JP4895793B2 - ネットワーク監視装置及びネットワーク監視方法 - Google Patents
ネットワーク監視装置及びネットワーク監視方法 Download PDFInfo
- Publication number
- JP4895793B2 JP4895793B2 JP2006340651A JP2006340651A JP4895793B2 JP 4895793 B2 JP4895793 B2 JP 4895793B2 JP 2006340651 A JP2006340651 A JP 2006340651A JP 2006340651 A JP2006340651 A JP 2006340651A JP 4895793 B2 JP4895793 B2 JP 4895793B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- quarantine
- frame
- network
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Description
監視装置及びネットワーク監視方法を提供することにある。
Protocol)は、TCP/IPプロトコルにおいて、IPアドレスからMACアドレスを求めるためのプロトコルのことである。具体的には、自分のイーサーネットアドレスと自分のIPアドレス、そして通信先のIPアドレスの3つの組を、ARP要求として、LAN上へブロードキャストする。LAN上の各ノードはARP問い合わせのブロードキャストを監視しているので、自分のIPアドレスが指定されていれば、ARP応答として、パケットに自分のMACアドレスを入れて応答を返す。このARP要求と、ARP応答によって、IPアドレスからMACアドレスを得る。なお、MACアドレスとは、イーサネットでフレームの送受信を行うための物理的なアドレスであり、世界中で同じ物理アドレスを持つことがないように、すべて異なる固有のアドレスが割り当てられている。また、IPアドレスは、TCP/IPプロトコルを使用しているネットワーク等で、サーバやクライアント,ルータなどのノードごとに割り振られた固有のアドレスであり、通信先の機器を指定するために使われる。
402で受信したARPの種別を判定し、ARP応答なら処理を終了する。処理403で受信したARP要求の送信元MACアドレスが接続可否情報テーブル205に接続許可装置として登録されているか判断する。登録済みならば処理を終了する。処理404で受信したARP要求の送信元IPアドレスを使用している接続許可装置はあるかを判断する。なければ処理405を、あれば処理406を実施する。処理405では不正装置排除用
ARP応答aをブロードキャスト送信することで、たとえば、装置101aから検疫対象装置103への通信を防ぐ。処理406では不正装置排除用ARP応答bをブロードキャスト送信する。これは検疫対象装置103がすでに他の装置に割り当てられているIPアドレスを使っているケースに対応するためである。すなわち検疫対象装置103がARP要求を送信することによって当該IPアドレス宛ての通信の宛て先が検疫対象装置103宛てに書き換えられてしまうが、不正装置排除用ARP応答bを送信することで、当該
IPアドレス宛ての通信を本来の装置宛てに修正する。処理407は不正装置排除用ARP応答cを検疫対象装置103宛てに送出することで、検疫対象装置103が通信相手としてARP要求を送信した装置のMACアドレスを監視装置100のMACアドレスで上書きすることにより、検疫対象装置からの通信を監視装置100宛てにするためである。
100は内部にOS/ウィルス検出ソフトのアップデートデータ保存部203を持たず、替わりにこれらのデータを保持する検疫サーバ102を設置する。検疫サーバ102の役割は、検疫対象装置103からの要求により、OS/ウィルス検出ソフトのアップデートデータを検疫対象装置103へ転送することである。
100は不正装置排除用ARP応答a 1703をブロードキャスト送信する。これにより、ネットワーク104に接続する装置は検疫対象装置103のMACアドレスとして監視装置100のMACアドレスを記憶するので、検疫対象装置103宛ての通信は不可となる。続く処理1003で監視装置100は検疫装置アドレス修復用ARP応答1704を検疫サーバ102宛てに送出する。このとき、宛て先MACアドレス1103には検疫サーバ102のMACアドレスが、宛て先IPアドレス1104には検疫サーバ102のIPアドレスが設定される。これにより、検疫サーバ102は検疫対象装置103のMACアドレスとして正しいMACアドレスを記憶するので、検疫サーバ102と検疫対象装置103間の通信が可能となる。よって、検疫対象装置103は検疫サーバ102が有するOS/ウィルス検出ソフトのアップデートデータを自装置に転送することが可能となり、OS/ウィルス検出ソフトのアップデートを実施することができる。これに続く動作は実施例1と同様である。
1.1.255のフレームはすべて破棄することを示す。8行目は送信元IPアドレスが10.1.1.10のフレームは破棄することを示す。
102 検疫サーバ
103 検疫対象装置
104 監視装置や検疫対象装置が接続するネットワーク
105 ルータを介した別ネットワーク
106 ルータ
107 認証サーバ
201 フレーム受信処理部
202 フレーム送信処理部
203 OS/ウィルスソフトのアップデートデータ保存部
204 接続可否判断処理部
205 接続可否情報テーブル
206 ARP応答フレーム生成部
