート1bから出力
する。
2からネットワーク3上の他の機器に送信されるフレー
ム(上りのフレーム)の送信元アドレスの変換処理を行
う。すなわち、第1のアドレス変換手段1dは、第1の
通信ポート1aから第1のフレーム2aが入力される
と、第1のフレーム2aの送信元のアドレスを代替アド
レスに関連づけて変換テーブル1cに格納する。次に、
第1のアドレス変換手段1dは、第1のフレーム2aの
送信元のアドレスを代替アドレスに変換する。そして、
第1のアドレス変換手段1dは、送信元アドレス変換後
の第1のフレーム2bを第2の通信ポート1bから出力
する。
【0022】第2のアドレス変換手段1eは、ネットワ
ーク3上の他の機器から端末装置2に送信されるフレー
ム(下りのフレーム)の宛先アドレスの変換処理を行
う。すなわち、第2のアドレス変換手段1eは、代替ア
ドレスを宛先として指定した第2のフレーム3aが第2
の通信ポート1bから入力されると、第2のフレーム3
aの宛先のアドレスを、変換テーブル1cにおいて代替
アドレスに関連づけられているアドレスに変換する。そ
して、第2のアドレス変換手段1eは、宛先アドレス変
換後の第2のフレーム3bを第1の通信ポート1aから
出力する。
ーク3上の他の機器から端末装置2に送信されるフレー
ム(下りのフレーム)の宛先アドレスの変換処理を行
う。すなわち、第2のアドレス変換手段1eは、代替ア
ドレスを宛先として指定した第2のフレーム3aが第2
の通信ポート1bから入力されると、第2のフレーム3
aの宛先のアドレスを、変換テーブル1cにおいて代替
アドレスに関連づけられているアドレスに変換する。そ
して、第2のアドレス変換手段1eは、宛先アドレス変
換後の第2のフレーム3bを第1の通信ポート1aから
出力する。
【0023】このような構成の伝送装置1において、た
とえば、変換テーブル1cの代替アドレスとして、「33
-33-33-33-33-33」が予め登録されているものとする。
このとき、端末装置2から第1の通信ポート1aに第1
のフレーム2aが入力されると、第1のアドレス変換手
段1dにより、第1のフレーム2aの送信元アドレスが
変換される。
とえば、変換テーブル1cの代替アドレスとして、「33
-33-33-33-33-33」が予め登録されているものとする。
このとき、端末装置2から第1の通信ポート1aに第1
のフレーム2aが入力されると、第1のアドレス変換手
段1dにより、第1のフレーム2aの送信元アドレスが
変換される。
【0024】図1の例では、第1のフレーム2aは、宛
先アドレスフィールド、送信元アドレスフィールド、お
よびデータフィールドで構成されている。宛先アドレス
フィールドには、宛先のアドレスとして「22-22-22-22-
22-22」が設定されている。送信元アドレスフィールド
には、送信元のアドレスとして「11-11-11-11-11-11」
が設定されている。
先アドレスフィールド、送信元アドレスフィールド、お
よびデータフィールドで構成されている。宛先アドレス
フィールドには、宛先のアドレスとして「22-22-22-22-
22-22」が設定されている。送信元アドレスフィールド
には、送信元のアドレスとして「11-11-11-11-11-11」
が設定されている。
【0025】この場合、第1のアドレス変換手段1dに
よって、送信元アドレスフィールドに設定されているア
ドレス「11-11-11-11-11-11」が代替アドレス「33-33-3
3-33-33-33」に関連づけて変換テーブル1cに格納され
る。次に、第1のフレーム2aの送信元アドレスフィー
ルドの値が、アドレス「11-11-11-11-11-11」から代替
アドレス「33-33-33-33-33-33」に変換される。そし
て、第1のアドレス変換手段1dにより、送信元アドレ
ス変換後の第1のフレーム2bが第2の通信ポート1b
からネットワーク3上へ出力される。
よって、送信元アドレスフィールドに設定されているア
ドレス「11-11-11-11-11-11」が代替アドレス「33-33-3
3-33-33-33」に関連づけて変換テーブル1cに格納され
る。次に、第1のフレーム2aの送信元アドレスフィー
ルドの値が、アドレス「11-11-11-11-11-11」から代替
アドレス「33-33-33-33-33-33」に変換される。そし
て、第1のアドレス変換手段1dにより、送信元アドレ
ス変換後の第1のフレーム2bが第2の通信ポート1b
からネットワーク3上へ出力される。
【0026】また、ネットワーク3の他の機器から第2
の通信ポート1bに、代替アドレス「33-33-33-33-33-3
3」を宛先として指定した第2のフレーム3aが入力さ
れると、第2のアドレス変換手段1eにより、第2のフ
レーム3aの宛先アドレスの変換が行われる。すなわ
ち、第2のアドレス変換手段1eにより、第2のフレー
ム3aの宛先の代替アドレス「33-33-33-33-33-33」が
変換テーブル1cにおいて代替アドレス「33-33-33-33-
33-33」に関連づけられているアドレス「11-11-11-11-1
1-11」に変換される。そして、第2のアドレス変換手段
1eにより、宛先アドレス変換後の第2のフレーム3b
が第1の通信ポート1aから出力される。通信ポート1
aから出力された第2のフレーム3bは、宛先アドレス
フィールドに設定されているアドレス「11-11-11-11-11
-11」をハードウェアアドレスとして有している端末装
置2で受け取られる。
の通信ポート1bに、代替アドレス「33-33-33-33-33-3
3」を宛先として指定した第2のフレーム3aが入力さ
れると、第2のアドレス変換手段1eにより、第2のフ
レーム3aの宛先アドレスの変換が行われる。すなわ
ち、第2のアドレス変換手段1eにより、第2のフレー
ム3aの宛先の代替アドレス「33-33-33-33-33-33」が
変換テーブル1cにおいて代替アドレス「33-33-33-33-
33-33」に関連づけられているアドレス「11-11-11-11-1
1-11」に変換される。そして、第2のアドレス変換手段
1eにより、宛先アドレス変換後の第2のフレーム3b
が第1の通信ポート1aから出力される。通信ポート1
aから出力された第2のフレーム3bは、宛先アドレス
フィールドに設定されているアドレス「11-11-11-11-11
-11」をハードウェアアドレスとして有している端末装
置2で受け取られる。
【0027】このように、ネットワーク3の入り口で、
端末装置2が送信したフレーム(第1のフレーム2a)
の送信元アドレスをネットワーク3の入り口となる通信
ポート(第1の通信ポート1a)に割り当てられた代替
アドレスに変換することにより、アドレス変換後のフレ
ーム(第1のフレーム2b)の送信元アドレスを調べる
ことで、端末装置2が接続された通信ポート(第1の通
信ポート1a)を特定することができる。これにより、
不正行為の元となったフレームを調べれば、その行為者
が使用している端末装置2の接続場所を、迅速に特定す
ることができ、不正行為を止めさせることができる。
端末装置2が送信したフレーム(第1のフレーム2a)
の送信元アドレスをネットワーク3の入り口となる通信
ポート(第1の通信ポート1a)に割り当てられた代替
アドレスに変換することにより、アドレス変換後のフレ
ーム(第1のフレーム2b)の送信元アドレスを調べる
ことで、端末装置2が接続された通信ポート(第1の通
信ポート1a)を特定することができる。これにより、
不正行為の元となったフレームを調べれば、その行為者
が使用している端末装置2の接続場所を、迅速に特定す
ることができ、不正行為を止めさせることができる。
【0028】また、端末装置2からブロードキャストの
フレームが出力されても、ユニキャストのフレームに変
換することで、不必要なブロードキャストを無くすこと
ができる。ブロードキャストが行われなければ、悪意の
ユーザに、フレームを傍受される可能性も少なくなる。
なお、ブロードキャストのフレームを出力する必要があ
る場合には、アドレス変換を行わないようにすればよ
い。
フレームが出力されても、ユニキャストのフレームに変
換することで、不必要なブロードキャストを無くすこと
ができる。ブロードキャストが行われなければ、悪意の
ユーザに、フレームを傍受される可能性も少なくなる。
なお、ブロードキャストのフレームを出力する必要があ
る場合には、アドレス変換を行わないようにすればよ
い。
【0029】以上のように、本発明では、ネットワーク
内で転送されるフレームのアドレスフィールドに、伝送
装置の通信ポートに一意に割り当てた代替アドレスを利
用することにより、セキュリティ及び信頼性を高めるこ
とができる。
内で転送されるフレームのアドレスフィールドに、伝送
装置の通信ポートに一意に割り当てた代替アドレスを利
用することにより、セキュリティ及び信頼性を高めるこ
とができる。
【0030】以下、イーサネットを用いて公衆通信網
に、本発明を適用した場合を例に採り本発明の実施の形
態を説明する。 [第1の実施の形態]まず、本発明の第1の実施の形態
について説明する。本発明の第1の実施の形態は、端末
装置と広域のネットワークとの間に、本発明に係るブリ
ッジを設けたものである。
に、本発明を適用した場合を例に採り本発明の実施の形
態を説明する。 [第1の実施の形態]まず、本発明の第1の実施の形態
について説明する。本発明の第1の実施の形態は、端末
装置と広域のネットワークとの間に、本発明に係るブリ
ッジを設けたものである。
【0031】図2は、第1の実施の形態に係るネットワ
ークの構成例を示す図である。図2の例では、ユーザが
利用する端末装置11が、ブリッジ100を介してネッ
トワーク10に接続されている。ネットワーク10に
は、ブリッジ100以外に、複数のコンピュータ21,
22,23,・・・が接続されている。
ークの構成例を示す図である。図2の例では、ユーザが
利用する端末装置11が、ブリッジ100を介してネッ
トワーク10に接続されている。ネットワーク10に
は、ブリッジ100以外に、複数のコンピュータ21,
22,23,・・・が接続されている。
【0032】図3は、ブリッジの機能ブロック図であ
る。図3の例では、ブリッジ100が、端末装置11と
コンピュータ21との間の通信において送受信されるフ
レームを転送する場合を想定している。なお、端末装置
11のMACアドレスが「A」であり、コンピュータ2
1のMACアドレスが「B」であるものとする。
る。図3の例では、ブリッジ100が、端末装置11と
コンピュータ21との間の通信において送受信されるフ
レームを転送する場合を想定している。なお、端末装置
11のMACアドレスが「A」であり、コンピュータ2
1のMACアドレスが「B」であるものとする。
【0033】ブリッジ100は、大別してユーザ側イン
タフェース110,スイッチファブリック120、およ
びネットワーク側インタフェース130で構成されてい
る。ユーザ側インタフェース110は、端末装置11に
接続可能な通信ポート111を有していると共に、アド
レス変換部112が実装されている。ユーザ側インタフ
ェース110は、通信ポート111に接続された端末装
置11との間でフレームの送受信を行う。また、ユーザ
側インタフェース110は、スイッチファブリック12
0を介して、ネットワーク側インタフェース130との
間でフレームの受け渡しを行う。
タフェース110,スイッチファブリック120、およ
びネットワーク側インタフェース130で構成されてい
る。ユーザ側インタフェース110は、端末装置11に
接続可能な通信ポート111を有していると共に、アド
レス変換部112が実装されている。ユーザ側インタフ
ェース110は、通信ポート111に接続された端末装
置11との間でフレームの送受信を行う。また、ユーザ
側インタフェース110は、スイッチファブリック12
0を介して、ネットワーク側インタフェース130との
間でフレームの受け渡しを行う。
【0034】ユーザ側インタフェース110のアドレス
変換部112は、予め代替MACアドレスを有してい
る。アドレス変換部112は、端末装置11から、ネッ
トワーク10上の他の機器宛のフレームを受け取ると、
そのフレーム内の送信元MACアドレスを、代替MAC
アドレスに変換する。また、アドレス変換部112は、
ネットワーク側インタフェース130を介して、ネット
ワーク10上の他の機器から、代替MACアドレスを宛
先MACアドレスとしたフレームを受け取ると、宛先M
ACアドレスを、端末装置11のMACアドレスに変換
する。
変換部112は、予め代替MACアドレスを有してい
る。アドレス変換部112は、端末装置11から、ネッ
トワーク10上の他の機器宛のフレームを受け取ると、
そのフレーム内の送信元MACアドレスを、代替MAC
アドレスに変換する。また、アドレス変換部112は、
ネットワーク側インタフェース130を介して、ネット
ワーク10上の他の機器から、代替MACアドレスを宛
先MACアドレスとしたフレームを受け取ると、宛先M
ACアドレスを、端末装置11のMACアドレスに変換
する。
【0035】スイッチファブリック120は、フォワー
ディングテーブル121を有しており、フォワーディン
グテーブル121を参照して、各通信ポート111,1
31から入力されたフレームの送信先を判断する。すな
わち、ある通信ポートからフレームが入力されると、そ
のフレームの送信元MACアドレス内のMACアドレス
を、その通信ポートに関連づけてフォワーディングテー
ブル121に格納する。以後、フォワーディングテーブ
ル121に格納されているMACアドレスを宛先とした
フレームを受け取ると、そのMACアドレスが関連づけ
られている通信ポートを制御するインタフェースへ、そ
のフレームを出力する。なお、スイッチファブリック1
20は、フレームが入力された通信ポートと、宛先であ
るMACアドレスに関連づけられている通信ポートとが
同じ場合には、受け取ったフレームを廃棄する。
ディングテーブル121を有しており、フォワーディン
グテーブル121を参照して、各通信ポート111,1
31から入力されたフレームの送信先を判断する。すな
わち、ある通信ポートからフレームが入力されると、そ
のフレームの送信元MACアドレス内のMACアドレス
を、その通信ポートに関連づけてフォワーディングテー
ブル121に格納する。以後、フォワーディングテーブ
ル121に格納されているMACアドレスを宛先とした
フレームを受け取ると、そのMACアドレスが関連づけ
られている通信ポートを制御するインタフェースへ、そ
のフレームを出力する。なお、スイッチファブリック1
20は、フレームが入力された通信ポートと、宛先であ
るMACアドレスに関連づけられている通信ポートとが
同じ場合には、受け取ったフレームを廃棄する。
【0036】ネットワーク側インタフェース130は、
ネットワーク10に接続可能な通信ポート131を有し
ている。ネットワーク側インタフェース130は、通信
ポート131を介して、ネットワーク10に接続された
他のコンピュータ21と通信を行う。
ネットワーク10に接続可能な通信ポート131を有し
ている。ネットワーク側インタフェース130は、通信
ポート131を介して、ネットワーク10に接続された
他のコンピュータ21と通信を行う。
【0037】図4は、アドレス変換部の内部構成を示す
ブロック図である。アドレス変換部112は、変換テー
ブル112a、上りMACアドレス変換処理部112
b、および下りMACアドレス変換処理部112cを有
している。
ブロック図である。アドレス変換部112は、変換テー
ブル112a、上りMACアドレス変換処理部112
b、および下りMACアドレス変換処理部112cを有
している。
【0038】変換テーブル112aには、通信ポート1
11に対応づけられた代替MACアドレスが予め格納さ
れている。また、変換テーブル112aには、代替MA
Cアドレスに対応づけてMACアドレスを格納するため
の格納領域が確保されている。
11に対応づけられた代替MACアドレスが予め格納さ
れている。また、変換テーブル112aには、代替MA
Cアドレスに対応づけてMACアドレスを格納するため
の格納領域が確保されている。
【0039】上りMACアドレス変換処理部112b
は、通信ポート111を介して入力されたMACフレー
ムの送信元MACアドレスの変換を行う。また、上りM
ACアドレス変換処理部112bは、通信ポート111
を介して入力されたフレームの送信元MACアドレスを
変換テーブル112a内に格納する。
は、通信ポート111を介して入力されたMACフレー
ムの送信元MACアドレスの変換を行う。また、上りM
ACアドレス変換処理部112bは、通信ポート111
を介して入力されたフレームの送信元MACアドレスを
変換テーブル112a内に格納する。
【0040】下りMACアドレス変換処理部112c
は、変換テーブル112aを参照し、通信ポート131
を介して入力されたMACフレームの宛先MACアドレ
スの変換を行う。
は、変換テーブル112aを参照し、通信ポート131
を介して入力されたMACフレームの宛先MACアドレ
スの変換を行う。
【0041】図5は、変換テーブルの一例を示す図であ
る。たとえば、ブリッジ100内で、通信ポート111
がポート番号「port#1」として認識されている場合、
「port#1」に対応する変換テーブル112aが設けられ
る。変換テーブル112aには、「MACアドレス」と
「代替MACアドレス」との欄が設けられている。「代
替MACアドレス」の欄には、予め代替MACアドレス
が格納されている。図5の例では、「代替MACアドレ
ス」の欄に「P」が格納されている。
る。たとえば、ブリッジ100内で、通信ポート111
がポート番号「port#1」として認識されている場合、
「port#1」に対応する変換テーブル112aが設けられ
る。変換テーブル112aには、「MACアドレス」と
「代替MACアドレス」との欄が設けられている。「代
替MACアドレス」の欄には、予め代替MACアドレス
が格納されている。図5の例では、「代替MACアドレ
ス」の欄に「P」が格納されている。
【0042】「MACアドレス」の欄には、通信ポート
111から入力されたフレームの送信元MACアドレス
に設定されていたMACアドレスが格納される。図5の
例では、「MACアドレス」の欄に、「A」が格納され
ている。
111から入力されたフレームの送信元MACアドレス
に設定されていたMACアドレスが格納される。図5の
例では、「MACアドレス」の欄に、「A」が格納され
ている。
【0043】以上のような構成のブリッジ100におい
て、以下の様なMACアドレス変換処理が行われる。図
6は、上りMACアドレス変換処理を示すフローチャー
トである。以下、図6に示す処理を、ステップ番号に沿
って説明する。
て、以下の様なMACアドレス変換処理が行われる。図
6は、上りMACアドレス変換処理を示すフローチャー
トである。以下、図6に示す処理を、ステップ番号に沿
って説明する。
【0044】[ステップS11]上りMACアドレス変
換処理部112bは、通信ポート111を介して入力さ
れたMACフレームを受信する。 [ステップS12]上りMACアドレス変換処理部11
2bは、受信したMACフレームの送信元MACアドレ
スを、通信ポート111に対応する変換テーブル112
aに格納されている代替MACアドレスに変換する。
換処理部112bは、通信ポート111を介して入力さ
れたMACフレームを受信する。 [ステップS12]上りMACアドレス変換処理部11
2bは、受信したMACフレームの送信元MACアドレ
スを、通信ポート111に対応する変換テーブル112
aに格納されている代替MACアドレスに変換する。
【0045】[ステップS13]上りMACアドレス変
換処理部112bは、通信ポート111を介して入力さ
れたMACフレームの送信元MACアドレスを、通信ポ
ート111に関連づけられた代替MACアドレスに対応
づけて、変換テーブル112a内に格納する。
換処理部112bは、通信ポート111を介して入力さ
れたMACフレームの送信元MACアドレスを、通信ポ
ート111に関連づけられた代替MACアドレスに対応
づけて、変換テーブル112a内に格納する。
【0046】[ステップS14]上りMACアドレス変
換処理部112bは、送信元MACアドレスが変換され
たMACフレームを、スイッチファブリック120に渡
す。スイッチファブリック120に渡されたMACフレ
ームは、ネットワーク側インタフェース130を介し
て、ネットワーク10に出力される。
換処理部112bは、送信元MACアドレスが変換され
たMACフレームを、スイッチファブリック120に渡
す。スイッチファブリック120に渡されたMACフレ
ームは、ネットワーク側インタフェース130を介し
て、ネットワーク10に出力される。
【0047】図7は、下りMACアドレス変換処理を示
すフローチャートである。以下、図7に示す処理を、ス
テップ番号に沿って説明する。 [ステップS21]下りMACアドレス変換処理部11
2cは、ネットワーク側インタフェース130が受信し
た下りのMACフレームを、スイッチファブリック12
0を介して受け取る。
すフローチャートである。以下、図7に示す処理を、ス
テップ番号に沿って説明する。 [ステップS21]下りMACアドレス変換処理部11
2cは、ネットワーク側インタフェース130が受信し
た下りのMACフレームを、スイッチファブリック12
0を介して受け取る。
【0048】[ステップS22]下りMACアドレス変
換処理部112cは、変換テーブル112aを参照し、
受信したMACフレームの宛先MACアドレスに対応す
るMACアドレスを「代替MACアドレス」の欄の中か
ら検索する。そして、下りMACアドレス変換処理部1
12cは、検出された代替MACアドレスに対応づけら
れているMACアドレスを変換テーブル112aから抽
出し、受信したMACフレームの宛先MACアドレス
を、抽出したMACアドレスに変換する。
換処理部112cは、変換テーブル112aを参照し、
受信したMACフレームの宛先MACアドレスに対応す
るMACアドレスを「代替MACアドレス」の欄の中か
ら検索する。そして、下りMACアドレス変換処理部1
12cは、検出された代替MACアドレスに対応づけら
れているMACアドレスを変換テーブル112aから抽
出し、受信したMACフレームの宛先MACアドレス
を、抽出したMACアドレスに変換する。
【0049】[ステップS23]下りMACアドレス変
換処理部112cは、宛先MACアドレス変換後のMA
Cフレームを、通信ポート111より出力する。以上の
ようにして、上りのMACフレームは送信元MACアド
レスが変換され、下りのMACフレームは宛先MACア
ドレスが変換される。
換処理部112cは、宛先MACアドレス変換後のMA
Cフレームを、通信ポート111より出力する。以上の
ようにして、上りのMACフレームは送信元MACアド
レスが変換され、下りのMACフレームは宛先MACア
ドレスが変換される。
【0050】以下に、端末装置11とコンピュータ21
との間で行われる通信のMACフレームの状態遷移につ
いて説明する。図8は、フレームの遷移状況を示す図で
ある。図8(A)は、上りMACフレームの遷移状況を
示しており、図8(B)は、下りMACフレームの遷移
状況を示している。なお、図8では、実際のMACフレ
ームを簡略化し、宛先MACアドレス、送信元MACア
ドレスおよびユーザデータの組で表している。
との間で行われる通信のMACフレームの状態遷移につ
いて説明する。図8は、フレームの遷移状況を示す図で
ある。図8(A)は、上りMACフレームの遷移状況を
示しており、図8(B)は、下りMACフレームの遷移
状況を示している。なお、図8では、実際のMACフレ
ームを簡略化し、宛先MACアドレス、送信元MACア
ドレスおよびユーザデータの組で表している。
【0051】端末装置11から出力された上りのMAC
フレーム30は、宛先MACアドレス31、送信元MA
Cアドレス32およびユーザデータ33で構成されてい
る。宛先MACアドレス31には、コンピュータ21の
MACアドレス「B」が設定されており、送信元MAC
アドレス32には、端末装置11のMACアドレス
「A」が設定されている。
フレーム30は、宛先MACアドレス31、送信元MA
Cアドレス32およびユーザデータ33で構成されてい
る。宛先MACアドレス31には、コンピュータ21の
MACアドレス「B」が設定されており、送信元MAC
アドレス32には、端末装置11のMACアドレス
「A」が設定されている。
【0052】このMACフレーム30がブリッジ100
に渡されると、送信元MACアドレス32の変換が行わ
れる。その結果、ブリッジ100から送出されるMAC
フレーム30aでは、送信元MACアドレス32aに、
ブリッジ100に予め設定されていた代替MACアドレ
ス「P」が設定される。宛先MACアドレス31とユー
ザデータ33とは、変換されない。このMACフレーム
30aが、コンピュータ21に転送される。
に渡されると、送信元MACアドレス32の変換が行わ
れる。その結果、ブリッジ100から送出されるMAC
フレーム30aでは、送信元MACアドレス32aに、
ブリッジ100に予め設定されていた代替MACアドレ
ス「P」が設定される。宛先MACアドレス31とユー
ザデータ33とは、変換されない。このMACフレーム
30aが、コンピュータ21に転送される。
【0053】コンピュータ21から出力された下りのM
ACフレーム40は、宛先MACアドレス41、送信元
MACアドレス42、およびユーザデータ43とで構成
されている。宛先MACアドレス41には、ブリッジ1
00に設定されていた代替MACアドレス「P」が設定
されており、送信元MACアドレス42には、コンピュ
ータ21のMACアドレス「B」が設定されている。
ACフレーム40は、宛先MACアドレス41、送信元
MACアドレス42、およびユーザデータ43とで構成
されている。宛先MACアドレス41には、ブリッジ1
00に設定されていた代替MACアドレス「P」が設定
されており、送信元MACアドレス42には、コンピュ
ータ21のMACアドレス「B」が設定されている。
【0054】このMACフレーム40がブリッジ100
に渡されると、宛先MACアドレス41の変換が行われ
る。その結果、ブリッジ100から送出されるMACフ
レーム40aでは、宛先MACアドレス41aに、端末
装置11のMACアドレス「A」が設定される。送信元
MACアドレス42とユーザデータ43とは、変換され
ない。このMACフレーム40aが、端末装置11に転
送される。
に渡されると、宛先MACアドレス41の変換が行われ
る。その結果、ブリッジ100から送出されるMACフ
レーム40aでは、宛先MACアドレス41aに、端末
装置11のMACアドレス「A」が設定される。送信元
MACアドレス42とユーザデータ43とは、変換され
ない。このMACフレーム40aが、端末装置11に転
送される。
【0055】このように、ブリッジ100においてフレ
ームを転送する際に、MACアドレスの変換を行うこと
により、端末装置11を用いた不正行為の摘発が容易と
なる。すなわち、端末装置11から出力されたMACフ
レーム30の送信元MACアドレス32の内容は、代替
MACアドレス「P」に変更されて他のコンピュータ2
1に渡される。従って、他のコンピュータ21に渡され
たMACフレーム30aが不正なアクセスであることが
発覚した場合、その送信元MACアドレスを調べること
で、ブリッジ100の通信ポート111を特定すること
ができる。すなわち、送信元代替MACアドレスが、送
信者が接続するブリッジの物理的な通信ポートを示すた
め、不正パケットの送信者を容易に特定することができ
る。不正を行っている者の居場所を即座に特定すること
ができれば、不正行為者が現場を離れる前に、その者を
捉えることも容易となる。
ームを転送する際に、MACアドレスの変換を行うこと
により、端末装置11を用いた不正行為の摘発が容易と
なる。すなわち、端末装置11から出力されたMACフ
レーム30の送信元MACアドレス32の内容は、代替
MACアドレス「P」に変更されて他のコンピュータ2
1に渡される。従って、他のコンピュータ21に渡され
たMACフレーム30aが不正なアクセスであることが
発覚した場合、その送信元MACアドレスを調べること
で、ブリッジ100の通信ポート111を特定すること
ができる。すなわち、送信元代替MACアドレスが、送
信者が接続するブリッジの物理的な通信ポートを示すた
め、不正パケットの送信者を容易に特定することができ
る。不正を行っている者の居場所を即座に特定すること
ができれば、不正行為者が現場を離れる前に、その者を
捉えることも容易となる。
【0056】また、ネットワークの機能を停止させるこ
とを目的として、端末装置11から、ランダムなMAC
アドレスを送信元とするMACフレームが、連続して送
信された場合でも、ブリッジ100より上流側には、代
替MACアドレスしか送出されない。そのため、ブリッ
ジ100やその他のネットワーク上のブリッジ内のフォ
ワーディングテーブルのエントリを、不正なMACアド
レスで溢れさせずにすむ。その結果、不正なMACアド
レスでフォワーディングテーブルのエントリが埋まって
しまい、通常のフレームが全てフラッディングされると
いった事態を避けることができる。
とを目的として、端末装置11から、ランダムなMAC
アドレスを送信元とするMACフレームが、連続して送
信された場合でも、ブリッジ100より上流側には、代
替MACアドレスしか送出されない。そのため、ブリッ
ジ100やその他のネットワーク上のブリッジ内のフォ
ワーディングテーブルのエントリを、不正なMACアド
レスで溢れさせずにすむ。その結果、不正なMACアド
レスでフォワーディングテーブルのエントリが埋まって
しまい、通常のフレームが全てフラッディングされると
いった事態を避けることができる。
【0057】[第2の実施の形態]次に、本発明の第2
の実施の形態について説明する。第2の実施の形態は、
ブリッジの1つの通信ポートに複数の代替MACアドレ
スを関連づけておくことで、1つの通信ポートに複数の
端末装置を接続できるようにしたものである。
の実施の形態について説明する。第2の実施の形態は、
ブリッジの1つの通信ポートに複数の代替MACアドレ
スを関連づけておくことで、1つの通信ポートに複数の
端末装置を接続できるようにしたものである。
【0058】図9は、第2の実施の形態のシステム構成
図である。図9の例では、公衆通信用のネットワークが
複数のブリッジで構成されている。ここで、ネットワー
クを構成するブリッジは、ユーザと接続するエッジブリ
ッジ200,300と、ブリッジ間のフレームを中継す
る中継ブリッジ50とに大別される。エッジブリッジ2
00,300は、フレーム内のMACアドレスの変換機
能を有している。ここで、エッジブリッジ200のブリ
ッジ番号を「Brigde#1」、中継ブリッジ50のブリッジ
番号を「Brigde#2」、エッジブリッジ300のブリッジ
番号を「Brigde#3」とする。
図である。図9の例では、公衆通信用のネットワークが
複数のブリッジで構成されている。ここで、ネットワー
クを構成するブリッジは、ユーザと接続するエッジブリ
ッジ200,300と、ブリッジ間のフレームを中継す
る中継ブリッジ50とに大別される。エッジブリッジ2
00,300は、フレーム内のMACアドレスの変換機
能を有している。ここで、エッジブリッジ200のブリ
ッジ番号を「Brigde#1」、中継ブリッジ50のブリッジ
番号を「Brigde#2」、エッジブリッジ300のブリッジ
番号を「Brigde#3」とする。
【0059】エッジブリッジ200には、ネットワーク
用の通信ポート251と、端末装置用の複数の通信ポー
ト211,221,231,・・・とが設けられてい
る。通信ポート251のポート番号は「port#1」であ
り、通信ポート211のポート番号は「port#2」であ
り、通信ポート221のポート番号は「port#3」であ
り、通信ポート231のポート番号は「port#4」であ
る。
用の通信ポート251と、端末装置用の複数の通信ポー
ト211,221,231,・・・とが設けられてい
る。通信ポート251のポート番号は「port#1」であ
り、通信ポート211のポート番号は「port#2」であ
り、通信ポート221のポート番号は「port#3」であ
り、通信ポート231のポート番号は「port#4」であ
る。
【0060】また、エッジブリッジ200は、フォワー
ディングテーブル241を用いて、各通信ポートに繋が
れている機器のMACアドレスを判断し、フレームの中
継を行う。エッジブリッジ200の通信ポート211に
は、ハブ52aを介して、複数の端末装置12,13が
接続されている。端末装置12のMACアドレスは
「A」、端末装置13のMACアドレスは「C」であ
る。エッジブリッジ200の通信ポート251は、中継
ブリッジ50に接続されている。
ディングテーブル241を用いて、各通信ポートに繋が
れている機器のMACアドレスを判断し、フレームの中
継を行う。エッジブリッジ200の通信ポート211に
は、ハブ52aを介して、複数の端末装置12,13が
接続されている。端末装置12のMACアドレスは
「A」、端末装置13のMACアドレスは「C」であ
る。エッジブリッジ200の通信ポート251は、中継
ブリッジ50に接続されている。
【0061】エッジブリッジ300には、ネットワーク
用の通信ポート351と、端末装置用の複数の通信ポー
ト311,321,331,・・・とが設けられてい
る。通信ポート351のポート番号は「port#1」であ
り、通信ポート311のポート番号は「port#2」であ
り、通信ポート321のポート番号は「port#3」であ
り、通信ポート331のポート番号は「port#4」であ
る。
用の通信ポート351と、端末装置用の複数の通信ポー
ト311,321,331,・・・とが設けられてい
る。通信ポート351のポート番号は「port#1」であ
り、通信ポート311のポート番号は「port#2」であ
り、通信ポート321のポート番号は「port#3」であ
り、通信ポート331のポート番号は「port#4」であ
る。
【0062】また、エッジブリッジ300は、フォワー
ディングテーブル341を用いて、各通信ポートに繋が
れている機器のMACアドレスを判断し、MACフレー
ムの中継を行う。エッジブリッジ300の通信ポート3
11には、ISP(InternetService Provider)サーバ5
1が接続されている。ISPサーバ51aのMACアド
レスは「B」である。
ディングテーブル341を用いて、各通信ポートに繋が
れている機器のMACアドレスを判断し、MACフレー
ムの中継を行う。エッジブリッジ300の通信ポート3
11には、ISP(InternetService Provider)サーバ5
1が接続されている。ISPサーバ51aのMACアド
レスは「B」である。
【0063】中継ブリッジ50は、MACフレームをデ
ータリンク層で中継する装置であり、複数の通信ポート
51,52,53を有している。また、中継ブリッジ5
0は、フォワーディングテーブル54を用いて、各通信
ポートに繋がれているノードのMACアドレスを判断
し、MACフレームの中継を行う。
ータリンク層で中継する装置であり、複数の通信ポート
51,52,53を有している。また、中継ブリッジ5
0は、フォワーディングテーブル54を用いて、各通信
ポートに繋がれているノードのMACアドレスを判断
し、MACフレームの中継を行う。
【0064】図10は、エッジブリッジの内部構成を示
すブロック図である。エッジブリッジ200には、通信
ポート211,221,231,・・・のそれぞれに対
応するユーザ側インタフェース210,220,23
0,・・・、スイッチファブリック240,およびネッ
トワーク側インタフェース250が設けられている。
すブロック図である。エッジブリッジ200には、通信
ポート211,221,231,・・・のそれぞれに対
応するユーザ側インタフェース210,220,23
0,・・・、スイッチファブリック240,およびネッ
トワーク側インタフェース250が設けられている。
【0065】各ユーザ側インタフェース210,22
0,230,・・・は、それぞれアドレス変換部21
2,222,232,・・・を有している。ユーザ側イ
ンタフェース210は、通信ポート211を介してMA
Cフレームの送受信を行うと共に、アドレス変換部21
2の機能により、通信ポート211を介して入出力され
るフレームのMACアドレスを変換する。ユーザ側イン
タフェース220は、通信ポート221を介してMAC
フレームの送受信を行うと共に、アドレス変換部222
の機能により、通信ポート221を介して入出力される
フレームのMACアドレスを変換する。ユーザ側インタ
フェース230は、通信ポート231を介してMACフ
レームの送受信を行うと共に、アドレス変換部232の
機能により、通信ポート231を介して入出力されるフ
レームのMACアドレスを変換する。
0,230,・・・は、それぞれアドレス変換部21
2,222,232,・・・を有している。ユーザ側イ
ンタフェース210は、通信ポート211を介してMA
Cフレームの送受信を行うと共に、アドレス変換部21
2の機能により、通信ポート211を介して入出力され
るフレームのMACアドレスを変換する。ユーザ側イン
タフェース220は、通信ポート221を介してMAC
フレームの送受信を行うと共に、アドレス変換部222
の機能により、通信ポート221を介して入出力される
フレームのMACアドレスを変換する。ユーザ側インタ
フェース230は、通信ポート231を介してMACフ
レームの送受信を行うと共に、アドレス変換部232の
機能により、通信ポート231を介して入出力されるフ
レームのMACアドレスを変換する。
【0066】スイッチファブリック240は、ユーザ側
インタフェース210,220,230,・・・とネッ
トワーク側インタフェース250との間に接続されてい
る。スイッチファブリック240は、フォワーディング
テーブル241を有しており、このフォワーディングテ
ーブル241を用いて、各通信ポートに繋がれている機
器のMACアドレスを判断し、MACフレームの中継/
転送を行う。ネットワーク側インタフェース250は、
通信ポート251に対応づけられており、通信ポート2
51を介したMACフレームの送受信を行う。
インタフェース210,220,230,・・・とネッ
トワーク側インタフェース250との間に接続されてい
る。スイッチファブリック240は、フォワーディング
テーブル241を有しており、このフォワーディングテ
ーブル241を用いて、各通信ポートに繋がれている機
器のMACアドレスを判断し、MACフレームの中継/
転送を行う。ネットワーク側インタフェース250は、
通信ポート251に対応づけられており、通信ポート2
51を介したMACフレームの送受信を行う。
【0067】なお、各ユーザ側インタフェース210,
220,230,・・・内のアドレス変換部212,2
22,232,・・・の構成は、図4に示した第1の実
施の形態の構成と同様に、変換テーブル、上りMACア
ドレス変換処理部、および下りMACアドレス変換処理
部で構成される。
220,230,・・・内のアドレス変換部212,2
22,232,・・・の構成は、図4に示した第1の実
施の形態の構成と同様に、変換テーブル、上りMACア
ドレス変換処理部、および下りMACアドレス変換処理
部で構成される。
【0068】図11は、第2の実施の形態におけるエッ
ジブリッジの変換テーブルの例を示す図である。図11
(A)は、端末装置が接続されたエッジブリッジの変換
テーブルの例を示している。図11(B)は、ISPサ
ーバが接続されたエッジブリッジの変換テーブルの例を
示している。
ジブリッジの変換テーブルの例を示す図である。図11
(A)は、端末装置が接続されたエッジブリッジの変換
テーブルの例を示している。図11(B)は、ISPサ
ーバが接続されたエッジブリッジの変換テーブルの例を
示している。
【0069】図11(A)に示すように、端末装置1
2,13が接続されたエッジブリッジ200には、ユー
ザ側の各通信ポート211,221,231,・・・の
それぞれに対応する変換テーブル212a,222a,
232a,・・・が設けられている。
2,13が接続されたエッジブリッジ200には、ユー
ザ側の各通信ポート211,221,231,・・・の
それぞれに対応する変換テーブル212a,222a,
232a,・・・が設けられている。
【0070】たとえば、通信ポート211(ポート番号
「port#2」)に対応する変換テーブル212aの「代替
MACアドレス」の欄には、通信ポート211に割り振
られた複数の代替MACアドレスが予め登録されてい
る。図11(A)の例では、代替MACアドレスとし
て、「P1」,「P2」,「P3」,・・・が登録され
ている。また、変換テーブル212aの「MACアドレ
ス」の欄には、通信ポート211にハブ52aを介して
接続された端末装置12,13それぞれのMACアドレ
ス「A」、「C」が、代替MACアドレスと関連づけて
登録されている。端末装置12のMACアドレス「A」
は、代替MACアドレス「P1」に関連づけられてい
る。端末装置13のMACアドレス「C」は、代替MA
Cアドレス「P2」に関連づけられている。
「port#2」)に対応する変換テーブル212aの「代替
MACアドレス」の欄には、通信ポート211に割り振
られた複数の代替MACアドレスが予め登録されてい
る。図11(A)の例では、代替MACアドレスとし
て、「P1」,「P2」,「P3」,・・・が登録され
ている。また、変換テーブル212aの「MACアドレ
ス」の欄には、通信ポート211にハブ52aを介して
接続された端末装置12,13それぞれのMACアドレ
ス「A」、「C」が、代替MACアドレスと関連づけて
登録されている。端末装置12のMACアドレス「A」
は、代替MACアドレス「P1」に関連づけられてい
る。端末装置13のMACアドレス「C」は、代替MA
Cアドレス「P2」に関連づけられている。
【0071】図11(B)に示すように、ISPサーバ
51aが接続されたエッジブリッジ300には、ユーザ
側の各通信ポート311,321,331,・・・のそ
れぞれに対応する変換テーブル312a,322a,3
32a,・・・が設けられている。
51aが接続されたエッジブリッジ300には、ユーザ
側の各通信ポート311,321,331,・・・のそ
れぞれに対応する変換テーブル312a,322a,3
32a,・・・が設けられている。
【0072】たとえば、通信ポート311(ポート番号
「port#2」)に対応する変換テーブル312aの「代替
MACアドレス」の欄には、通信ポート311に割り振
られた複数の代替MACアドレスが予め登録されてい
る。図11(B)の例では、代替MACアドレスとし
て、「Q1」,「Q2」,「Q3」,・・・が登録され
ている。また、変換テーブル312aの「MACアドレ
ス」の欄には、通信ポート311に接続されたISPサ
ーバ51aのMACアドレス「B」が、代替MACアド
レス「Q1」に関連づけて登録されている。
「port#2」)に対応する変換テーブル312aの「代替
MACアドレス」の欄には、通信ポート311に割り振
られた複数の代替MACアドレスが予め登録されてい
る。図11(B)の例では、代替MACアドレスとし
て、「Q1」,「Q2」,「Q3」,・・・が登録され
ている。また、変換テーブル312aの「MACアドレ
ス」の欄には、通信ポート311に接続されたISPサ
ーバ51aのMACアドレス「B」が、代替MACアド
レス「Q1」に関連づけて登録されている。
【0073】以上のような構成のエッジブリッジ20
0、300において、以下のようなアドレス変換処理が
行われる。図12は、第2の実施の形態における上りM
ACアドレス変換処理を示すフローチャートである。以
下、図12に示す処理をステップ番号に沿って説明す
る。なお、以下の処理は、エッジブリッジ200の通信
ポート211に対応するユーザ側インタフェース210
における処理として説明する。その場合、以下の処理を
実行する機能は、アドレス変換部212内の上りMAC
アドレス変換処理部に相当する機能である。
0、300において、以下のようなアドレス変換処理が
行われる。図12は、第2の実施の形態における上りM
ACアドレス変換処理を示すフローチャートである。以
下、図12に示す処理をステップ番号に沿って説明す
る。なお、以下の処理は、エッジブリッジ200の通信
ポート211に対応するユーザ側インタフェース210
における処理として説明する。その場合、以下の処理を
実行する機能は、アドレス変換部212内の上りMAC
アドレス変換処理部に相当する機能である。
【0074】[ステップS31]アドレス変換部212
は、通信ポート211を介して入力されたMACフレー
ムを受信する。 [ステップS32]アドレス変換部212は、受信した
MACフレームの送信元MACアドレスに設定されてい
るMACアドレスを参照し、そのMACアドレスが、通
信ポート211に対応する変換テーブル212aの「M
ACアドレス」の欄に登録されているか否かを判断す
る。MACアドレスが登録されていれば処理がステップ
S33に進められる。MACアドレスが登録されていな
ければ処理がステップS35に進められる。
は、通信ポート211を介して入力されたMACフレー
ムを受信する。 [ステップS32]アドレス変換部212は、受信した
MACフレームの送信元MACアドレスに設定されてい
るMACアドレスを参照し、そのMACアドレスが、通
信ポート211に対応する変換テーブル212aの「M
ACアドレス」の欄に登録されているか否かを判断す
る。MACアドレスが登録されていれば処理がステップ
S33に進められる。MACアドレスが登録されていな
ければ処理がステップS35に進められる。
【0075】[ステップS33]アドレス変換部212
は、変換テーブル212aを参照し、ステップS32で
登録されていると判断されたMACアドレスに関連づけ
られている代替MACアドレスを抽出する。
は、変換テーブル212aを参照し、ステップS32で
登録されていると判断されたMACアドレスに関連づけ
られている代替MACアドレスを抽出する。
【0076】[ステップS34]アドレス変換部212
は、受信したMACフレームの送信元MACアドレス
を、ステップS33で抽出した代替MACアドレスに変
換する。その後、処理がステップS38に進められる。
は、受信したMACフレームの送信元MACアドレス
を、ステップS33で抽出した代替MACアドレスに変
換する。その後、処理がステップS38に進められる。
【0077】[ステップS35]アドレス変換部212
は、変換テーブル212aを参照し、未使用(MACア
ドレスに関連づけられていない)の代替MACアドレス
の1つを抽出する。
は、変換テーブル212aを参照し、未使用(MACア
ドレスに関連づけられていない)の代替MACアドレス
の1つを抽出する。
【0078】[ステップS36]アドレス変換部212
は、受信したMACフレームの送信元MACアドレス
を、ステップS35で抽出した代替MACアドレスに変
換する。
は、受信したMACフレームの送信元MACアドレス
を、ステップS35で抽出した代替MACアドレスに変
換する。
【0079】[ステップS37]アドレス変換部212
は、通信ポート211を介して入力されたMACフレー
ムの送信元MACアドレスを、ステップS35で抽出し
た代替MACアドレスに関連づけて、変換テーブル21
2a内に格納する。
は、通信ポート211を介して入力されたMACフレー
ムの送信元MACアドレスを、ステップS35で抽出し
た代替MACアドレスに関連づけて、変換テーブル21
2a内に格納する。
【0080】[ステップS38]アドレス変換部212
は、送信元MACアドレスが変換されたMACフレーム
を、スイッチファブリック240に渡す。スイッチファ
ブリック240に渡されたMACフレームは、ネットワ
ーク側インタフェース250を介して、中継ブリッジ5
0に出力される。
は、送信元MACアドレスが変換されたMACフレーム
を、スイッチファブリック240に渡す。スイッチファ
ブリック240に渡されたMACフレームは、ネットワ
ーク側インタフェース250を介して、中継ブリッジ5
0に出力される。
【0081】図13は、第2の実施の形態における下り
MACアドレス変換処理を示すフローチャートである。
以下、図13に示す処理を、ステップ番号に沿って説明
する。なお、以下の処理は、エッジブリッジ200の通
信ポート211に対応するユーザ側インタフェース21
0における処理として説明する。その場合、以下の処理
を実行する機能は、アドレス変換部212内の下りMA
Cアドレス変換処理部に相当する機能である。
MACアドレス変換処理を示すフローチャートである。
以下、図13に示す処理を、ステップ番号に沿って説明
する。なお、以下の処理は、エッジブリッジ200の通
信ポート211に対応するユーザ側インタフェース21
0における処理として説明する。その場合、以下の処理
を実行する機能は、アドレス変換部212内の下りMA
Cアドレス変換処理部に相当する機能である。
【0082】[ステップS41]アドレス変換部212
は、スイッチファブリック240を介して、下りのMA
Cフレームを受信する。 [ステップS42]アドレス変換部212は、受信した
MACフレームの宛先MACアドレスに設定されている
MACアドレスを、変換テーブル212aの「代替MA
Cアドレス」の欄から検索する。
は、スイッチファブリック240を介して、下りのMA
Cフレームを受信する。 [ステップS42]アドレス変換部212は、受信した
MACフレームの宛先MACアドレスに設定されている
MACアドレスを、変換テーブル212aの「代替MA
Cアドレス」の欄から検索する。
【0083】[ステップS43]アドレス変換部212
は、変換テーブル212aを参照し、受信したMACフ
レームの宛先MACアドレスを、ステップS42で検出
された代替MACアドレスに関連づけられたMACアド
レスに変換する。
は、変換テーブル212aを参照し、受信したMACフ
レームの宛先MACアドレスを、ステップS42で検出
された代替MACアドレスに関連づけられたMACアド
レスに変換する。
【0084】[ステップS44]アドレス変換部212
は、宛先MACアドレスを変換したMACフレームを、
通信ポート211より出力する。図14は、フレームの
遷移状況を示す図である。図14の例では、端末装置1
2からISPサーバ51aに送られるMACフレームの
遷移状況を示している。
は、宛先MACアドレスを変換したMACフレームを、
通信ポート211より出力する。図14は、フレームの
遷移状況を示す図である。図14の例では、端末装置1
2からISPサーバ51aに送られるMACフレームの
遷移状況を示している。
【0085】端末装置12から出力されるMACフレー
ム60は、宛先MACアドレス61、送信元MACアド
レス62、およびユーザデータ63で構成される。図1
4の例では、宛先MACアドレス61には、エッジブリ
ッジ300において、ISPサーバ51aのMACアド
レス「B」に関連づけて格納されている代替MACアド
レス「Q1」が設定されている。送信元MACアドレス
62には、端末装置12のMACアドレス「A」が設定
されている。
ム60は、宛先MACアドレス61、送信元MACアド
レス62、およびユーザデータ63で構成される。図1
4の例では、宛先MACアドレス61には、エッジブリ
ッジ300において、ISPサーバ51aのMACアド
レス「B」に関連づけて格納されている代替MACアド
レス「Q1」が設定されている。送信元MACアドレス
62には、端末装置12のMACアドレス「A」が設定
されている。
【0086】端末装置12から出力されたMACフレー
ム60は、「Bridge#1」のエッジブリッジ200におい
て、送信元MACアドレス62が変換される。その結
果、エッジブリッジ200から出力されるMACフレー
ム60aの送信元MACアドレス62aは、エッジブリ
ッジ200において、通信ポート211に対応づけて登
録されている代替MACアドレス「P1」に変更され
る。
ム60は、「Bridge#1」のエッジブリッジ200におい
て、送信元MACアドレス62が変換される。その結
果、エッジブリッジ200から出力されるMACフレー
ム60aの送信元MACアドレス62aは、エッジブリ
ッジ200において、通信ポート211に対応づけて登
録されている代替MACアドレス「P1」に変更され
る。
【0087】MACフレーム60aの内容は、中継ブリ
ッジ50においては変更されない。そこで、MACフレ
ーム60aと同様の内容のMACフレーム60bが中継
ブリッジ50から出力され、「Bridge#3」のエッジブリ
ッジ300に渡される。
ッジ50においては変更されない。そこで、MACフレ
ーム60aと同様の内容のMACフレーム60bが中継
ブリッジ50から出力され、「Bridge#3」のエッジブリ
ッジ300に渡される。
【0088】エッジブリッジ300では、宛先MACア
ドレス61の内容が、代替MACアドレス「Q1」に関
係づけられたMACアドレスに変換される。その結果、
エッジブリッジ300からISPサーバ51aに渡され
るMACフレーム60cの宛先MACアドレスには、I
SPサーバ51aのMACアドレス「B」が設定され
る。
ドレス61の内容が、代替MACアドレス「Q1」に関
係づけられたMACアドレスに変換される。その結果、
エッジブリッジ300からISPサーバ51aに渡され
るMACフレーム60cの宛先MACアドレスには、I
SPサーバ51aのMACアドレス「B」が設定され
る。
【0089】このようにして、1つの通信ポートに複数
の端末装置を設置しても、各端末装置から出力されたM
ACフレームにおけるMACアドレスを、代替MACア
ドレスに変換することができる。エッジブリッジのユー
ザ側の通信ポートに、複数の端末装置を接続できるよう
にしても、いずれかの端末装置において不正なアクセス
が行われれば、そのアクセスに係るMACフレームの送
信元MACアドレスより、端末装置へ接続されるエッジ
ブリッジの通信ポートが特定できる。1つの通信ポート
に接続される端末装置の台数や設置範囲(特定の部屋の
中など)を限定しておけば、不正なアクセスのMACフ
レームが通過した通信ポートを特定するだけで、不正行
為者の候補を限定することができる。
の端末装置を設置しても、各端末装置から出力されたM
ACフレームにおけるMACアドレスを、代替MACア
ドレスに変換することができる。エッジブリッジのユー
ザ側の通信ポートに、複数の端末装置を接続できるよう
にしても、いずれかの端末装置において不正なアクセス
が行われれば、そのアクセスに係るMACフレームの送
信元MACアドレスより、端末装置へ接続されるエッジ
ブリッジの通信ポートが特定できる。1つの通信ポート
に接続される端末装置の台数や設置範囲(特定の部屋の
中など)を限定しておけば、不正なアクセスのMACフ
レームが通過した通信ポートを特定するだけで、不正行
為者の候補を限定することができる。
【0090】[第3の実施の形態]次に、第3の実施の
形態について説明する。第3の実施の形態は、エッジブ
リッジのユーザ側の通信ポートに対して割り当てる代替
MACアドレスを1つだけとしながら、その通信ポート
に複数の端末装置を接続できるようにしたものである。
第3の実施の形態では、ネットワーク層における通信プ
ロトコルでのアドレス(IP(Internet Protocol)アド
レス)を用いて、複数の端末装置に対して、共有の代替
MACアドレスを使用することを可能としている。
形態について説明する。第3の実施の形態は、エッジブ
リッジのユーザ側の通信ポートに対して割り当てる代替
MACアドレスを1つだけとしながら、その通信ポート
に複数の端末装置を接続できるようにしたものである。
第3の実施の形態では、ネットワーク層における通信プ
ロトコルでのアドレス(IP(Internet Protocol)アド
レス)を用いて、複数の端末装置に対して、共有の代替
MACアドレスを使用することを可能としている。
【0091】図15は、第3の実施の形態におけるシス
テム構成図である。図15の構成は、図9に示した第2
の実施の形態の構成に対して、エッジブリッジのみを変
更したものである。なお、第3の実施の形態では、端末
装置12,13とISPサーバ51aとは、TCP/I
P(Transmission Control Protocol/Internet Protoco
l)によって通信する。そのときの端末装置12のIPア
ドレスは「a」、端末装置13のIPアドレスは
「c」、ISPサーバ51aのIPアドレスは「b」で
ある。
テム構成図である。図15の構成は、図9に示した第2
の実施の形態の構成に対して、エッジブリッジのみを変
更したものである。なお、第3の実施の形態では、端末
装置12,13とISPサーバ51aとは、TCP/I
P(Transmission Control Protocol/Internet Protoco
l)によって通信する。そのときの端末装置12のIPア
ドレスは「a」、端末装置13のIPアドレスは
「c」、ISPサーバ51aのIPアドレスは「b」で
ある。
【0092】ブリッジ番号が「Bridge#1」であるエッジ
ブリッジ400には、ネットワーク用の通信ポート45
1と、端末装置用の複数の通信ポート411,421,
431,・・・が設けられている。通信ポート451の
ポート番号は「port#1」であり、通信ポート411のポ
ート番号は「port#2」であり、通信ポート421のポー
ト番号は「port#3」であり、通信ポート431のポート
番号は「port#4」である。エッジブリッジ400は、端
末装置用の複数の通信ポート411,421,431,
・・・に対応するアドレス変換機能を有している。
ブリッジ400には、ネットワーク用の通信ポート45
1と、端末装置用の複数の通信ポート411,421,
431,・・・が設けられている。通信ポート451の
ポート番号は「port#1」であり、通信ポート411のポ
ート番号は「port#2」であり、通信ポート421のポー
ト番号は「port#3」であり、通信ポート431のポート
番号は「port#4」である。エッジブリッジ400は、端
末装置用の複数の通信ポート411,421,431,
・・・に対応するアドレス変換機能を有している。
【0093】また、エッジブリッジ400は、フォワー
ディングテーブル441を用いて、各通信ポートに繋が
れているノードのMACアドレスを判断し、フレームの
中継を行う。エッジブリッジ400の通信ポート411
には、ハブ52aを介して、複数の端末装置12,13
が接続されている。端末装置12のMACアドレスは
「A」、端末装置13のMACアドレスは「C」であ
る。エッジブリッジ400の通信ポート451は、中継
ブリッジ50に接続されている。
ディングテーブル441を用いて、各通信ポートに繋が
れているノードのMACアドレスを判断し、フレームの
中継を行う。エッジブリッジ400の通信ポート411
には、ハブ52aを介して、複数の端末装置12,13
が接続されている。端末装置12のMACアドレスは
「A」、端末装置13のMACアドレスは「C」であ
る。エッジブリッジ400の通信ポート451は、中継
ブリッジ50に接続されている。
【0094】ブリッジ番号が「Bridge#3」であるエッジ
ブリッジ500には、ネットワーク用の通信ポート55
1と、端末装置用の複数の通信ポート511,521,
531,・・・が設けられている。通信ポート551の
ポート番号は「port#1」であり、通信ポート511のポ
ート番号は「port#2」であり、通信ポート521のポー
ト番号は「port#3」であり、通信ポート531のポート
番号は「port#4」である。エッジブリッジ500は、端
末装置用の複数の通信ポート511,521,531,
・・・に対応するアドレス変換機能を有している。
ブリッジ500には、ネットワーク用の通信ポート55
1と、端末装置用の複数の通信ポート511,521,
531,・・・が設けられている。通信ポート551の
ポート番号は「port#1」であり、通信ポート511のポ
ート番号は「port#2」であり、通信ポート521のポー
ト番号は「port#3」であり、通信ポート531のポート
番号は「port#4」である。エッジブリッジ500は、端
末装置用の複数の通信ポート511,521,531,
・・・に対応するアドレス変換機能を有している。
【0095】また、エッジブリッジ500は、フォワー
ディングテーブル541を用いて、各通信ポートに繋が
れているノードのMACアドレスを判断し、MACフレ
ームの中継を行う。エッジブリッジ500の通信ポート
511には、ISPサーバ51aが接続されている。I
SPサーバ51aのMACアドレスは「B」である。
ディングテーブル541を用いて、各通信ポートに繋が
れているノードのMACアドレスを判断し、MACフレ
ームの中継を行う。エッジブリッジ500の通信ポート
511には、ISPサーバ51aが接続されている。I
SPサーバ51aのMACアドレスは「B」である。
【0096】図16は、第3の実施の形態におけるエッ
ジブリッジが有する変換テーブルの例を示す図である。
図16(A)は、端末装置が接続されたエッジブリッジ
の変換テーブルの例を示している。図16(B)は、I
SPサーバが接続されたエッジブリッジの変換テーブル
の例を示している。
ジブリッジが有する変換テーブルの例を示す図である。
図16(A)は、端末装置が接続されたエッジブリッジ
の変換テーブルの例を示している。図16(B)は、I
SPサーバが接続されたエッジブリッジの変換テーブル
の例を示している。
【0097】図16(A)に示すように、端末装置1
2,13が接続されたエッジブリッジ400には、ユー
ザ側の各通信ポート411,421,431,・・・そ
れぞれに対応する変換テーブル412a,422a,4
32a,・・・が設けられている。各変換テーブル41
2a,422a,432a,・・・には、「MACアド
レス,IPアドレス」の欄と、「代替MACアドレス,
IPアドレス」の欄とが設けられ、それぞれの欄のレコ
ード同士が1対1に対応づけられている。
2,13が接続されたエッジブリッジ400には、ユー
ザ側の各通信ポート411,421,431,・・・そ
れぞれに対応する変換テーブル412a,422a,4
32a,・・・が設けられている。各変換テーブル41
2a,422a,432a,・・・には、「MACアド
レス,IPアドレス」の欄と、「代替MACアドレス,
IPアドレス」の欄とが設けられ、それぞれの欄のレコ
ード同士が1対1に対応づけられている。
【0098】たとえば、通信ポート411(ポート番号
「port#2」)に対応する変換テーブル412aの「代替
MACアドレス,IPアドレス」の欄には、通信ポート
411に割り振られた1つの代替MACアドレスが予め
登録されている。図16(A)の例では、代替MACア
ドレスとして、「P」が登録されている。また、MAC
アドレスが代替MACアドレスに関連づけられる毎に、
「代替MACアドレス,IPアドレス」の欄に、関連づ
けたMACアドレスに対応するIPアドレスが登録され
る。図16(A)では、代替MACアドレス「P」に対
して、IPアドレス「a」、「c」が対応づけて格納さ
れている。
「port#2」)に対応する変換テーブル412aの「代替
MACアドレス,IPアドレス」の欄には、通信ポート
411に割り振られた1つの代替MACアドレスが予め
登録されている。図16(A)の例では、代替MACア
ドレスとして、「P」が登録されている。また、MAC
アドレスが代替MACアドレスに関連づけられる毎に、
「代替MACアドレス,IPアドレス」の欄に、関連づ
けたMACアドレスに対応するIPアドレスが登録され
る。図16(A)では、代替MACアドレス「P」に対
して、IPアドレス「a」、「c」が対応づけて格納さ
れている。
【0099】また、変換テーブル412aの「MACア
ドレス,IPアドレス」の欄には、通信ポート411に
ハブ52aを介して接続された端末装置12,13それ
ぞれのMACアドレスとIPアドレスとの組「A,
a」、「C,c」が、代替MACアドレス「P」に関連
づけて登録されている。
ドレス,IPアドレス」の欄には、通信ポート411に
ハブ52aを介して接続された端末装置12,13それ
ぞれのMACアドレスとIPアドレスとの組「A,
a」、「C,c」が、代替MACアドレス「P」に関連
づけて登録されている。
【0100】図16(B)に示すように、ISPサーバ
51aが接続されたエッジブリッジ500には、ユーザ
側の各通信ポート511,521,531,・・・それ
ぞれに対応する変換テーブル512a,522a,53
2a,・・・が設けられている。各変換テーブル512
a,522a,532a,・・・には、「MACアドレ
ス,IPアドレス」の欄と、「代替MACアドレス,I
Pアドレス」の欄とが設けられている。
51aが接続されたエッジブリッジ500には、ユーザ
側の各通信ポート511,521,531,・・・それ
ぞれに対応する変換テーブル512a,522a,53
2a,・・・が設けられている。各変換テーブル512
a,522a,532a,・・・には、「MACアドレ
ス,IPアドレス」の欄と、「代替MACアドレス,I
Pアドレス」の欄とが設けられている。
【0101】たとえば、通信ポート511(ポート番号
「port#2」)に対応する変換テーブル512aの「代替
MACアドレス,IPアドレス」の欄には、通信ポート
511に割り振られた1つの代替MACアドレスが予め
登録されている。図16(B)の例では、代替MACア
ドレスとして、「Q」が登録されている。また、MAC
アドレスが代替MACアドレスに関連づけられる毎に、
「代替MACアドレス,IPアドレス」の欄に、関連づ
けたMACアドレスに対応するIPアドレスが登録され
る。図16(B)では、代替MACアドレス「Q」に対
して、IPアドレス「b」が対応づけて格納されてい
る。
「port#2」)に対応する変換テーブル512aの「代替
MACアドレス,IPアドレス」の欄には、通信ポート
511に割り振られた1つの代替MACアドレスが予め
登録されている。図16(B)の例では、代替MACア
ドレスとして、「Q」が登録されている。また、MAC
アドレスが代替MACアドレスに関連づけられる毎に、
「代替MACアドレス,IPアドレス」の欄に、関連づ
けたMACアドレスに対応するIPアドレスが登録され
る。図16(B)では、代替MACアドレス「Q」に対
して、IPアドレス「b」が対応づけて格納されてい
る。
【0102】また、変換テーブル512aの「MACア
ドレス,IPアドレス」の欄には、通信ポート511に
接続されたISPサーバ51aのMACアドレスとIP
アドレスとの組「B,b」が、代替MACアドレス
「Q」に関連づけて登録されている。
ドレス,IPアドレス」の欄には、通信ポート511に
接続されたISPサーバ51aのMACアドレスとIP
アドレスとの組「B,b」が、代替MACアドレス
「Q」に関連づけて登録されている。
【0103】このように、変換テーブルに上位レイヤ情
報(IPアドレス)を含むことで、複数の端末装置のM
ACアドレスを、エッジブリッジの通信ポートに割り当
てられた1つの代替MACアドレスに対応付けることが
できる。エッジブリッジ400,500におけるMAC
フレームの中継の際には、IPアドレスの変換は行われ
ず、MACアドレスと代替MACアドレスとの変換だけ
が行われる。
報(IPアドレス)を含むことで、複数の端末装置のM
ACアドレスを、エッジブリッジの通信ポートに割り当
てられた1つの代替MACアドレスに対応付けることが
できる。エッジブリッジ400,500におけるMAC
フレームの中継の際には、IPアドレスの変換は行われ
ず、MACアドレスと代替MACアドレスとの変換だけ
が行われる。
【0104】変換テーブルにIPアドレスが含まれるの
は、下りフレームのアドレス変換を行う時にIPアドレ
スを利用するためである。すなわち、下りフレーム中に
は代替MACアドレスが存在するが、それだけでは、ど
の端末装置のMACアドレスに変換すればよいのか判断
できない。そこで、ブリッジ400,500では、IP
アドレスを参照して、宛先の端末装置のMACアドレス
を特定し、代替MACアドレスを特定されたMACアド
レスに変換する。
は、下りフレームのアドレス変換を行う時にIPアドレ
スを利用するためである。すなわち、下りフレーム中に
は代替MACアドレスが存在するが、それだけでは、ど
の端末装置のMACアドレスに変換すればよいのか判断
できない。そこで、ブリッジ400,500では、IP
アドレスを参照して、宛先の端末装置のMACアドレス
を特定し、代替MACアドレスを特定されたMACアド
レスに変換する。
【0105】図17は、第3の実施の形態における上り
アドレス変換処理を示すフローチャートである。以下、
図17に示す処理をステップ番号に沿って説明する。な
お、以下の処理は、エッジブリッジ400の通信ポート
411に対応するユーザ側インタフェースにおける処理
として説明する。その場合、以下の処理を実行する機能
は、通信ポート411に対応するユーザ側インタフェー
スのアドレス変換部内の上りMACアドレス変換処理部
に相当する機能である。
アドレス変換処理を示すフローチャートである。以下、
図17に示す処理をステップ番号に沿って説明する。な
お、以下の処理は、エッジブリッジ400の通信ポート
411に対応するユーザ側インタフェースにおける処理
として説明する。その場合、以下の処理を実行する機能
は、通信ポート411に対応するユーザ側インタフェー
スのアドレス変換部内の上りMACアドレス変換処理部
に相当する機能である。
【0106】[ステップS51]エッジブリッジ400
は、通信ポート411を介して入力されたMACフレー
ムを受信する。 [ステップS52]エッジブリッジ400は、受信した
MACフレームの送信元MACアドレスに設定されてい
るMACアドレスとIPアドレス(送信元のIPアドレ
ス)との組を参照し、そのMACアドレスとIPアドレ
スとの組が、通信ポート411に対応する変換テーブル
412aの「MACアドレス,IPアドレス」の欄に登
録されているか否かを判断する。MACアドレスとIP
アドレスとの組が登録されていれば処理がステップS5
3に進められる。MACアドレスとIPアドレスとの組
が登録されていなければ処理がステップS55に進めら
れる。
は、通信ポート411を介して入力されたMACフレー
ムを受信する。 [ステップS52]エッジブリッジ400は、受信した
MACフレームの送信元MACアドレスに設定されてい
るMACアドレスとIPアドレス(送信元のIPアドレ
ス)との組を参照し、そのMACアドレスとIPアドレ
スとの組が、通信ポート411に対応する変換テーブル
412aの「MACアドレス,IPアドレス」の欄に登
録されているか否かを判断する。MACアドレスとIP
アドレスとの組が登録されていれば処理がステップS5
3に進められる。MACアドレスとIPアドレスとの組
が登録されていなければ処理がステップS55に進めら
れる。
【0107】[ステップS53]エッジブリッジ400
は、変換テーブル412aを参照し、ステップS52で
登録されていると判断されたMACアドレスとIPアド
レスとの組に関連づけられている代替MACアドレスを
抽出する。
は、変換テーブル412aを参照し、ステップS52で
登録されていると判断されたMACアドレスとIPアド
レスとの組に関連づけられている代替MACアドレスを
抽出する。
【0108】[ステップS54]エッジブリッジ400
は、受信したMACフレームの送信元MACアドレス
を、ステップS53で抽出した代替MACアドレスに変
換する。その後、処理がステップS58に進められる。
は、受信したMACフレームの送信元MACアドレス
を、ステップS53で抽出した代替MACアドレスに変
換する。その後、処理がステップS58に進められる。
【0109】[ステップS55]エッジブリッジ400
は、変換テーブル412aを参照し、受信したMACフ
レームの送信元MACアドレスを、「代替MACアドレ
ス,IPアドレス」の欄に登録されている代替MACア
ドレスに変換する。
は、変換テーブル412aを参照し、受信したMACフ
レームの送信元MACアドレスを、「代替MACアドレ
ス,IPアドレス」の欄に登録されている代替MACア
ドレスに変換する。
【0110】[ステップS56]エッジブリッジ400
は、通信ポート411を介して入力されたMACフレー
ムの送信元MACアドレスと、IPアドレスとの組を、
代替MACアドレスに関連づけて、変換テーブル412
a内に格納する。
は、通信ポート411を介して入力されたMACフレー
ムの送信元MACアドレスと、IPアドレスとの組を、
代替MACアドレスに関連づけて、変換テーブル412
a内に格納する。
【0111】「ステップS57」エッジブリッジ400
は、変換テーブル412aの「代替MACアドレス,I
Pアドレス」の欄に、代替MACアドレスに対応づけ
て、受信したMACフレームに含まれるIPアドレスを
格納する。
は、変換テーブル412aの「代替MACアドレス,I
Pアドレス」の欄に、代替MACアドレスに対応づけ
て、受信したMACフレームに含まれるIPアドレスを
格納する。
【0112】[ステップS58]エッジブリッジ400
は、送信元MACアドレスが変換されたMACフレーム
を、ネットワーク側インタフェースを介して、中継ブリ
ッジ50に出力する。
は、送信元MACアドレスが変換されたMACフレーム
を、ネットワーク側インタフェースを介して、中継ブリ
ッジ50に出力する。
【0113】図18は、第3の実施の形態における下り
MACアドレス変換処理を示すフローチャートである。
以下、図18に示す処理を、ステップ番号に沿って説明
する。なお、以下の処理は、エッジブリッジ400の通
信ポート411に対応するユーザ側インタフェースにお
ける処理として説明する。その場合、以下の処理を実行
する機能は、通信ポート411に対応するユーザ側イン
タフェースのアドレス変換部内の下りMACアドレス変
換処理部に相当する機能である。
MACアドレス変換処理を示すフローチャートである。
以下、図18に示す処理を、ステップ番号に沿って説明
する。なお、以下の処理は、エッジブリッジ400の通
信ポート411に対応するユーザ側インタフェースにお
ける処理として説明する。その場合、以下の処理を実行
する機能は、通信ポート411に対応するユーザ側イン
タフェースのアドレス変換部内の下りMACアドレス変
換処理部に相当する機能である。
【0114】[ステップS61]エッジブリッジ400
は、通信ポート451より入力された下りのMACフレ
ームを受信する。 [ステップS62]エッジブリッジ400は、受信した
MACフレームの宛先MACアドレスに設定されている
MACアドレスと、MACフレームのユーザデータ内に
設定されているIPアドレス(宛先のIPアドレス)と
の組を、変換テーブル412aの「代替MACアドレ
ス,IPアドレス」の欄から検索する。
は、通信ポート451より入力された下りのMACフレ
ームを受信する。 [ステップS62]エッジブリッジ400は、受信した
MACフレームの宛先MACアドレスに設定されている
MACアドレスと、MACフレームのユーザデータ内に
設定されているIPアドレス(宛先のIPアドレス)と
の組を、変換テーブル412aの「代替MACアドレ
ス,IPアドレス」の欄から検索する。
【0115】[ステップS63]エッジブリッジ400
は、変換テーブル412aを参照し、受信したMACフ
レームの宛先MACアドレスを、ステップS62で検出
された代替MACアドレスとIPアドレスとの組に関連
づけられたMACアドレスに変換する。
は、変換テーブル412aを参照し、受信したMACフ
レームの宛先MACアドレスを、ステップS62で検出
された代替MACアドレスとIPアドレスとの組に関連
づけられたMACアドレスに変換する。
【0116】[ステップS64]エッジブリッジ400
は、宛先MACアドレスを変換したMACフレームを、
通信ポート411より出力する。このようにして、ユー
ザ側の通信ポートに対応づけられた代替MACアドレス
が1つだけであっても、その通信ポート配下に、複数の
端末装置を接続することができる。IPアドレスを用い
て、通信ポート配下の端末装置を識別することで、1つ
の通信ポートの配下に接続可能な端末装置数の制限がな
くなる。すなわち、1つの通信ポート配下の各端末装置
に割り当てるべき代替MACアドレスは共通であるた
め、代替MACアドレスの枯渇(空きの代替MACアド
レスが無くなること)という事態は発生しない。その結
果、代替MACアドレス枯渇により、端末装置からのM
ACフレームの中継ができないという事態を防ぐことが
できる。
は、宛先MACアドレスを変換したMACフレームを、
通信ポート411より出力する。このようにして、ユー
ザ側の通信ポートに対応づけられた代替MACアドレス
が1つだけであっても、その通信ポート配下に、複数の
端末装置を接続することができる。IPアドレスを用い
て、通信ポート配下の端末装置を識別することで、1つ
の通信ポートの配下に接続可能な端末装置数の制限がな
くなる。すなわち、1つの通信ポート配下の各端末装置
に割り当てるべき代替MACアドレスは共通であるた
め、代替MACアドレスの枯渇(空きの代替MACアド
レスが無くなること)という事態は発生しない。その結
果、代替MACアドレス枯渇により、端末装置からのM
ACフレームの中継ができないという事態を防ぐことが
できる。
【0117】また、アドレス変換を行わず、MACアド
レスの学習によって、フォワーディングテーブルを構成
するブリッジの場合、悪意のユーザが、不正な多数の送
信元MACアドレスでフレームを送信すると、ブリッジ
中のフォワーディングテーブルが不正なMACアドレス
のエントリで埋まってしまう。この状態で、正当な宛先
アドレスを持つMACフレームは、フォワーディングテ
ーブルから出力ポートを得ることができないため、フラ
ッディングと呼ばれるブロードキャストを行うことにな
り、ネットワーク内にこのようなフレームが氾濫し、ス
ループットの著しい低下を引き起こしてしまう。第3の
実施の形態のように、1つの通信ポートを介した通信
を、1つの代替アドレスにアドレス変換することで、イ
ーサネット技術を適用した公衆網、特にアクセス網にお
いて、そのセキュリティを高めることができる。
レスの学習によって、フォワーディングテーブルを構成
するブリッジの場合、悪意のユーザが、不正な多数の送
信元MACアドレスでフレームを送信すると、ブリッジ
中のフォワーディングテーブルが不正なMACアドレス
のエントリで埋まってしまう。この状態で、正当な宛先
アドレスを持つMACフレームは、フォワーディングテ
ーブルから出力ポートを得ることができないため、フラ
ッディングと呼ばれるブロードキャストを行うことにな
り、ネットワーク内にこのようなフレームが氾濫し、ス
ループットの著しい低下を引き起こしてしまう。第3の
実施の形態のように、1つの通信ポートを介した通信
を、1つの代替アドレスにアドレス変換することで、イ
ーサネット技術を適用した公衆網、特にアクセス網にお
いて、そのセキュリティを高めることができる。
【0118】[第4の実施の形態]次に、本発明の第4
の実施の形態について説明する。第4の実施の形態は、
端末装置からISPサーバへ送信するMACフレーム
が、ブロードキャストフレームであっても、そのMAC
フレームが特定の機器(たとえば、ISPサーバ)にの
み送信されるようにしたものである。
の実施の形態について説明する。第4の実施の形態は、
端末装置からISPサーバへ送信するMACフレーム
が、ブロードキャストフレームであっても、そのMAC
フレームが特定の機器(たとえば、ISPサーバ)にの
み送信されるようにしたものである。
【0119】図19は、第4の実施の形態におけるシス
テム構成図である。図19の構成は、図9に示した第2
の実施の形態の構成に対して、エッジブリッジのみを変
更したものである。
テム構成図である。図19の構成は、図9に示した第2
の実施の形態の構成に対して、エッジブリッジのみを変
更したものである。
【0120】ブリッジ番号が「Bridge#1」であるエッジ
ブリッジ600には、ネットワーク用の通信ポート65
1と、端末装置用の複数の通信ポート611,621,
631,・・・が設けられている。通信ポート651の
ポート番号は「port#1」であり、通信ポート611のポ
ート番号は「port#2」であり、通信ポート621のポー
ト番号は「port#3」であり、通信ポート631のポート
番号は「port#4」である。エッジブリッジ600は、端
末装置用の複数の通信ポート611,621,631,
・・・に対応するアドレス変換機能を有している。
ブリッジ600には、ネットワーク用の通信ポート65
1と、端末装置用の複数の通信ポート611,621,
631,・・・が設けられている。通信ポート651の
ポート番号は「port#1」であり、通信ポート611のポ
ート番号は「port#2」であり、通信ポート621のポー
ト番号は「port#3」であり、通信ポート631のポート
番号は「port#4」である。エッジブリッジ600は、端
末装置用の複数の通信ポート611,621,631,
・・・に対応するアドレス変換機能を有している。
【0121】また、エッジブリッジ600は、フォワー
ディングテーブル641を用いて、各通信ポートに繋が
れているノードのMACアドレスを判断し、フレームの
中継を行う。エッジブリッジ600の通信ポート611
には、ハブ52aを介して、複数の端末装置12,13
が接続されている。端末装置12のMACアドレスは
「A」、端末装置13のMACアドレスは「C」であ
る。エッジブリッジ600の通信ポート651は、中継
ブリッジ50に接続されている。
ディングテーブル641を用いて、各通信ポートに繋が
れているノードのMACアドレスを判断し、フレームの
中継を行う。エッジブリッジ600の通信ポート611
には、ハブ52aを介して、複数の端末装置12,13
が接続されている。端末装置12のMACアドレスは
「A」、端末装置13のMACアドレスは「C」であ
る。エッジブリッジ600の通信ポート651は、中継
ブリッジ50に接続されている。
【0122】ブリッジ番号が「Bridge#3」であるエッジ
ブリッジ700には、ネットワーク用の通信ポート75
1と、端末装置用の複数の通信ポート711,721,
731,・・・が設けられている。通信ポート751の
ポート番号は「port#1」であり、通信ポート711のポ
ート番号は「port#2」であり、通信ポート721のポー
ト番号は「port#3」であり、通信ポート731のポート
番号は「port#4」である。エッジブリッジ700は、端
末装置用の複数の通信ポート711,721,731,
・・・に対応するアドレス変換機能を有している。
ブリッジ700には、ネットワーク用の通信ポート75
1と、端末装置用の複数の通信ポート711,721,
731,・・・が設けられている。通信ポート751の
ポート番号は「port#1」であり、通信ポート711のポ
ート番号は「port#2」であり、通信ポート721のポー
ト番号は「port#3」であり、通信ポート731のポート
番号は「port#4」である。エッジブリッジ700は、端
末装置用の複数の通信ポート711,721,731,
・・・に対応するアドレス変換機能を有している。
【0123】また、エッジブリッジ700は、フォワー
ディングテーブル741を用いて、各通信ポートに繋が
れているノードのMACアドレスを判断し、MACフレ
ームの中継を行う。エッジブリッジ700の通信ポート
711には、ISPサーバ51aが接続されている。I
SPサーバ51aのMACアドレスは「B」である。
ディングテーブル741を用いて、各通信ポートに繋が
れているノードのMACアドレスを判断し、MACフレ
ームの中継を行う。エッジブリッジ700の通信ポート
711には、ISPサーバ51aが接続されている。I
SPサーバ51aのMACアドレスは「B」である。
【0124】図20は、第4の実施の形態におけるエッ
ジブリッジが有する変換テーブルの例を示す図である。
図20(A)は、端末装置が接続されたエッジブリッジ
の変換テーブルの例を示している。図20(B)は、I
SPサーバが接続されたエッジブリッジの変換テーブル
の例を示している。
ジブリッジが有する変換テーブルの例を示す図である。
図20(A)は、端末装置が接続されたエッジブリッジ
の変換テーブルの例を示している。図20(B)は、I
SPサーバが接続されたエッジブリッジの変換テーブル
の例を示している。
【0125】図20(A)に示すように、エッジブリッ
ジ600には、ユーザ側の各通信ポート611,62
1,631,・・・それぞれに対応する変換テーブル6
12a,622a,632a,・・・が設けられてい
る。各変換テーブル612a,622a,632a,・
・・には、「MACアドレス」の欄、「送信元代替MA
Cアドレス」の欄、および「宛先代替MACアドレス」
の欄が設けられている。「MACアドレス」の欄と「送
信元代替MACアドレス」の欄とのそれぞれのレコード
は、1対1に対応づけられている。「宛先代替MACア
ドレス」の欄のレコードは、各通信ポートに対応づけら
れている。
ジ600には、ユーザ側の各通信ポート611,62
1,631,・・・それぞれに対応する変換テーブル6
12a,622a,632a,・・・が設けられてい
る。各変換テーブル612a,622a,632a,・
・・には、「MACアドレス」の欄、「送信元代替MA
Cアドレス」の欄、および「宛先代替MACアドレス」
の欄が設けられている。「MACアドレス」の欄と「送
信元代替MACアドレス」の欄とのそれぞれのレコード
は、1対1に対応づけられている。「宛先代替MACア
ドレス」の欄のレコードは、各通信ポートに対応づけら
れている。
【0126】たとえば、通信ポート611(ポート番号
「port#2」)に対応する変換テーブル612aの「送信
元代替MACアドレス」の欄には、通信ポート611に
割り振られた複数の代替MACアドレスが予め登録され
ている。図20(A)の例では、送信元代替MACアド
レスとして、「P1」,「P2」,「P3」,・・・が
登録されている。
「port#2」)に対応する変換テーブル612aの「送信
元代替MACアドレス」の欄には、通信ポート611に
割り振られた複数の代替MACアドレスが予め登録され
ている。図20(A)の例では、送信元代替MACアド
レスとして、「P1」,「P2」,「P3」,・・・が
登録されている。
【0127】また、変換テーブル612aの「MACア
ドレス」の欄には、通信ポート611にハブ52aを介
して接続された端末装置12のMACアドレス「A」
が、代替MACアドレス「P1」に関連づけて登録され
ている。同様に、端末装置13のMACアドレス「C」
が、代替MACアドレス「P2」に関連づけて登録され
ている。
ドレス」の欄には、通信ポート611にハブ52aを介
して接続された端末装置12のMACアドレス「A」
が、代替MACアドレス「P1」に関連づけて登録され
ている。同様に、端末装置13のMACアドレス「C」
が、代替MACアドレス「P2」に関連づけて登録され
ている。
【0128】また、変換テーブル612aの「宛先代替
MACアドレス」の欄には、ISPサーバ51aが接続
されるエッジブリッジ700の通信ポート711に割り
振られた代替MACアドレス「Q」が、通信ポート61
1に関連づけて登録されている。
MACアドレス」の欄には、ISPサーバ51aが接続
されるエッジブリッジ700の通信ポート711に割り
振られた代替MACアドレス「Q」が、通信ポート61
1に関連づけて登録されている。
【0129】図20(B)に示すように、エッジブリッ
ジ700には、ユーザ側の各通信ポート711,72
1,731,・・・それぞれに対応する変換テーブル7
12a,722a,732a,・・・が設けられてい
る。各変換テーブル712a,722a,732a,・
・・には、「MACアドレス」の欄と、「代替MACア
ドレス」の欄とが設けられている。
ジ700には、ユーザ側の各通信ポート711,72
1,731,・・・それぞれに対応する変換テーブル7
12a,722a,732a,・・・が設けられてい
る。各変換テーブル712a,722a,732a,・
・・には、「MACアドレス」の欄と、「代替MACア
ドレス」の欄とが設けられている。
【0130】たとえば、通信ポート711(ポート番号
「port#2」)に対応する変換テーブル712aの「代替
MACアドレス」の欄には、通信ポート711に割り振
られた1つの代替MACアドレスが予め登録されてい
る。図16(B)の例では、代替MACアドレスとし
て、「Q」が登録されている。また、変換テーブル71
2aの「MACアドレス」の欄には、通信ポート711
に接続されたISPサーバ51aのMACアドレス
「B」が、代替MACアドレス「Q」に関連づけて登録
されている。
「port#2」)に対応する変換テーブル712aの「代替
MACアドレス」の欄には、通信ポート711に割り振
られた1つの代替MACアドレスが予め登録されてい
る。図16(B)の例では、代替MACアドレスとし
て、「Q」が登録されている。また、変換テーブル71
2aの「MACアドレス」の欄には、通信ポート711
に接続されたISPサーバ51aのMACアドレス
「B」が、代替MACアドレス「Q」に関連づけて登録
されている。
【0131】このように、ユーザ側の各通信ポートに対
応づけて、上りトラフィックの宛先代替MACアドレス
を登録することで、全上りトラフィックのMACフレー
ムにおける宛先MACアドレスを、宛先代替MACアド
レスに変換することができる。これは、たとえば、ユー
ザが特定のサーバにのみ接続する場合に、ブロードキャ
ストフレームを他者に流さないようにするときに有効で
ある。なお、上りフレームの送信元MACアドレスも送
信元代替MACアドレスに変換される。
応づけて、上りトラフィックの宛先代替MACアドレス
を登録することで、全上りトラフィックのMACフレー
ムにおける宛先MACアドレスを、宛先代替MACアド
レスに変換することができる。これは、たとえば、ユー
ザが特定のサーバにのみ接続する場合に、ブロードキャ
ストフレームを他者に流さないようにするときに有効で
ある。なお、上りフレームの送信元MACアドレスも送
信元代替MACアドレスに変換される。
【0132】図21は、第4の実施の形態における上り
アドレス変換処理を示すフローチャートである。以下、
図21に示す処理をステップ番号に沿って説明する。な
お、以下の処理は、エッジブリッジ600の通信ポート
611に対応するユーザ側インタフェースにおける処理
として説明する。その場合、以下の処理を実行する機能
は、通信ポート611に対応するユーザ側インタフェー
スのアドレス変換部内の上りMACアドレス変換処理部
に相当する機能である。
アドレス変換処理を示すフローチャートである。以下、
図21に示す処理をステップ番号に沿って説明する。な
お、以下の処理は、エッジブリッジ600の通信ポート
611に対応するユーザ側インタフェースにおける処理
として説明する。その場合、以下の処理を実行する機能
は、通信ポート611に対応するユーザ側インタフェー
スのアドレス変換部内の上りMACアドレス変換処理部
に相当する機能である。
【0133】[ステップS71]エッジブリッジ600
は、通信ポート611を介して入力されたMACフレー
ムを受信する。 [ステップS72]エッジブリッジ600は、受信した
MACフレームの送信元MACアドレスに設定されてい
るMACアドレスを参照し、そのMACアドレスが、通
信ポート611に対応する変換テーブル612aの「M
ACアドレス」の欄に登録されているか否かを判断す
る。MACアドレスが登録されていれば処理がステップ
S73に進められる。MACアドレスが登録されていな
ければ処理がステップS75に進められる。
は、通信ポート611を介して入力されたMACフレー
ムを受信する。 [ステップS72]エッジブリッジ600は、受信した
MACフレームの送信元MACアドレスに設定されてい
るMACアドレスを参照し、そのMACアドレスが、通
信ポート611に対応する変換テーブル612aの「M
ACアドレス」の欄に登録されているか否かを判断す
る。MACアドレスが登録されていれば処理がステップ
S73に進められる。MACアドレスが登録されていな
ければ処理がステップS75に進められる。
【0134】[ステップS73]エッジブリッジ600
は、変換テーブル612aを参照し、ステップS72で
登録されていると判断されたMACアドレスに関連づけ
られている送信元代替MACアドレスを抽出する。
は、変換テーブル612aを参照し、ステップS72で
登録されていると判断されたMACアドレスに関連づけ
られている送信元代替MACアドレスを抽出する。
【0135】[ステップS74]エッジブリッジ600
は、受信したMACフレームの送信元MACアドレス
を、ステップS73で抽出した送信元代替MACアドレ
スに変換する。その後、処理がステップS78に進めら
れる。
は、受信したMACフレームの送信元MACアドレス
を、ステップS73で抽出した送信元代替MACアドレ
スに変換する。その後、処理がステップS78に進めら
れる。
【0136】[ステップS75]エッジブリッジ600
は、変換テーブル612aを参照し、未使用の送信元代
替MACアドレスを抽出する。 [ステップS76]エッジブリッジ600は、受信した
MACフレームの送信元MACアドレスを、ステップS
75で抽出した送信元代替MACアドレスに変換する。
は、変換テーブル612aを参照し、未使用の送信元代
替MACアドレスを抽出する。 [ステップS76]エッジブリッジ600は、受信した
MACフレームの送信元MACアドレスを、ステップS
75で抽出した送信元代替MACアドレスに変換する。
【0137】[ステップS77]エッジブリッジ600
は、通信ポート611を介して入力されたMACフレー
ムの送信元MACアドレスを、送信元代替MACアドレ
スに関連づけて、変換テーブル612a内に格納する。
は、通信ポート611を介して入力されたMACフレー
ムの送信元MACアドレスを、送信元代替MACアドレ
スに関連づけて、変換テーブル612a内に格納する。
【0138】[ステップS78]エッジブリッジ600
は、変換テーブル612aを参照し、受信したMACフ
レームの宛先MACアドレスを、「宛先代替MACアド
レス」の欄に登録されている宛先代替MACアドレスに
変換する。
は、変換テーブル612aを参照し、受信したMACフ
レームの宛先MACアドレスを、「宛先代替MACアド
レス」の欄に登録されている宛先代替MACアドレスに
変換する。
【0139】[ステップS79]エッジブリッジ600
は、送信元MACアドレスと宛先MACアドレスとが変
換されたMACフレームを、ネットワーク側インタフェ
ースを介して、中継ブリッジ50に出力する。
は、送信元MACアドレスと宛先MACアドレスとが変
換されたMACフレームを、ネットワーク側インタフェ
ースを介して、中継ブリッジ50に出力する。
【0140】図22は、第4の実施の形態の上りMAC
フレームの変換過程を示す図である。図22の例では、
端末装置12から出力されたMACフレーム70は、M
ACアドレス「R」が設定された宛先MACアドレス7
1、MACアドレス「A」が設定された送信元MACア
ドレス72およびユーザデータ73で構成されている。
ここで、MACアドレス「R」は、ブロードキャストを
表すアドレスであるものとする。
フレームの変換過程を示す図である。図22の例では、
端末装置12から出力されたMACフレーム70は、M
ACアドレス「R」が設定された宛先MACアドレス7
1、MACアドレス「A」が設定された送信元MACア
ドレス72およびユーザデータ73で構成されている。
ここで、MACアドレス「R」は、ブロードキャストを
表すアドレスであるものとする。
【0141】端末装置12から出力されたMACフレー
ム70は、「Bridge#1」のエッジブリッジ600におい
て、宛先MACアドレス71と送信元MACアドレス7
2とが変換される。その結果、エッジブリッジ600か
ら出力されるMACフレーム70aでは、宛先MACア
ドレス71aが宛先代替MACアドレス「Q」に変更さ
れ、送信元MACアドレス72aが、通信ポート611
に対応づけて登録されている代替MACアドレスP1に
変更されている。
ム70は、「Bridge#1」のエッジブリッジ600におい
て、宛先MACアドレス71と送信元MACアドレス7
2とが変換される。その結果、エッジブリッジ600か
ら出力されるMACフレーム70aでは、宛先MACア
ドレス71aが宛先代替MACアドレス「Q」に変更さ
れ、送信元MACアドレス72aが、通信ポート611
に対応づけて登録されている代替MACアドレスP1に
変更されている。
【0142】MACフレーム70aは、中継ブリッジ5
0においては変更されず、内容を維持したMACフレー
ム70bが「Bridge#3」のエッジブリッジ700に渡さ
れる。
0においては変更されず、内容を維持したMACフレー
ム70bが「Bridge#3」のエッジブリッジ700に渡さ
れる。
【0143】エッジブリッジ700では、宛先MACア
ドレス71の内容が、宛先代替MACアドレス「Q」に
関係づけられたMACアドレスに変換される。その結
果、エッジブリッジ700からISPサーバ51aに渡
されるMACフレーム70cの宛先MACアドレス71
bには、ISPサーバ51aのMACアドレス「B」が
設定される。
ドレス71の内容が、宛先代替MACアドレス「Q」に
関係づけられたMACアドレスに変換される。その結
果、エッジブリッジ700からISPサーバ51aに渡
されるMACフレーム70cの宛先MACアドレス71
bには、ISPサーバ51aのMACアドレス「B」が
設定される。
【0144】なお、下りMACフレームのアドレス変換
に関しては、第2の実施の形態と同様である。このよう
に、端末装置が接続される通信ポートにおいて、宛先代
替MACアドレスを設定しておき、その通信ポートから
入力される全てのMACフレームの宛先MACアドレス
を、宛先代替MACアドレスに変換することで、ブロー
ドキャストアドレスがユニキャストアドレスに変換され
る。これにより、ユーザが送信したフレームが他の無関
係なユーザに送信されることを防ぐことができると共
に、不要なブロードキャストを抑制することができる。
その結果、データの秘匿性を高めることができる。
に関しては、第2の実施の形態と同様である。このよう
に、端末装置が接続される通信ポートにおいて、宛先代
替MACアドレスを設定しておき、その通信ポートから
入力される全てのMACフレームの宛先MACアドレス
を、宛先代替MACアドレスに変換することで、ブロー
ドキャストアドレスがユニキャストアドレスに変換され
る。これにより、ユーザが送信したフレームが他の無関
係なユーザに送信されることを防ぐことができると共
に、不要なブロードキャストを抑制することができる。
その結果、データの秘匿性を高めることができる。
【0145】たとえば、ISPサーバ51aを経由する
ことでインターネットに接続可能な端末装置において
は、通信相手は、ISPサーバ51aだけでよい。この
ように、MACフレームの宛先を限定しておくことで、
端末装置から出力するMACフレームを、他の端末装置
やサーバで傍受される虞がなくなる。
ことでインターネットに接続可能な端末装置において
は、通信相手は、ISPサーバ51aだけでよい。この
ように、MACフレームの宛先を限定しておくことで、
端末装置から出力するMACフレームを、他の端末装置
やサーバで傍受される虞がなくなる。
【0146】[第5の実施の形態]次に、第5の実施の
形態について説明する。第5の実施の形態では、通信ポ
ートの特定が容易になるように、代替MACアドレスの
データ構造を予め定義しておく。すなわち、レイヤ2ス
イッチなどブリッジを用いた公衆回線網では、ブリッジ
間のフレーム転送が大量に行われる。従って、第5の実
施の形態では、代替MACアドレスの一部の情報でブリ
ッジを特定し、代替MACアドレスの全体を照合しなく
ても、出力先の通信ポートが選択できるようにする。
形態について説明する。第5の実施の形態では、通信ポ
ートの特定が容易になるように、代替MACアドレスの
データ構造を予め定義しておく。すなわち、レイヤ2ス
イッチなどブリッジを用いた公衆回線網では、ブリッジ
間のフレーム転送が大量に行われる。従って、第5の実
施の形態では、代替MACアドレスの一部の情報でブリ
ッジを特定し、代替MACアドレスの全体を照合しなく
ても、出力先の通信ポートが選択できるようにする。
【0147】第5の実施の形態では、ネットワークに接
続すべき機器は、全てエッジブリッジを介して接続す
る。すると、ネットワーク内を流れる全てのMACフレ
ームは、ネットワークの入り口となるエッジブリッジで
送信元MACアドレスが代替MACアドレスに変換され
る。このため通信先の機器には、変換された代替MAC
アドレスが通知され、それに対する応答のMACフレー
ムにおける宛先MACアドレスは、代替MACアドレス
となる。その結果、MACフレーム内の宛先アドレスと
送信元アドレスとに、代替MACアドレスが設定される
ことになる。
続すべき機器は、全てエッジブリッジを介して接続す
る。すると、ネットワーク内を流れる全てのMACフレ
ームは、ネットワークの入り口となるエッジブリッジで
送信元MACアドレスが代替MACアドレスに変換され
る。このため通信先の機器には、変換された代替MAC
アドレスが通知され、それに対する応答のMACフレー
ムにおける宛先MACアドレスは、代替MACアドレス
となる。その結果、MACフレーム内の宛先アドレスと
送信元アドレスとに、代替MACアドレスが設定される
ことになる。
【0148】そこで、代替MACアドレスのデータ構造
を新たに定義して、代替MACアドレス中に、ブリッジ
を特定する情報(たとえば、ブリッジ番号)を含めるよ
うにする。これにより、フォワーディング処理におい
て、MACアドレス全体を参照せずに、ブリッジを特定
する情報のみを参照して、転送先の通信ポートを決定す
ることが可能となる。
を新たに定義して、代替MACアドレス中に、ブリッジ
を特定する情報(たとえば、ブリッジ番号)を含めるよ
うにする。これにより、フォワーディング処理におい
て、MACアドレス全体を参照せずに、ブリッジを特定
する情報のみを参照して、転送先の通信ポートを決定す
ることが可能となる。
【0149】図23は、第5の実施の形態におけるシス
テム構成図である。図23の構成は、図9に示した第2
の実施の形態の構成に対して、エッジブリッジのみを変
更したものである。
テム構成図である。図23の構成は、図9に示した第2
の実施の形態の構成に対して、エッジブリッジのみを変
更したものである。
【0150】ブリッジ番号が「Bridge#1」であるエッジ
ブリッジ800には、ネットワーク用の通信ポート85
1と、端末装置用の複数の通信ポート811,821,
831,・・・が設けられている。通信ポート851の
ポート番号は「port#1」であり、通信ポート811のポ
ート番号は「port#2」であり、通信ポート821のポー
ト番号は「port#3」であり、通信ポート831のポート
番号は「port#4」である。エッジブリッジ800は、端
末装置用の複数の通信ポート811,821,831,
・・・に対応するアドレス変換機能を有している。
ブリッジ800には、ネットワーク用の通信ポート85
1と、端末装置用の複数の通信ポート811,821,
831,・・・が設けられている。通信ポート851の
ポート番号は「port#1」であり、通信ポート811のポ
ート番号は「port#2」であり、通信ポート821のポー
ト番号は「port#3」であり、通信ポート831のポート
番号は「port#4」である。エッジブリッジ800は、端
末装置用の複数の通信ポート811,821,831,
・・・に対応するアドレス変換機能を有している。
【0151】また、エッジブリッジ800は、フォワー
ディングテーブル841を用いて、各通信ポートに繋が
れている機器のMACアドレスを判断し、フレームの中
継を行う。エッジブリッジ800の通信ポート811に
は、ハブ52aを介して、複数の端末装置12,13が
接続されている。端末装置12のMACアドレスは
「A」、端末装置13のMACアドレスは「C」であ
る。エッジブリッジ800の通信ポート851は、中継
ブリッジ50に接続されている。
ディングテーブル841を用いて、各通信ポートに繋が
れている機器のMACアドレスを判断し、フレームの中
継を行う。エッジブリッジ800の通信ポート811に
は、ハブ52aを介して、複数の端末装置12,13が
接続されている。端末装置12のMACアドレスは
「A」、端末装置13のMACアドレスは「C」であ
る。エッジブリッジ800の通信ポート851は、中継
ブリッジ50に接続されている。
【0152】ブリッジ番号が「Bridge#3」であるエッジ
ブリッジ900には、ネットワーク用の通信ポート95
1と、端末装置用の複数の通信ポート911,921,
931,・・・が設けられている。通信ポート951の
ポート番号は「port#1」であり、通信ポート911のポ
ート番号は「port#2」であり、通信ポート921のポー
ト番号は「port#3」であり、通信ポート931のポート
番号は「port#4」である。エッジブリッジ900は、端
末装置用の複数の通信ポート911,921,931,
・・・に対応するアドレス変換機能を有している。
ブリッジ900には、ネットワーク用の通信ポート95
1と、端末装置用の複数の通信ポート911,921,
931,・・・が設けられている。通信ポート951の
ポート番号は「port#1」であり、通信ポート911のポ
ート番号は「port#2」であり、通信ポート921のポー
ト番号は「port#3」であり、通信ポート931のポート
番号は「port#4」である。エッジブリッジ900は、端
末装置用の複数の通信ポート911,921,931,
・・・に対応するアドレス変換機能を有している。
【0153】また、エッジブリッジ900は、フォワー
ディングテーブル941を用いて、各通信ポートに繋が
れている機器のMACアドレスを判断し、MACフレー
ムの中継を行う。エッジブリッジ900の通信ポート9
11には、ISPサーバ51aが接続されている。IS
Pサーバ51aのMACアドレスは「B」である。
ディングテーブル941を用いて、各通信ポートに繋が
れている機器のMACアドレスを判断し、MACフレー
ムの中継を行う。エッジブリッジ900の通信ポート9
11には、ISPサーバ51aが接続されている。IS
Pサーバ51aのMACアドレスは「B」である。
【0154】また、エッジブリッジ800,900は、
複数の通信インタフェースを実装できる。各エッジブリ
ッジ800,900において、各通信インタフェースに
対して、インタフェース識別番号が設定されている。各
通信インタフェースは、それぞれ、複数の通信ポートを
有している。各通信インタフェースにおいて、各通信ポ
ートに対してポート番号が設定されている。
複数の通信インタフェースを実装できる。各エッジブリ
ッジ800,900において、各通信インタフェースに
対して、インタフェース識別番号が設定されている。各
通信インタフェースは、それぞれ、複数の通信ポートを
有している。各通信インタフェースにおいて、各通信ポ
ートに対してポート番号が設定されている。
【0155】なお、第5の実施の形態における各エッジ
ブリッジ800,900のアドレス変換処理に関する機
能は、第2の実施の形態と同様である。ただし、代替M
ACアドレスは、所定の形式に従ったデータ構造を有し
ている。
ブリッジ800,900のアドレス変換処理に関する機
能は、第2の実施の形態と同様である。ただし、代替M
ACアドレスは、所定の形式に従ったデータ構造を有し
ている。
【0156】図24は、代替MACアドレス構造例を示
す図である。第5の実施の形態における代替MACアド
レス構造80は、5つのデータフィールドに分けられて
いる。第1のデータフィールド81には、ユニキャスト
転送かマルチキャスト転送かを示すフラグが設定され
る。第2のデータフィールド82には、ユニバーサルア
ドレスかローカルアドレスかを示すフラグが設定され
る。第3のデータフィールド83には、ブリッジ番号(B
ridge No.)が設定される。第4のデータフィールド84
には、各ブリッジ内でのインタフェース番号(Interface
No.)が設定される。第5のデータフィールド85に
は、各インタフェース内でのポート番号(PortNo.)が設
定される。
す図である。第5の実施の形態における代替MACアド
レス構造80は、5つのデータフィールドに分けられて
いる。第1のデータフィールド81には、ユニキャスト
転送かマルチキャスト転送かを示すフラグが設定され
る。第2のデータフィールド82には、ユニバーサルア
ドレスかローカルアドレスかを示すフラグが設定され
る。第3のデータフィールド83には、ブリッジ番号(B
ridge No.)が設定される。第4のデータフィールド84
には、各ブリッジ内でのインタフェース番号(Interface
No.)が設定される。第5のデータフィールド85に
は、各インタフェース内でのポート番号(PortNo.)が設
定される。
【0157】MACアドレスが、図24に示したような
データ構造を採っていれば、フォワーディングテーブル
には、ブリッジ番号と、出力ポートとの対応関係とを登
録しておくだけでよい。
データ構造を採っていれば、フォワーディングテーブル
には、ブリッジ番号と、出力ポートとの対応関係とを登
録しておくだけでよい。
【0158】図25は、第5の実施の形態のフォワーデ
ィングテーブルの例を示す図である。フォワーディング
テーブル841には、「宛先Bridge No.」の欄、「出力
Interface No.」の欄、および「出力Port No.」の欄と
が設けられている。「宛先Bridge No.」の欄には、ネッ
トワークに参加しているブリッジの識別番号が設定され
ている。「出力Interface No.」の欄には、「宛先Bridg
e No.」の欄に設定されたブリッジ番号に対応づけて、
そのブリッジが接続されている通信ポートを有するイン
タフェース番号が設定される。「出力Port No.」の欄に
は、「宛先Bridge No.」の欄に設定されたブリッジの識
別番号に対応づけて、そのブリッジが接続されている通
信ポートのポート番号が設定される。
ィングテーブルの例を示す図である。フォワーディング
テーブル841には、「宛先Bridge No.」の欄、「出力
Interface No.」の欄、および「出力Port No.」の欄と
が設けられている。「宛先Bridge No.」の欄には、ネッ
トワークに参加しているブリッジの識別番号が設定され
ている。「出力Interface No.」の欄には、「宛先Bridg
e No.」の欄に設定されたブリッジ番号に対応づけて、
そのブリッジが接続されている通信ポートを有するイン
タフェース番号が設定される。「出力Port No.」の欄に
は、「宛先Bridge No.」の欄に設定されたブリッジの識
別番号に対応づけて、そのブリッジが接続されている通
信ポートのポート番号が設定される。
【0159】なお、「出力Interface No.」の欄は、エ
ッジブリッジ800内に、複数のインタフェースモジュ
ール(それぞれ、複数の通信ポートを有する)が実装さ
れている場合にのみ必要となる。エッジブリッジ800
に1つのインタフェースモジュールしか実装されていな
い場合や、複数のインタフェースモジュールが実装され
ていても、各通信ポートに対して、ブリッジ内でユニー
クなポート番号が設定されている場合には、「出力Inte
rface No.」の欄は不要である。
ッジブリッジ800内に、複数のインタフェースモジュ
ール(それぞれ、複数の通信ポートを有する)が実装さ
れている場合にのみ必要となる。エッジブリッジ800
に1つのインタフェースモジュールしか実装されていな
い場合や、複数のインタフェースモジュールが実装され
ていても、各通信ポートに対して、ブリッジ内でユニー
クなポート番号が設定されている場合には、「出力Inte
rface No.」の欄は不要である。
【0160】図25の例では、ブリッジの識別番号「2
(Bridge#2)」に対応づけて、出力インタフェース番号
「1」、出力ポート番号「1」が設定されている。同様
に、ブリッジ番号「3(Bridge#3)」に対応づけて、出力
インタフェース番号「1」、出力ポート番号「1」が設
定されている。これは、ブリッジ番号「2(Bridge#2)」
と「3(Bridge#3)」とのブリッジ50,900は、イン
タフェース番号「1」のインタフェースモジュールのポ
ート番号「1」の通信ポートの先に接続されていること
を示している。
(Bridge#2)」に対応づけて、出力インタフェース番号
「1」、出力ポート番号「1」が設定されている。同様
に、ブリッジ番号「3(Bridge#3)」に対応づけて、出力
インタフェース番号「1」、出力ポート番号「1」が設
定されている。これは、ブリッジ番号「2(Bridge#2)」
と「3(Bridge#3)」とのブリッジ50,900は、イン
タフェース番号「1」のインタフェースモジュールのポ
ート番号「1」の通信ポートの先に接続されていること
を示している。
【0161】図26は、第5の実施の形態におけるフォ
ワーディング処理の手順を示すフローチャートである。
以下、図26に示す処理をステップ番号に沿って説明す
る。 [ステップS81]エッジブリッジ800は、MACフ
レームを受信する。
ワーディング処理の手順を示すフローチャートである。
以下、図26に示す処理をステップ番号に沿って説明す
る。 [ステップS81]エッジブリッジ800は、MACフ
レームを受信する。
【0162】[ステップS82]エッジブリッジ800
は、受信したMACフレームの宛先MACアドレスの第
3のデータフィールドから、ブリッジ番号(Bridge No.)
を抽出する。
は、受信したMACフレームの宛先MACアドレスの第
3のデータフィールドから、ブリッジ番号(Bridge No.)
を抽出する。
【0163】[ステップS83]エッジブリッジ800
は、フォワーディングテーブル841を参照し、ステッ
プS82で抽出したブリッジ番号に対応づけられたイン
タフェース番号と、ポート番号と取得する。取得したイ
ンタフェース番号とポート番号とにより、出力する通信
ポートが特定される。
は、フォワーディングテーブル841を参照し、ステッ
プS82で抽出したブリッジ番号に対応づけられたイン
タフェース番号と、ポート番号と取得する。取得したイ
ンタフェース番号とポート番号とにより、出力する通信
ポートが特定される。
【0164】なお、エッジブリッジ800自身のブリッ
ジ番号(Bridge#1)は、フォワーディングテーブル841
内に登録されていない。ステップS82において、エッ
ジブリッジ800自身のブリッジ識別番号が抽出された
場合には、宛先MACアドレスの第4のフィールドと第
5のフィールドとに設定されているインタフェース番号
とポート番号とにより、出力する通信ポートが特定され
る。
ジ番号(Bridge#1)は、フォワーディングテーブル841
内に登録されていない。ステップS82において、エッ
ジブリッジ800自身のブリッジ識別番号が抽出された
場合には、宛先MACアドレスの第4のフィールドと第
5のフィールドとに設定されているインタフェース番号
とポート番号とにより、出力する通信ポートが特定され
る。
【0165】[ステップS84]エッジブリッジ800
は、ステップS83で特定した出力する通信ポートが、
ステップS81でMACフレームを受信した通信ポート
と同一か否かを判断する。通信ポートが同一であればフ
ォワーディングの必要が無いため処理が終了し、通信ポ
ートが異なれば、処理がステップS85に進められる。
は、ステップS83で特定した出力する通信ポートが、
ステップS81でMACフレームを受信した通信ポート
と同一か否かを判断する。通信ポートが同一であればフ
ォワーディングの必要が無いため処理が終了し、通信ポ
ートが異なれば、処理がステップS85に進められる。
【0166】[ステップS85]エッジブリッジ800
は、ステップS83で特定した通信ポートから、ステッ
プS81で受信したMACフレームを出力する。このよ
うにして、宛先MACアドレス内の一部のデータフィー
ルドを参照するだけで、MACフレームを出力すべき通
信ポートを決定することができる。このようなフレーム
転送を、中継ブリッジを含む全てのブリッジに適用する
ことで、代替MACアドレス中のブリッジ番号を利用し
て、フォワーディング処理を行うことができる。その結
果、各ブリッジにおいて、アドレス学習及びエージング
処理が不要となる。また、フォワーディングテーブルサ
イズを最小化することができる。
は、ステップS83で特定した通信ポートから、ステッ
プS81で受信したMACフレームを出力する。このよ
うにして、宛先MACアドレス内の一部のデータフィー
ルドを参照するだけで、MACフレームを出力すべき通
信ポートを決定することができる。このようなフレーム
転送を、中継ブリッジを含む全てのブリッジに適用する
ことで、代替MACアドレス中のブリッジ番号を利用し
て、フォワーディング処理を行うことができる。その結
果、各ブリッジにおいて、アドレス学習及びエージング
処理が不要となる。また、フォワーディングテーブルサ
イズを最小化することができる。
【0167】フォワーディング処理の際には、宛先MA
Cアドレス中のブリッジ番号のみを、フォワーディング
テーブル内の情報と比較すればよいため、処理の高速化
が可能である。また、フォワーディングテーブル内に、
48ビットのMACアドレス全てを格納する必要はな
く、ブリッジ番号の情報のみを格納すればよい。そのた
め、フォワーディングテーブルの記憶容量を少なくする
ことができる。
Cアドレス中のブリッジ番号のみを、フォワーディング
テーブル内の情報と比較すればよいため、処理の高速化
が可能である。また、フォワーディングテーブル内に、
48ビットのMACアドレス全てを格納する必要はな
く、ブリッジ番号の情報のみを格納すればよい。そのた
め、フォワーディングテーブルの記憶容量を少なくする
ことができる。
【0168】なお、ネットワークに接続されたブリッジ
番号とネットワーク構成が、予め分かっている場合に
は、フォワーディングテーブル内の各データを、予め設
定しておくことができる。これにより、ブリッジにおい
て、フォワーディングのためのMACアドレス(また
は、ブリッジ番号)の学習が不要となる。
番号とネットワーク構成が、予め分かっている場合に
は、フォワーディングテーブル内の各データを、予め設
定しておくことができる。これにより、ブリッジにおい
て、フォワーディングのためのMACアドレス(また
は、ブリッジ番号)の学習が不要となる。
【0169】なお、第5の実施の形態におけるフォワー
ディングテーブルは、ブリッジ番号をアドレスとした記
憶領域に、出力インタフェース番号と、出力ポート番号
とを格納することで、定義することもできる。
ディングテーブルは、ブリッジ番号をアドレスとした記
憶領域に、出力インタフェース番号と、出力ポート番号
とを格納することで、定義することもできる。
【0170】図27は、第5の実施の形態におけるフォ
ワーディングテーブルの変形例を示す図である。図27
に示すように、フォワーディングテーブル841aは、
宛先のブリッジ番号をアドレスとした記憶領域に、出力
インタフェース番号と、出力ポート番号とが格納されて
いる。これにより、転送すべきMACフレームの宛先M
ACアドレスに含まれるブリッジ番号から、送出すべき
通信ポートを特定することができる。
ワーディングテーブルの変形例を示す図である。図27
に示すように、フォワーディングテーブル841aは、
宛先のブリッジ番号をアドレスとした記憶領域に、出力
インタフェース番号と、出力ポート番号とが格納されて
いる。これにより、転送すべきMACフレームの宛先M
ACアドレスに含まれるブリッジ番号から、送出すべき
通信ポートを特定することができる。
【0171】[第6の実施の形態]次に、本発明の第6
の実施の形態について説明する。第6の実施の形態で
は、MACフレーム内にOAM(Operations, Administr
ation, and Maintenance)情報を挿入し、ブリッジ間で
送受信されるMACフレームの管理を行うものである。
の実施の形態について説明する。第6の実施の形態で
は、MACフレーム内にOAM(Operations, Administr
ation, and Maintenance)情報を挿入し、ブリッジ間で
送受信されるMACフレームの管理を行うものである。
【0172】図28は、第6の実施の形態におけるブリ
ッジのユーザ側インタフェースの構成を示すブロック図
である。ユーザ側インタフェース1000は、アドレス
変換部1100とOAM制御部1200とを有してい
る。
ッジのユーザ側インタフェースの構成を示すブロック図
である。ユーザ側インタフェース1000は、アドレス
変換部1100とOAM制御部1200とを有してい
る。
【0173】アドレス変換部1100は、変換テーブル
1101、上りMACアドレス変換処理部1102、お
よび下りMACアドレス変換処理部1103を有してい
る。アドレス変換部1100の各構成要素の機能は、図
4に示す第1の実施の形態におけるアドレス変換部11
2の同名の構成要素の機能と同様である。
1101、上りMACアドレス変換処理部1102、お
よび下りMACアドレス変換処理部1103を有してい
る。アドレス変換部1100の各構成要素の機能は、図
4に示す第1の実施の形態におけるアドレス変換部11
2の同名の構成要素の機能と同様である。
【0174】OAM制御部1200は、ネットワーク上
の通信を管理するために、警報転送機能、接続性確認機
能、性能監視機能、およびループバック機能を有してい
る。警報転送機能は、ブリッジ間のリンクに障害が発生
した場合に、その障害を他のブリッジに通知する機能で
ある。接続性確認機能は、end-to-end(端末装置同士)
の間の接続を確認する機能である。性能監視機能は、リ
ンクの性能(たとえばフレーム損失率、ビット誤り率な
ど)を測定する機能である。ループバック機能は、ルー
プバックフレーム出力し、その応答を受け取る機能、お
よびループバックフレームを受け取った際に、その応答
を返す機能である。
の通信を管理するために、警報転送機能、接続性確認機
能、性能監視機能、およびループバック機能を有してい
る。警報転送機能は、ブリッジ間のリンクに障害が発生
した場合に、その障害を他のブリッジに通知する機能で
ある。接続性確認機能は、end-to-end(端末装置同士)
の間の接続を確認する機能である。性能監視機能は、リ
ンクの性能(たとえばフレーム損失率、ビット誤り率な
ど)を測定する機能である。ループバック機能は、ルー
プバックフレーム出力し、その応答を受け取る機能、お
よびループバックフレームを受け取った際に、その応答
を返す機能である。
【0175】ところで、本来のイーサネットのプロトコ
ルでは、OAM機能自体が存在しない。従って、OAM
フレームも存在しない。そこで、第6の実施の形態で
は、OAMフレームを次のように定義する。
ルでは、OAM機能自体が存在しない。従って、OAM
フレームも存在しない。そこで、第6の実施の形態で
は、OAMフレームを次のように定義する。
【0176】図29は、OAMフレームの構造を示す図
である。OAMフレーム90の構造は、イーサネットの
フレーム構造と同じである。すなわち、OAMフレーム
90は、宛先MACアドレスフィールド91、送信元M
ACアドレスフィールド92、タイプ(Ether_Type)フ
ィールド93、ペイロード(Payload)94、およびフレ
ームチェック(FCS:Frame Check Sequence)フィー
ルド95で構成されている。
である。OAMフレーム90の構造は、イーサネットの
フレーム構造と同じである。すなわち、OAMフレーム
90は、宛先MACアドレスフィールド91、送信元M
ACアドレスフィールド92、タイプ(Ether_Type)フ
ィールド93、ペイロード(Payload)94、およびフレ
ームチェック(FCS:Frame Check Sequence)フィー
ルド95で構成されている。
【0177】宛先MACアドレスフィールド91には、
6バイトの宛先MACアドレスが設定される。送信元M
ACアドレスフィールド92には、6バイトの送信元M
ACアドレスが設定される。タイプフィールド93に
は、フレームのプロトコルタイプの識別情報を設定する
ことができる。ペイロード94には、ユーザデータが設
定される。フレームチェックフィールド95には、フレ
ームの伝送誤り検出用に付加される4バイトのCRC(C
yclic Redundancy Check)値が設定される。
6バイトの宛先MACアドレスが設定される。送信元M
ACアドレスフィールド92には、6バイトの送信元M
ACアドレスが設定される。タイプフィールド93に
は、フレームのプロトコルタイプの識別情報を設定する
ことができる。ペイロード94には、ユーザデータが設
定される。フレームチェックフィールド95には、フレ
ームの伝送誤り検出用に付加される4バイトのCRC(C
yclic Redundancy Check)値が設定される。
【0178】このようなフレーム構造において、OAM
フレームであることを示すために、次の2つの方法のい
ずれかを行う。第1の方法は、タイプフィールド93に
OAMフレームを表すコードを付与する方法である。第
2の方法は、宛先MACアドレスフィールド91に設定
するMACアドレスを特殊なアドレス(例えば,マルチ
キャストアドレス)とする方法である。
フレームであることを示すために、次の2つの方法のい
ずれかを行う。第1の方法は、タイプフィールド93に
OAMフレームを表すコードを付与する方法である。第
2の方法は、宛先MACアドレスフィールド91に設定
するMACアドレスを特殊なアドレス(例えば,マルチ
キャストアドレス)とする方法である。
【0179】第1の方法では、宛先MACアドレスフィ
ールド91に示されたMACアドレスを持つ機器がOA
M処理を行う。一方、第2の方法の場合、宛先MACア
ドレスフィールドがあらかじめ決められたマルチキャス
トアドレスなどの特殊なアドレスを利用するため、宛先
アドレスでOAM処理をするデバイスを特定できない。
そのため、特定のデバイスがOAM処理をする場合は、
ペイロードにそのデバイスのMACアドレスを書き込
む。なお、第2の方法では、マルチキャストアドレスを
利用するため、OAMフレームは、特定のデバイスだけ
でなく他のデバイスにもとどくことになる。
ールド91に示されたMACアドレスを持つ機器がOA
M処理を行う。一方、第2の方法の場合、宛先MACア
ドレスフィールドがあらかじめ決められたマルチキャス
トアドレスなどの特殊なアドレスを利用するため、宛先
アドレスでOAM処理をするデバイスを特定できない。
そのため、特定のデバイスがOAM処理をする場合は、
ペイロードにそのデバイスのMACアドレスを書き込
む。なお、第2の方法では、マルチキャストアドレスを
利用するため、OAMフレームは、特定のデバイスだけ
でなく他のデバイスにもとどくことになる。
【0180】OAMフレーム90のペイロード94に
は、OAM処理に必要な情報(OAM情報)が格納され
る。図30は、ペイロードのデータ構造の第1の例であ
る。図30に示すように、OAMフレーム90のペイロ
ード94内には、OAM種別(警報転送,ループバック
等)を表すタイプ(Type)94aと、関連するデータ94
bとが格納される。
は、OAM処理に必要な情報(OAM情報)が格納され
る。図30は、ペイロードのデータ構造の第1の例であ
る。図30に示すように、OAMフレーム90のペイロ
ード94内には、OAM種別(警報転送,ループバック
等)を表すタイプ(Type)94aと、関連するデータ94
bとが格納される。
【0181】また、ペイロード94内に、複数のOAM
情報を格納することもできる。図31は、ペイロードの
データ構造の第2の例である。この例は、OAMフレー
ム90aのペイロード内に複数のOAM情報を格納した
ものである。図31に示すように、ペイロード94に
は、タイプ(Type)、データ長(Length)、およびデータの
組を、OAM情報94c、94dとしている。各OAM
情報94c,94d内にデータ長が設定されていること
で、各OAM情報94c,94dの範囲を識別できる。
その結果、複数のOAM情報94c,94dを1つのO
AMフレーム90で転送することができる。
情報を格納することもできる。図31は、ペイロードの
データ構造の第2の例である。この例は、OAMフレー
ム90aのペイロード内に複数のOAM情報を格納した
ものである。図31に示すように、ペイロード94に
は、タイプ(Type)、データ長(Length)、およびデータの
組を、OAM情報94c、94dとしている。各OAM
情報94c,94d内にデータ長が設定されていること
で、各OAM情報94c,94dの範囲を識別できる。
その結果、複数のOAM情報94c,94dを1つのO
AMフレーム90で転送することができる。
【0182】次に、OAMの各機能の実現方法について
説明する。まず、ループバック機能について説明する。
図32は、ループバック機能の基本動作を示す図であ
る。図32の例では、ブリッジ5000とブリッジ20
00とが、イーサネットによるネットワーク3000を
介して接続されている。
説明する。まず、ループバック機能について説明する。
図32は、ループバック機能の基本動作を示す図であ
る。図32の例では、ブリッジ5000とブリッジ20
00とが、イーサネットによるネットワーク3000を
介して接続されている。
【0183】ブリッジ5000は、ユーザ側インタフェ
ース5100、スイッチファブリック5200、および
ネットワーク側インタフェース5300で構成されてい
る。ユーザ側インタフェース5100は、アドレス変換
部5110とOAM制御部5120とを有している。ブ
リッジ2000は、ユーザ側インタフェース2100、
スイッチファブリック2200、およびネットワーク側
インタフェース2300で構成されている。ユーザ側イ
ンタフェース2100は、アドレス変換部2110とO
AM制御部2120とを有している。
ース5100、スイッチファブリック5200、および
ネットワーク側インタフェース5300で構成されてい
る。ユーザ側インタフェース5100は、アドレス変換
部5110とOAM制御部5120とを有している。ブ
リッジ2000は、ユーザ側インタフェース2100、
スイッチファブリック2200、およびネットワーク側
インタフェース2300で構成されている。ユーザ側イ
ンタフェース2100は、アドレス変換部2110とO
AM制御部2120とを有している。
【0184】ここで、ブリッジ5000とブリッジ20
00との間でループバック試験を行う場合を考える。試
験を実行するオペレータからの操作入力、あるいはブリ
ッジに接続された制御機能(マネージメントシステム)
からの命令により、たとえば、ブリッジ2000のOA
M制御部2120に対して、ブリッジ5000との間で
ループバック試験を行うように指示が出される。
00との間でループバック試験を行う場合を考える。試
験を実行するオペレータからの操作入力、あるいはブリ
ッジに接続された制御機能(マネージメントシステム)
からの命令により、たとえば、ブリッジ2000のOA
M制御部2120に対して、ブリッジ5000との間で
ループバック試験を行うように指示が出される。
【0185】すると、ブリッジ2000のOAM制御部
2120より、OAMフレームが出力される。OAMフ
レームの転送経路は、図32中、太線の矢印99で示さ
れている。
2120より、OAMフレームが出力される。OAMフ
レームの転送経路は、図32中、太線の矢印99で示さ
れている。
【0186】出力されたOAMフレームのペイロードに
は、ループバック試験であることを示すタイプが設定さ
れる。このとき、OAMフレームの宛先MACアドレス
には、ブリッジ5000のユーザ側インタフェース51
00に割り当てられた代替MACアドレスが設定され
る。また、OAMフレームの送信元MACアドレスに
は、ブリッジ2000のユーザ側インタフェース210
0に割り当てられた代替MACアドレスが設定される。
は、ループバック試験であることを示すタイプが設定さ
れる。このとき、OAMフレームの宛先MACアドレス
には、ブリッジ5000のユーザ側インタフェース51
00に割り当てられた代替MACアドレスが設定され
る。また、OAMフレームの送信元MACアドレスに
は、ブリッジ2000のユーザ側インタフェース210
0に割り当てられた代替MACアドレスが設定される。
【0187】これにより、OAM制御部2120から出
力されたOAMフレームは、ネットワーク3000を介
して、ブリッジ5000に入力される。ブリッジ500
0では、スイッチファブリック5200が、OAMフレ
ームの宛先MACアドレスを参照し、対応するユーザ側
インタフェース5100にOAMフレームを渡す。
力されたOAMフレームは、ネットワーク3000を介
して、ブリッジ5000に入力される。ブリッジ500
0では、スイッチファブリック5200が、OAMフレ
ームの宛先MACアドレスを参照し、対応するユーザ側
インタフェース5100にOAMフレームを渡す。
【0188】ユーザ側インタフェース5100のOAM
制御部5120は、たとえば、タイプフィールドの内容
に基づいてOAMフレームであることを確認すると、ペ
イロード内のタイプを参照する。そこで、OAM制御部
5120は、ループバック試験であることを認識し、受
信したOAMフレームの宛先MACアドレスと送信元M
ACアドレスとを入れ替えて、OAMフレームをブリッ
ジ2000に返す。このとき、ペイロード内に、管理情
報(ブリッジ5000のブリッジ番号、受信時刻、エラ
ーの有無など)を設定しておいてもよい。
制御部5120は、たとえば、タイプフィールドの内容
に基づいてOAMフレームであることを確認すると、ペ
イロード内のタイプを参照する。そこで、OAM制御部
5120は、ループバック試験であることを認識し、受
信したOAMフレームの宛先MACアドレスと送信元M
ACアドレスとを入れ替えて、OAMフレームをブリッ
ジ2000に返す。このとき、ペイロード内に、管理情
報(ブリッジ5000のブリッジ番号、受信時刻、エラ
ーの有無など)を設定しておいてもよい。
【0189】ブリッジ2000では、ブリッジ5000
で折り返して送られてきたOAMフレームをOAM制御
部2120が受け取る。OAM制御部2120は、ルー
プバック試験用のOAMフレームが、ブリッジ5000
から正常に返されたことで、ブリッジ2000とブリッ
ジ5000との間の通信回線が正常であることを認識す
る。そして、OAM制御部2120は、ループバック試
験の結果を、ログとしてメモリなどに記憶させたり、表
示装置に表示させたりする。
で折り返して送られてきたOAMフレームをOAM制御
部2120が受け取る。OAM制御部2120は、ルー
プバック試験用のOAMフレームが、ブリッジ5000
から正常に返されたことで、ブリッジ2000とブリッ
ジ5000との間の通信回線が正常であることを認識す
る。そして、OAM制御部2120は、ループバック試
験の結果を、ログとしてメモリなどに記憶させたり、表
示装置に表示させたりする。
【0190】これにより、ユーザ側インタフェース配下
に複数の端末装置が接続されていたとしても、一括して
正常性を確認することができる。なお、図32では、ユ
ーザ側インタフェース間でのループバック試験の例を示
したが、ネットワーク側インタフェースにOAM制御部
を実装することもできる。これにより、ネットワーク側
インタフェースからループバック試験用のOAMフレー
ムを出力したり、ネットワーク側インタフェースにおい
て、ループバック試験用のOAMフレームのループバッ
ク処理(受信したOAMフレームを送信元に返す処理)
を行ったりすることができる。
に複数の端末装置が接続されていたとしても、一括して
正常性を確認することができる。なお、図32では、ユ
ーザ側インタフェース間でのループバック試験の例を示
したが、ネットワーク側インタフェースにOAM制御部
を実装することもできる。これにより、ネットワーク側
インタフェースからループバック試験用のOAMフレー
ムを出力したり、ネットワーク側インタフェースにおい
て、ループバック試験用のOAMフレームのループバッ
ク処理(受信したOAMフレームを送信元に返す処理)
を行ったりすることができる。
【0191】次に、警報転送処理について説明する。第
6の実施の形態におけるネットワークでは、スパニング
ツリープロトコル(STP)によって、ネットワーク内にル
ープが存在しないように特定のリンクをBlocking状態
(フレームを通過させない状態)にして、そのリンクに
はフレームを受け付けないようにする。
6の実施の形態におけるネットワークでは、スパニング
ツリープロトコル(STP)によって、ネットワーク内にル
ープが存在しないように特定のリンクをBlocking状態
(フレームを通過させない状態)にして、そのリンクに
はフレームを受け付けないようにする。
【0192】図33は、警報転送処理の概念を示す図で
ある。図33の例では、複数のブリッジ1001〜10
05によって、ネットワークが構成されている。図中、
各ブリッジ1001〜1005内に、それぞれのブリッ
ジに割り当てられているブリッジ番号を示している。ブ
リッジ1001のブリッジ番号は「X1」である。ブリ
ッジ1002のブリッジ番号は「X2」である。ブリッ
ジ1003のブリッジ番号は「X3」である。ブリッジ
1004のブリッジ番号は「X4」である。ブリッジ1
005のブリッジ番号は「X5」である。
ある。図33の例では、複数のブリッジ1001〜10
05によって、ネットワークが構成されている。図中、
各ブリッジ1001〜1005内に、それぞれのブリッ
ジに割り当てられているブリッジ番号を示している。ブ
リッジ1001のブリッジ番号は「X1」である。ブリ
ッジ1002のブリッジ番号は「X2」である。ブリッ
ジ1003のブリッジ番号は「X3」である。ブリッジ
1004のブリッジ番号は「X4」である。ブリッジ1
005のブリッジ番号は「X5」である。
【0193】ブリッジ1001とブリッジ1002と
は、フレームの伝送路であるリンク3001によって接
続されている。ブリッジ1002とブリッジ1003と
は、リンク3002によって接続されている。ブリッジ
1003とブリッジ1004とは、リンク3004によ
って接続されている。ブリッジ1003とブリッジ10
05とは、リンク3005によって接続されている。ブ
リッジ1001とブリッジ1005とは、リンク300
3によって接続されている。図33の例では、STPに
よって、リンク3003をBlocking状態とすることで、
ネットワーク内のループを無くしているものとする。
は、フレームの伝送路であるリンク3001によって接
続されている。ブリッジ1002とブリッジ1003と
は、リンク3002によって接続されている。ブリッジ
1003とブリッジ1004とは、リンク3004によ
って接続されている。ブリッジ1003とブリッジ10
05とは、リンク3005によって接続されている。ブ
リッジ1001とブリッジ1005とは、リンク300
3によって接続されている。図33の例では、STPに
よって、リンク3003をBlocking状態とすることで、
ネットワーク内のループを無くしているものとする。
【0194】また、ネットワークには、ブリッジ100
1〜1005を介して、端末装置4001〜4008が
接続されている。端末装置4001,4002は、ブリ
ッジ1001に接続されている。端末装置4003は、
ブリッジ1002に接続されている。端末装置400
4,4005は、ブリッジ1003に接続されている。
端末装置4006,4007は、ブリッジ1004に接
続されている。端末装置4008は、ブリッジ1005
に接続されている。
1〜1005を介して、端末装置4001〜4008が
接続されている。端末装置4001,4002は、ブリ
ッジ1001に接続されている。端末装置4003は、
ブリッジ1002に接続されている。端末装置400
4,4005は、ブリッジ1003に接続されている。
端末装置4006,4007は、ブリッジ1004に接
続されている。端末装置4008は、ブリッジ1005
に接続されている。
【0195】図中、各端末装置4001〜4008内
に、それぞれの端末装置のMACアドレスを示してい
る。端末装置4001のMACアドレスは「Y1」であ
る。端末装置4002のMACアドレスは「Y2」であ
る。端末装置4003のMACアドレスは「Y3」であ
る。端末装置4004のMACアドレスは「Y4」であ
る。端末装置4005のMACアドレスは「Y5」であ
る。端末装置4006のMACアドレスは「Y6」であ
る。端末装置4007のMACアドレスは「Y7」であ
る。端末装置4008のMACアドレスは「Y8」であ
る。
に、それぞれの端末装置のMACアドレスを示してい
る。端末装置4001のMACアドレスは「Y1」であ
る。端末装置4002のMACアドレスは「Y2」であ
る。端末装置4003のMACアドレスは「Y3」であ
る。端末装置4004のMACアドレスは「Y4」であ
る。端末装置4005のMACアドレスは「Y5」であ
る。端末装置4006のMACアドレスは「Y6」であ
る。端末装置4007のMACアドレスは「Y7」であ
る。端末装置4008のMACアドレスは「Y8」であ
る。
【0196】ここで、リンク3002に障害が発生した
とする。すると、ブリッジ1002は、フォワーディン
グテーブルを参照することにより、そのリンク3002
の先に存在する端末装置を判断することができる。図3
3の例では、端末装置4004〜4008が、リンク3
002の先に存在することが分かる。
とする。すると、ブリッジ1002は、フォワーディン
グテーブルを参照することにより、そのリンク3002
の先に存在する端末装置を判断することができる。図3
3の例では、端末装置4004〜4008が、リンク3
002の先に存在することが分かる。
【0197】このとき、代替MACアドレスが、図24
に示すような構造であれば、フォワーディングテーブル
内には、各ブリッジのブリッジ番号のみを記憶さておく
ことができる。
に示すような構造であれば、フォワーディングテーブル
内には、各ブリッジのブリッジ番号のみを記憶さておく
ことができる。
【0198】図34は、第6の実施の形態に係るブリッ
ジのフォワーディングテーブルの例を示す図である。こ
れは、図33に示すブリッジ1002のフォワーディン
グテーブル1201である。なお、ブリッジ1002に
おいて、リンク3001が接続された通信ポートのボー
ト番号が「1」、リンク3002が接続された通信ポー
トのボート番号が「2」であり、端末装置4003が接
続された通信ポートのポート番号が「3」であるものと
する。
ジのフォワーディングテーブルの例を示す図である。こ
れは、図33に示すブリッジ1002のフォワーディン
グテーブル1201である。なお、ブリッジ1002に
おいて、リンク3001が接続された通信ポートのボー
ト番号が「1」、リンク3002が接続された通信ポー
トのボート番号が「2」であり、端末装置4003が接
続された通信ポートのポート番号が「3」であるものと
する。
【0199】フォワーディングテーブル1201の「宛
先MACアドレス」の欄には、各ブリッジ1001,1
003〜1005のブリッジ番号「X1」、「X3」、
「X4」、「X5]と、端末装置4003のMACアド
レス「Y3」が登録されている。
先MACアドレス」の欄には、各ブリッジ1001,1
003〜1005のブリッジ番号「X1」、「X3」、
「X4」、「X5]と、端末装置4003のMACアド
レス「Y3」が登録されている。
【0200】「出力ポート番号(No.)」の欄には、
「宛先MACアドレス」の欄に登録されたブリッジ番号
またはMACアドレスに対応づけて、通信ポートのポー
ト番号が登録されている。ブリッジ番号「X1」の出力
ポート番号は「1」、ブリッジ番号「X3」、「X
4」、「X5」の出力ポート番号は「2」、MACアド
レス「Y3」の出力ポート番号は「3」である。
「宛先MACアドレス」の欄に登録されたブリッジ番号
またはMACアドレスに対応づけて、通信ポートのポー
ト番号が登録されている。ブリッジ番号「X1」の出力
ポート番号は「1」、ブリッジ番号「X3」、「X
4」、「X5」の出力ポート番号は「2」、MACアド
レス「Y3」の出力ポート番号は「3」である。
【0201】ブリッジ1002は、図34に示した様な
フォワーディングテーブル1201を参照して、障害が
発生したリンク3002のポート番号「2」配下のノー
ド(ブリッジや端末装置)のMACアドレスを特定す
る。図34の例では、3つのブリッジ番号「X3」、
「X4」、「X5」が特定される。すなわち、ブリッジ
番号「X3」、「X4」、「X5」で示されるブリッジ
1003,1004,1005との間の通信が不通にな
ったことが分かる。
フォワーディングテーブル1201を参照して、障害が
発生したリンク3002のポート番号「2」配下のノー
ド(ブリッジや端末装置)のMACアドレスを特定す
る。図34の例では、3つのブリッジ番号「X3」、
「X4」、「X5」が特定される。すなわち、ブリッジ
番号「X3」、「X4」、「X5」で示されるブリッジ
1003,1004,1005との間の通信が不通にな
ったことが分かる。
【0202】そこで、ブリッジ1002のOAM制御部
は、リンク3002が遮断されたことを通知する警報メ
ッセージを、他のブリッジに転送する。その際、個別の
端末が不通になったことを通知するのではなく、不通と
なったブリッジ番号のみを通知すればよい。通知を受け
取った他のブリッジは、通知されたブリッジ番号を代替
MACフレームに含んでいる端末装置への通信が不通で
あることを認識する。これにより、大幅に警報転送処理
の負荷が軽減される。
は、リンク3002が遮断されたことを通知する警報メ
ッセージを、他のブリッジに転送する。その際、個別の
端末が不通になったことを通知するのではなく、不通と
なったブリッジ番号のみを通知すればよい。通知を受け
取った他のブリッジは、通知されたブリッジ番号を代替
MACフレームに含んでいる端末装置への通信が不通で
あることを認識する。これにより、大幅に警報転送処理
の負荷が軽減される。
【0203】次に、性能管理処理について説明する。性
能管理処理としては、たとえば、フレーム内に、シーケ
ンス番号あるいはPN(Pseudo Noise)符号を入れて、任
意の区間におけるパケット損失率やビット誤り率を測定
することができる。
能管理処理としては、たとえば、フレーム内に、シーケ
ンス番号あるいはPN(Pseudo Noise)符号を入れて、任
意の区間におけるパケット損失率やビット誤り率を測定
することができる。
【0204】このように、MACフレームを代替MAC
フレームに変換して転送することで、その代替MACフ
レームをブリッジの特定に利用することができる。そし
て、各ブリッジにOAM機能を実装すれば、代替MAC
フレームによって他のブリッジの所在を確認しながら、
各種OAMに関する処理を行うことが可能となる。
フレームに変換して転送することで、その代替MACフ
レームをブリッジの特定に利用することができる。そし
て、各ブリッジにOAM機能を実装すれば、代替MAC
フレームによって他のブリッジの所在を確認しながら、
各種OAMに関する処理を行うことが可能となる。
【0205】たとえば、ループバック試験においては、
代替MACアドレスによってループバック用のOAMフ
レームの宛先となるブリッジを特定することができる。
また、警報転送処理においては、代替MACアドレス内
にブリッジ番号を示す情報を含めることで、リンク遮断
時の警報メッセージで通知すべき不通相手ノードの情報
を、ブリッジ番号で行うことができる。
代替MACアドレスによってループバック用のOAMフ
レームの宛先となるブリッジを特定することができる。
また、警報転送処理においては、代替MACアドレス内
にブリッジ番号を示す情報を含めることで、リンク遮断
時の警報メッセージで通知すべき不通相手ノードの情報
を、ブリッジ番号で行うことができる。
【0206】[変形例]ところで、上記の各実施の形態
では、イーサネットによってネットワークを構築する場
合を例に採って説明したが、各装置を一意に識別するた
めのハードウェアアドレスに基づいてデータ転送を行う
データリンク層のプロトコルであれば、他のプロトコル
に適用することもできる。たとえば、ISDN(Integra
ted Services Digital Network)、トークンパッシング
方式(トークンリング、トークンバス)などに適用する
こともできる。
では、イーサネットによってネットワークを構築する場
合を例に採って説明したが、各装置を一意に識別するた
めのハードウェアアドレスに基づいてデータ転送を行う
データリンク層のプロトコルであれば、他のプロトコル
に適用することもできる。たとえば、ISDN(Integra
ted Services Digital Network)、トークンパッシング
方式(トークンリング、トークンバス)などに適用する
こともできる。
【0207】また、上記の実施の形態では、ブリッジに
よってフレームを中継するものとして説明しているが、
上記のブリッジにはレイヤ2スイッチも含まれる。 (付記1) データリンク層のプロトコル上で各装置を
一意に識別するためのハードウェアアドレスに基づいて
フレーム転送を行う伝送装置において、直接またはネッ
トワーク装置を介して端末装置に接続可能な第1の通信
ポートと、ネットワークに接続可能な第2の通信ポート
と、少なくとも1つの代替アドレスが予め格納された変
換テーブルと、前記第1の通信ポートから第1のフレー
ムが入力されると、前記第1のフレームの送信元のアド
レスを前記代替アドレスに関連づけて前記変換テーブル
に格納すると共に、前記第1のフレームの送信元のアド
レスを前記代替アドレスに変換し、送信元アドレス変換
後の前記第1のフレームを前記第2の通信ポートから出
力する前記第1のアドレス変換手段と、前記代替アドレ
スを宛先として指定した第2のフレームが前記第2の通
信ポートから入力されると、前記第2のフレームの宛先
のアドレスを、前記変換テーブルにおいて前記代替アド
レスに関連づけられているアドレスに変換し、宛先アド
レス変換後の前記第2のフレームを前記第1の通信ポー
トから出力する第2のアドレス変換手段と、を有するこ
とを特徴とする伝送装置。
よってフレームを中継するものとして説明しているが、
上記のブリッジにはレイヤ2スイッチも含まれる。 (付記1) データリンク層のプロトコル上で各装置を
一意に識別するためのハードウェアアドレスに基づいて
フレーム転送を行う伝送装置において、直接またはネッ
トワーク装置を介して端末装置に接続可能な第1の通信
ポートと、ネットワークに接続可能な第2の通信ポート
と、少なくとも1つの代替アドレスが予め格納された変
換テーブルと、前記第1の通信ポートから第1のフレー
ムが入力されると、前記第1のフレームの送信元のアド
レスを前記代替アドレスに関連づけて前記変換テーブル
に格納すると共に、前記第1のフレームの送信元のアド
レスを前記代替アドレスに変換し、送信元アドレス変換
後の前記第1のフレームを前記第2の通信ポートから出
力する前記第1のアドレス変換手段と、前記代替アドレ
スを宛先として指定した第2のフレームが前記第2の通
信ポートから入力されると、前記第2のフレームの宛先
のアドレスを、前記変換テーブルにおいて前記代替アド
レスに関連づけられているアドレスに変換し、宛先アド
レス変換後の前記第2のフレームを前記第1の通信ポー
トから出力する第2のアドレス変換手段と、を有するこ
とを特徴とする伝送装置。
【0208】(付記2) 前記第1のアドレス変換手段
は、前記第1のフレームの送信元のアドレスが、既に前
記変換テーブルに格納されている場合には、前記第1の
フレームの送信元のアドレスを、当該アドレスに既に関
連づけられている代替アドレスに変換することを特徴と
する付記1記載の伝送装置。
は、前記第1のフレームの送信元のアドレスが、既に前
記変換テーブルに格納されている場合には、前記第1の
フレームの送信元のアドレスを、当該アドレスに既に関
連づけられている代替アドレスに変換することを特徴と
する付記1記載の伝送装置。
【0209】(付記3) 前記第1の通信ポートが複数
設けられており、前記変換テーブルは、前記第1の通信
ポートそれぞれに対応づけて、個別の前記代替アドレス
が予め格納されていることを特徴とする付記1記載の伝
送装置。
設けられており、前記変換テーブルは、前記第1の通信
ポートそれぞれに対応づけて、個別の前記代替アドレス
が予め格納されていることを特徴とする付記1記載の伝
送装置。
【0210】(付記4) 前記第1のアドレス変換手段
は、複数の前記第1のフレームが前記第1の通信ポート
から入力された場合、複数の前記第1のフレームそれぞ
れの送信元のアドレスと前記代替アドレスとを、1対1
に関連づけて前記変換テーブルに格納することを特徴と
する付記1記載の伝送装置。
は、複数の前記第1のフレームが前記第1の通信ポート
から入力された場合、複数の前記第1のフレームそれぞ
れの送信元のアドレスと前記代替アドレスとを、1対1
に関連づけて前記変換テーブルに格納することを特徴と
する付記1記載の伝送装置。
【0211】(付記5) 前記第1のアドレス変換手段
は、複数の前記第1のフレームが前記第1の通信ポート
から入力された場合、複数の前記第1のフレームそれぞ
れの送信元のアドレスと上位レイヤにおけるアドレスと
の組を、1つの代替アドレスに関連づけて前記変換テー
ブルに格納することを特徴とする付記1記載の伝送装
置。
は、複数の前記第1のフレームが前記第1の通信ポート
から入力された場合、複数の前記第1のフレームそれぞ
れの送信元のアドレスと上位レイヤにおけるアドレスと
の組を、1つの代替アドレスに関連づけて前記変換テー
ブルに格納することを特徴とする付記1記載の伝送装
置。
【0212】(付記6) 前記変換テーブルには、宛先
の代替アドレスが予め設定されており、前記第1のアド
レス変換手段は、前記第1の通信ポートから第1のフレ
ームが入力されると、前記第1のフレームの宛先のアド
レスを前記宛先の代替アドレスに変換することを特徴と
する付記1記載の伝送装置。
の代替アドレスが予め設定されており、前記第1のアド
レス変換手段は、前記第1の通信ポートから第1のフレ
ームが入力されると、前記第1のフレームの宛先のアド
レスを前記宛先の代替アドレスに変換することを特徴と
する付記1記載の伝送装置。
【0213】(付記7) 前記変換テーブルには、自己
の装置の識別情報を含む代替アドレスが登録されている
ことを特徴とする付記1記載の伝送装置。 (付記8) 通信ポートから入力されたフレーム内の前
記代替アドレスに含まれる他の伝送装置の識別情報を、
前記通信ポートのポート番号に関連づけてフォワーディ
ングテーブルに登録し、当該フォワーディングテーブル
を参照して、入力されたフレームを出力する通信ポート
を決定するスイッチング手段をさらに有することを特徴
とする付記1記載の伝送装置。
の装置の識別情報を含む代替アドレスが登録されている
ことを特徴とする付記1記載の伝送装置。 (付記8) 通信ポートから入力されたフレーム内の前
記代替アドレスに含まれる他の伝送装置の識別情報を、
前記通信ポートのポート番号に関連づけてフォワーディ
ングテーブルに登録し、当該フォワーディングテーブル
を参照して、入力されたフレームを出力する通信ポート
を決定するスイッチング手段をさらに有することを特徴
とする付記1記載の伝送装置。
【0214】(付記9) 前記変換テーブルに登録され
ている前記代替アドレスを、送信元のアドレスとし、他
の伝送装置が有する代替アドレスを宛先のアドレスとす
るフレームを用いて前記他の伝送装置と通信を行い、通
信結果に基づいて通信状態の管理を行うネットワーク管
理手段をさらに有することを特徴とする付記1記載の伝
送装置。
ている前記代替アドレスを、送信元のアドレスとし、他
の伝送装置が有する代替アドレスを宛先のアドレスとす
るフレームを用いて前記他の伝送装置と通信を行い、通
信結果に基づいて通信状態の管理を行うネットワーク管
理手段をさらに有することを特徴とする付記1記載の伝
送装置。
【0215】(付記10) データリンク層のプロトコ
ル上で各装置を一意に識別するためのハードウェアアド
レスに基づいてフレーム転送を行う伝送装置におけるフ
レーム転送方法において、直接またはネットワーク装置
を介して端末装置に接続可能な第1の通信ポートから第
1のフレームが入力されると、前記第1のフレームの送
信元のアドレスを、予め設定された代替アドレスに関連
づけて前記変換テーブルに格納すると共に、前記第1の
フレームの送信元のアドレスを前記代替アドレスに変換
し、送信元アドレス変換後の前記第1のフレームをネッ
トワークに接続可能な第2の通信ポートから出力し、前
記代替アドレスを宛先として指定した第2のフレームが
前記第2の通信ポートから入力されると、前記第2のフ
レームの宛先のアドレスを、前記変換テーブルにおいて
前記代替アドレスに関連づけられているアドレスに変換
し、宛先アドレス変換後の前記第2のフレームを前記第
1の通信ポートから出力する、ことを特徴とするフレー
ム転送方法。
ル上で各装置を一意に識別するためのハードウェアアド
レスに基づいてフレーム転送を行う伝送装置におけるフ
レーム転送方法において、直接またはネットワーク装置
を介して端末装置に接続可能な第1の通信ポートから第
1のフレームが入力されると、前記第1のフレームの送
信元のアドレスを、予め設定された代替アドレスに関連
づけて前記変換テーブルに格納すると共に、前記第1の
フレームの送信元のアドレスを前記代替アドレスに変換
し、送信元アドレス変換後の前記第1のフレームをネッ
トワークに接続可能な第2の通信ポートから出力し、前
記代替アドレスを宛先として指定した第2のフレームが
前記第2の通信ポートから入力されると、前記第2のフ
レームの宛先のアドレスを、前記変換テーブルにおいて
前記代替アドレスに関連づけられているアドレスに変換
し、宛先アドレス変換後の前記第2のフレームを前記第
1の通信ポートから出力する、ことを特徴とするフレー
ム転送方法。
【0216】(付記11) 前記第1のフレームの送信
元のアドレスが、既に前記変換テーブルに格納されてい
る場合には、前記第1のフレームの送信元のアドレス
を、当該アドレスに既に関連づけられている代替アドレ
スに変換することを特徴とする付記10記載のフレーム
転送方法。
元のアドレスが、既に前記変換テーブルに格納されてい
る場合には、前記第1のフレームの送信元のアドレス
を、当該アドレスに既に関連づけられている代替アドレ
スに変換することを特徴とする付記10記載のフレーム
転送方法。
【0217】(付記12) 前記第1の通信ポートが複
数設けられている場合、前記変換テーブルにおいて、前
記第1の通信ポートそれぞれに対応づけて、個別の前記
代替アドレスを予め格納することを特徴とする付記10
記載のフレーム転送方法。
数設けられている場合、前記変換テーブルにおいて、前
記第1の通信ポートそれぞれに対応づけて、個別の前記
代替アドレスを予め格納することを特徴とする付記10
記載のフレーム転送方法。
【0218】(付記13) 複数の前記第1のフレーム
が前記第1の通信ポートから入力された場合、複数の前
記第1のフレームそれぞれの送信元のアドレスと前記代
替アドレスとを、1対1に関連づけて前記変換テーブル
に格納することを特徴とする付記10記載のフレーム転
送方法。
が前記第1の通信ポートから入力された場合、複数の前
記第1のフレームそれぞれの送信元のアドレスと前記代
替アドレスとを、1対1に関連づけて前記変換テーブル
に格納することを特徴とする付記10記載のフレーム転
送方法。
【0219】(付記14) 複数の前記第1のフレーム
が前記第1の通信ポートから入力された場合、複数の前
記第1のフレームそれぞれの送信元のアドレスと上位レ
イヤにおけるアドレスとの組を、1つの代替アドレスに
関連づけて前記変換テーブルに格納することを特徴とす
る付記10記載のフレーム転送方法。
が前記第1の通信ポートから入力された場合、複数の前
記第1のフレームそれぞれの送信元のアドレスと上位レ
イヤにおけるアドレスとの組を、1つの代替アドレスに
関連づけて前記変換テーブルに格納することを特徴とす
る付記10記載のフレーム転送方法。
【0220】(付記15) 前記変換テーブルに、宛先
の代替アドレスを予め設定し、前記第1の通信ポートか
ら第1のフレームが入力されると、前記第1のフレーム
の宛先のアドレスを前記宛先の代替アドレスに変換する
ことを特徴とする付記10記載のフレーム転送方法。
の代替アドレスを予め設定し、前記第1の通信ポートか
ら第1のフレームが入力されると、前記第1のフレーム
の宛先のアドレスを前記宛先の代替アドレスに変換する
ことを特徴とする付記10記載のフレーム転送方法。
【0221】(付記16) 前記変換テーブルに、自己
の装置の識別情報を含む代替アドレスを登録することを
特徴とする付記10記載のフレーム転送方法。 (付記17) 通信ポートから入力されたフレーム内の
前記代替アドレスに含まれる他の伝送装置の識別情報
を、前記通信ポートのポート番号に関連づけてフォワー
ディングテーブルに登録し、当該フォワーディングテー
ブルを参照して、入力されたフレームを出力する通信ポ
ートを決定することを特徴とする付記10記載のフレー
ム転送方法。
の装置の識別情報を含む代替アドレスを登録することを
特徴とする付記10記載のフレーム転送方法。 (付記17) 通信ポートから入力されたフレーム内の
前記代替アドレスに含まれる他の伝送装置の識別情報
を、前記通信ポートのポート番号に関連づけてフォワー
ディングテーブルに登録し、当該フォワーディングテー
ブルを参照して、入力されたフレームを出力する通信ポ
ートを決定することを特徴とする付記10記載のフレー
ム転送方法。
【0222】(付記18) 前記変換テーブルに登録さ
れている前記代替アドレスを、送信元のアドレスとし、
他の伝送装置が有する代替アドレスを宛先のアドレスと
するフレームを用いて前記他の伝送装置と通信を行い、
通信結果に基づいて通信状態の管理を行うことを特徴と
する付記10記載のフレーム転送方法。
れている前記代替アドレスを、送信元のアドレスとし、
他の伝送装置が有する代替アドレスを宛先のアドレスと
するフレームを用いて前記他の伝送装置と通信を行い、
通信結果に基づいて通信状態の管理を行うことを特徴と
する付記10記載のフレーム転送方法。
【0223】
【発明の効果】以上説明したように本発明では、端末装
置からネットワーク上の他の装置に転送されるフレーム
の送信元アドレスを代替アドレスに変換し、ネットワー
ク上の他の装置から端末装置に転送されるフレームの宛
先アドレスを、代替アドレスから端末装置のアドレスに
変換するようにしたため、ネットワークのフレームの送
信元アドレスを参照すれば、中継した伝送装置を特定す
ることができる。さらに、代替アドレスが通信ポートに
対応づけられていることで、そのフレームが入力された
通信ポートを特定することができる。その結果、不正行
為などを行っているフレームの送信元を迅速に特定し、
不正行為を止めさせることが可能となり、情報の秘匿に
関するネットワークの信頼性が向上する。
置からネットワーク上の他の装置に転送されるフレーム
の送信元アドレスを代替アドレスに変換し、ネットワー
ク上の他の装置から端末装置に転送されるフレームの宛
先アドレスを、代替アドレスから端末装置のアドレスに
変換するようにしたため、ネットワークのフレームの送
信元アドレスを参照すれば、中継した伝送装置を特定す
ることができる。さらに、代替アドレスが通信ポートに
対応づけられていることで、そのフレームが入力された
通信ポートを特定することができる。その結果、不正行
為などを行っているフレームの送信元を迅速に特定し、
不正行為を止めさせることが可能となり、情報の秘匿に
関するネットワークの信頼性が向上する。
【図1】本発明の原理構成図である。
【図2】第1の実施の形態に係るネットワークの構成例
を示す図である。
を示す図である。
【図3】ブリッジの機能ブロック図である。
【図4】アドレス変換部の内部構成を示すブロック図で
ある。
ある。
【図5】変換テーブルの一例を示す図である。
【図6】上りMACアドレス変換処理を示すフローチャ
ートである。
ートである。
【図7】下りMACアドレス変換処理を示すフローチャ
ートである。
ートである。
【図8】フレームの遷移状況を示す図である。図8
(A)は、上りMACフレームの遷移状況を示してお
り、図8(B)は、下りMACフレームの遷移状況を示
している。
(A)は、上りMACフレームの遷移状況を示してお
り、図8(B)は、下りMACフレームの遷移状況を示
している。
【図9】第2の実施の形態のシステム構成図である。
【図10】エッジブリッジの内部構成を示すブロック図
である。
である。
【図11】第2の実施の形態におけるエッジブリッジの
変換テーブルの例を示す図である。図11(A)は、端
末装置が接続されたエッジブリッジの変換テーブルの例
を示している。図11(B)は、ISPサーバが接続さ
れたエッジブリッジの変換テーブルの例を示している。
変換テーブルの例を示す図である。図11(A)は、端
末装置が接続されたエッジブリッジの変換テーブルの例
を示している。図11(B)は、ISPサーバが接続さ
れたエッジブリッジの変換テーブルの例を示している。
【図12】第2の実施の形態における上りアドレス変換
処理を示すフローチャートである。
処理を示すフローチャートである。
【図13】第2の実施の形態における下りMACアドレ
ス変換処理を示すフローチャートである。
ス変換処理を示すフローチャートである。
【図14】フレームの遷移状況を示す図である。
【図15】第3の実施の形態におけるシステム構成図で
ある。
ある。
【図16】第3の実施の形態におけるエッジブリッジが
有する変換テーブルの例を示す図である。図16(A)
は、端末装置が接続されたエッジブリッジの変換テーブ
ルの例を示している。図16(B)は、ISPサーバが
接続されたエッジブリッジの変換テーブルの例を示して
いる。
有する変換テーブルの例を示す図である。図16(A)
は、端末装置が接続されたエッジブリッジの変換テーブ
ルの例を示している。図16(B)は、ISPサーバが
接続されたエッジブリッジの変換テーブルの例を示して
いる。
【図17】第3の実施の形態における上りアドレス変換
処理を示すフローチャートである。
処理を示すフローチャートである。
【図18】第3の実施の形態における下りMACアドレ
ス変換処理を示すフローチャートである。
ス変換処理を示すフローチャートである。
【図19】第4の実施の形態におけるシステム構成図で
ある。
ある。
【図20】第4の実施の形態におけるエッジブリッジが
有する変換テーブルの例を示す図である。図20(A)
は、端末装置が接続されたエッジブリッジの変換テーブ
ルの例を示している。図20(B)は、ISPサーバが
接続されたエッジブリッジの変換テーブルの例を示して
いる。
有する変換テーブルの例を示す図である。図20(A)
は、端末装置が接続されたエッジブリッジの変換テーブ
ルの例を示している。図20(B)は、ISPサーバが
接続されたエッジブリッジの変換テーブルの例を示して
いる。
【図21】第4の実施の形態における上りアドレス変換
処理を示すフローチャートである。
処理を示すフローチャートである。
【図22】第4の実施の上りMACフレームの変換過程
を示す図である。
を示す図である。
【図23】第5の実施の形態におけるシステム構成図で
ある。
ある。
【図24】代替MACアドレス構造例を示す図である。
【図25】第5の実施の形態のフォワーディングテーブ
ルの例を示す図である。
ルの例を示す図である。
【図26】第5の実施の形態におけるフォワーディング
処理の手順を示すフローチャートである。
処理の手順を示すフローチャートである。
【図27】第5の実施の形態におけるフォワーディング
テーブルの変形例を示す図である。
テーブルの変形例を示す図である。
【図28】第6の実施の形態におけるブリッジのユーザ
側インタフェースの構成を示すブロック図である。
側インタフェースの構成を示すブロック図である。
【図29】OAMフレームの構造を示す図である。
【図30】ペイロードのデータ構造の第1の例である。
【図31】ペイロードのデータ構造の第2の例である。
【図32】ループバック機能の基本動作を示す図であ
る。
る。
【図33】警報転送処理の概念を示す図である。
【図34】第6の実施の形態に係るブリッジのフォワー
ディングテーブルの例を示す図である。
ディングテーブルの例を示す図である。
1 伝送装置
1a 第1の通信ポート
1b 第2の通信ポート
1c 変換テーブル
1d 第1のアドレス変換手段
1e 第2のアドレス変換手段
2 端末装置
2a,2b 第1のフレーム
3 ネットワーク
3a,3b 第2のフレーム
10 ネットワーク
11 端末装置
21〜23 コンピュータ
100 ブリッジ
110 ユーザ側インタフェース
111 通信ポート
112 アドレス変換部
120 スイッチファブリック
121 フォワーディングテーブル
130 ネットワーク側インタフェース
131 通信ポート
Claims (5)
- 【請求項1】 データリンク層のプロトコル上で各装置
を一意に識別するためのハードウェアアドレスに基づい
てフレーム転送を行う伝送装置において、 直接またはネットワーク装置を介して端末装置に接続可
能な第1の通信ポートと、 ネットワークに接続可能な第2の通信ポートと、 少なくとも1つの代替アドレスが予め格納された変換テ
ーブルと、 前記第1の通信ポートから第1のフレームが入力される
と、前記第1のフレームの送信元のアドレスを前記代替
アドレスに関連づけて前記変換テーブルに格納すると共
に、前記第1のフレームの送信元のアドレスを前記代替
アドレスに変換し、送信元アドレス変換後の前記第1の
フレームを前記第2の通信ポートから出力する前記第1
のアドレス変換手段と、 前記代替アドレスを宛先として指定した第2のフレーム
が前記第2の通信ポートから入力されると、前記第2の
フレームの宛先のアドレスを、前記変換テーブルにおい
て前記代替アドレスに関連づけられているアドレスに変
換し、宛先アドレス変換後の前記第2のフレームを前記
第1の通信ポートから出力する第2のアドレス変換手段
と、 を有することを特徴とする伝送装置。 - 【請求項2】 前記第1の通信ポートが複数設けられて
おり、 前記変換テーブルは、前記第1の通信ポートそれぞれに
対応づけて、個別の前記代替アドレスが予め格納されて
いることを特徴とする請求項1記載の伝送装置。 - 【請求項3】 前記第1のアドレス変換手段は、複数の
前記第1のフレームが前記第1の通信ポートから入力さ
れた場合、複数の前記第1のフレームそれぞれの送信元
のアドレスと前記代替アドレスとを、1対1に関連づけ
て前記変換テーブルに格納することを特徴とする請求項
1記載の伝送装置。 - 【請求項4】 前記第1のアドレス変換手段は、複数の
前記第1のフレームが前記第1の通信ポートから入力さ
れた場合、複数の前記第1のフレームそれぞれの送信元
のアドレスと上位レイヤにおけるアドレスとの組を、1
つの代替アドレスに関連づけて前記変換テーブルに格納
することを特徴とする請求項1記載の伝送装置。 - 【請求項5】 データリンク層のプロトコル上で各装置
を一意に識別するためのハードウェアアドレスに基づい
てフレーム転送を行う伝送装置におけるフレーム転送方
法において、 直接またはネットワーク装置を介して端末装置に接続可
能な第1の通信ポートから第1のフレームが入力される
と、前記第1のフレームの送信元のアドレスを、予め設
定された代替アドレスに関連づけて前記変換テーブルに
格納すると共に、前記第1のフレームの送信元のアドレ
スを前記代替アドレスに変換し、 送信元アドレス変換後の前記第1のフレームをネットワ
ークに接続可能な第2の通信ポートから出力し、 前記代替アドレスを宛先として指定した第2のフレーム
が前記第2の通信ポートから入力されると、前記第2の
フレームの宛先のアドレスを、前記変換テーブルにおい
て前記代替アドレスに関連づけられているアドレスに変
換し、 宛先アドレス変換後の前記第2のフレームを前記第1の
通信ポートから出力する、 ことを特徴とするフレーム転送方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001267651A JP2003078545A (ja) | 2001-09-04 | 2001-09-04 | 伝送装置およびフレーム転送方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001267651A JP2003078545A (ja) | 2001-09-04 | 2001-09-04 | 伝送装置およびフレーム転送方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2003078545A true JP2003078545A (ja) | 2003-03-14 |
Family
ID=19093754
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001267651A Withdrawn JP2003078545A (ja) | 2001-09-04 | 2001-09-04 | 伝送装置およびフレーム転送方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2003078545A (ja) |
Cited By (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005167436A (ja) * | 2003-12-01 | 2005-06-23 | Fujitsu Ltd | ネットワークの監視制御システム及びその伝送装置 |
| JP2006521747A (ja) * | 2003-03-24 | 2006-09-21 | アールイー エスアールシー リミティド | 複数構成可能なデバイス遮蔽分路と使用方法 |
| JP2007150936A (ja) * | 2005-11-30 | 2007-06-14 | Fujitsu Ltd | スイッチングハブ装置および重複ipアドレス自動変換方法 |
| JP2008520129A (ja) * | 2004-11-09 | 2008-06-12 | シスコ テクノロジー インコーポレーテッド | 媒体アクセス制御アドレスの翻訳 |
| JP2008530882A (ja) * | 2005-02-14 | 2008-08-07 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | サービスバインディングを用いアクセスドメイン上でユニキャストメッセージを介してデータトラフィックを集合する方法およびノード |
| JP2008211823A (ja) * | 2008-03-24 | 2008-09-11 | Ntt Docomo Inc | 移動端末、制御装置及びホームエージェント |
| US20090144798A1 (en) * | 2004-07-08 | 2009-06-04 | Link Us All, L.L.C. | Optimized peer-to-peer mobile communications |
| JP2010166412A (ja) * | 2009-01-16 | 2010-07-29 | Toshiba Corp | 中継機器および遠隔起動システム |
| JP2010206474A (ja) * | 2009-03-03 | 2010-09-16 | Fujitsu Ltd | 中継装置、端末装置及び秘密通信システム |
| US7920577B2 (en) | 2004-07-08 | 2011-04-05 | Avaya Communication Israel Ltd. | Power saving in wireless packet based networks |
| JP2012004948A (ja) * | 2010-06-18 | 2012-01-05 | Nec Corp | 通信中継装置、通信中継システムおよび通信中継方法 |
| JP2012039534A (ja) * | 2010-08-11 | 2012-02-23 | Alaxala Networks Corp | ネットワークシステム,レイヤ2スイッチ,及びネットワーク障害検出方法 |
| JP2016220073A (ja) * | 2015-05-21 | 2016-12-22 | サイレックス・テクノロジー株式会社 | 中継装置、及び、中継方法 |
| JP2017515385A (ja) * | 2014-04-17 | 2017-06-08 | フージェン ランディー コマーシャル イクイップメント カンパニー リミテッドFujian Landi Commercial Equipment Co.,Ltd | 銀行posとモバイルターミナルとの通信の暗号化方法、通信方法、通信装置及びposターミナル |
-
2001
- 2001-09-04 JP JP2001267651A patent/JP2003078545A/ja not_active Withdrawn
Cited By (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006521747A (ja) * | 2003-03-24 | 2006-09-21 | アールイー エスアールシー リミティド | 複数構成可能なデバイス遮蔽分路と使用方法 |
| JP2005167436A (ja) * | 2003-12-01 | 2005-06-23 | Fujitsu Ltd | ネットワークの監視制御システム及びその伝送装置 |
| US20090144798A1 (en) * | 2004-07-08 | 2009-06-04 | Link Us All, L.L.C. | Optimized peer-to-peer mobile communications |
| US8452976B2 (en) * | 2004-07-08 | 2013-05-28 | Link Us All, L.L.C. | Optimized peer-to-peer mobile communications |
| US7920577B2 (en) | 2004-07-08 | 2011-04-05 | Avaya Communication Israel Ltd. | Power saving in wireless packet based networks |
| JP2008520129A (ja) * | 2004-11-09 | 2008-06-12 | シスコ テクノロジー インコーポレーテッド | 媒体アクセス制御アドレスの翻訳 |
| JP2008530882A (ja) * | 2005-02-14 | 2008-08-07 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | サービスバインディングを用いアクセスドメイン上でユニキャストメッセージを介してデータトラフィックを集合する方法およびノード |
| JP2007150936A (ja) * | 2005-11-30 | 2007-06-14 | Fujitsu Ltd | スイッチングハブ装置および重複ipアドレス自動変換方法 |
| JP2008211823A (ja) * | 2008-03-24 | 2008-09-11 | Ntt Docomo Inc | 移動端末、制御装置及びホームエージェント |
| JP2010166412A (ja) * | 2009-01-16 | 2010-07-29 | Toshiba Corp | 中継機器および遠隔起動システム |
| US8588247B2 (en) | 2009-01-16 | 2013-11-19 | Kabushiki Kaisha Toshiba | Relay device and remote startup system |
| JP2010206474A (ja) * | 2009-03-03 | 2010-09-16 | Fujitsu Ltd | 中継装置、端末装置及び秘密通信システム |
| JP2012004948A (ja) * | 2010-06-18 | 2012-01-05 | Nec Corp | 通信中継装置、通信中継システムおよび通信中継方法 |
| JP2012039534A (ja) * | 2010-08-11 | 2012-02-23 | Alaxala Networks Corp | ネットワークシステム,レイヤ2スイッチ,及びネットワーク障害検出方法 |
| US8755288B2 (en) | 2010-08-11 | 2014-06-17 | Alaxala Networks Corporation | Network system, layer 2 switch, and method of detecting occurrence of a fault in a network |
| JP2017515385A (ja) * | 2014-04-17 | 2017-06-08 | フージェン ランディー コマーシャル イクイップメント カンパニー リミテッドFujian Landi Commercial Equipment Co.,Ltd | 銀行posとモバイルターミナルとの通信の暗号化方法、通信方法、通信装置及びposターミナル |
| JP2016220073A (ja) * | 2015-05-21 | 2016-12-22 | サイレックス・テクノロジー株式会社 | 中継装置、及び、中継方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7821949B2 (en) | Forwarding plane data communications channel for ethernet transport networks | |
| US8406143B2 (en) | Method and system for transmitting connectivity fault management messages in ethernet, and a node device | |
| JP5061748B2 (ja) | パケットリングネットワークシステム、パケット転送方法 | |
| KR100733020B1 (ko) | 사용자 mac 프레임 전송방법, 에지 브리지 및 프로그램을 기록한 기록 매체 | |
| US6209039B1 (en) | Method and apparatus for providing an interface between a plurality of frame relay networks | |
| EP2171918B1 (en) | Operation, administration and maintenance (oam) for chains of services | |
| CA2267034C (en) | Communication system architecture and a connection verification mechanism therefor | |
| JP2003078545A (ja) | 伝送装置およびフレーム転送方法 | |
| JPH0366253A (ja) | 通信網監視方法およびシステムおよび通信網要素 | |
| CN115695204B (zh) | 一种自动发现网络设备的方法、系统及存储介质 | |
| US6775239B1 (en) | Checking communication-path data in MPLS communication scheme | |
| CN101534198A (zh) | 通信系统 | |
| US7170892B2 (en) | Network element, and associated method, for facilitating communication of data between elemental devices | |
| JP3607410B2 (ja) | セキュリティー機能を有するルータ | |
| US20050022045A1 (en) | Method and system for node failure detection | |
| KR20120035943A (ko) | 가상 채널이 없는 서브 링 제어 채널이 프로토콜 메시지를 블로킹 하는 방법 및 시스템 | |
| JP5045332B2 (ja) | パケットリングネットワークシステム、およびフォワーディングデータベース管理方法 | |
| CN101465762A (zh) | 一种检测保护组端口间错连的方法、设备及系统 | |
| JP2008131614A (ja) | 運用保守管理フレームを処理する通信装置、データ構造及びプログラム | |
| EP1921804B1 (en) | Method and system for transmitting connectivity fault management messages in ethernet, and a node device | |
| EP1686756B1 (en) | Communication system, method and apparatus for providing mirroring service in the communication system | |
| US7330437B1 (en) | Checking connectivity for point-to-multipoint connections | |
| CN115883256B (zh) | 基于加密隧道的数据传输方法、装置及存储介质 | |
| CN101299703B (zh) | 用于弹性分组环的链路状态传递方法及弹性分组环 | |
| CN118283132A (zh) | 一种网络通信的系统 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20081104 |