207 フレーム転送可否リスト
Claims (6)
- ローカルエリアネットワークに接続されたノードを監視するネットワーク監視装置において、
フレームを受信する受信処理部と、フレームを送信する送信処理部と、あるIPアドレスに対応する物理アドレスを探索するARP要求としてのフレームを前記ノードから受信すると、前記ARP要求を送信したノードが検疫対象ノードである場合、前記IPアドレスに対応する物理アドレスが自己の物理アドレスであることを示すARP応答を送信する処理部を有し、
送信先物理アドレスが自宛の物理アドレスであるフレームを受信すると、送信先IPアドレスが所定の接続許可サーバ宛のIPアドレスである場合、受けたフレームを、前記所定の接続許可サーバ宛に転送することを特徴とするネットワーク監視装置。 - 請求項1において、検疫対象ノードのアドレスを記憶する可否情報テーブルを有し、前記フレームのアドレスを前記可否情報テーブルの記憶内容と比較することで検疫対象となるノードを特定することを特徴とするネットワーク監視装置。
- 請求項1において、前記検疫対象ノードに係る情報は検疫サーバに格納されることを特徴とするネットワーク監視装置。
- 請求項3において、前記検疫サーバのネットワークアドレスと前記ネットワークより高い層における相応するアドレスの組合せを含むフレームを送信することを特徴とするネットワーク監視装置。
- 請求項3において、前記検疫サーバは他のネットワークに設置され、前記検疫サーバと、IPパケットのフィルタリング機能を持つルータを介して接続されることを特徴とするネットワーク監視装置。
- ローカルエリアネットワークに接続されたノードを監視するもので、フレームを受信し、フレームを送信するネットワーク監視方法であって、
あるIPアドレスに対応する物理アドレスを探索するARP要求としてのフレームを前記ノードから受信すると、前記ARP要求を送信したノードが検疫対象ノードである場合、前記IPアドレスに対応する物理アドレスが自己の物理アドレスであることを示すARP応答を送信し、
送信先物理アドレスが自宛の物理アドレスであるフレームを受信すると、送信先IPアドレスが所定の接続許可サーバ宛のIPアドレスである場合、受けたフレームを、前記所定の接続許可サーバ宛に転送するネットワーク監視方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006340651A JP4895793B2 (ja) | 2006-12-19 | 2006-12-19 | ネットワーク監視装置及びネットワーク監視方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006340651A JP4895793B2 (ja) | 2006-12-19 | 2006-12-19 | ネットワーク監視装置及びネットワーク監視方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008154012A JP2008154012A (ja) | 2008-07-03 |
JP4895793B2 true JP4895793B2 (ja) | 2012-03-14 |
Family
ID=39655715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006340651A Expired - Fee Related JP4895793B2 (ja) | 2006-12-19 | 2006-12-19 | ネットワーク監視装置及びネットワーク監視方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4895793B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685147A (zh) * | 2012-08-31 | 2014-03-26 | 中国联合网络通信集团有限公司 | 网络接入安全处理方法、设备及系统 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5540679B2 (ja) | 2009-12-10 | 2014-07-02 | 株式会社リコー | ネットワーク機器、通信制御方法、及びプログラム |
JP5551061B2 (ja) | 2010-12-27 | 2014-07-16 | 株式会社Pfu | 情報処理装置、アドレス重複対処方法およびアドレス重複対処用プログラム |
JP6498183B2 (ja) | 2014-04-02 | 2019-04-10 | 国立大学法人群馬大学 | 超音波映像システム |
CN113194289A (zh) * | 2021-04-28 | 2021-07-30 | 京东方科技集团股份有限公司 | 图像数据的获取及发送方法、装置、物联网系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004185498A (ja) * | 2002-12-05 | 2004-07-02 | Matsushita Electric Ind Co Ltd | アクセス制御装置 |
JP2006262019A (ja) * | 2005-03-16 | 2006-09-28 | Fujitsu Ltd | ネットワーク検疫プログラム、該プログラムを記録した記録媒体、ネットワーク検疫方法、およびネットワーク検疫装置 |
JP2006260027A (ja) * | 2005-03-16 | 2006-09-28 | Nippon Telegraph & Telephone East Corp | 検疫システム、およびvpnとファイアウォールを用いた検疫方法 |
JP5062967B2 (ja) * | 2005-06-01 | 2012-10-31 | アラクサラネットワークス株式会社 | ネットワークアクセス制御方法、およびシステム |
-
2006
- 2006-12-19 JP JP2006340651A patent/JP4895793B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685147A (zh) * | 2012-08-31 | 2014-03-26 | 中国联合网络通信集团有限公司 | 网络接入安全处理方法、设备及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP2008154012A (ja) | 2008-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5398410B2 (ja) | ネットワークシステム,パケット転送装置,パケット転送方法及びコンピュータプログラム | |
JP4664143B2 (ja) | パケット転送装置、通信網及びパケット転送方法 | |
JP5069356B2 (ja) | データ伝送ネットワークにおけるアドレス解決のための技術 | |
US7870603B2 (en) | Method and apparatus for automatic filter generation and maintenance | |
US7792990B2 (en) | Remote client remediation | |
US8646033B2 (en) | Packet relay apparatus | |
WO2005036831A1 (ja) | フレーム中継装置 | |
US11108738B2 (en) | Communication apparatus and communication system | |
WO2012077603A1 (ja) | コンピュータシステム、コントローラ、及びネットワーク監視方法 | |
JP2006262141A (ja) | Ipアドレス適用方法、vlan変更装置、vlan変更システム、および検疫処理システム | |
CN107547510B (zh) | 一种邻居发现协议安全表项处理方法和装置 | |
US10397111B2 (en) | Communication device, communication system, and communication method | |
JP2004166002A (ja) | 通信装置、境界ルータ装置、サーバ装置、通信システム、通信方法、ルーティング方法、通信プログラム及びルーティングプログラム | |
JP4895793B2 (ja) | ネットワーク監視装置及びネットワーク監視方法 | |
US20060059552A1 (en) | Restricting communication service | |
JP2006033206A (ja) | 認証システム、ネットワーク集線装置及びそれらに用いる認証方法並びにそのプログラム | |
TWI315139B (ja) | ||
JP2008271242A (ja) | ネットワーク監視装置、ネットワーク監視用プログラム、およびネットワーク監視システム | |
WO2010130181A1 (zh) | 防止IPv6地址被欺骗性攻击的装置与方法 | |
Bi et al. | Source address validation improvement (SAVI) solution for DHCP | |
JP4750750B2 (ja) | パケット転送システムおよびパケット転送方法 | |
CN106452992B (zh) | 一种远端多归属组网的实现方法及装置 | |
JP2011124774A (ja) | ネットワーク監視装置、ネットワーク監視方法 | |
JP4408831B2 (ja) | ネットワークシステムおよびその通信制御方法 | |
JP2006165877A (ja) | 通信システム、通信方法および通信プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081105 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110414 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110829 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111018 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111104 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111122 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4895793 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150106 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |