JP2019118156A - Communication system, communication device, and vpn construction method - Google Patents
Communication system, communication device, and vpn construction method Download PDFInfo
- Publication number
- JP2019118156A JP2019118156A JP2019086337A JP2019086337A JP2019118156A JP 2019118156 A JP2019118156 A JP 2019118156A JP 2019086337 A JP2019086337 A JP 2019086337A JP 2019086337 A JP2019086337 A JP 2019086337A JP 2019118156 A JP2019118156 A JP 2019118156A
- Authority
- JP
- Japan
- Prior art keywords
- address
- communication device
- nat
- port
- spoke
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、通信システム、通信装置およびVPN(Virtual Private Network)構築方法に関し、特に、DMVPN(Dynamic Multipoint Virtual Private Network)を構成する通信システム、通信装置およびVPN構築方法に関する。 The present invention relates to a communication system, a communication device, and a method of constructing a Virtual Private Network (VPN), and more particularly, to a communication system, a communication device, and a method of constructing a VPN which configure a Dynamic Multipoint Virtual Private Network (DMVPN).
広域網を介した企業等の多数の拠点間でVPNを構築する際に、本社のVPN装置を経由することなく、直接、拠点間でデータを交換することができる安全なネットワークを構築する仕組みを提供するソリューションとしてDMVPNがある。DMVPNは「Dynamic Multipoint Virtual Private Network」の略称で、ハブアンドスポーク型のVPNを構築し、スポーク同士の通信が発生した際にはオンデマンドでスポーク間の仮想トンネルを生成することができる。つまり、DMVPNは、ハブアンドスポーク型の構成をとりながらフルメッシュに近いパフォーマンスを提供することができる。なお、仮想トンネルはVPN装置によりオリジナルのパケットがキャリアプロトコルでカプセル化されることにより構築されるものである。 When building a VPN between a large number of sites such as companies via a wide area network, a mechanism to build a secure network that can exchange data directly between the sites without going through the VPN device at the head office There is DMVPN as a solution to provide. DMVPN is an abbreviation of "Dynamic Multipoint Virtual Private Network", and can construct a hub-and-spoke VPN, and can create a virtual tunnel between spokes on demand when communication between the spokes occurs. That is, DMVPN can provide near full mesh performance while taking a hub-and-spoke configuration. The virtual tunnel is constructed by the original packet being encapsulated by the carrier protocol by the VPN device.
例えば、拠点のLAN(Local Area Network)を配下にするスポークであるVPN装置と本社に配置されたハブであるVPN装置のそれぞれをインターネット等の広域網を介して仮想トンネルで接続する。このとき、ハブとスポーク間には常に仮想トンネルを設定しておき、スポーク同士は必要時のみ仮想トンネルを生成する構成にする。このようにDMVPNの仮想トンネルは、ハブに複数のスポークを接続した、宛先が複数存在する仮想トンネルとなるため、マルチポイントでルーティングカプセル化を行うマルチポイントGRE(Generic Routing Encapsulation)が使われる。また、仮想トンネル内の通信の安全性を確保するために転送データの暗号化を行うIPsec(Internet Protocol Security)が使われる。 For example, a VPN device, which is a spoke that is under control of a local area network (LAN) at the base, and a VPN device, which is a hub disposed at the head office, are connected by virtual tunnels via a wide area network such as the Internet. At this time, virtual tunnels are always set between the hub and the spokes, and the spokes are configured to create virtual tunnels only when necessary. As described above, the DMVPN virtual tunnel is a virtual tunnel in which a plurality of destinations are connected by connecting a plurality of spokes to a hub. Therefore, multipoint GRE (Generic Routing Encapsulation) is used to perform routing encapsulation at a multipoint. In addition, IPsec (Internet Protocol Security) is used to encrypt transfer data in order to secure the security of communication in the virtual tunnel.
つまり、ハブと各スポークは静的なIPsecによる仮想トンネルで接続されて、スポーク間にはオンデマンドでIPsecによる仮想トンネルを張るように構成する。このように構成することにより、ハブの負荷を軽減し、しかも通信の安全を確保したネットワークを柔軟に構築することができる。 That is, the hub and each spoke are connected by a static IPsec virtual tunnel, and between the spokes is configured to establish an IPsec virtual tunnel on demand. By configuring in this way, it is possible to reduce the load on the hub and flexibly construct a network that secures communication security.
なお、IPsecは、インターネットを介したルータ間でセキュリティの高いLAN間通信を行うためにIETF(Internet Engineering Task Force)がVPNの標準プロトコルとして規定したものである。IPsecは、LANをインターネットに接続するルータ同士がインターネットを介して行う通信を、所定のプロトコルに従って暗号化し、それらルータ間で送受信されるデータが盗聴されたり改ざんされたりすることを回避する技術である。つまり、LANをインターネットに接続するルータ同士は、インターネット内を転送するパケットをIPsecによって暗号化およびカプセル化して安全なVPNを構築する。 Note that IPsec is defined by the Internet Engineering Task Force (IETF) as a standard protocol of VPN in order to perform highly secure inter-LAN communication between routers via the Internet. IPsec is a technology that encrypts communication performed by routers connecting a LAN to the Internet via the Internet according to a predetermined protocol, and prevents interception or falsification of data transmitted and received between the routers. . That is, the routers connecting the LAN to the Internet encrypt and encapsulate packets transferred in the Internet by using IPsec to construct a secure VPN.
また、DMVPNで使用される技術としてNHRP(Next Hop Resolution Protocol)がある。 In addition, there is NHRP (Next Hop Resolution Protocol) as a technology used in DMVPN.
NHRPは、ブロードキャストをサポートしないマルチアクセスネットワークであるNBMA(Non Broadcast Multiple Access)環境におけるアドレス解決を行うプロトコルで、IETFのRFC(Request For Comments)2332で規定されている。NHRPは、仮想トンネルの宛先IP(Internet Protocol)アドレス(仮想ネットワーク上のプライベートIPアドレス)から、宛先VPN装置の広域網側での物理アドレスであるNBMA(Non Broadcast Multiple Access)アドレスを解決するためのプロトコルである。 NHRP is a protocol for performing address resolution in an NBMA (Non Broadcast Multiple Access) environment, which is a multi-access network not supporting broadcast, and is defined in IETF Request For Comments (RFC) 2332. NHRP is used to resolve the Non Broadcast Multiple Access (NBMA) address, which is the physical address on the wide area network side of the destination VPN device, from the destination IP (Internet Protocol) address (private IP address on the virtual network) of the virtual tunnel. It is a protocol.
DMVPNでは、例えば、次のような手順でスポーク間の動的な仮想トンネルを生成する。 In DMVPN, for example, a dynamic virtual tunnel between spokes is generated in the following procedure.
ハブ配下の各スポークは、あらかじめNHRP登録によって自身の仮想トンネルのプライベートIPアドレスとNBMAアドレスをハブに通知する。そして、ハブは、各スポークの仮想トンネルのプライベートIPアドレスとNBMAアドレスのマッピング情報を保持する。 Each spoke under the hub notifies the hub of the private IP address and NBMA address of its virtual tunnel in advance by NHRP registration. Then, the hub holds mapping information of private IP address and NBMA address of virtual tunnel of each spoke.
あるスポークA配下のプライベートネットワーク内の端末Aが別のスポークB配下のプライベートネットワーク内の端末Bと通信するとき、データパケットは、端末A→スポークA→ハブ→スポークB→端末Bの経路で伝達される。 When a terminal A in a private network under a certain spoke A communicates with a terminal B in a private network under another spoke B, the data packet is transmitted along a route of terminal A → spoke A → hub → spoke B → terminal B Be done.
この時、ハブはパケットの送信元のスポークAとパケットの送信先となるスポークBが動的に仮想トンネルを生成可能であることを検出すると、スポークA宛にNHRPトラフィック通知を送信する。NHRPトラフィック通知にはスポークB配下のプライベートネットワーク内の端末BのプライベートIPアドレスが格納されている。 At this time, when the hub detects that the spoke A of the packet transmission source and the spoke B to which the packet is transmitted can dynamically create a virtual tunnel, it transmits an NHRP traffic notification to the spoke A. In the NHRP traffic notification, the private IP address of the terminal B in the private network under the spoke B is stored.
NHRPトラフィック通知を受信したスポークAは、スポークB配下のプライベートネットワーク内の端末BのプライベートIPアドレス宛てにNHRP解決要求を送信する。 Having received the NHRP traffic notification, spoke A transmits an NHRP resolution request to the private IP address of terminal B in the private network under spoke B.
NHRP解決要求はハブを経由してスポークBで受信される。 The NHRP resolution request is received at spoke B via the hub.
スポークBは、スポークA宛にNHRP解決応答を返送する。NHRP解決応答には、スポークBの仮想トンネルのプライベートIPアドレスとNBMAアドレスが格納されている。 Spoke B returns an NHRP resolution response to Spoke A. The NHRP resolution response contains the private IP address and the NBMA address of the spoke B virtual tunnel.
NHRP解決応答を受信したスポークAでは、スポークB配下のプライベートネットワーク宛のパケットはスポークBの仮想トンネルのプライベートIPアドレス宛に転送する、という経路情報が生成される。そして、スポークAでは、これと同時にスポークBの仮想トンネルのプライベートIPアドレスとNBMAアドレスのマッピング情報を保持する。 In the spoke A that has received the NHRP resolution response, routing information is generated that a packet addressed to the private network under the spoke B is forwarded to the private IP address of the spoke B virtual tunnel. And, in the spoke A, at the same time, the mapping information of the private IP address and the NBMA address of the virtual tunnel of the spoke B is held.
スポークAは、保持しているスポークBのアドレス情報を使用して、スポークBへの仮想トンネルを生成する。これにより、この仮想トンネル生成以降のデータパケットは、スポークAからハブを経由せずに直接スポークBに送信され、スポークB配下のプライベートネットワーク内の端末Bに送信される。 Spoke A creates a virtual tunnel to Spoke B using the holding Spoke B address information. As a result, data packets from this virtual tunnel creation are sent directly from the spoke A to the spoke B without passing through the hub, and are sent to the terminal B in the private network subordinate to the spoke B.
なお、上記の説明において、スポークAからのNHRP解決要求を受けたハブがスポークBにそれを送り、スポークBがNHRP解決応答を返送するとした。しかし、ハブでキャッシュされているマッピング情報に基づくNHRP解決応答の返送がプロトコル上で許容されている場合には、NHRP解決要求を受けたハブがNHRP解決応答を返送する場合もある。ここでは、説明を簡単にするために、スポークAからのNHRP解決要求を受けたハブがスポークBにそれを送り、スポークBがNHRP解決応答を返送するものとする。 In the above description, it is assumed that the hub that has received the NHRP resolution request from the spoke A sends it to the spoke B, and the spoke B returns an NHRP resolution response. However, if the protocol permits the return of the NHRP resolution response based on the mapping information cached at the hub, the hub that has received the NHRP resolution request may return the NHRP resolution response. Here, for simplicity of explanation, it is assumed that the hub that has received the NHRP resolution request from spoke A sends it to spoke B, and spoke B returns an NHRP resolution response.
ここで、VPNに関連する技術として、NAT(Network Address Translation)およびSTUN(Simple Traversal of User Datagram Protocol through NATs)プロトコルについて概観する。 Here, as technologies related to VPN, NAT (Network Address Translation) and STUN (Simple Traversal of User Datagram Protocol through NATs) protocols will be outlined.
NATは、プライベートネットワークとインターネットを接続するゲートウェイ装置において行うアドレス変換で、プライベートIPアドレスと、ゲートウェイ装置が保持しているグローバルIPアドレスとが変換される。NATはIETFのRFC2766、2663、3022等で規定されている。なお、ここでNATは狭義のNAPT(Network Address Port Translation)を含めた広義のNATを意味する。そして、アドレス・ポートは、アドレスのみ、アドレスおよびポート、のいずれかを意味するものとする。 NAT is an address conversion performed in a gateway device that connects a private network and the Internet, and a private IP address and a global IP address held by the gateway device are converted. NAT is defined in IETF RFC 2766, 2663, 3022, etc. Here, NAT means NAT in a broad sense including NAPT (Network Address Port Translation) in a narrow sense. And an address port shall mean either an address only, an address and a port.
STUNプロトコルは、NATを実行する装置(NAT装置)の後ろに位置する通信装置が、UDP(User Datagram Protocol)接続を行う際に、NAT装置を越えて通信するために必要なグローバルIPアドレス・ポート、NATの種別を取得するために使用される。STUNプロトコルは、IETFのRFC3489で規定されている。 The STUN protocol is a global IP address and port necessary for communication across NAT devices when a communication device located behind a device (NAT device) performing NAT performs a UDP (User Datagram Protocol) connection. , Used to obtain the type of NAT. The STUN protocol is defined in RFC 3489 of the IETF.
STUNプロトコルが動作するネットワーク構成は、STUNサーバ、NAT装置、STUNクライアントから構成される。 The network configuration in which the STUN protocol operates includes a STUN server, a NAT device, and a STUN client.
STUNサーバは、STUNプロトコルの実行に関するサービスを行うサーバで、インターネット上に設けられ、NAT装置を越えて通信を行うために必要な情報を提供するアドレス情報提供装置である。 The STUN server is a server that performs services related to the execution of the STUN protocol, and is an address information providing device provided on the Internet and providing information necessary for communication across NAT devices.
STUNクライアントは、NAT装置の後ろに位置するプライベートネットワーク内の通信装置である。STUNクライアントは、NAT装置を介してインターネット上のSTUNサーバにテストメッセージを送信し、STUNサーバから該STUNクライアントがどのように見えるかの情報を取得する。つまり、STUNクライアントは、NAT装置を越えて通信を行うために必要なグローバルIPアドレス・ポート、NATの種別をSTUNサーバから取得する。 The STUN client is a communication device in a private network located behind a NAT device. The STUN client sends a test message to the STUN server on the Internet via the NAT device, and obtains information on how the STUN client looks from the STUN server. That is, the STUN client acquires, from the STUN server, the global IP address and port necessary for communication across the NAT device, and the type of NAT.
なお、STUNプロトコルでは、NAT装置が実行するNATのアドレス・ポート変換のマッピング方法により、NATを4つの種別(NAT種別)に分類している。NATで割り当てたポートにアクセスできるインターネット側の端末の制限に応じて、フルコーンNAT、アドレス制限コーンNAT、ポート制限コーンNATおよびシンメトリックNATの4つのNAT種別がある。 In the STUN protocol, NAT is classified into four types (NAT types) according to the mapping method of NAT address / port conversion performed by the NAT device. There are four NAT types, full cone NAT, address restricted cone NAT, port restricted cone NAT, and symmetric NAT, according to the restriction of the terminal on the Internet side that can access the port assigned by NAT.
フルコーンNATは、NATで割り当てたポートにアクセスできるインターネット側の端末の制限はなく、一度開いたセッション・ポートを誰からでもアクセス可能にする。つまり、通信相手によらず、NAT変換テーブルのエントリに応じたアドレス・ポート変換を行ってNAT装置の内側(プライベートネットワーク側)に通過させる。 The full cone NAT has no restriction on terminals on the Internet side that can access the port assigned by NAT, and makes the session port once opened accessible by anyone. That is, regardless of the other party of communication, address / port conversion is performed according to the entry of the NAT conversion table, and is made to pass inside the NAT device (private network side).
アドレス制限コーンNATは、NATで割り当てたポートにアクセスできるインターネット側の端末を、アドレス依存で制限する。つまり、NAT装置配下の端末がアクセスした実績があるインターネット側のアドレスを有する端末からだけアクセス可能とし、NAT変換テーブルのエントリに応じたアドレス・ポート変換を行ってNATの内側に通過させる。なお、「NAT装置配下の端末」とは、NAT装置に接続されたプライベートネットワーク側の端末を意味する。 The address restriction cone NAT restricts the terminal on the Internet side which can access the port assigned by NAT in an address dependent manner. In other words, it is possible to access only from the terminal having the Internet side address which has been accessed by the terminal under the NAT device, and the address / port conversion according to the entry of the NAT conversion table is performed to pass inside the NAT. The "terminal under the NAT device" means a terminal on the private network side connected to the NAT device.
ポート制限コーンNATは、NATで割り当てたポートにアクセスできるインターネット側の端末を、アドレスとポートに依存して制限する。つまり、NAT装置配下の端末がアクセスした実績があるインターネット側のアドレスとポート番号を有する端末からだけアクセス可能とし、NAT変換テーブルのエントリに応じたアドレス・ポート変換を行ってNAT装置の内側に通過させる。 Port restriction cone NAT restricts the terminal on the Internet side which can access the port assigned by NAT depending on the address and the port. In other words, the terminal under the NAT device can only access from the terminal with the address and port number on the Internet side that has a history of access, and performs address / port conversion according to the entry of the NAT translation table and passes inside the NAT device. Let
シンメトリックNATは、通信元の端末に対して、通信先のインターネット側の宛先ごとに異なるポート番号を有するNAT変換テーブルのエントリを生成する。つまり、インターネット側の宛先が変わるとNATのインターネット向けのポート番号が必ず変わることになる。そして、NATで割り当てたポートにアクセスできるインターネット側の端末として、通信元のプライベートネットワーク側の端末と通信先のインターネット側の端末が1対1に対応する場合にのみ制限される。 Symmetric NAT generates, for the communication source terminal, an entry of a NAT translation table having a different port number for each destination on the Internet side of the communication destination. In other words, if the Internet destination changes, NAT's Internet-oriented port number will always change. As a terminal on the Internet side capable of accessing a port assigned by NAT, the terminal on the private network side of the communication source and the terminal on the Internet side of the communication destination are limited only when they correspond one to one.
STUNクライアントが自身のNAT変換後のグローバルIPアドレス・ポートを知るまでの動作は以下のようになる。 The operation until the STUN client knows the global IP address / port after NAT translation is as follows.
STUNクライアントは、STUNサーバのグローバルIPアドレス・ポート宛にSTUNリクエストメッセージを送信する。 The STUN client sends a STUN request message to the STUN server global IP address / port.
STUNリクエストメッセージがNAT装置を通過する時、NAT変換テーブルエントリが生成され、送信元IPアドレス・ポートがプライベートIPアドレス・ポートから、グローバルIPアドレス・ポートに書き換えられる。 When the STUN request message passes through the NAT device, a NAT translation table entry is created and the source IP address port is rewritten from the private IP address port to the global IP address port.
STUNサーバは、STUNリクエストメッセージを受信すると、STUNレスポンスメッセージを、STUNリクエストメッセージの送信元アドレス・ポートのグローバルIPアドレス・ポート宛に送信する。この時、STUNサーバは、STUNレスポンスメッセージ中に、該グローバルIPアドレス・ポートを含める。 When the STUN server receives the STUN request message, it sends a STUN response message to the global IP address port of the sender address of the STUN request message. At this time, the STUN server includes the global IP address / port in the STUN response message.
STUNレスポンスメッセージは、NAT装置を通過する時に、宛先アドレス・ポートがNAT変換テーブルエントリに基づいてプライベートIPアドレス・ポートに書き換えられ、STUNクライアントで受信される。 As the STUN response message passes through the NAT device, the destination address / port is rewritten to the private IP address / port based on the NAT translation table entry, and is received by the STUN client.
STUNクライアントは、STUNレスポンスメッセージに含まれるグローバルIPアドレス・ポートの情報によって自身のグローバルIPアドレスおよびグローバルポートを知ることができる。 The STUN client can know its own global IP address and global port by the information of the global IP address and port contained in the STUN response message.
なお、STUNサーバは2つのIPアドレスおよびポート番号を持っている。そして、STUNクライアントはSTUNリクエストメッセージを送信する際、リクエストメッセージ内にIPアドレス変更およびポート番号変更要求を含めることができる。これにより、STUNサーバからのレスポンスメッセージの送信元IPアドレスおよびポート番号を変更させることができる。STUNプロトコルでは、この仕組みによってSTUNクライアントとSTUNサーバ間で数回の通信を行うことにより、STUNクライアントが、自身の接続しているNAT装置のNAT種別を特定する事ができるようになっている。 Note that the STUN server has two IP addresses and port numbers. Then, when the STUN client sends a STUN request message, it can include an IP address change and port number change request in the request message. Thereby, the transmission source IP address and port number of the response message from the STUN server can be changed. In the STUN protocol, the STUN client can specify the NAT type of the NAT device to which the STUN client is connected by performing communication several times between the STUN client and the STUN server by this mechanism.
VPN装置、NATおよびSTUNに関する技術が特許文献1乃至3に開示されている。
Techniques related to a VPN apparatus, NAT and STUN are disclosed in
特許文献1は、通信中においてP2P(peer-to-peer)通信が可能な場合にはP2P通信に移行できるVPN装置を開示する。条件によって動作特性が変化するNAT装置が存在し、通話開始時には中継サーバ経由での通信しか行えない場合であっても、その通信の最中にP2P通信が可能な条件になることがある。そのような場合に、特許文献1が開示するVPN装置はP2P通信に移行することができる。
このVPN装置は、NAT種別判定部を備え、相手装置と中継サーバ経由通信を行っているときにNAT種別の判定処理を行い、相手装置との間でP2P通信ができる可能性の高いNAT種別と判定した場合にP2P通信に移行する処理を行う。また、このVPN装置は、中継装置の外部側から自装置にアクセスする際に用いる外部アドレス・ポート情報を取得する外部アドレス・ポート取得部を備える。 This VPN apparatus includes a NAT type determination unit, performs NAT type determination processing while performing communication with a partner apparatus via a relay server, and NAT type that is highly likely to allow P2P communication with the partner apparatus. When it is determined, processing to shift to P2P communication is performed. The VPN apparatus also includes an external address / port acquisition unit that acquires external address / port information used when accessing the apparatus from the outside of the relay apparatus.
外部アドレス・ポート取得部は、STUNサーバとの間で所定のテスト手順の通信を実行し、STUNサーバから自装置の通信のために割り当てられたグローバルIPアドレスおよびポートが含まれる応答パケットを受信する。また、STUNによりNAT種別判定を行う。NAT種別判定部は、送信側と受信側に設置されているNAT種別の組合せによってP2P通信の可否を決定する。 The external address / port acquisition unit executes communication of a predetermined test procedure with the STUN server, and receives from the STUN server a response packet including the global IP address and port assigned for communication of the own device. . Also, the NAT type is determined by STUN. The NAT type determination unit determines the availability of P2P communication based on a combination of NAT types installed on the transmission side and the reception side.
P2P通信に移行する場合は、呼制御サーバを介して呼制御ポートを使用して発呼側と被呼側を接続し、中継サーバを介した通信を行うための通信ポート情報を交換する。そして、中継サーバを介した通信において、P2P通信を行うP2Pポートの情報を交換する。なお、呼制御サーバは、登録された端末等の識別情報を保持して、特定の相手先を呼び出して通信経路を確立するための通信装置間の呼制御に関するサービスを行う装置である。 When transitioning to P2P communication, the calling side and the called side are connected via the call control server using the call control port, and communication port information for performing communication via the relay server is exchanged. Then, in the communication via the relay server, the information of the P2P port that performs P2P communication is exchanged. The call control server is a device that holds identification information of a registered terminal or the like and performs a service related to call control between communication devices for calling a specific destination and establishing a communication path.
特許文献2は、アドレス変換が行われるネットワーク間において、中継装置のNAT種別を判定してすみやかに相手装置との通信可能性を判定し、相手装置との通信経路を構築することができるVPN装置を開示する。
このVPN装置は、STUNサーバに対して、少なくとも2つのテストパケットをSTUNサーバの異なるアドレス・ポートに送信する。そして、これらのテストパケットに対する異なるアドレス・ポートからの応答パケットに含まれる外部アドレス・ポート情報に基づいて中継装置のNAT種別を判定し、通信可能性を判定する。 The VPN device sends at least two test packets to the STUN server at different address ports of the STUN server. Then, the NAT type of the relay apparatus is determined based on the external address / port information included in the response packet from different address / port for these test packets, and the communication possibility is determined.
通信可能と判定してP2P通信に移行する場合は、呼制御サーバを介して発呼側から被呼側に外部アドレス・ポート情報を含めた接続要求を送信する。被呼側は、呼制御サーバを介した接続要求を受けると、発呼側と同様にSTUNサーバから自装置の外部アドレス・ポート情報を取得する。そして、この外部アドレス・ポート情報を含めた接続応答を、呼制御サーバを介して発呼側に返送する。 When it determines that communication is possible and shifts to P2P communication, a connection request including external address and port information is transmitted from the calling side to the called side via the call control server. When the called party receives a connection request via the call control server, the called party acquires the external address / port information of its own device from the STUN server as in the case of the calling party. Then, the connection response including the external address and port information is returned to the calling side via the call control server.
このように、呼制御サーバを介して発呼側と被呼側の双方が相手の外部アドレス・ポート情報を取得することで、以降は発呼側と被呼側間で外部アドレス・ポート情報を用いてP2P通信を行う。なお、呼制御サーバは、登録された端末等の識別情報を保持して、特定の相手先を呼び出して通信経路を確立するための通信装置間の呼制御に関するサービスを行う装置である。 In this way, when both the calling side and the called side acquire the external address and port information of the other party via the call control server, the external address and port information is subsequently exchanged between the calling side and the called side. Use it to perform P2P communication. The call control server is a device that holds identification information of a registered terminal or the like and performs a service related to call control between communication devices for calling a specific destination and establishing a communication path.
特許文献3は、インターネット等を中継して接続されるローカルネットワーク間で接続を行うIP−PBX(Private Branch Exchange)やIPキー電話システム等の通信装置を開示する。
IP−PBXは、ローカルネットワークのゲートウェイとして機能するルータまたはSTUNサーバから自装置のアクセス情報(グローバルIPアドレス・ポート)を取得し、取得したアクセス情報を本文に挿入した電子メールを作成する。そして、IP−PBXは、該電子メールを異なるローカルネットワークに配備された遠隔地のIP電話機を宛先として送信する。遠隔地のIP電話機は、電子メールに記載されたアクセス情報を用いてIP−PBXに登録を行う。この登録により、IP−PBXは、遠隔地のIP電話機への発着信制御を行う。 The IP-PBX acquires the access information (global IP address and port) of its own device from the router or STUN server functioning as a gateway of the local network, and creates an e-mail in which the acquired access information is inserted in the text. Then, the IP-PBX sends the e-mail to a remote IP phone deployed in a different local network as a destination. The remote IP telephone registers with the IP-PBX using the access information described in the e-mail. By this registration, the IP-PBX performs call origination / reception control to the IP telephone at a remote location.
DMVPNにおいて、スポークがNAT装置の配下に位置するネットワーク環境では、スポーク間通信を行なおうとする2つのスポークが、互いのNAT変換後のグローバルIPアドレスを知ることができない。インターネット内で通知されていて、転送データの到達性のあるアドレス情報はグローバルIPアドレスである。そのため、スポークがNAT装置の配下に位置するネットワーク環境では、双方のスポークにおいて相手のグローバルIPアドレスを知ることができず、スポーク間で動的に仮想トンネルを確立することができない。 In DMVPN, in a network environment in which spokes are located under a NAT device, two spokes attempting to perform inter-spoke communication can not know each other's NAT translated global IP address. Address information notified within the Internet and reachable of transfer data is a global IP address. Therefore, in a network environment in which the spokes are subordinate to the NAT device, both spokes can not know the other party's global IP address, and a virtual tunnel can not be dynamically established between the spokes.
例えば、DMVPNは、インターネットを介した企業ネットワークにおいて、本社と各拠点にVPN装置を配置してフルメッシュのVPNを実現することができる。通常、インターネットの接続のためにはISP(Internet Service Provider)を選定する必要がある。そして、一部のISPでは、IPアドレス枯渇問題などを背景として、キャリア・グレードNATの導入が行われている。 For example, in a corporate network via the Internet, DMVPN can implement a full mesh VPN by arranging VPN devices at the head office and each location. Usually, it is necessary to select an ISP (Internet Service Provider) for Internet connection. And, in some ISPs, carrier grade NAT has been introduced against the background of IP address exhaustion and the like.
スポークとなるVPN装置をインターネットに接続するためのISPがキャリア・グレードNATを導入している場合、キャリア・グレードNAT配下のスポークのIPアドレス・ポートはキャリア・グレードNATにより変換される。そのため、キャリア・グレードNAT配下のスポーク間で動的に仮想トンネルを生成しようとしても、互いのNAT変換後のグローバルIPアドレス・ポートを知ることができない。 If the ISP for connecting the VPN device as the spoke to the Internet introduces carrier grade NAT, the IP address port of the spoke under carrier grade NAT is translated by carrier grade NAT. Therefore, even if trying to create a virtual tunnel dynamically between spokes under carrier grade NAT, it is not possible to know the global IP address / port after NAT conversion of each other.
一方、特許文献1乃至3には、STUNプロトコルを用いてNAT変換後のグローバルIPアドレス・ポートを知る技術が開示されている。
On the other hand,
そして、特許文献1や特許文献2が開示する技術は、STUNプロトコルを用いて取得したNAT変換後のグローバルIPアドレス・ポートを、呼制御サーバを介して発呼側と被呼側が相互に交換するように構成している。また、特許文献3が開示する技術では、STUNプロトコルを用いて取得したNAT変換後のグローバルIPアドレス・ポートを、電子メールを用いて遠隔地のIP電話機に通知するように構成している。
Then, in the techniques disclosed in
特許文献1や特許文献2における呼制御サーバは、登録された端末等の識別情報を保持して、特定の相手先を呼び出して通信経路を確立するための通信装置間の呼制御に関するサービスを行う装置である。そして、特許文献1や特許文献2においてはそのような呼制御サーバが配備された環境を前提としている。また、特許文献3では電子メールを送信する構成を必要とすることを前提としている。
The call control server in
そのため、特許文献1乃至3が開示する技術は、そのような前提が適用できないシステムに対しては用いることができないという課題がある。
Therefore, there is a problem that the techniques disclosed in
つまり、NAT変換後のグローバルIPアドレス・ポートが取得できたとしても、呼制御サーバが配備されていない環境や電子メールを送信するという構成を有しないDMVPN上のスポークはその情報を相手のスポークに伝達できないという課題がある。 In other words, even if the global IP address / port after NAT conversion can be acquired, the spoke on the DMVPN that does not have an environment where a call control server is not deployed or a configuration to send an e-mail does not have that information to the other spoke. There is a problem that it can not be transmitted.
本発明は、DMVPN上のスポークがNAT装置配下にある環境で、取得したNAT変換後のグローバルIPアドレス・ポート情報をスポーク間で通知して、動的に仮想トンネルを生成することができる通信システム、通信装置およびVPN構築方法を提供する。 The present invention is a communication system capable of dynamically generating virtual tunnels by notifying acquired spokes global IP address / port information after NAT conversion between spokes in an environment where spokes on DMVPN are under a NAT device. , A communication device and a method of constructing a VPN.
上記の目的を実現するために、本発明の一形態である通信システムは、DMVPN(Dynamic Multipoint Virtual Private Network)を構成するスポークとして機能し、異なるアドレス空間のネットワーク間で送受信されるパケットのNAT(Network Address Translation)アドレス変換を行う中継装置の配下に設置され、前記NATアドレス変換で生成された、前記中継装置の外側のアドレス空間からアクセスすることが可能なアドレス情報である外部アドレス・ポート情報を返信する機能を持つアドレス情報提供装置から前記外部アドレス・ポート情報を取得し、前記DMVPNで使用するNHRP(Next Hop Resolution Protocol)登録パケットの拡張フィールドに該外部アドレス・ポート情報を含めて送信する、少なくとも2つの通信装置である第1の通信装置と第2の通信装置と、前記DMVPNを構成するハブとして機能し、配下の前記第1の通信装置と前記第2の通信装置のそれぞれから受信した前記NHRP登録パケットに含まれる前記外部アドレス・ポート情報を前記第1の通信装置と前記第2の通信装置のそれぞれと対応付けたマッピング情報に登録する第3の通信装置と、を含み、前記第3の通信装置は、該第3の通信装置を介したパケット送信元の前記スポークである前記第1の通信装置からパケット送信先の前記スポークである前記第2の通信装置との通信において、該第1の通信装置と該第2の通信装置との間に仮想トンネルを生成可能であることを前記マッピング情報に基づいて検出すると、前記第1の通信装置に対して前記仮想トンネルの生成を指示し、前記第3の通信装置から前記仮想トンネルの生成の指示を受けた前記第1の通信装置は、前記DMVPNで使用するNHRP解決要求パケットの拡張フィールドに該第1の通信装置の前記外部アドレス・ポート情報を含めて送信し、前記第1の通信装置から前記NHRP解決要求パケットを受信した前記第2の通信装置は、前記DMVPNで使用するNHRP解決応答パケットの拡張フィールドに該第2の通信装置の前記外部アドレス・ポート情報を含めて返信し、前記NHRP解決応答パケットを受信した前記第1の通信装置は、該NHRP解決応答パケットに含まれる前記第2の通信装置の前記外部アドレス・ポート情報に基づいて、前記第2の通信装置との間に前記仮想トンネルを生成することを特徴とする。 In order to achieve the above object, a communication system according to an embodiment of the present invention functions as a spoke that configures a Dynamic Multipoint Virtual Private Network (DMVPN), and NATs packets transmitted and received between networks in different address spaces. Network Address Translation) External address / port information, which is installed under the relay device that performs address translation, and is generated by the NAT address translation and is address information that can be accessed from the address space outside the relay device. The external address / port information is acquired from an address information providing apparatus having a function to reply, and the external address / port information is included in an extension field of a Next Hop Resolution Protocol (NHRP) registration packet used in the DMVPN and transmitted. At least two communication devices, a first communication device and a second And the external address / port information contained in the NHRP registration packet received from each of the subordinate first communication device and the second communication device. And a third communication device registered in mapping information associated with each of the first communication device and the second communication device, wherein the third communication device is connected via the third communication device. In communication between the first communication device, which is the spoke of the packet transmission source, and the second communication device, which is the spoke of the packet transmission destination, between the first communication device and the second communication device When it is detected on the basis of the mapping information that a virtual tunnel can be generated, the first communication device is instructed to generate the virtual tunnel, and from the third communication device The first communication device that has received an instruction to create a virtual tunnel transmits the information including the external address and port information of the first communication device in the extension field of the NHRP resolution request packet used in the DMVPN, The second communication device that has received the NHRP resolution request packet from the first communication device includes the external address / port information of the second communication device in the extension field of the NHRP resolution response packet used in the DMVPN. And the first communication device that receives the NHRP resolution response packet receives the second communication based on the external address / port information of the second communication device included in the NHRP resolution response packet. The virtual tunnel is created between itself and a device.
また、本発明の別の形態である通信装置は、異なるアドレス空間のネットワーク間で送受信されるパケットのNAT(Network Address Translation)アドレス変換を行う中継装置を介して、前記NATアドレス変換で生成された前記中継装置の外側のアドレス空間からアクセスすることが可能なアドレス情報である外部アドレス・ポート情報を返信する機能を持つアドレス情報提供装置から、前記外部アドレス・ポート情報を取得する外部アドレス・ポート情報取得手段と、DMVPN(Dynamic Multipoint Virtual Private Network)で使用するNHRP(Next Hop Resolution Protocol)登録パケットの拡張フィールドに前記外部アドレス・ポート情報を含めて該DMVPNのハブに送信し、前記ハブから、該ハブを介したスポーク間通信において、相手先スポークとの間に仮想トンネルを生成可能であることを通知されると、前記DMVPNで使用するNHRP解決要求パケットの拡張フィールドに前記外部アドレス・ポート情報を含めて前記相手先スポークに送信し、前記NHRP解決要求パケットを受信した前記相手先スポークが返送する前記DMVPNで使用するNHRP解決応答パケットの拡張フィールドから前記相手先スポークの前記外部アドレス・ポート情報を取得するアドレス解決手段と、前記アドレス解決手段が取得した前記相手先スポークの前記外部アドレス・ポート情報に基づいて、前記相手先スポークとの間に前記仮想トンネルを生成するトンネル生成手段と、を含むことを特徴とする。 A communication apparatus according to another aspect of the present invention is generated by the NAT address translation through a relay apparatus that performs NAT (Network Address Translation) address translation of packets transmitted and received between networks in different address spaces. External address / port information for acquiring the external address / port information from an address information providing apparatus having a function of returning external address / port information which is address information accessible from the address space outside the relay apparatus The external address / port information is included in an extension field of a Next Hop Resolution Protocol (NHRP) registration packet used in acquisition means and a Dynamic Multipoint Virtual Private Network (DMVPN), and the information is transmitted to the DMVPN hub. In the inter-spoke communication via the hub, between the other party spoke When it is notified that the virtual tunnel can be created, the external address / port information is included in the extension field of the NHRP resolution request packet used in the DMVPN, and the information is transmitted to the counterpart spoke, and the NHRP resolution request packet Address resolution means for acquiring the external address / port information of the other party spoke from the extension field of the NHRP resolution response packet used in the DMVPN returned by the other party spoke that has received e. Tunnel generation means for generating the virtual tunnel with the other party spoke based on the foreign address / port information of the other party spoke.
また、本発明の他の形態であるVPN構築方法は、DMVPN(Dynamic Multipoint Virtual Private Network)を構成するスポークとして機能し、異なるアドレス空間のネットワーク間で送受信されるパケットのNAT(Network Address Translation)アドレス変換を行う中継装置の配下に設置され、前記中継装置の外側のアドレス空間からアクセスすることが可能なアドレス情報である外部アドレス・ポート情報を返信する機能を持つアドレス情報提供装置から前記外部アドレス・ポート情報を取得する少なくとも2つの通信装置である第1の通信装置と第2の通信装置のそれぞれが、前記DMVPNで使用するNHRP(Next Hop Resolution Protocol)登録パケットの拡張フィールドに該外部アドレス・ポート情報を含めて送信し、前記DMVPNを構成するハブとして機能する第3の通信装置が、配下の前記第1の通信装置と前記第2の通信装置のそれぞれから受信した前記NHRP登録パケットに含まれる前記外部アドレス・ポート情報を前記第1の通信装置と前記第2の通信装置のそれぞれと対応付けたマッピング情報に登録し、前記第3の通信装置を介したパケット送信元の前記スポークである前記第1の通信装置からパケット送信先の前記スポークである前記第2の通信装置との通信において、該第3の通信装置が、前記第1の通信装置と前記第2の通信装置との間に仮想トンネルを生成可能であることを前記マッピング情報に基づいて検出すると、前記第1の通信装置に対して前記仮想トンネルの生成を指示し、前記第3の通信装置から前記仮想トンネルの生成の指示を受けた前記第1の通信装置が、前記DMVPNで使用するNHRP解決要求パケットの拡張フィールドに該第1の通信装置の前記外部アドレス・ポート情報を含めて送信し、前記第1の通信装置から前記NHRP解決要求パケットを受信した前記第2の通信装置が、前記DMVPNで使用するNHRP解決応答パケットの拡張フィールドに該第2の通信装置の前記外部アドレス・ポート情報を含めて返信し、前記NHRP解決応答パケットを受信した前記第1の通信装置が、該NHRP解決応答パケットに含まれる前記第2の通信装置の前記外部アドレス・ポート情報に基づいて、前記第2の通信装置との間に前記仮想トンネルを生成することを特徴とする。 In addition, a VPN construction method according to another embodiment of the present invention functions as a spoke configuring a Dynamic Multipoint Virtual Private Network (DMVPN), and NAT (Network Address Translation) address of packets transmitted and received between networks of different address spaces. From the address information providing apparatus having the function of returning the external address and port information which is installed under the relay apparatus performing conversion and can access from the address space outside the relay apparatus In the extension field of the Next Hop Resolution Protocol (NHRP) registration packet used by the DMVPN, each of the first communication device and the second communication device, which are at least two communication devices for acquiring port information, the external address / port. As a hub that transmits the information including information and configures the DMVPN. The third communication device functioning as the first communication device includes the external address / port information included in the NHRP registration packet received from each of the first communication device and the second communication device under its control. And the mapping information associated with each of the second communication devices, and the spoke of the packet transmission destination from the first communication device being the spoke of the packet transmission source via the third communication device In the communication with the second communication device, the mapping information indicates that the third communication device can create a virtual tunnel between the first communication device and the second communication device. If it detects based on, it will instruct | indicate the production | generation of the said virtual tunnel with respect to the said 1st communication apparatus, The said 1st communication apparatus which received the instruction | indication of the production | generation of the said virtual tunnel from the said 3rd communication apparatus Transmits the NHRP resolution request packet used in the DMVPN including the external address / port information of the first communication device in the extension field of the NHRP resolution request packet, and the NHRP resolution request packet is received from the first communication device The second communication device sends back the external address / port information of the second communication device in an extension field of the NHRP resolution response packet used in the DMVPN, and the first NHRP resolution response packet is received. The communication device generates the virtual tunnel with the second communication device based on the external address / port information of the second communication device included in the NHRP resolution response packet. Do.
さらに、本発明の他の形態である別の観点でのVPN構築方法は、異なるアドレス空間のネットワーク間で送受信されるパケットのNAT(Network Address Translation)アドレス変換を行う中継装置を介して、前記NATアドレス変換で生成された前記中継装置の外側のアドレス空間からアクセスすることが可能なアドレス情報である外部アドレス・ポート情報を返信する機能を持つアドレス情報提供装置から前記外部アドレス・ポート情報を取得し、DMVPN(Dynamic Multipoint Virtual Private Network)で使用するNHRP(Next Hop Resolution Protocol)登録パケットの拡張フィールドに前記外部アドレス・ポート情報を含めて該DMVPNのハブに送信し、前記ハブから、該ハブを介したスポーク間通信において、相手先スポークとの間に仮想トンネルを生成可能であることを通知されると、前記DMVPNで使用するNHRP解決要求パケットの拡張フィールドに前記外部アドレス・ポート情報を含めて前記相手先スポークに送信し、前記NHRP解決要求パケットを受信した前記相手先スポークが返送する前記DMVPNで使用するNHRP解決応答パケットの拡張フィールドから前記相手先スポークの前記外部アドレス・ポート情報を取得し、取得した前記相手先スポークの前記外部アドレス・ポート情報に基づいて、前記相手先スポークとの間に前記仮想トンネルを生成することを特徴とする。 Furthermore, according to another aspect of the present invention, there is provided a VPN construction method, wherein the NAT is performed via a relay apparatus that performs Network Address Translation (NAT) address translation of packets transmitted and received between networks in different address spaces. The external address / port information is acquired from an address information providing apparatus having a function of returning external address / port information which is address information accessible from the address space outside the relay apparatus generated by address conversion. , Including the external address and port information in an extension field of a Next Hop Resolution Protocol (NHRP) registration packet used in a Dynamic Multipoint Virtual Private Network (DMVPN) and transmitting the information to the DMVPN hub, from the hub via the hub In the inter-spoke communication, a virtual tunnel is created with the other party spoke When notified that it can be configured, the external address / port information is included in the extension field of the NHRP resolution request packet used in the DMVPN and transmitted to the correspondent spoke, and the NHRP resolution request packet is received. The outside address / port information of the outside spoke is obtained from the extension field of the NHRP resolution response packet used by the DMVPN returned by the outside spoke, and based on the outside address / port information of the outside spoke acquired. And generating the virtual tunnel with the other party spoke.
本発明は、DMVPN上のスポークがNAT装置配下にある環境で、取得したNAT変換後のグローバルIPアドレス・ポート情報をスポーク間で通知して、動的に仮想トンネルを生成することができる。 The present invention can dynamically generate virtual tunnels by notifying acquired global IP address / port information after NAT conversion between spokes in an environment where the spokes on the DMVPN are under a NAT device.
本発明を実施するための形態について図面を参照して説明する。 An embodiment for carrying out the present invention will be described with reference to the drawings.
尚、実施の形態は例示であり、開示の装置、システムおよび方法は、以下の実施の形態の構成には限定されない。 Note that the embodiment is an example, and the disclosed apparatus, system, and method are not limited to the configurations of the following embodiments.
(第1の実施形態)
第1の実施形態の通信システムについて説明する、
図1は、本発明の第1の実施形態の通信システムの構成を示すブロック図である。本実施形態の通信システム1は、企業等のプライベート網を、広域網60を介して接続したDMVPN(Dynamic Multipoint Virtual Private Network)を構成するネットワーク形態となっている。
First Embodiment
The communication system of the first embodiment will be described.
FIG. 1 is a block diagram showing the configuration of the communication system of the first exemplary embodiment of the present invention. The
第1の通信装置10は、第1プライベート網61に属し、DMVPNのスポークとして機能する通信装置である。第2の通信装置20は、第2プライベート網62に属し、DMVPNのスポークとして機能する通信装置である。また、第3の通信装置30は、第3プライベート網63に属し、DMVPNのハブとして機能する通信装置である。図1では、スポークとなる通信装置として、第1の通信装置10と第2の通信装置20のみを示しているが、これは最小構成を例示するものであり、スポークとなる通信装置の数は任意である。第1プライベート網61、第2プライベート網62および第3プライベート網63は同一の企業等に属するプライベート網である。特に各プライベート網を区別して説明する必要がない場合には「プライベート網」と総称して説明する。
The
第1の通信装置10は、第1プライベート網61においてNATアドレス変換を行う第1の中継装置40の配下に設置される。また、第2の通信装置20は、第2プライベート網62においてNATアドレス変換を行う第2の中継装置50の配下に設置される。なお、各中継装置を区別して説明する必要がない場合には「中継装置」と総称して説明する。
The
NATとは、異なるアドレス空間のネットワーク間で送受信されるパケットのアドレス変換を行う機能を称する。つまり、NATは、プライベート網で使用されるアドレス情報と、中継装置が保持している広域網で使用するアドレス情報との変換を行う。また、ここでNATは狭義のNAPT(Network Address Port Translation)を含めた広義のNATを意味する。そして、アドレス・ポートは、アドレスのみ、アドレスおよびポート番号、のいずれかを意味するものとする。 NAT refers to the function of performing address conversion of packets transmitted and received between networks of different address spaces. That is, the NAT translates the address information used in the private network and the address information used in the wide area network held by the relay device. Also, NAT here means NAT in a broad sense, including NAPT (Network Address Port Translation) in a narrow sense. And an address port shall mean either an address only, an address and a port number.
また、「配下に設置される」とは、中継装置を境界として、プライベート網の内側に設置されることを意味する。従って、「外側」や「外部」は、中継装置を境界として、広域網側を意味する。 Also, “installed in the subordinate” means installed in the private network with the relay device as the boundary. Therefore, “outside” or “outside” means the wide area network side with the relay device as the boundary.
また、広域網60にはアドレス情報提供装置70が接続されており、第1の通信装置10と第2の通信装置20に対して、NATアドレス変換で生成された外部アドレス・ポート情報を返信する機能を持つ。ここで、外部アドレス・ポート情報は、各中継装置の外側のアドレス空間である広域網側から第1の通信装置10や第2の通信装置20にそれぞれアクセスすることが可能なアドレス情報である。
Further, an address
第1の通信装置10と第2の通信装置20のそれぞれは、アドレス情報提供装置70から外部アドレス・ポート情報を取得する。そして、DMVPNで使用するNHRP(Next Hop Resolution Protocol)登録パケットの拡張フィールドに該外部アドレス・ポート情報を含めて送信する。
Each of the
第3の通信装置30は、配下の第1の通信装置10と第2の通信装置20のそれぞれから受信したNHRP登録パケットに含まれる外部アドレス・ポート情報を、第1の通信装置10と第2の通信装置20のそれぞれと対応付けたマッピング情報に登録する。ここで、「配下」とは、DMVPNの構成におけるハブに対するスポークを意味する。
The
パケット送信元のスポークである第1の通信装置10は、第3の通信装置30を介して仮想トンネルにより送信先のスポークである第2の通信装置20と通信を行う。
The
第3の通信装置30は、この第3の通信装置を介した第1の通信装置10と第2の通信装置20との通信において、該第1の通信装置10と該第2の通信装置20との間に仮想トンネルを生成可能であることをマッピング情報に基づいて検出する。そして、第3の通信装置30は第1の通信装置10に対して仮想トンネルの生成を指示する。
The
第3の通信装置30から仮想トンネルの生成の指示を受けた第1の通信装置10は、DMVPNで使用するNHRP解決要求パケットの拡張フィールドに該第1の通信装置10の外部アドレス・ポート情報を含めて送信する。
The
第1の通信装置10からNHRP解決要求パケットを受信した第2の通信装置20は、DMVPNで使用するNHRP解決応答パケットの拡張フィールドに該第2の通信装置20の外部アドレス・ポート情報を含めて返信する。
The
そして、NHRP解決応答パケットを受信した第1の通信装置10は、該NHRP解決応答パケットに含まれる第2の通信装置20の外部アドレス・ポート情報に基づいて、第2の通信装置20との間に仮想トンネルを生成する。
Then, the
第1の実施形態の通信装置を説明する。 A communication apparatus of the first embodiment will be described.
図2は、本発明の第1の実施形態の通信装置の構成を示すブロック図である。 FIG. 2 is a block diagram showing the configuration of the communication apparatus of the first embodiment of the present invention.
第1の実施形態の通信装置100は、外部アドレス・ポート情報取得手段110、アドレス解決手段120およびトンネル生成手段130を含む構成になっている。
The
外部アドレス・ポート情報取得手段110は、異なるアドレス空間のネットワーク間で送受信されるパケットのNATアドレス変換を行う中継装置を介して、アドレス情報提供装置から外部アドレス・ポート情報を取得する。
The external address / port
外部アドレス・ポート情報は、NATアドレス変換で生成された中継装置の外側のアドレス空間である広域網側からアクセスすることが可能なアドレス情報である。そして、アドレス情報提供装置は、この外部アドレス・ポート情報を通信装置100に返信する機能を持つ装置である。
The external address / port information is address information that can be accessed from the wide area network side which is an address space outside the relay device generated by NAT address conversion. The address information providing apparatus is an apparatus having a function of returning the external address / port information to the
アドレス解決手段120は、DMVPNで使用するNHRP登録パケットの拡張フィールドに外部アドレス・ポート情報を含めて該DMVPNのハブに送信する。 The address resolution means 120 includes the external address / port information in the extension field of the NHRP registration packet used in DMVPN and transmits it to the DMVPN hub.
アドレス解決手段120は、ハブから、該ハブを介したスポーク間通信において、相手先スポークとの間に仮想トンネルを生成可能であることを通知されると、DMVPNで使用するNHRP解決要求パケットを相手先スポークに送信する。NHRP解決要求パケットの拡張フィールドには外部アドレス・ポート情報を含める。 When the address resolution means 120 is notified by the hub that it can create a virtual tunnel with the other party spoke in the inter-spoke communication via the hub, the other side of the NHRP resolution request packet used in DMVPN is Send to destination spokes. The extension field of the NHRP resolution request packet contains external address / port information.
また、アドレス解決手段120は、このNHRP解決要求パケットを受信した相手先スポークが返送するDMVPNで使用するNHRP解決応答パケットの拡張フィールドから相手先スポークの外部アドレス・ポート情報を取得する。 In addition, the address resolution means 120 acquires the external address / port information of the destination spoke from the extension field of the NHRP resolution response packet used in the DMVPN returned by the destination spoke that received the NHRP resolution request packet.
トンネル生成手段130は、アドレス解決手段120が取得した相手先スポークの外部アドレス・ポート情報に基づいて、相手先スポークとの間に仮想トンネルを生成する。
The
次に、図3および図4を参照して第1の実施形態のVPN構築方法を説明する。 Next, the VPN construction method of the first embodiment will be described with reference to FIGS. 3 and 4.
図3は、図1に示した第1の実施形態の通信システム1における装置間の動作を説明するシーケンス図である。
FIG. 3 is a sequence diagram for explaining the operation between the devices in the
図4は、図2に示した第1の実施形態の通信装置100の動作を示すフロー図である。
FIG. 4 is a flow chart showing the operation of the
通信システム1や通信装置100が動作することにより第1の実施形態のVPN構築方法が実施される。
By the
まず、図3を参照して通信システム1における装置間の動作を説明する。
First, the operation between devices in the
DMVPNを構成するスポークとして機能する第1の通信装置10と第2の通信装置20のそれぞれが、アドレス情報提供装置70から外部アドレス・ポート情報を取得する(S101、S102)
第1の通信装置10と第2の通信装置20は、異なるアドレス空間のネットワーク間で送受信されるパケットのNATアドレス変換を行う第1の中継装置40、第2の中継装置50のそれぞれの配下に設置される。そして、アドレス情報提供装置70は、第1の通信装置10と第2の通信装置20に対して、NATアドレス変換で生成された外部アドレス・ポート情報を返信する機能を持つ。外部アドレス・ポート情報は、第1の中継装置40、第2の中継装置50の外側のアドレス空間である広域網側から第1の通信装置10や第2の通信装置20にそれぞれアクセスすることが可能なアドレス情報である。
Each of the
The
外部アドレス・ポート情報を取得した第1の通信装置10と第2の通信装置20のそれぞれは、DMVPNで使用するNHRP登録パケットの拡張フィールドに該外部アドレス・ポート情報を含めて送信する(S103、S104)。
Each of the
このNHRP登録パケットはDMVPNを構成するハブとして機能する第3の通信装置30で受信される。そして、第3の通信装置30は、第1の通信装置10と第2の通信装置20のそれぞれから受信したNHRP登録パケットに含まれる外部アドレス・ポート情報を第1の通信装置10と第2の通信装置20のそれぞれと対応付けたマッピング情報に登録する(S105)。
This NHRP registration packet is received by the
第3の通信装置30を介したパケット送信元のスポークである第1の通信装置10からパケット送信先のスポークである第2の通信装置20との通信が行われる。この通信において、第3の通信装置30が、第1の通信装置10と第2の通信装置20との間に仮想トンネルを生成可能であることを検出する。第3の通信装置30はこの検出をマッピング情報に基づいて行う(S106)。
Communication is performed from the
第1の通信装置10に対して仮想トンネルの生成が指示される(S107)。 The generation of a virtual tunnel is instructed to the first communication device 10 (S107).
第3の通信装置30から仮想トンネルの生成の指示を受けた第1の通信装置10が、DMVPNで使用するNHRP解決要求パケットの拡張フィールドに該第1の通信装置10の外部アドレス・ポート情報を含めて送信する(S108)。
The
第1の通信装置10からこのNHRP解決要求パケットを受信した第2の通信装置20が、DMVPNで使用するNHRP解決応答パケットの拡張フィールドに該第2の通信装置20の外部アドレス・ポート情報を含めて返信する(S109)。
The
NHRP解決応答パケットを受信した第1の通信装置10が、該NHRP解決応答パケットに含まれる第2の通信装置20の外部アドレス・ポート情報に基づいて、第2の通信装置20との間に仮想トンネルを生成する(S110)。
The
以降の第1の通信装置10と第2の通信装置20との間の通信は、ハブである第3の通信装置30を介することなく、動的に生成した仮想トンネルにより行われる。
The subsequent communication between the
次に、図4を参照して通信装置100の動作を説明する。
Next, the operation of the
異なるアドレス空間のネットワーク間で送受信されるパケットのNATアドレス変換を行う中継装置を介して、アドレス情報提供装置から外部アドレス・ポート情報を取得する(S201)。 The external address / port information is acquired from the address information providing apparatus via the relay apparatus that performs NAT address conversion of packets transmitted / received between networks of different address spaces (S201).
外部アドレス・ポート情報は、NATアドレス変換で生成された中継装置の外側のアドレス空間である広域網側からアクセスすることが可能なアドレス情報である。そして、アドレス情報提供装置は、この外部アドレス・ポート情報を通信装置100に返信する機能を持つ装置である。
The external address / port information is address information that can be accessed from the wide area network side which is an address space outside the relay device generated by NAT address conversion. The address information providing apparatus is an apparatus having a function of returning the external address / port information to the
DMVPNで使用するNHRP登録パケットの拡張フィールドに外部アドレス・ポート情報を含めて該DMVPNのハブに送信するNHRP登録を行う(S202)。 The NHRP registration is performed in which the external address / port information is included in the extension field of the NHRP registration packet used in the DMVPN and transmitted to the DMVPN hub (S202).
ハブ経由のスポーク間通信が実行される(S203)。 Inter-spoke communication via the hub is performed (S203).
ハブを介したスポーク間通信において、相手先スポークとの間に仮想トンネルを生成可能であることをハブから通知される(S204)。 In the inter-spoke communication via the hub, the hub is notified by the hub that the virtual tunnel can be created with the other-party spoke (S204).
DMVPNで使用するNHRP解決要求パケットの拡張フィールドに外部アドレス・ポート情報を含めて相手先スポークに送信する(S205)。 The external address / port information is included in the extension field of the NHRP resolution request packet used in the DMVPN and transmitted to the other party spoke (S205).
該NHRP解決要求パケットに対して相手先スポークが返送するNHRP解決要求パケットを受信し、該NHRP解決応答パケットの拡張フィールドから相手先スポークの外部アドレス・ポート情報を取得する(S206)。 In response to the NHRP resolution request packet, the NHRP resolution request packet returned by the other party spoke is received, and the external address / port information of the other party spoke is acquired from the extension field of the NHRP resolution response packet (S206).
取得した相手先スポークの外部アドレス・ポート情報に基づいて、相手先スポークとの間に仮想トンネルを生成する(S207)。 Based on the acquired foreign address / port information of the partner spoke, a virtual tunnel is created between the partner spoke and the partner spoke (S207).
以上のように、本実施形態では中継装置でNATアドレス変換された外部アドレス・ポート情報をアドレス情報提供装置から取得する。そして、それをNHRPプロトコルのパケットの拡張フィールドに含めてスポーク間で通知することができる。 As described above, in this embodiment, the relay address apparatus acquires external address / port information that has been translated by the relay apparatus from the address information providing apparatus. Then, it can be included in the extension field of the NHRP protocol packet and notified between the spokes.
そのため、DMVPN上のスポークがNAT装置配下にある環境で、取得したNAT変換後のグローバルIPアドレス・ポートをスポーク間で通知して、動的に仮想トンネルを生成することができる。 Therefore, in an environment in which the spokes on the DMVPN are under a NAT device, it is possible to notify the acquired global IP address / port after NAT conversion between the spokes to dynamically create a virtual tunnel.
(第2の実施形態)
次に、本発明の第2の実施形態を説明する。
Second Embodiment
Next, a second embodiment of the present invention will be described.
(第2の実施形態の通信システムの構成)
図5は、本発明の第2の実施形態の通信システムの構成を示すブロック図である。
(Configuration of Communication System of Second Embodiment)
FIG. 5 is a block diagram showing the configuration of the communication system of the second exemplary embodiment of the present invention.
本実施形態の通信システム2では、インターネット65を介して各拠点のスポークとなる第1のVPN装置11や第2のVPN装置21と本社のハブとなる第3のVPN装置31を仮想トンネルで接続してDMVPNを構築する形態となっている。そして、第1のVPN装置11と第2のVPN装置21のスポーク同士は必要時のみ動的な仮想トンネルを生成する。ここでは、最小構成として第1のVPN装置11と第2のVPN装置21のみを例示しているが、拠点とそこに設置されるスポークとなるVPN装置の数は任意である。なお、仮想トンネルは、マルチポイントGREでルーティングされ、IPsecにより転送データの暗号化が行われて通信の安全性が確保されている。
In the
第1のVPN装置11は、LAN側インタフェースに、その拠点のLANである第1のLAN12を接続し、WAN(Wide Area Network)側インタフェースに、NATアドレス変換を行う第1のゲートウェイ41を接続する。つまり、第1のVPN装置11は第1のゲートウェイ41の配下に設置され、第1のLAN12を配下にする。第1のVPN装置11の経路情報には、第1のゲートウェイ41がデフォルトゲートウェイとして設定され、第1のゲートウェイ41のプライベートIPアドレスが設定されている。
The
また、第2のVPN装置21は、LAN側インタフェースに、その拠点のLANである第2のLAN22を接続し、WAN側インタフェースに、NATアドレス変換を行う第2のゲートウェイ51を接続する。つまり、第2のVPN装置21は第2のゲートウェイ51の配下に設置され、第2のLAN22を配下にする。第2のVPN装置21の経路情報には、第2のゲートウェイ51がデフォルトゲートウェイとして設定され、第2のゲートウェイ51のプライベートIPアドレスが設定されている。
Further, the
第1のゲートウェイ41および第2のゲートウェイ51は、それぞれの配下となるプライベート網で使用されるアドレス情報と、各ゲートウェイが保持しているインターネット65で使用するアドレス情報との変換を行う。本実施形態では、プライベート網で使用されるアドレス情報はプライベートIPアドレス・ポートであり、インターネット65で使用するアドレス情報はグローバルIPアドレス・ポートである。
The
なお、「NATアドレス変換」を以降の説明では単に「NAT」または「NAT変換」と称する。また、NAT機能を備えたゲートウェイのことを「NAT装置」とも称する。 In the following description, "NAT address translation" is simply referred to as "NAT" or "NAT translation". Also, a gateway having a NAT function is also referred to as a "NAT device".
インターネット65にはSTUNサーバ71が設置されている。STUNサーバ71は、STUNクライアントとなる第1のVPN装置11と第2のVPN装置21に対して、対応する各ゲートウェイで実施されるNATで生成された外部アドレス・ポート情報をSTUNプロトコルにより返信する機能を持つ。
A
ここで、外部アドレス・ポート情報は、インターネット65から第1のVPN装置11や第2のVPN装置21にそれぞれアクセスすることが可能なアドレス情報であり、グローバルIPアドレス・ポートを意味する。
Here, the external address / port information is address information capable of accessing the
また、外部アドレス・ポート情報には、各ゲートウェイが実施するアドレス・ポート変換のマッピング方法に応じて分類されたNAT種別を含む。つまり、NATで割り当てたポートにアクセスできるインターネット側の端末の制限に応じて、フルコーンNAT、アドレス制限コーンNAT、ポート制限コーンNATおよびシンメトリックNATの4つの種別がある。 Also, the external address / port information includes the NAT type classified according to the address / port conversion mapping method implemented by each gateway. That is, there are four types of full cone NAT, address restricted cone NAT, port restricted cone NAT, and symmetric NAT according to the restriction of the terminal on the Internet side which can access the port assigned by NAT.
上記の構成を図1に示した第1の実施形態の通信装置1と対応させると次のようになる。
The above configuration corresponds to the
第1のVPN装置11、第2のVPN装置21、第3のVPN装置31は、それぞれ第1の通信装置10、第2の通信装置20、第3の通信装置30に対応する。
The
第1のゲートウェイ41、第2のゲートウェイ51は、それぞれ第1の中継装置40、第2の中継装置50に対応する。
The
そして、インターネット61は広域網60に、STUNサーバ71はアドレス情報提供装置70にそれぞれ対応する。
The
また、第1の実施形態と同様に、本実施形態においてもNATとは、異なるアドレス空間のネットワーク間で送受信されるパケットのアドレス変換を行う機能を称し、狭義のNAPTを含めた広義のNATを意味する。そして、アドレス・ポートは、アドレスのみ、アドレスおよびポート番号、のいずれかを意味するものとする。 Further, as in the first embodiment, in this embodiment also, NAT refers to the function of performing address conversion of packets transmitted and received between networks in different address spaces, and NAT in a broad sense including NAPT in a narrow sense. means. And an address port shall mean either an address only, an address and a port number.
以上のように物理的に構成された通信システム2を、仮想ネットワークの観点でみると、DMVPNの経路情報は、BGP(Border Gateway Protocol)等の動的ルーティングプロトコルにより配信されており、次のように設定されている。
When the
DMVPNで構築した仮想ネットワーク上のスポークとなる第1のVPN装置11と第2のVPN装置21およびハブとなる第3のVPN装置31をステーションと称し、各ステーションは、それぞれがトンネルIPアドレスを持っている。トンネルIPアドレスは、トンネルインタフェースに割り当てた仮想ネットワーク上のIPアドレスで、DMVPN上のステーション間でパケットを送受信するときに使われる。
The
第1のVPN装置11では、相手先スポークである第2のVPN装置21配下の第2のLAN22へのネクストホップとして、ハブである第3のVPN装置31のトンネルIPアドレスが設定されている。同様に、第2のVPN装置21では、相手先スポークである第1のVPN装置11配下の第1のLAN12へのネクストホップとして、ハブである第3のVPN装置31のトンネルIPアドレスが設定されている。
In the
また、ハブである第3のVPN装置31では、第1のVPN装置11配下の第1のLAN12へのネクストホップとして、第1のVPN装置11のトンネルIPアドレスが設定されている。同様に、ハブである第3のVPN装置31では、第2のVPN装置21配下の第2のLAN22へのネクストホップとして、第2のVPN装置21のトンネルIPアドレスが設定されている。
Further, in the
また、各ステーションの物理インタフェースに割り当てたIPアドレスとして、プライベートIPアドレスやグローバルIPアドレスがある。例えば、第1のVPN装置11と第2のVPN装置21はプライベート網に属するのでプライベートIPアドレスが割り当てられる。そして、第3のVPN装置31はインターネット上に配置されるのでグローバルIPアドレスを持つ。
Also, as an IP address assigned to the physical interface of each station, there are a private IP address and a global IP address. For example, since the
第1のLAN12に属する端末が、第2のLAN22に属する端末にデータパケットを送信する場合、パケットは上記のように設定されたトンネルIPアドレスでルーティングされてDMVPNで構築されたトンネル内を通る。つまり、トンネルIPアドレスのIPヘッダを持つデータパケットがGREカプセル化され、物理インタフェースのIPアドレスのIPヘッダが付加されてインターネット65内を転送される。そして、ステーション間のトンネルでは転送されるパケットがIPsecにより暗号化される。
When a terminal belonging to the
(第2の実施形態の通信システムにおける装置間の動作)
図6は、図5に示した第2の実施形態の通信システム2における装置間の動作を説明するシーケンス図である。
(Operation between devices in the communication system of the second embodiment)
FIG. 6 is a sequence diagram for explaining the operation between the devices in the
DMVPNを機能させるため、第1のLAN12に属する端末と第2のLAN22に属する端末間での通信を開始する前に、ハブに対してスポークである第1のVPN装置11と第2のVPN装置21によるNHRPプロトコルの登録が事前に行われる。
Before starting communication between a terminal belonging to the
まず、第1のVPN装置11、第2のVPN装置21のそれぞれは、NHRPプロトコルの登録に必要な情報の取得を行う。
First, each of the
第1のVPN装置11、第2のVPN装置21のそれぞれは、インターネット65に配備されたSTUNサーバ71への問合せを行い、NAT変換後の各自のグローバルIPアドレス・ポートおよびNAT種別を取得する(S301、S302)。
Each of the
このときの動作を第1のVPN装置11を例にして説明する。
The operation at this time will be described by taking the
第1のVPN装置11は、自身のプライベートIPアドレス・ポートを送信元アドレスとし、STUNサーバ71のグローバルIPアドレス・ポートを宛先としたSTUNリクエストを送信する。このSTUNリクエストが第1のゲートウェイ41を介してインターネット65に出てゆくときに、NAT変換が行われる。つまり、STUNリクエストの送信元アドレスが第1のVPN装置11のプライベートIPアドレス・ポートから、NAT変換で割り当てられたグローバルIPアドレス・ポートに書き換えられ、そのエントリが生成される。
The
STUNリクエストを受信したSTUNサーバ71は、STUNリクエストの送信元アドレスのグローバルIPアドレス・ポートを含めたSTUNレスポンスを、該グローバルIPアドレス・ポートを宛先として送信する。
The
このSTUNレスポンスは宛先のグローバルIPアドレス・ポートである第1のゲートウェイ41に達する。第1のゲートウェイ41では、上記のSTUNリクエストが通過する際に生成されたエントリに基づいて逆方向のNAT変換が行われる。つまり、STUNレスポンスの宛先は、グローバルIPアドレス・ポートから該エントリに基づく第1のVPN装置11のプライベートIPアドレス・ポートに書き換えられ、第1のVPN装置11で受信される。
This STUN response reaches the
このようにして、第1のVPN装置11は、STUNプロトコルを用いて、インターネット65に出てゆく際にNAT変換されるグローバルIPアドレス・ポートを取得する。また、第1のゲートウェイ41のNAT種別も特定する。第1のVPN装置11は、取得したグローバルIPアドレス・ポートおよびNAT種別をグローバルIPアドレス・ポート情報として自装置内に記憶する。
In this way, the
第2のVPN装置21も上記と同様の動作により、第2のゲートウェイ51でNAT変換されるグローバルIPアドレス・ポートおよびNAT種別を取得して自装置内に記憶する。
The
なお、上述したNAT変換されるグローバルIPアドレス・ポートのSTUNプロトコルによる取得は定期的に行われる。そして、該グローバルIPアドレス・ポートに変更があった場合はそれを最新の状態に保つ。グローバルIPアドレス・ポートを最新の状態に保つための処理については後述する。 The above-described acquisition of the NAT-translated global IP address / port by the STUN protocol is performed periodically. And if there is a change in the global IP address / port, it is kept up-to-date. A process for keeping the global IP address / port in the latest state will be described later.
NAT変換されるグローバルIPアドレス・ポートおよびNAT種別をSTUNサーバ71から取得した第1のVPN装置11と第2のVPN装置21のそれぞれは、ハブである第3のVPN装置31に対してNHRP登録を行う(S303、S304)。
Each of the
第1のVPN装置11と第2のVPN装置21のそれぞれは、第3のVPN装置31宛にNHRP登録要求を送信する。NHRP登録要求の拡張部には後述するNAPT拡張が付加され、STUNサーバ71から取得したグローバルIPアドレス・ポートおよびNAT種別が格納される。
Each of the
NHRP登録要求を受信した第3のVPN装置31は、該NHRP登録要求のNAPT拡張に含まれる第1のVPN装置11や第2のVPN装置21のグローバルIPアドレス・ポートおよびNAT種別を取り出す。そして、第3のVPN装置31は、NHRP登録要求の送信元アドレスである各スポークの仮想ネットワーク上のトンネルIPアドレスと、グローバルIPアドレス・ポートおよびNAT種別とを対応付けたマッピング情報を登録する(S305)。
The
NHRP登録が終了した第3のVPN装置31は、NHRP登録応答を第1のVPN装置11や第2のVPN装置21に返送する。このとき、NHRP登録応答の宛先物理IPアドレスおよびIPsecのNATトラバーサルで使用する宛先UDPポート番号は、取得したNAPT拡張の情報を使用する。
The
NHRP登録が完了すると、DMVPNが使用可能となる。 Once NHRP registration is complete, DMVPN is available.
第1のLAN12に属する端末と第2のLAN22に属する端末との間でハブ経由スポーク間通信が行われる(S306)。
Communication between hubs and spokes is performed between a terminal belonging to the
第1のLAN12に属する端末が第2のLAN22に属する端末宛にデータパケットを送信すると、このデータパケットはスポークである第1のVPN装置11に転送される。
When a terminal belonging to the
第1のVPN装置11は経路情報に従い、第2のVPN装置21配下の第2のLAN22に属する端末宛のデータパケットをハブである第3のVPN装置31に転送する。
The
第3のVPN装置31は、第2のVPN装置21配下の第2のLAN22に属する端末宛のデータパケットを、第2のVPN装置21に転送する。
The
第2のVPN装置21は、データパケットの宛先が自身の配下の第2のLAN22に属する端末宛なので、該データパケットを第2のLAN22に属する端末に転送する。データパケットは該端末で受信される。
The
上記の動作において、ハブである第3のVPN装置31がデータパケットを転送する際に、第1のVPN装置11と第2のVPN装置21との間でスポーク間通信が可能か否かを判定する(S307)。
In the above operation, when the
この判定は、第3のVPN装置31に登録したマッピング情報の双方のスポークに対応するNAT種別に基づいて行われる。詳細は後述する。
This determination is performed based on the NAT type corresponding to both spokes of the mapping information registered in the
第1のVPN装置11と第2のVPN装置21との間でスポーク間通信が可能であると判定すると、第3のVPN装置31は、データパケットの送信元の第1のVPN装置11にNHRPトラフィック通知を送信して、アドレス解決の実施を指示する(S308)。
If it is determined that inter-spoke communication is possible between the
NHRPトラフィック通知を受信した第1のVPN装置11は、NHRP解決を開始する。
The
第1のVPN装置11は、第2のLAN22に属する端末のプライベートIPアドレス・ポート宛にNHRP解決要求を送信する(S309)。
The
そのとき、NHRP解決要求の拡張部には、第1のVPN装置11のNAPT拡張が付加される。該NAPT拡張には、第1のVPN装置11がSTUNサーバ71から取得したグローバルIPアドレス・ポートおよびNAT種別が格納されている。
At that time, the NAPT extension of the
NHRP解決要求は、第1のLAN12に属する端末から第2のLAN22に属する端末宛のデータパケットと同様に、第3のVPN装置31を経由して第2のVPN装置21で受信される。
The NHRP resolution request is received by the
NHRP解決要求を受信した第2のVPN装置21は、第1のVPN装置11宛にNHRP解決応答を送信する(S310)。
The
NHRP解決応答の拡張部には、第2のVPN装置21のNAPT拡張が付加される。該NAPT拡張には、第2のVPN装置21がSTUNサーバ71から取得したグローバルIPアドレス・ポートおよびNAT種別が格納されている。
To the NHRP resolution response extension, the NAPT extension of the
NHRP解決応答は、経路情報に従い、第3のVPN装置31経由で第1のVPN装置11に到達し、第1のVPN装置11で受信される。
The NHRP resolution response arrives at the
第1のVPN装置11は、NHRP解決応答の送信元アドレス情報として第2のVPN装置21のIPアドレス情報(物理ネットワーク上のIPアドレスおよび仮想ネットワーク上のIPアドレス)に加えて、NAPT拡張の情報を取得する。
In addition to the IP address information (IP address on the physical network and IP address on the virtual network) of the
相手先スポークとなる第2のVPN装置21のグローバルIPアドレス・ポートを取得した第1のVPN装置11は、その情報を用いて第2のVPN装置21との間に動的な仮想トンネルを生成する(S311)。
The
このとき、第1のVPN装置11は仮想ネットワークの経路情報を追加する。つまり、第2のVPN装置21配下の第2のLAN22へのネクストホップは、第2のVPN装置21の仮想ネットワーク上のトンネルIPアドレスとなる。
At this time, the
以上の動作で、NHRP解決が完了する。 The above operations complete the NHRP resolution.
第1のVPN装置11と第2のVPN装置21のスポーク間トンネル生成後は、第1のVPN装置11で生成した第2のVPN装置21の配下の第2のLAN22の経路情報に基づいてルーティングされる。そのため、第1のLAN12の端末から第2のLAN22の端末へのデータパケットは、第1のVPN装置11から第2のVPN装置21に直接転送されるようになる。
After the inter-spoke tunnel of the
この経路情報は、第2のVPN装置21の情報が生存している間だけ存在する。NHRPプロトコルでは、動的に生成した仮想トンネルを未使用時には削除するように、相手先スポーク情報に生存時間を設けている。
This route information is present only while the information of the
(第2の実施形態の通信装置)
続いて、図7を参照して第2の実施形態の通信装置を説明する。
(Communication Device of Second Embodiment)
Subsequently, a communication apparatus according to the second embodiment will be described with reference to FIG.
図7は、本発明の第2の実施形態の通信装置の構成を示すブロック図である。 FIG. 7 is a block diagram showing the configuration of the communication apparatus of the second exemplary embodiment of the present invention.
この通信装置200は、図5に示した、スポークである第1のVPN装置11および第2のVPN装置21の構成を示すものである。
This
通信装置200は、LANインタフェース部230、WANインタフェース部240、通信制御部210および外部アドレス・ポート情報記憶部220を含んで構成される。
The
LANインタフェース部230は、当該通信装置200の配下のLANを接続し、そのLANに属する端末との間でのパケットの送受信を行う機能部である。
The
WANインタフェース部240は、インターネットとの間のパケットの送受信を行う機能部で、NAT機能を備えたゲートウェイと接続される。
The
通信制御部210は、LANインタフェース部230とWANインタフェース部240との間でパケットの中継を行う機能を備え、本実施形態のVPN構築の制御を行う機能部である。
The
外部アドレス・ポート情報記憶部220は、STUNサーバ71から取得した本通信装置が接続されたゲートウェイでNAT変換されるグローバルIPアドレス・ポートおよびNAT種別を記憶する。また、NHRP解決応答で取得した相手先スポークとなる通信装置のグローバルIPアドレス・ポートおよびNAT種別を記憶する。
The external address / port
通信制御部210は、本実施形態のVPN構築の制御を行う機能として、外部アドレス・ポート情報取得部211、アドレス解決部212およびトンネル生成部213を含む構成になっている。
The
外部アドレス・ポート情報取得部211は、STUNアプリケーション2111を含み、STUNサーバ71へのアクセスによるグローバルIPアドレス・ポートおよびNAT種別取得を行う。取得した情報は、外部アドレス・ポート情報記憶部220に登録すると共に、アドレス解決部212に通知する。
The external address / port
また、後述するように、外部アドレス・ポート情報取得部211は、定期的にSTUNサーバ71にアクセスして、取得した情報の更新と通知を行う。さらに、IPsecのNATトラバーサルで使用する宛先UDPポート番号の変換処理を行う。これについても後述する。
Also, as described later, the external address / port
アドレス解決部212は、NHRPプロトコルの制御機能を有し、NHRP登録、NHRP登録応答、NHRPトラフィック通知、NHRP解決要求、NHRP解決応答に関する制御を行う。
The
アドレス解決部212は、外部アドレス・ポート情報取得部211からグローバルIPアドレス・ポートおよびNAT種別の取得の通知を受けると、NHRP登録の拡張部にNAPT拡張としてその情報を付加してハブに通知する。
When receiving the notification of acquisition of the global IP address / port and NAT type from the external address / port
アドレス解決部212は、ハブ経由スポーク間通信の際に、ハブからNHRPトラフィック通知を受けると、NHRP解決要求の拡張部にNAPT拡張としてグローバルIPアドレス・ポートおよびNAT種別の情報を付加してNHRP解決を図る。
The
アドレス解決部212は、NHRP解決応答の拡張部にNAPT拡張として含まれるグローバルIPアドレス・ポートおよびNAT種別の情報を取得して、外部アドレス・ポート情報記憶部に相手先スポークの情報として登録する。
The
トンネル生成部213は、動的な仮想トンネルの生成に関する制御を行う。また、トンネル生成部213は、仮想トンネルの生成に際してNAT種別に応じて行われる後述する制御を行うトンネル生成制御部2131を含む。
The
上記の構成は、本実施形態に関わる構成であり、DMVPNのスポークとして機能するためのその他の機能(経路情報制御、BGP、マルチポイントGRE、IPsec等)に関する構成の図示や説明は省略している。 The above configuration is the configuration according to the present embodiment, and the illustration and description of the configuration regarding other functions (route information control, BGP, multipoint GRE, IPsec, etc.) for functioning as a spoke of DMVPN are omitted. .
なお、この通信装置200は、スポークである第1のVPN装置11および第2のVPN装置21の構成を示すものとして説明した。一方、図5に示した、ハブとなる第3のVPN装置31は、上述の説明から理解されるように、本実施形態に関してはNHRP登録やNHRPトラフィック通知に関する制御を行う。そして、そのために必要な構成としては、NHRP登録で取得した情報に基づくマッピング情報の生成と、それに基づいて行われる動的仮想トンネル生成可否判定機能がある。図5に図示した第3のVPN装置31の「マッピング情報」、「トンネル生成判定」がそれらの機能に相当するものとし、個別の通信装置としての詳細構成の図示は省略した。
The
(NAPT拡張のフィールド構成)
ここで、本実施形態で使用するNHRPプロトコルパケットの拡張部に付加するNAPT拡張について説明する。
(Field configuration of NAPT extension)
Here, the NAPT extension added to the extension part of the NHRP protocol packet used in the present embodiment will be described.
図8は、NHRPプロトコルパケットの拡張フィールドを示す構成図である。 FIG. 8 is a block diagram showing an extension field of an NHRP protocol packet.
NHRPプロトコルでは、NHRPメッセージのパケットは必須部と拡張部から構成される。拡張部は、独自に定義したものを付加することをプロトコルとして許容している。本実施形態では、拡張部にNAPT拡張として、図8に示すように、メッセージを送信する送信元スポークのグローバルIPアドレス、グローバルポート番号および該送信元スポークが接続しているNAT装置のNAT種別を示す値を付加している。 In the NHRP protocol, packets of the NHRP message are composed of mandatory and extended parts. The extension allows the protocol to add something that you define yourself. In this embodiment, as shown in FIG. 8 as the NAPT extension in the extension unit, the global IP address of the transmission source spoke that transmits the message, the global port number, and the NAT type of the NAT device to which the transmission source spoke is connected The indicated value is added.
前述したように、本実施形態では、NHRPアドレス解決を通して、NAT装置の配下に設置されたスポーク間で、互いのNAPT拡張の情報がハブ経由で交換される。そのため、NHRP解決要求を送信したスポークは、相手先スポークのグローバルIPアドレス、グローバルポート番号およびNAT種別を知ることができる。さらに、NHRP登録では各スポークが自身のNAPT拡張の情報をハブに通知するので、ハブは、通常のNHRP登録の情報に加えて、各スポークのグローバルIPアドレス、グローバルポート番号およびNAT種別を保持することができる。 As described above, in the present embodiment, information on each other's NAPT extensions is exchanged via the hub between the spokes installed under the NAT device through the NHRP address resolution. Therefore, the spoke that has sent the NHRP resolution request can know the global IP address, global port number, and NAT type of the correspondent spoke. Furthermore, since each spoke notifies the hub of its NAPT extension information in NHRP registration, the hub holds each spoke's global IP address, global port number, and NAT type in addition to the normal NHRP registration information. be able to.
(通信装置の動作)
次に、図9と図10を参照して、ハブとなる通信装置とスポークとなる通信装置の動作をそれぞれ説明する。
(Operation of communication device)
Next, with reference to FIGS. 9 and 10, operations of the communication device as the hub and the communication device as the spoke will be described.
図9はハブの動作を示すフロー図である。 FIG. 9 is a flow chart showing the operation of the hub.
図9の(1)は、NHRP登録の際の動作を示す。 (1) of FIG. 9 shows the operation at the time of NHRP registration.
ハブは、配下の各スポークからのNHRP登録要求を受信する(S401)。 The hub receives an NHRP registration request from each subordinate spoke (S401).
そして、ハブは受信したNHRP登録要求のパケットの拡張部に付加されたNAPT拡張から、各スポークのグローバルIPアドレス、グローバルポート番号およびNAT種別を取得し、各スポークと対応付けたマッピング情報に登録する(S402)。 Then, the hub acquires the global IP address, global port number, and NAT type of each spoke from the NAPT extension added to the received NHRP registration request packet extension, and registers it in the mapping information associated with each spoke. (S402).
NHRP登録を行ったハブは、NHRP登録応答をスポークに返送する(S403)。 The NHRP registered hub sends an NHRP registration response back to the spoke (S403).
また、図9の(2)は、スポーク間通信時のスポーク間トンネルの生成可否判定の動作を示す。 Further, (2) in FIG. 9 shows the operation of determining whether or not the inter-spoke tunnel can be generated during inter-spoke communication.
ハブは、パケットの送信元スポークから送信先スポークに向けたハブ経由スポーク間通信の発生を知る(S411)。 The hub is aware of the occurrence of inter-spoke inter-spoke communication from the source spoke of the packet to the destination spoke (S411).
ハブは、前述のNHRP登録で生成したマッピング情報に基づいて、送信元スポークと送信先スポークのそれぞれのスポークが接続されたNAT装置のNAT種別を識別する(S412)。そして、動的仮想トンネルの作成が可能か否かをそれらのNAT種別の組合せに基づいて判定する(S413)。 The hub identifies the NAT type of the NAT device to which each spoke of the source spoke and the destination spoke is connected based on the mapping information generated by the above-mentioned NHRP registration (S 412). Then, it is determined based on the combination of those NAT types whether creation of a dynamic virtual tunnel is possible (S413).
NAT種別の組合せに基づく動的仮想トンネルの生成可否の詳細は図12を参照して後述するが、送信元と送信先の両方のスポークに対応するNAT種別がシンメトリックNATの場合には動的仮想トンネルは作成できないと判定する。また、送信元と送信先のいずれか片方のスポークに対応するNAT種別がシンメトリックNATで、他方がポート制限コーンNATの場合にも動的仮想トンネルは作成できないと判定する。 The details of the possibility of dynamic virtual tunnel creation based on the combination of NAT types will be described later with reference to FIG. 12. However, if the NAT type corresponding to both the source and destination spokes is symmetric NAT, the dynamic is It determines that a virtual tunnel can not be created. Also, it is determined that a dynamic virtual tunnel can not be created even if the NAT type corresponding to one of the source and destination spokes is symmetric NAT and the other is port restricted cone NAT.
動的仮想トンネルの作成が可能と判定した場合(S413、可)、ハブは送信元のスポークに対してNHRPトラフィック通知を送出して、スポーク間での仮想トンネルの生成を指示する(S414)。NHRPトラフィック通知には、送信先スポークの配下になるプライベートネットワーク上の端末のIPアドレスが格納されている。そして、ハブ経由スポーク間通信を実施する(S415)。この場合のハブ経由スポーク間通信は、NHRPトラフィック通知を受信した送信元スポークが送信先スポークとの間に動的仮想トンネルを生成するまで継続される。 If it is determined that creation of a dynamic virtual tunnel is possible (S413, Yes), the hub sends an NHRP traffic notification to the spoke of the transmission source, and instructs creation of a virtual tunnel between the spokes (S414). The NHRP traffic notification stores the IP address of the terminal on the private network that is subordinate to the destination spoke. Then, inter-spoke communication via hub is performed (S415). In this case, hub-to-spoke communication continues until the source spoke that receives the NHRP traffic notification creates a dynamic virtual tunnel with the destination spoke.
また、動的仮想トンネルの作成が不可能と判定した場合(S413、不可)、ハブは、NHRPトラフィック通知を送信することなく、ハブ経由スポーク間通信を実施する(S415)。 Also, when it is determined that creation of a dynamic virtual tunnel is not possible (S413: not possible), the hub performs inter-spoke inter-hub communication without transmitting an NHRP traffic notification (S415).
図10はスポークの動作を示すフロー図である。 FIG. 10 is a flow chart showing the operation of the spokes.
図10の(1)は、外部アドレス・ポート情報を取得する動作を示す。 (1) of FIG. 10 shows an operation of acquiring external address / port information.
本実施形態のスポークは、インターネットに配備されたSTUNサーバから外部アドレス・ポート情報を取得する(S501)。外部アドレス・ポート情報とは、スポークからインターネットに向けて送信されるパケットに付されるNAT変換後の送信元アドレス情報となるグローバルIPアドレス・ポートおよびNAT種別である。この動作は、図6を参照してステップS301、ステップS302に説明したとおりである。 The spoke of this embodiment acquires external address and port information from the STUN server deployed on the Internet (S501). The external address / port information is a global IP address / port and NAT type, which is source address information after NAT conversion attached to a packet transmitted from the spoke to the Internet. This operation is as described in step S301 and step S302 with reference to FIG.
外部アドレス・ポート情報を取得したスポークは、ハブにNHRP登録要求を送信する(S502)。このとき、NHRP登録要求のパケットの拡張部にはNAPT拡張が付加される。NAPT拡張は図8を参照して説明した通り、当該スポークが取得したグローバルIPアドレス、グローバルポート番号およびNAT種別を含む情報である。なお、このとき、取得した外部アドレス・ポート情報は、図7に示した外部アドレス・ポート情報記憶部220にも登録される。
The spoke that has acquired the external address / port information transmits an NHRP registration request to the hub (S502). At this time, the NAPT extension is added to the extension of the NHRP registration request packet. The NAPT extension is information including the global IP address acquired by the spoke, the global port number, and the NAT type, as described with reference to FIG. At this time, the acquired external address / port information is also registered in the external address / port
図9(1)を参照して説明したように、スポークが送信したNHRP登録要求はハブで受信される。そして、ハブでマッピング情報が登録されて、NHRP登録応答が返送される。スポークはこのNHRP登録応答を受信して、NHRP登録の完了を知る(S503)。 As described with reference to FIG. 9 (1), the NHRP registration request sent by the spoke is received at the hub. Then, mapping information is registered at the hub, and an NHRP registration response is returned. The spoke receives this NHRP registration response and knows the completion of the NHRP registration (S 503).
また、図10の(2)は、スポーク間トンネルを生成する動作を示す。 Further, (2) of FIG. 10 shows an operation of generating an inter-spoke tunnel.
まず、スポークはハブ経由スポーク間通信を要求する(S511)。 First, the spokes request inter-spoke communication via hub (S511).
この動作は、図6を参照してステップS306に説明したとおりである。つまり、スポークが配下のプライベートネットワーク内の端末から受信したデータパケットが所定の経路情報に従ってハブを経由して相手先スポークに転送される。 This operation is as described in step S306 with reference to FIG. That is, the data packet received by the spoke from the terminal in the subordinate private network is forwarded to the correspondent spoke via the hub according to the predetermined route information.
この動作においてハブは、スポーク間での直接通信の可否を図9(2)のステップS413で説明したように判定し、スポーク間通信が可能であると判定したハブが送信元スポークに対してNHRPトラフィック通知を送信する。スポークはこのNHRPトラフィック通知を受信する(S512)。 In this operation, the hub determines the possibility of direct communication between the spokes as described in step S413 in FIG. 9 (2), and the hub determined that the inter-spoke communication is possible is NHRP for the source spoke. Send traffic notifications. The spoke receives this NHRP traffic notification (S512).
NHRPトラフィック通知を受信したスポークは相手先スポークとの間に仮想トンネルを生成するためにアドレス解決を開始する。 The spoke that receives the NHRP traffic notification initiates address resolution to create a virtual tunnel with the opposite spoke.
スポークは、NHRPトラフィック通知に含まれるアドレス情報に基づいて、相手先スポーク配下のプライベートネットワークの端末を宛先としてNHRP解決要求を送信する(S513)。 The spoke transmits an NHRP resolution request to the terminal of the private network under the other party spoke as a destination based on the address information included in the NHRP traffic notification (S513).
このとき、NHRP解決要求のパケットの拡張部には、当該スポークのNAPT拡張が付加される。NAPT拡張には当該スポークが取得したグローバルIPアドレス、グローバルポート番号およびNAT種別を含む。 At this time, the NAPT extension of the spoke is added to the extension of the NHRP resolution request packet. The NAPT extension includes the global IP address acquired by the spoke, the global port number, and the NAT type.
このNHRP解決要求はハブ経由で相手先スポークにおいて受信され、相手先スポークからNHRP解決応答が送信される。 This NHRP resolution request is received at the other party spoke via the hub, and an NHRP resolution response is sent from the other party spoke.
このNHRP解決応答のパケットの拡張部には、相手先スポークのNAPT拡張が付加されている。このNAPT拡張には相手先スポークが取得したグローバルIPアドレス、グローバルポート番号およびNAT種別を含む。 The extension of the packet of the NHRP resolution response is added with the NAPT extension of the opposite spoke. This NAPT extension includes the global IP address acquired by the correspondent spoke, the global port number, and the NAT type.
スポークはこのNHRP解決応答を受信する(S514)。 The spoke receives this NHRP resolution response (S514).
スポークは、NHRP解決応答の送信元アドレス情報として相手先スポークのIPアドレス情報に加えて、相手先スポークが取得したグローバルIPアドレス、グローバルポート番号およびNAT種別を含むNAPT拡張の情報を取得する。取得した相手先スポークの外部アドレス・ポート情報は、図7に示した外部アドレス・ポート情報記憶部220にも登録される。
The spoke acquires the information of the NAPT extension including the global IP address acquired by the correspondent spoke, the global port number, and the NAT type in addition to the IP address information of the correspondent spoke as source address information of the NHRP resolution response. The acquired external address / port information of the destination spoke is also registered in the external address / port
スポークは、取得した相手先スポークのグローバルIPアドレス・ポートに基づいて相手先スポークとの間に動的な仮想トンネルを生成する(S515)。 The spoke creates a dynamic virtual tunnel with the correspondent spoke based on the acquired correspondent spoke global IP address / port (S515).
このとき、スポークは仮想ネットワークの経路情報を追加し、相手先スポークの配下のプライベートネットワークへのネクストホップは、相手先スポークの仮想ネットワーク上のトンネルIPアドレスとする。 At this time, the spoke adds the route information of the virtual network, and the next hop to the private network subordinate to the other party spoke is the tunnel IP address on the other party spoke's virtual network.
以降は、図11乃至14を参照して、本実施形態の通信装置の特徴的な機能について説明する。 Hereinafter, characteristic functions of the communication apparatus according to the present embodiment will be described with reference to FIGS.
この特徴的な機能として、次の4つの機能について順次説明する。 The following four functions will be sequentially described as this characteristic function.
NATトラバーサルのIPsecパケット送受信におけるポート番号の変換制御、NAT種別の組合せによる動的仮想トンネルの作成可否、自装置側/相手装置側のNAT種別に応じた制御動作、および外部アドレス・ポート情報の更新動作。 Conversion control of port number in sending and receiving of NAT traversal IPsec packet, possibility of creation of dynamic virtual tunnel by combination of NAT type, control operation according to NAT type of own device / other device, and update of external address / port information Operation.
(NATトラバーサルのIPsecパケット送受信におけるポート番号の変換制御)
図11は、NATトラバーサルのIPsecパケット送受信におけるポート番号の変換制御を示すシーケンス図である。
(Translation control of port number in sending and receiving NAT traversal IPsec packet)
FIG. 11 is a sequence diagram showing conversion control of port numbers in transmission and reception of IPsec packets in NAT traversal.
この機能は、図7を参照して説明した外部アドレス・ポート情報取得部211のSTUNアプリケーション2111により実行される。
This function is executed by the
NATトラバーサルは、IPsecにより暗号化されたパケットを、NATを通過させるための技術である。IPsecにより暗号化されたパケットではESP(Encapsulating Security Payload)ヘッダでカプセル化された部分のデータが暗号化されるので、NATではIPsecにより暗号化されたパケットからポート番号を読み取ることができない。そのため、NATトラバーサルとして、ESPヘッダでカプセル化されたパケットをUDPのダミーヘッダでカプセル化し、転送用のIPヘッダを付加したパケットを生成して転送する。このNATトラバーサルを使用するIPsecパケットはポート番号4500が使用される。 NAT traversal is a technology for passing packets encrypted by IPsec through NAT. In the packet encrypted by IPsec, the data of the portion encapsulated in the ESP (Encapsulating Security Payload) header is encrypted, so NAT can not read the port number from the packet encrypted by IPsec. Therefore, as NAT traversal, the packet encapsulated in the ESP header is encapsulated with a UDP dummy header, and a packet added with an IP header for transfer is generated and transferred. The port number 4500 is used for the IPsec packet that uses this NAT traversal.
このように、NATトラバーサルを使用するIPsecパケットのポート番号が規定されているため、STUNプロトコルで外部アドレス・ポート情報を取得するときにポート番号の変換処理が必要になる。 As described above, since port numbers of IPsec packets using NAT traversal are defined, port number conversion processing is required when acquiring external address / port information by the STUN protocol.
STUNプロトコルで取得したいのは、NATトラバーサルを使用するIPsecパケットがNAT装置を通過する際に使用する、NAT装置のエントリのグローバルIPアドレスおよびグローバルポート番号である。 What is desired to be acquired by the STUN protocol is the global IP address and global port number of the entry of the NAT device, which is used when an IPsec packet using NAT traversal passes through the NAT device.
NATトラバーサルを使用する場合、送信元ポート番号は4500となる。 When using NAT traversal, the source port number is 4500.
DMVPNで使用するグローバルIPアドレスおよびポート番号を得るためには、STUNアプリケーション2111が送信元ポート番号4500でSTUNサーバへ問合せする必要がある。しかし、4500番のポートはNATトラバーサル用として定義されているため、STUNプロトコルでは使用できない。
In order to obtain the global IP address and port number used in DMVPN, the
そのため、STUNアプリケーション2111は、用途が定義されていない任意のポート番号をダミーポート番号として使用し、STUNサーバへの問合せを行う。
Therefore, the
図11を参照してこの機能を説明する。 This function will be described with reference to FIG.
STUNアプリケーション2111は、ダミーポート番号を送信元ポート番号に設定して(S601)、STUNサーバに対してSTUNリクエストメッセージを送信する(S602)。
The
このとき、ゲートウェイ(NAT装置)では、該メッセージの送信元アドレスであるスポークのプライベートIPアドレスと該ダミーポート番号が、グローバルIPアドレスとグローバルポート番号にNAT変換される。つまり、スポークのプライベートIPアドレスとダミーポート番号とNAT変換されたグローバルIPアドレスとグローバルポート番号とを対応付けるエントリが生成される(S603)。 At this time, in the gateway (NAT apparatus), the private IP address of the spoke, which is the source address of the message, and the dummy port number are NAT translated into a global IP address and a global port number. That is, an entry is created that associates the spoke's private IP address and dummy port number with the NAT-translated global IP address and global port number (S603).
STUNサーバは、NAT変換されたグローバルIPアドレスとグローバルポート番号を含めたSTUNレスポンスメッセージを、NAT変換されたグローバルIPアドレスとグローバルポート番号を宛先として送信する。このSTUNレスポンスメッセージはゲートウェイで受信される。ゲートウェイは、STUNリクエストメッセージが通過した際に生成したエントリに基づいて、宛先をスポークのプライベートIPアドレスとダミーポート番号に変換して該STUNレスポンスメッセージを転送する(S604)。 The STUN server sends a STUN response message including the NAT-converted global IP address and global port number as the destination, the NAT-converted global IP address and global port number. This STUN response message is received at the gateway. The gateway converts the destination into the spoke's private IP address and dummy port number based on the entry generated when the STUN request message passes, and transfers the STUN response message (S604).
このSTUNレスポンスメッセージはスポークのSTUNアプリケーション2111で受信される。
This STUN response message is received by the
また、NATトラバーサルのIPsecパケットを送受信する場合は、次のような処理が実行される。 Further, in the case of transmitting and receiving an NAT traversal IPsec packet, the following processing is performed.
スポークがNATトラバーサルのIPsecパケットを送信するとき、該送信パケットは一旦、STUNアプリケーション2111に渡される。そして、STUNアプリケーション2111において、該送信パケットの送信元ポート番号をダミーポート番号に変換してから送信する(S605、S606)。
When the spoke transmits an NAT traversal IPsec packet, the transmission packet is passed to the
このNATトラバーサルのIPsecパケットは、ゲートウェイを通過するときに、送信元アドレスがスポークのプライベートIPアドレスと該ダミーポート番号からグローバルIPアドレスとグローバルポート番号にNAT変換される。 When passing through the gateway, an IPsec packet of this NAT traversal is NAT-translated from the private IP address of the spoke and the dummy port number to the global IP address and the global port number.
一方、NATトラバーサルのIPsecパケットを受信するとき、ゲートウェイで宛先がスポークのプライベートIPアドレスとダミーポート番号にNAT変換される(S607)。つまり、NATトラバーサルのIPsecパケットは一旦、STUNアプリケーション2111で受信される。
On the other hand, when the NAT traversal IPsec packet is received, the destination is NAT-translated to the spoke private IP address and dummy port number at the gateway (S 607). That is, the NAT traversal IPsec packet is temporarily received by the
STUNアプリケーション2111は、受信したNATトラバーサルのIPsecパケットの送信元IPアドレスがSTUNサーバのものではないことを確認し、宛先ポート番号を4500に変換して出力する(S608)。
The
宛先ポート番号が4500に設定されたNATトラバーサルのIPsecパケットが受信される(S609)。 An IPsec packet of NAT traversal in which the destination port number is set to 4500 is received (S609).
以上のようにして、NATトラバーサルのIPsecパケットに関するポート番号の変換処理が行われる。 As described above, the port number conversion process is performed on the NAT traversal IPsec packet.
(NAT種別の組合せによる動的仮想トンネルの生成可否)
スポーク間で動的に仮想トンネルを生成する際に、それぞれのスポークに対応するNAT種別の組合せにより、トンネルの生成が不可能になることや、制限を受けることがある。
(Whether or not a dynamic virtual tunnel can be created by combining NAT types)
When dynamically creating virtual tunnels between spokes, the combination of NAT types corresponding to the respective spokes may make it impossible to create tunnels or may be limited.
図12は、NAT種別の組合せによる動的仮想トンネルの生成可否の対応を示す図である。 FIG. 12 is a diagram showing the correspondence between the possibility of creation of a dynamic virtual tunnel and the combination of NAT types.
図12では、送信元スポークおよび相手先スポークのそれぞれに対応するNAT種別に応じたマトリックスでトンネルの生成可否を示している。 In FIG. 12, whether or not to create a tunnel is indicated by a matrix corresponding to the NAT type corresponding to each of the source spoke and the opposite spoke.
送信元スポークおよび相手先スポークのいずれもフルコーンNATの場合は「○」表示で、動的仮想トンネルの生成は制限なく可能である。 In the case where both the source spoke and the other party spoke are full cone NATs, "o" is displayed, and creation of a dynamic virtual tunnel is possible without limitation.
送信元スポーク、相手先スポークのいずれかがフルコーンNATで、他方のスポークがアドレス制限コーンNATまたはポート制限コーンNATの場合は「△1」表示で、通信実績を作るための制御を行う必要がある。これについては図13を参照して後述する。 If either the source spoke or the destination spoke is a full cone NAT, and the other spoke is an address restricted cone NAT or a port restricted cone NAT, it is necessary to carry out control to create a communication result with "△ 1". . This will be described later with reference to FIG.
送信元スポークと相手先スポークのNAT種別の組合せがアドレス制限コーンNATとポート制限コーンNATとなる場合も「△1」表示で、通信実績を作るための制御を行う必要がある。 Even when the combination of the source spoke and the destination spoke NAT type is an address restricted cone NAT and a port restricted cone NAT, it is necessary to perform control for creating a communication result by the “Δ1” display.
送信元スポーク、相手先スポークのいずれかがシンメトリックNATで、他方のスポークがフルコーンNATまたはアドレス制限コーンNATの場合は「△2」表示で、通信実績を作るための制御とシンメトリックNAT側のグローバルポート番号取得の制御が必要となる。これについても図13を参照して後述する。 If the source spoke or the destination spoke is symmetric NAT, and the other spoke is full cone NAT or address restricted cone NAT, "△ 2" is displayed, and control for creating communication results and symmetric NAT side Control of global port number acquisition is required. This will also be described later with reference to FIG.
送信元スポーク、相手先スポークのいずれかがシンメトリックNATで、他方のスポークがポート制限コーンNATまたはシンメトリックNATの場合は「×」表示で、動的仮想トンネルの生成は不可能である。 If either the source spoke or the opposite spoke is a symmetric NAT, and the other spoke is a port restricted cone NAT or a symmetric NAT, it is not possible to create a dynamic virtual tunnel with an “x” indication.
シンメトリックNATでは、NATの外側の宛先が異なると、NAT装置では、宛先の数だけ異なるグローバルポート番号のエントリを生成する。そのため、ポート制限コーンNAT装置配下のスポークではシンメトリックNAT側のグローバルポート番号を取得できず、シンメトリックNAT装置のグローバルIPアドレスおよびポート番号への通信実績を作ることができない。 In symmetric NAT, when the destination outside the NAT is different, the NAT device generates an entry of global port numbers that differ by the number of destinations. Therefore, the spokes under the port restriction cone NAT device can not acquire the global port number on the symmetric NAT side, and can not create communication results to the global IP address and port number of the symmetric NAT device.
前述したように、ハブはNHRP登録で各スポークから通知されるNHRP登録要求に付加されたNAPT拡張により、配下のスポークがどのNAT種別のNAT装置の背後にいるかを認識している。そして、ハブは、スポークからスポークへのデータパケットを転送するとき、各スポークに対応するNAT種別を参照して動的仮想トンネルが生成可能なNAT種別の組合せであるかを判断している。したがって、ハブは、動的仮想トンネルを生成できないNAT種別の組合せである場合にはNHRPトラフィック通知を送信しないようにしている。 As described above, the hub recognizes which NAT type of NAT device the subordinate spoke is behind with the NAPT extension added to the NHRP registration request notified from each spoke in NHRP registration. Then, when forwarding the data packet from spoke to spoke, the hub refers to the NAT type corresponding to each spoke to determine whether it is a combination of NAT types that can be generated by the dynamic virtual tunnel. Thus, the hub does not send NHRP traffic notification if it is a combination of NAT types that can not create dynamic virtual tunnels.
また、各スポークにおいては、NHRP解決を通して相手先スポークに対応するNAT種別を取得している。 Also, in each spoke, the NAT type corresponding to the other-end spoke is acquired through NHRP resolution.
(自装置側/相手装置側のNAT種別に応じた制御動作)
図12を参照して説明したように、送信元スポーク側と相手先スポーク側のNAT種別の組合せに応じて、通信実績を作るための制御やシンメトリックNAT側のグローバルポート番号取得の制御が必要となる。
(Control operation according to the NAT type of the own device side / the other party device side)
As described with reference to FIG. 12, it is necessary to perform control for creating communication results and control for acquiring the global port number on the symmetric NAT side according to the combination of the NAT type on the source spoke side and the other party spoke side. It becomes.
図13は、スポークにおける自装置側のNAT種別および相手装置側のNAT種別に応じた制御動作を示すフロー図である。この制御は図7に示した通信装置200のトンネル生成制御部2131により実行される。トンネル生成制御部2131は、外部アドレス・ポート情報記憶部220に登録された自装置の外部アドレス・ポート情報やNHRP解決を通して取得した相手装置の外部アドレス・ポート情報を参照する。外部アドレス・ポート情報にはNAT種別が含まれている。
FIG. 13 is a flow chart showing a control operation according to the NAT type of the own apparatus side and the NAT type of the opposite apparatus side in the spoke. This control is executed by the tunnel
図13(1)は、通信実績を作るための制御であり、図12における「△1」表示の場合の動作フローである。 FIG. 13A is a control for creating communication results, and is an operation flow in the case of “Δ1” display in FIG.
まず、自装置側のNAT種別を識別する(S701)。 First, the NAT type on the self apparatus side is identified (S701).
自装置側のNAT種別がフルコーンNATか否かが判定される(S702)。 It is determined whether or not the NAT type on the local apparatus side is full cone NAT (S702).
自装置側のNAT種別がフルコーンNATの場合(S702、Yes)、スポーク間の動的仮想トンネルを生成するために特別な準備を行う必要はない。 When the NAT type on the local apparatus side is full cone NAT (S702, Yes), it is not necessary to perform special preparation to create a dynamic virtual tunnel between spokes.
自装置側のNAT種別がフルコーンNATではない場合(S702、No)、スポーク間の動的仮想トンネルを生成する前に、自装置が接続されているNAT装置に対して通信実績を作る制御を行う。なお、フルコーンNATではない場合とは、NAT種別がアドレス制限コーンNAT、ポート制限コーンNAT、シンメトリックNATのいずれかの場合である。 When the NAT type on the own device side is not full cone NAT (S702, No), before creating a dynamic virtual tunnel between spokes, control is performed to create a communication record for the NAT device to which the own device is connected . The case of not being full cone NAT is the case where the NAT type is any of address restricted cone NAT, port restricted cone NAT, and symmetric NAT.
フルコーンNAT以外のNAT種別の場合、NAT装置は、通信実績のある相手装置からのパケットしかNAT装置の内側への通過を許可しない。「通信実績がある」とは、NAT装置を越えてインターネット上にパケットを送信したことがあるグローバルIPアドレス・ポートの宛先がエントリとして残っていることを意味する。 In the case of a NAT type other than full cone NAT, the NAT device only allows packets from the other device with a communication history to pass inside the NAT device. “There is a communication record” means that the destination of the global IP address / port that has transmitted a packet on the Internet beyond the NAT device remains as an entry.
そのため、その通信実績を作るためにダミーUDPパケットを送信する(S703)。 Therefore, a dummy UDP packet is transmitted to create the communication result (S703).
ダミーUDPパケットとは、NHRP解決で取得した相手装置のグローバルIPアドレス・ポートを宛先として設定した、ペイロードなしのUDPパケットである。 The dummy UDP packet is a UDP packet without a payload in which the global IP address / port of the other device acquired by NHRP resolution is set as the destination.
つまり、NHRP解決要求を送信した送信側スポークはNHRP解決応答を受信した後に、自装置側のNAT種別がフルコーンNAT以外の場合にこのダミーUDPパケットを送信する。また、NHRP解決要求を受信した受信側スポークはNHRP解決要求を受信した後に、自装置側のNAT種別がフルコーンNAT以外の場合にこのダミーUDPパケットを送信する。 That is, after the transmitting spoke that has transmitted the NHRP resolution request receives the NHRP resolution response, it transmits this dummy UDP packet when the NAT type on the side of the own apparatus is other than full cone NAT. Also, after receiving the NHRP resolution request, the receiving spoke that has received the NHRP resolution request transmits this dummy UDP packet when the NAT type of the own apparatus side is other than full cone NAT.
このダミーUDPパケットは、相手装置からの同様なダミーUDPパケットを受信するまで複数回送信する。なお、フルコーンNATのNAT装置配下のスポークがこのダミーUDPパケットを受信した場合、ダミーUDPパケットを受信したことを通知するために、同様なダミーUDPパケットを相手先スポークに送信する。 This dummy UDP packet is transmitted a plurality of times until a similar dummy UDP packet from the opposite device is received. When the spoke under the NAT device of the full cone NAT receives this dummy UDP packet, the same dummy UDP packet is sent to the other party spoke in order to notify that the dummy UDP packet has been received.
上記により、双方のスポークが接続しているNAT装置に、相手先となるスポークとの通信実績ができたことになる。 As described above, the NAT apparatus to which both spokes are connected has a record of communication with the other spoke.
ダミーUDPパケットを相手先スポークから受信した後、スポーク間で動的仮想トンネル作成のための通信を行う。 After the dummy UDP packet is received from the correspondent spoke, communication for dynamic virtual tunnel creation is performed between the spokes.
次に、相手装置側のNAT種別がシンメトリックNATであった場合の制御について説明する。 Next, control in the case where the NAT type on the opposite device side is symmetric NAT will be described.
図13(2)は、相手装置のグローバルポート番号取得の制御であり、図12における「△2」表示の「シンメトリックNAT側のグローバルポート番号取得」に関する動作フローである。 FIG. 13 (2) is control of acquisition of the global port number of the partner apparatus, and is an operation flow related to “acquisition of global port number on symmetric NAT side” of “Δ2” display in FIG.
まず、相手装置側のNAT種別を識別する(S711)。なお、相手装置側のNAT種別はNHRP解決を通して取得している。 First, the NAT type on the opposite device side is identified (S711). Note that the NAT type on the partner device side is obtained through NHRP resolution.
相手装置側のNAT種別がシンメトリックNATか否かが判定される(S712)。 It is determined whether or not the NAT type on the opposite device side is symmetric NAT (S 712).
相手装置側のNAT種別がシンメトリックNATではない場合(S712、No)、自装置側のNAT種別は、フルコーンNAT、アドレス制限コーンNAT、ポート制限近NAT、シンメトリックNATのいずれかである。そして、図13(1)で説明した制御が行われる。 If the NAT type on the partner device side is not symmetric NAT (S712, No), the NAT type on the host device side is any of full cone NAT, address restricted cone NAT, port restricted near NAT, and symmetric NAT. Then, the control described in FIG. 13 (1) is performed.
さらに、この場合は、NHRP解決を通して取得した外部アドレス・ポートが相手の外部アドレス・ポートとして使用される(S714)。つまり、NHRP解決要求を送信した送信側スポークは受信したNHRP解決応答に含まれる外部アドレス・ポートを使用し、NHRP解決要求を受信した受信側スポークは受信したNHRP解決要求に含まれる外部アドレス・ポートを使用する。 Furthermore, in this case, the external address port obtained through the NHRP resolution is used as the external address port of the other party (S714). That is, the transmitting spoke that sent the NHRP resolution request uses the external address port included in the received NHRP resolution response, and the receiving spoke that received the NHRP resolution request receives the external address port included in the received NHRP resolution request. Use
一方、相手装置側のNAT種別がシンメトリックNATの場合(S712、Yes)には次の処理が行われる。 On the other hand, when the NAT type on the opposite device side is symmetric NAT (S712, Yes), the following processing is performed.
なお、この場合、自装置側のNAT種別がシンメトリックNATまたはポート制限コーンNATの場合にはハブからのNHRPトラフィック通知は受けないので、この制御の対象にはならない。つまり、この場合が適用されるのは、自装置側のNAT種別がフルコーンNATまたはアドレス制限コーンNATの場合に限られる。 In this case, if the NAT type on the local apparatus side is symmetric NAT or port restricted cone NAT, NHRP traffic notification from the hub is not received, and this control is not performed. That is, this case is applicable only when the NAT type of the local apparatus is full cone NAT or address restricted cone NAT.
シンメトリックNATのNAT装置配下のスポークであっても、該スポークが送信するNHRPメッセージのパケットに付加されるNAPT拡張の情報は、STUNサーバと通信して取得したグローバルIPアドレス・ポート情報である。しかし、シンメトリックNATのNAT装置配下のスポーク(例えば、スポークA)の相手先となっているスポーク(例えば、スポークB)は、そのスポークAがスポークBと通信する際に使用するグローバルIPアドレス・ポートを使用する必要がある。 The information of the NAPT extension added to the packet of the NHRP message transmitted by the spoke is global IP address / port information acquired by communicating with the STUN server, even if it is a spoke under the NAT device of symmetric NAT. However, the spoke (for example, spoke B) to which the spoke under the NAT device of symmetric NAT (for example, spoke A) (for example, spoke B) has a global IP address used when the spoke A communicates with spoke B. You need to use a port.
つまり、相手装置側のNAT種別がシンメトリックNATの場合には、NHRP解決を通して取得した外部アドレス・ポート情報を使うことができない。 That is, when the NAT type on the opposite side is symmetric NAT, the external address / port information acquired through NHRP resolution can not be used.
図13(1)で説明したように、自装置側のNAT種別がシンメトリックNATであっても、前述したダミーUDPパケットを送信する。そのため、図13(2)では、ステップS712、Yesの場合は、シンメトリックNATのNAT装置配下となっている相手装置が送信するダミーUDPパケットの送信元アドレスを使えばよい。つまり、このダミーUDPパケットの送信元アドレスは、シンメトリックNATのNAT装置でNAT変換された通信実績のあるグローバルIPアドレス・ポートが設定されている。
As described in FIG. 13 (1), even if the NAT type on the apparatus side is symmetric NAT, the above-described dummy UDP packet is transmitted. Therefore, in FIG. 13B, in the case of “Yes” in
従って、ステップS713では、相手装置から受信したダミーUDPパケットの送信元アドレス・ポート情報を相手の外部アドレス・ポート情報として使う処理を行う。 Therefore, in step S713, processing is performed using the transmission source address / port information of the dummy UDP packet received from the other device as the other party's external address / port information.
なお、自装置側のNAT種別がアドレス制限コーンNATで、前述したダミーUDPパケットを送信する際には次のように処理する。まず、シンメトリックNATのNAT装置配下となっている相手装置側からダミーUDPパケットを受信するまでは、NHRP解決を通して取得した外部アドレス・ポートを自装置が送信するダミーUDPパケットの宛先として設定する。そして、該相手装置が送信したダミーUDPパケットを受信したら、自装置が送信するダミーUDPパケットの宛先を、受信したダミーUDPパケットの送信元アドレスとして設定されているポート番号に変更して送信する。 The NAT type on the side of the own apparatus is the address restriction cone NAT, and when transmitting the above-described dummy UDP packet, the following processing is performed. First, an external address / port acquired through NHRP resolution is set as a destination of a dummy UDP packet to be transmitted by the own apparatus until a dummy UDP packet is received from a partner apparatus side under a NAT apparatus of symmetric NAT. Then, when the dummy UDP packet transmitted by the other device is received, the destination of the dummy UDP packet transmitted by the own device is changed to the port number set as the transmission source address of the received dummy UDP packet and transmitted.
(外部アドレス・ポート情報の更新動作)
NAT装置で生成されるNAT変換ルールのエントリは一意なものではないため、NAT装置のエントリ変更を検出する機能を備える。
(Operation to update external address / port information)
Since the NAT translation rule entry generated by the NAT device is not unique, it has a function of detecting a NAT device entry change.
つまり、スポークとハブ間のトンネルやスポーク間のトンネルにおいて、スポークが接続しているNAT装置のグローバルIPアドレス・ポートの情報を常に最新の状態に保つ必要がある。 That is, in the tunnel between the spokes and the hub or in the tunnel between the spokes, it is necessary to keep the information on the global IP address / port of the NAT device to which the spokes are connected always up-to-date.
図14は、スポークにおける外部アドレス・ポート情報の更新動作を示すフロー図である。 FIG. 14 is a flow chart showing the operation of updating external address / port information in the spoke.
この動作は、図7の通信装置200の通信制御部210が実行する動作であり、外部アドレス・ポート情報取得部211、アドレス解決部212、トンネル生成部213が協働して実行する。
This operation is an operation performed by the
まず、外部アドレス・ポート情報取得部211は、所定のタイミングでSTUNサーバにアクセスして、STUNサーバから外部アドレス・ポート情報を周期的に取得する(S801)。そして、取得した外部アドレス・ポート情報に変更があったか否かを判定する(S802)。
First, the external address / port
この判定動作において外部アドレス・ポート情報に変更がない場合(S802、No)は、ステップS801に戻り、次のタイミングで再度STUNサーバにアクセスする。 If there is no change in the external address / port information in this determination operation (S802, No), the process returns to step S801, and the STUN server is accessed again at the next timing.
一方、取得した外部アドレス・ポート情報に変更があった場合(S802、Yes)、外部アドレス・ポート情報取得部211は、外部アドレス・ポート情報記憶部220に登録されている自装置の外部アドレス・ポート情報を更新する。同時に、外部アドレス・ポート情報取得部211は、外部アドレス・ポート情報を更新した旨をアドレス解決部212とトンネル生成部213に通知する。
On the other hand, when there is a change in the acquired external address / port information (S802, Yes), the external address / port
アドレス解決部212は、外部アドレス・ポート情報の更新を知ると、ハブに対して直ちに更新後の外部アドレス・ポート情報をNAPT拡張として付加したNHRP登録要求を送信する(S804)。
The
また、トンネル生成部213は、外部アドレス・ポート情報の更新を知ると、相手先のスポークに対して、更新された外部アドレス・ポートを送信元アドレスとしたダミーUDPパケットを送信する(S805)。なお、このダミーUDPパケットは、前述したようにNATにおける通信実績を作成するために送信したパケットと同じで、ペイロードなしのUDPパケットである。このダミーUDPパケットは、相手先のスポーク情報が生存している間は定期的に送信されている。
Further, when the
上記の動作により、ハブは新たに受け取ったNHRP登録要求に付加されたNAPT拡張に基づいて送信元スポークの外部アドレス・ポート情報を更新する。また、送信元アドレスが変更されたダミーUDPパケットを受け取った相手先のスポークは、該送信元アドレスの情報に基づいて送信元スポークの外部アドレス・ポートを更新する。 By the above operation, the hub updates the source spoke's external address / port information based on the NAPT extension added to the newly received NHRP registration request. Also, the spoke at the other end that receives the dummy UDP packet whose source address has been changed updates the external address port of the source spoke based on the information of the source address.
以上に説明したように、本実施形態では、スポークはNAT装置であるゲートウェイでNAT変換されたグローバルIPアドレス・ポートの情報をSTUNサーバから取得する。そして、NHRPプロトコルのパケットの拡張部にNAPT拡張としてグローバルIPアドレス、グローバルポート番号、NAT種別を付加してスポーク間で通知することができる。 As described above, in the present embodiment, the spoke acquires the information of the global IP address / port NATed by the gateway which is the NAT device from the STUN server. Then, a global IP address, a global port number, and a NAT type can be added as an NAPT extension to the packet extension of the NHRP protocol, and notification can be made between the spokes.
そのため、DMVPN上のスポークがNAT装置配下にある環境で、取得したNAT変換後のグローバルIPアドレス・ポートをスポーク間で通知して、動的に仮想トンネルを生成することができる。 Therefore, in an environment in which the spokes on the DMVPN are under a NAT device, it is possible to notify the acquired global IP address / port after NAT conversion between the spokes to dynamically create a virtual tunnel.
なお、上記の実施形態の一部または全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1) DMVPN(Dynamic Multipoint Virtual Private Network)を構成するスポークとして機能し、異なるアドレス空間のネットワーク間で送受信されるパケットのNAT(Network Address Translation)アドレス変換を行う中継装置の配下に設置され、前記NATアドレス変換で生成された、前記中継装置の外側のアドレス空間からアクセスすることが可能なアドレス情報である外部アドレス・ポート情報を返信する機能を持つアドレス情報提供装置から前記外部アドレス・ポート情報を取得し、前記DMVPNで使用するNHRP(Next Hop Resolution Protocol)登録パケットの拡張フィールドに該外部アドレス・ポート情報を含めて送信する、少なくとも2つの通信装置である第1の通信装置と第2の通信装置と、
前記DMVPNを構成するハブとして機能し、配下の前記第1の通信装置と前記第2の通信装置のそれぞれから受信した前記NHRP登録パケットに含まれる前記外部アドレス・ポート情報を前記第1の通信装置と前記第2の通信装置のそれぞれと対応付けたマッピング情報に登録する第3の通信装置と、を備え、
前記第3の通信装置は、該第3の通信装置を介したパケット送信元の前記スポークである前記第1の通信装置からパケット送信先の前記スポークである前記第2の通信装置との通信において、該第1の通信装置と該第2の通信装置との間に仮想トンネルを生成可能であることを前記マッピング情報に基づいて検出すると、前記第1の通信装置に対して前記仮想トンネルの生成を指示し、前記第3の通信装置から前記仮想トンネルの生成の指示を受けた前記第1の通信装置は、前記DMVPNで使用するNHRP解決要求パケットの拡張フィールドに該第1の通信装置の前記外部アドレス・ポート情報を含めて送信し、前記第1の通信装置から前記NHRP解決要求パケットを受信した前記第2の通信装置は、前記DMVPNで使用するNHRP解決応答パケットの拡張フィールドに該第2の通信装置の前記外部アドレス・ポート情報を含めて返信し、前記NHRP解決応答パケットを受信した前記第1の通信装置は、該NHRP解決応答パケットに含まれる前記第2の通信装置の前記外部アドレス・ポート情報に基づいて、前記第2の通信装置との間に前記仮想トンネルを生成することを特徴とする通信システム。
(付記2) 前記外部アドレス・ポート情報には前記中継装置のNAT種別を含み、前記第3の通信装置は、前記第1の通信装置が接続する前記中継装置のNAT種別と前記第2の通信装置が接続する前記中継装置のNAT種別の組合せに応じて、前記第1の通信装置と前記第2の通信装置との間における前記仮想トンネルの生成の可否を判定することを特徴とする付記1に記載の通信システム。
(付記3) 前記NAT種別には、前記NATアドレス変換で生成された外部アドレス・ポートに対する前記中継装置の外側のアドレス空間からのアクセス制限に応じた種別である、フルコーンNAT、アドレス制限コーンNAT、ポート制限コーンNATおよびシンメトリックNATを含み、前記第3の通信装置は、前記第1の通信装置が接続する前記中継装置のNAT種別と前記第2の通信装置が接続する前記中継装置のNAT種別の組合せが前記シンメトリックNATと前記ポート制限コーンNATである場合、およびいずれも前記シンメトリックNATの場合に、前記仮想トンネルの生成は不可と判定することを特徴とする付記2に記載の通信システム。
(付記4) 前記NAT種別には、前記NATアドレス変換で生成された外部アドレス・ポートに対する前記中継装置の外側のアドレス空間からのアクセス制限に応じた種別である、フルコーンNAT、アドレス制限コーンNAT,ポート制限コーンNATおよびシンメトリックNATを含み、前記第1の通信装置および前記第2の通信装置のそれぞれは、自装置が接続する前記中継装置のNAT種別が、前記アドレス制限コーンNAT、前記ポート制限コーンNATおよび前記シンメトリックNATのいずれかである場合、前記仮想トンネルを生成する前に、通信相手先装置の外部アドレス・ポートを宛先とするダミーUDP(User Datagram Protocol)パケットを送信して、前記通信相手先装置に関する前記NATアドレス変換のエントリをあらかじめ生成することを特徴とする付記2に記載の通信システム。
(付記5) 前記第1の通信装置および前記第2の通信装置のそれぞれは、通信相手先装置が接続する前記中継装置のNAT種別が前記シンメトリックNATの場合、該通信相手先装置から受信した前記ダミーUDPパケットの送信元アドレス・ポートを該通信相手先装置の外部アドレス・ポートとして使用することを特徴とする付記4に記載の通信システム。
(付記6) 前記第1の通信装置および前記第2の通信装置のそれぞれは、前記アドレス情報提供装置から前記外部アドレス・ポート情報を所定のタイミングで取得し、取得した前記外部アドレス・ポート情報が更新されていた場合、更新された外部アドレス・ポート情報を前記NHRP登録パケットの拡張フィールドに含めて前記第3の通信装置に通知することを特徴とする付記1乃至5のいずれかの付記に記載の通信システム。
(付記7) 前記第1の通信装置および前記第2の通信装置のそれぞれは、前記アドレス情報提供装置から所定のタイミングで取得した前記外部アドレス・ポート情報が更新されていた場合、更新された外部アドレス・ポートを送信元アドレス・ポートに設定したダミーUDP(User Datagram Protocol)パケットを通信相手先装置に送信して自装置の外部アドレス・ポートの変更を通知することを特徴とする付記6に記載の通信システム。
(付記8) 異なるアドレス空間のネットワーク間で送受信されるパケットのNAT(Network Address Translation)アドレス変換を行う中継装置を介して、前記NATアドレス変換で生成された前記中継装置の外側のアドレス空間からアクセスすることが可能なアドレス情報である外部アドレス・ポート情報を返信する機能を持つアドレス情報提供装置から、前記外部アドレス・ポート情報を取得する外部アドレス・ポート情報取得手段と、
DMVPN(Dynamic Multipoint Virtual Private Network)で使用するNHRP(Next Hop Resolution Protocol)登録パケットの拡張フィールドに前記外部アドレス・ポート情報を含めて該DMVPNのハブに送信し、前記ハブから、該ハブを介したスポーク間通信において、相手先スポークとの間に仮想トンネルを生成可能であることを通知されると、前記DMVPNで使用するNHRP解決要求パケットの拡張フィールドに前記外部アドレス・ポート情報を含めて前記相手先スポークに送信し、前記NHRP解決要求パケットを受信した前記相手先スポークが返送する前記DMVPNで使用するNHRP解決応答パケットの拡張フィールドから前記相手先スポークの前記外部アドレス・ポート情報を取得するアドレス解決手段と、
前記アドレス解決手段が取得した前記相手先スポークの前記外部アドレス・ポート情報に基づいて、前記相手先スポークとの間に前記仮想トンネルを生成するトンネル生成手段と
を備えることを特徴とする通信装置。
(付記9) 前記外部アドレス・ポート情報には前記中継装置のNAT種別を含み、前記アドレス解決手段は、前記NHRP解決応答パケットの拡張フィールドに含まれる前記相手先スポークの前記外部アドレス・ポート情報から、該相手先スポークが接続する前記中継装置のNAT種別を取得し、
前記トンネル生成手段は、自装置が接続する前記中継装置のNAT種別と前記相手先スポークが接続する前記中継装置のNAT種別に応じたトンネル生成準備制御を行うトンネル生成制御部を含むことを特徴とする付記8に記載の通信装置。
(付記10) 前記NAT種別には、前記NATアドレス変換で生成された外部アドレス・ポートに対する前記中継装置の外側のアドレス空間からのアクセス制限に応じた種別である、フルコーンNAT、アドレス制限コーンNAT、ポート制限コーンNATおよびシンメトリックNATを含み、前記トンネル生成制御部は、自装置が接続する前記中継装置のNAT種別が前記アドレス制限コーンNAT、前記ポート制限コーンNATおよび前記シンメトリックNATのいずれかである場合、前記仮想トンネルを生成する前に、前記相手先スポークの外部アドレス・ポートを宛先とするダミーUDP(User Datagram Protocol)パケットを送信して、前記相手先スポークに関する前記NATアドレス変換のエントリをあらかじめ生成することを特徴とする付記9に記載の通信装置。
(付記11) 前記トンネル生成制御部は、前記相手先スポークが接続する前記中継装置のNAT種別が前記シンメトリックNATの場合、該相手先スポークから受信した前記ダミーUDPパケットの送信元アドレス・ポートを該相手先スポークの外部アドレス・ポートとして使用することを特徴とする付記10に記載の通信装置。
(付記12) 前記外部アドレス・ポート情報取得手段は前記アドレス情報提供装置から前記外部アドレス・ポート情報を所定のタイミングで取得し、取得した前記外部アドレス・ポート情報が更新されていた場合、該外部アドレス・ポート情報の更新通知を出力することを特徴とする付記8乃至11のいずれかの付記に記載の通信装置。
(付記13) 前記アドレス解決手段は、前記外部アドレス・ポート情報取得手段が出力する前記更新通知に基づいて、更新された該外部アドレス・ポート情報を前記NHRP登録パケットの拡張フィールドに含めて前記ハブに通知することを特徴とする付記12に記載の通信装置。
(付記14) 前記トンネル生成制御部は、前記外部アドレス・ポート情報取得手段が出力する前記更新通知に基づいて、更新された外部アドレス・ポートを送信元アドレス・ポートに設定したダミーUDP(User Datagram Protocol)パケットを前記相手先スポークに送信して自装置の外部アドレス・ポートの変更を通知することを特徴とする付記12または付記13に記載の通信装置。
(付記15) 前記外部アドレス・ポート情報取得手段は、用途が定義されていない任意のポート番号をダミーポート番号として使用したNATアドレス変換エントリを生成し、NATトラバーサルのIPsec(Internet Protocol security)パケットの送信に際しては、該IPsecパケットの送信元を該IPsecパケットに規定されたポート番号から前記ダミーポート番号に変換して送信し、前記ダミーポート番号を宛先とする前記IPsecパケットを受信すると、受信したIPsecパケットの宛先ポート番号を該IPsecパケットに規定されたポート番号に変換して出力するポート番号変換手段を含むことを特徴とする付記8乃至14のいずれかの付記に記載の通信装置。
(付記16) DMVPN(Dynamic Multipoint Virtual Private Network)を構成するスポークとして機能し、異なるアドレス空間のネットワーク間で送受信されるパケットのNAT(Network Address Translation)アドレス変換を行う中継装置の配下に設置され、前記中継装置の外側のアドレス空間からアクセスすることが可能なアドレス情報である外部アドレス・ポート情報を返信する機能を持つアドレス情報提供装置から前記外部アドレス・ポート情報を取得する少なくとも2つの通信装置である第1の通信装置と第2の通信装置のそれぞれが、前記DMVPNで使用するNHRP(Next Hop Resolution Protocol)登録パケットの拡張フィールドに該外部アドレス・ポート情報を含めて送信し、
前記DMVPNを構成するハブとして機能する第3の通信装置が、配下の前記第1の通信装置と前記第2の通信装置のそれぞれから受信した前記NHRP登録パケットに含まれる前記外部アドレス・ポート情報を前記第1の通信装置と前記第2の通信装置のそれぞれと対応付けたマッピング情報に登録し、
前記第3の通信装置を介したパケット送信元の前記スポークである前記第1の通信装置からパケット送信先の前記スポークである前記第2の通信装置との通信において、該第3の通信装置が、前記第1の通信装置と前記第2の通信装置との間に仮想トンネルを生成可能であることを前記マッピング情報に基づいて検出すると、前記第1の通信装置に対して前記仮想トンネルの生成を指示し、
前記第3の通信装置から前記仮想トンネルの生成の指示を受けた前記第1の通信装置が、前記DMVPNで使用するNHRP解決要求パケットの拡張フィールドに該第1の通信装置の前記外部アドレス・ポート情報を含めて送信し、
前記第1の通信装置から前記NHRP解決要求パケットを受信した前記第2の通信装置が、前記DMVPNで使用するNHRP解決応答パケットの拡張フィールドに該第2の通信装置の前記外部アドレス・ポート情報を含めて返信し、
前記NHRP解決応答パケットを受信した前記第1の通信装置が、該NHRP解決応答パケットに含まれる前記第2の通信装置の前記外部アドレス・ポート情報に基づいて、前記第2の通信装置との間に前記仮想トンネルを生成する
ことを特徴とするVPN構築方法。
(付記17) 前記外部アドレス・ポート情報には前記中継装置のNAT種別を含み、前記第3の通信装置は、前記第1の通信装置が接続する中継装置のNAT種別と前記第2の通信装置が接続する中継装置のNAT種別の組合せに応じて、前記第1の通信装置と前記第2の通信装置との間における前記仮想トンネルの生成の可否を判定することを特徴とする付記16に記載のVPN構築方法。
(付記18) 前記NAT種別には、前記NATアドレス変換で生成された外部アドレス・ポートに対する前記中継装置の外側のアドレス空間からのアクセス制限に応じた種別である、フルコーンNAT、アドレス制限コーンNAT、ポート制限コーンNATおよびシンメトリックNATを含み、前記第3の通信装置は、前記第1の通信装置が接続する中継装置のNAT種別と前記第2の通信装置が接続する中継装置のNAT種別の組合せがシンメトリックNATとポート制限コーンNATである場合およびいずれもシンメトリックNATの場合に、前記仮想トンネルの生成は不可と判定することを特徴とする付記17に記載のVPN構築方法。
(付記19) 前記NAT種別には、前記NATアドレス変換で生成された外部アドレス・ポートに対する前記中継装置の外側のアドレス空間からのアクセス制限に応じた種別である、フルコーンNAT、アドレス制限コーンNAT,ポート制限コーンNATおよびシンメトリックNATを含み、前記第1の通信装置および前記第2の通信装置のそれぞれは、自装置が接続する前記中継装置のNAT種別が、前記アドレス制限コーンNAT、前記ポート制限コーンNATおよび前記シンメトリックNATのいずれかである場合、前記仮想トンネルを生成する前に、通信相手先装置の外部アドレス・ポートを宛先とするダミーUDP(User Datagram Protocol)パケットを送信して、前記通信相手先装置に関する前記NATアドレス変換のエントリをあらかじめ生成することを特徴とする付記17に記載のVPN構築方法。
(付記20) 前記第1の通信装置および前記第2の通信装置のそれぞれは、通信相手先装置が接続する前記中継装置のNAT種別が前記シンメトリックNATの場合、該通信相手先装置から受信した前記ダミーUDPパケットの送信元アドレス・ポートを該通信相手先装置の外部アドレス・ポートとして使用することを特徴とする付記19に記載のVPN構築方法。
(付記21) 前記第1の通信装置および前記第2の通信装置のそれぞれは、前記アドレス情報提供装置から前記外部アドレス・ポート情報を所定のタイミングで取得し、取得した前記外部アドレス・ポート情報が更新されていた場合、更新された該外部アドレス・ポート情報を前記NHRP登録パケットの拡張フィールドに含めて前記第3の通信装置に通知することを特徴とする付記16乃至20のいずれかの付記に記載のVPN構築方法。
(付記22) 前記第1の通信装置および前記第2の通信装置のそれぞれは、前記アドレス情報提供装置から所定のタイミングで取得した前記外部アドレス・ポート情報が更新されていた場合、更新された外部アドレス・ポートを送信元アドレス・ポートに設定したダミーUDP(User Datagram Protocol)パケットを通信相手先装置に送信して自装置の外部アドレス・ポートの変更を通知することを特徴とする付記21に記載のVPN構築方法。
(付記23) 異なるアドレス空間のネットワーク間で送受信されるパケットのNAT(Network Address Translation)アドレス変換を行う中継装置を介して、前記NATアドレス変換で生成された前記中継装置の外側のアドレス空間からアクセスすることが可能なアドレス情報である外部アドレス・ポート情報を返信する機能を持つアドレス情報提供装置から前記外部アドレス・ポート情報を取得し、
DMVPN(Dynamic Multipoint Virtual Private Network)で使用するNHRP(Next Hop Resolution Protocol)登録パケットの拡張フィールドに前記外部アドレス・ポート情報を含めて該DMVPNのハブに送信し、
前記ハブから、該ハブを介したスポーク間通信において、相手先スポークとの間に仮想トンネルを生成可能であることを通知されると、前記DMVPNで使用するNHRP解決要求パケットの拡張フィールドに前記外部アドレス・ポート情報を含めて前記相手先スポークに送信し、
前記NHRP解決要求パケットを受信した前記相手先スポークが返送する前記DMVPNで使用するNHRP解決応答パケットの拡張フィールドから前記相手先スポークの前記外部アドレス・ポート情報を取得し、
取得した前記相手先スポークの前記外部アドレス・ポート情報に基づいて、前記相手先スポークとの間に前記仮想トンネルを生成する
ことを特徴とするVPN構築方法。
(付記24) 前記外部アドレス・ポート情報には前記中継装置のNAT種別を含み、
前記相手先スポークが返送する前記NHRP解決応答パケットの拡張フィールドに含まれる前記相手先スポークの前記外部アドレス・ポート情報から、該相手先スポークが接続された前記中継装置のNAT種別を取得し、
自装置が接続する前記中継装置のNAT種別と前記相手先スポークが接続する前記中継装置のNAT種別に応じたトンネル生成準備制御を行うことを特徴とする付記23に記載のVPN構築方法。
(付記25) 前記NAT種別には、前記NATアドレス変換で生成された外部アドレス・ポートに対する前記中継装置の外側のアドレス空間からのアクセス制限に応じた種別である、フルコーンNAT、アドレス制限コーンNAT、ポート制限コーンNATおよびシンメトリックNATを含み、
自装置が接続する前記中継装置のNAT種別が前記アドレス制限コーンNAT、前記ポート制限コーンNATおよび前記シンメトリックNATのいずれかである場合、前記仮想トンネルを生成する前に、前記相手先スポークの外部アドレス・ポートを宛先とするダミーUDP(User Datagram Protocol)パケットを送信して、前記相手先スポークに関する前記NATアドレス変換のエントリをあらかじめ生成することを特徴とする付記24に記載のVPN構築方法。
(付記26) 前記相手先スポークが接続する前記中継装置のNAT種別が前記シンメトリックNATの場合、該相手先スポークから受信した前記ダミーUDPパケットの送信元アドレス・ポートを該相手先スポークの外部アドレス・ポートとして使用することを特徴とする付記25に記載のVPN構築方法。
(付記27) 前記アドレス情報提供装置から前記外部アドレス・ポート情報を所定のタイミングで取得し、取得した前記外部アドレス・ポート情報が更新されていた場合、該外部アドレス・ポート情報の更新通知を出力することを特徴とする付記23乃至26のいずれかの付記に記載のVPN構築方法。
(付記28) 前記更新通知に基づいて、更新された該外部アドレス・ポート情報を前記NHRP登録パケットの拡張フィールドに含めて前記ハブに通知することを特徴とする付記27に記載のVPN構築方法。
(付記29) 前記更新通知に基づいて、更新された外部アドレス・ポートを送信元アドレス・ポートに設定したダミーUDP(User Datagram Protocol)パケットを前記相手先スポークに送信して自装置の外部アドレス・ポートの変更を通知することを特徴とする付記27または付記28に記載のVPN構築方法。
(付記30) 用途が定義されていない任意のポート番号をダミーポート番号として使用したNATアドレス変換エントリを生成し、NATトラバーサルのIPsec(Internet Protocol security)パケットの送信に際しては、該IPsecパケットの送信元を該IPsecパケットに規定されたポート番号から前記ダミーポート番号に変換して送信し、前記ダミーポート番号を宛先とする前記IPsecパケットを受信すると、受信したIPsecパケットの宛先ポート番号を該IPsecパケットに規定されたポート番号に変換して出力することを特徴とする付記23乃至29のいずれかの付記に記載のVPN構築方法。
In addition, although a part or all of the above-mentioned embodiment may be described also as the following additional notes, it is not limited to the following.
(Additional remark 1) It functions as a spoke which constitutes Dynamic Multipoint Virtual Private Network (DMVPN), and is installed under the relay apparatus which performs Network Address Translation (NAT) address translation of packets transmitted and received between networks of different address spaces. From the address information providing apparatus having the function of returning external address / port information which is address information that can be accessed from the address space outside the relay apparatus generated by the NAT address conversion, to the external address / port information The second communication device, the first communication device being at least two communication devices, which acquires the external address / port information in the extension field of the Next Hop Resolution Protocol (NHRP) registration packet used in the DMVPN A communication device,
The external address / port information included in the NHRP registration packet, which functions as a hub configuring the DMVPN and is received from each of the subordinate first communication device and the second communication device, corresponds to the first communication device And a third communication device registered in mapping information associated with each of the second communication devices,
The third communication device communicates with the second communication device, which is the spoke of the packet transmission destination from the first communication device, which is the spoke of the packet transmission source via the third communication device. Generating a virtual tunnel for the first communication device when detecting that a virtual tunnel can be generated between the first communication device and the second communication device based on the mapping information; And the first communication device that has received the generation instruction of the virtual tunnel from the third communication device receives the instruction of the first communication device in the extension field of the NHRP resolution request packet used in the DMVPN. The second communication device that transmits including the external address / port information and receives the NHRP resolution request packet from the first communication device is an NHR used in the DMVPN. The first communication device that has sent back the NHRP resolution response packet including the external address / port information of the second communication device in the extension field of the resolution response packet is included in the NHRP resolution response packet A communication system characterized by creating the virtual tunnel with the second communication device based on the external address / port information of the second communication device.
(Supplementary Note 2) The external address / port information includes the NAT type of the relay device, and the third communication device includes the NAT type of the relay device to which the first communication device is connected and the second communication. It is determined whether or not the virtual tunnel can be generated between the first communication device and the second communication device according to a combination of NAT types of the relay devices connected by the device. The communication system described in.
(Supplementary Note 3) The NAT type includes full cone NAT, address restriction cone NAT, which is a type according to the access restriction from the address space outside the relay apparatus to the external address / port generated by the NAT address conversion. The third communication apparatus includes a port restricted cone NAT and a symmetric NAT, and the third communication apparatus is an NAT type of the relay apparatus to which the first communication apparatus is connected and an NAT type of the relay apparatus to which the second communication apparatus is connected. The communication system according to
(Supplementary Note 4) The NAT type includes a full cone NAT, an address restriction cone NAT, which is a type according to the access restriction from the address space outside the relay apparatus to the external address / port generated by the NAT address conversion. Each of the first communication device and the second communication device includes a port restricted cone NAT and a symmetric NAT, wherein the NAT type of the relay device to which the own device is connected is the address restricted cone NAT, the port restriction In the case of either of the cone NAT and the symmetric NAT, before creating the virtual tunnel, a dummy UDP (User Datagram Protocol) packet addressed to the external address / port of the communication destination device is transmitted to transmit the dummy UDP packet. Make an entry for the NAT address translation for the destination device Communication system according to
(Supplementary Note 5) Each of the first communication device and the second communication device is received from the communication destination device when the NAT type of the relay device to which the communication destination device is connected is the symmetric NAT. The communication system according to claim 4, wherein a transmission source address port of the dummy UDP packet is used as an external address port of the communication partner apparatus.
(Supplementary Note 6) Each of the first communication device and the second communication device acquires the external address / port information from the address information providing device at a predetermined timing, and the acquired external address / port information is When updated, the updated external address / port information is included in the extension field of the NHRP registration packet and notified to the third communication apparatus, as described in any one of the additional notes Communication system.
(Supplementary Note 7) Each of the first communication device and the second communication device is updated when the external address / port information acquired at a predetermined timing from the address information providing device is updated. A dummy UDP (User Datagram Protocol) packet in which an address / port is set as a transmission source address / port is transmitted to the communication partner apparatus to notify a change of the external address / port of the own apparatus. Communication system.
(Supplementary Note 8) Access is made from an address space outside the relay device generated by the NAT address conversion via the relay device that performs NAT (Network Address Translation) address conversion of packets transmitted and received between networks of different address spaces External address / port information acquisition means for acquiring the external address / port information from an address information providing apparatus having a function of returning external address / port information which is address information that can be performed;
The external address / port information is included in the extension field of the Next Hop Resolution Protocol (NHRP) registration packet used in Dynamic Multipoint Virtual Private Network (DMVPN) and transmitted to the DMVPN hub, and from the hub via the hub In the inter-spoke communication, when notified that it is possible to create a virtual tunnel with the other party spoke, the foreign address / port information is included in the extension field of the NHRP resolution request packet used in the DMVPN, and the other party is said Address resolution for acquiring the external address / port information of the destination spoke from the extension field of the NHRP resolution response packet used in the DMVPN which is sent to the destination spoke and the destination spoke receives the NHRP resolution request packet and is returned Means,
A communication apparatus, comprising: tunnel generation means for generating the virtual tunnel between the other party spoke and the other party spoke based on the external address / port information of the other party spoke acquired by the address resolution means.
(Supplementary Note 9) The external address / port information includes the NAT type of the relay apparatus, and the address resolution means uses the external address / port information of the partner spoke included in the extension field of the NHRP resolution response packet. Acquiring the NAT type of the relay device to which the destination spoke is connected;
The tunnel generation means includes a tunnel generation control unit for performing preparation control for tunnel generation according to the NAT type of the relay apparatus to which the own apparatus is connected and the NAT type of the relay apparatus to which the destination spoke is connected. The communication device according to appendix 8.
(Supplementary Note 10) The NAT type includes a full cone NAT, an address restriction cone NAT, which is a type according to the access restriction from the external address space of the relay apparatus to the external address / port generated by the NAT address conversion. The tunnel generation control unit includes a port restriction cone NAT and a symmetry NAT, wherein the type of NAT of the relay device to which the device is connected is any of the address restriction cone NAT, the port restriction cone NAT, and the symmetry NAT. In some cases, before creating the virtual tunnel, a dummy UDP (User Datagram Protocol) packet addressed to the external address / port of the other party spoke is transmitted to make an entry of the NAT address conversion for the other party spoke. It is characterized by generating in advance Communication device according to Note 9 that.
(Supplementary Note 11) If the NAT type of the relay apparatus to which the destination spoke is connected is the symmetric NAT, the tunnel generation control unit uses the source address / port of the dummy UDP packet received from the destination spoke. The communication device according to
(Supplementary Note 12) The external address / port information acquisition unit acquires the external address / port information from the address information providing apparatus at a predetermined timing, and when the acquired external address / port information is updated, the external 15. The communication apparatus according to any one of appendices 8 to 11, which outputs an update notification of address / port information.
(Supplementary Note 13) The address resolution means includes the updated external address / port information in the expansion field of the NHRP registration packet based on the update notification outputted by the external address / port information acquisition means. 15. The communication apparatus according to
(Supplementary Note 14) The dummy UDP (User Datagram) in which the tunnel generation control unit sets the updated external address / port as a transmission source address / port based on the update notification output from the external address / port information acquisition unit. 12. The communication apparatus according to
(Supplementary Note 15) The external address / port information acquisition means generates a NAT address translation entry using a dummy port number as an arbitrary port number for which the application is not defined, and generates NAT Traversal Internet Protocol security (IPsec) packets. At the time of transmission, the source of the IPsec packet is converted from the port number specified in the IPsec packet to the dummy port number and transmitted, and when the IPsec packet having the dummy port number as the destination is received, the received IPsec is received. The communication apparatus according to any one of appendices 8 to 14, further comprising a port number conversion unit which converts a destination port number of a packet into a port number defined in the IPsec packet and outputs the port number.
(Supplementary note 16) A relay device that functions as a spoke that configures a Dynamic Multipoint Virtual Private Network (DMVPN), and is installed under a relay device that performs Network Address Translation (NAT) address translation of packets transmitted and received between networks in different address spaces. At least two communication devices for acquiring the external address / port information from an address information providing device having a function of returning external address / port information which is address information accessible from an address space outside the relay device Each of the first communication device and the second communication device transmits the information including the external address / port information in the extension field of the Next Hop Resolution Protocol (NHRP) registration packet used in the DMVPN;
The external address / port information included in the NHRP registration packet received by the third communication device functioning as a hub constituting the DMVPN from each of the first communication device and the second communication device under control Register in mapping information associated with each of the first communication device and the second communication device,
In communication with the second communication device which is the spoke of the packet transmission destination from the first communication device which is the spoke of the packet transmission source via the third communication device, the third communication device is When it is detected based on the mapping information that a virtual tunnel can be generated between the first communication device and the second communication device, generation of the virtual tunnel with respect to the first communication device And
The external address / port of the first communication device in the extension field of the NHRP resolution request packet used in the DMVPN by the first communication device that has received the instruction to create the virtual tunnel from the third communication device. Send including information
The second communication device that has received the NHRP resolution request packet from the first communication device uses the external address / port information of the second communication device in the extension field of the NHRP resolution response packet used in the DMVPN. Reply including,
The first communication device that has received the NHRP resolution response packet communicates with the second communication device based on the external address / port information of the second communication device included in the NHRP resolution response packet. A method for constructing a VPN, characterized in that the virtual tunnel is created in
(Supplementary Note 17) The external address / port information includes the NAT type of the relay apparatus, and the third communication apparatus is the NAT type of the relay apparatus to which the first communication apparatus is connected and the second communication apparatus. It is determined whether or not the virtual tunnel can be generated between the first communication device and the second communication device according to the combination of the NAT types of the relay devices to which is connected. How to build a VPN.
(Supplementary Note 18) A full cone NAT, an address restriction cone NAT, which is a type according to the access restriction from the external address space of the relay apparatus to the external address / port generated by the NAT address conversion, in the NAT type. The third communication apparatus includes a port limited cone NAT and a symmetric NAT, and the third communication apparatus is a combination of the NAT type of the relay apparatus to which the first communication apparatus is connected and the NAT type of the relay apparatus to which the second communication apparatus is connected. 22. The VPN construction method according to appendix 17, wherein it is determined that the generation of the virtual tunnel is not possible when S is symmetric NAT and port restricted cone NAT, and in the case of both symmetric NAT.
(Supplementary Note 19) The NAT type includes a full cone NAT, an address restriction cone NAT, which is a type according to the access restriction from the address space outside the relay apparatus to the external address / port generated by the NAT address conversion. Each of the first communication device and the second communication device includes a port restricted cone NAT and a symmetric NAT, wherein the NAT type of the relay device to which the own device is connected is the address restricted cone NAT, the port restriction In the case of either of the cone NAT and the symmetric NAT, before creating the virtual tunnel, a dummy UDP (User Datagram Protocol) packet addressed to the external address / port of the communication destination device is transmitted to transmit the dummy UDP packet. The NAT address translation entry for the destination device is VPN construction method of statement 17, wherein the generating beforehand.
(Supplementary Note 20) Each of the first communication apparatus and the second communication apparatus is received from the communication partner apparatus when the NAT type of the relay apparatus to which the communication partner apparatus is connected is the symmetric NAT. The VPN construction method according to appendix 19, wherein a transmission source address / port of the dummy UDP packet is used as an external address / port of the communication partner apparatus.
(Supplementary Note 21) Each of the first communication device and the second communication device acquires the external address / port information from the address information providing device at a predetermined timing, and the acquired external address / port information is In the case of being added, the updated external address / port information is included in the extension field of the NHRP registration packet, and notified to the third communication device. VPN construction method described.
(Supplementary Note 22) Each of the first communication device and the second communication device is updated external when the external address / port information acquired at a predetermined timing from the address information providing device is updated. A dummy UDP (User Datagram Protocol) packet in which an address / port is set as a transmission source address / port is transmitted to the communication partner apparatus to notify a change of the external address / port of the own apparatus. How to build a VPN.
(Supplementary note 23) Access from an address space outside the relay device generated by the NAT address conversion, through the relay device that performs NAT (Network Address Translation) address conversion of packets transmitted and received between networks of different address spaces The external address / port information is acquired from an address information providing apparatus having a function of returning external address / port information which is address information that can be
The information is transmitted to the DMVPN hub by including the external address / port information in an extension field of a Next Hop Resolution Protocol (NHRP) registration packet used in Dynamic Multipoint Virtual Private Network (DMVPN).
When notified by the hub that it is possible to create a virtual tunnel with the other party spoke in the inter-spoke communication via the hub, the external field is included in the extension field of the NHRP resolution request packet used in the DMVPN. Send to the other party spoke including address and port information,
The external address / port information of the destination spoke is acquired from an extension field of an NHRP resolution response packet used in the DMVPN returned by the destination spoke that received the NHRP resolution request packet,
A VPN construction method, characterized in that the virtual tunnel is created between itself and the other party spoke based on the acquired foreign address / port information of the other party spoke.
(Supplementary Note 24) The external address / port information includes the NAT type of the relay device,
The NAT type of the relay apparatus to which the partner spoke is connected is acquired from the external address / port information of the partner spoke included in the extension field of the NHRP resolution response packet returned by the partner spoke.
24. The VPN construction method according to claim 23, characterized in that tunnel generation preparation control is performed according to the NAT type of the relay apparatus to which the own apparatus is connected and the NAT type of the relay apparatus to which the other party spoke is connected.
(Supplementary Note 25) A full cone NAT, an address restriction cone NAT, which is a type according to the access restriction from the address space outside the relay apparatus to the external address / port generated by the NAT address conversion, in the NAT type. Includes port restricted cone NAT and symmetric NAT,
If the NAT type of the relay apparatus to which the apparatus is connected is any one of the address restricted cone NAT, the port restricted cone NAT, and the symmetric NAT, the external side of the partner spoke before creating the virtual tunnel 24. The VPN construction method according to appendix 24, wherein a dummy UDP (User Datagram Protocol) packet having an address / port as a destination is transmitted, and an entry of the NAT address conversion related to the other party spoke is generated in advance.
(Supplementary note 26) If the NAT type of the relay apparatus to which the destination spoke is connected is the symmetric NAT, the source address / port of the dummy UDP packet received from the destination spoke is the external address of the destination spoke The VPN construction method according to appendix 25, characterized in that it is used as a port.
(Supplementary Note 27) The external address / port information is acquired from the address information providing apparatus at a predetermined timing, and when the acquired external address / port information is updated, an update notification of the external address / port information is output. 24. The VPN construction method according to any one of appendices 23 to 26, characterized in that:
(Supplementary Note 28) The VPN establishment method according to Supplementary note 27, including notifying the hub of the NHRP registration packet including the updated external address and port information based on the update notification.
(Supplementary note 29) Based on the update notification, a dummy UDP (User Datagram Protocol) packet in which the updated external address and port are set as the source address and port is transmitted to the partner spoke to transmit the external address of the own apparatus. 28. The VPN construction method according to appendix 27 or appendix 28, characterized by notifying a change of a port.
(Supplementary note 30) A NAT address translation entry is generated using a dummy port number as an arbitrary port number for which the application is not defined, and when transmitting an NAT (Internet Protocol security) packet of NAT traversal, a transmission source of the IPsec packet. Is converted from the port number specified in the IPsec packet to the dummy port number and transmitted, and when the IPsec packet having the dummy port number as the destination is received, the destination port number of the received IPsec packet is added to the IPsec packet The VPN construction method according to any one of appendices 23 to 29, characterized by converting into a defined port number and outputting.
1、2 通信システム
10 第1の通信装置
11 第1のVPN装置
12 第1のLAN
20 第2の通信装置
21 第2のVPN装置
22 第2のLAN
30 第3の通信装置
31 第3のVPN装置
40 第1の中継装置
41 第1のゲートウェイ
50 第2の中継装置
51 第2のゲートウェイ
60 広域網
61 第1プライベート網
62 第2プライベート網
63 第3プライベート網
65 インターネット
70 アドレス情報提供装置
71 STUNサーバ
100、200 通信装置
110 外部アドレス・ポート情報取得手段
120 アドレス解決手段
130 トンネル生成手段
210 通信制御部
211 外部アドレス・ポート情報取得部
2111 STUNアプリケーション
212 アドレス解決部
213 トンネル生成部
2131 トンネル生成制御部
220 外部アドレス・ポート情報記憶部
230 LANインタフェース部
240 WANインタフェース部
1, 2
20
30
Claims (10)
前記DMVPNを構成するハブとして機能し、配下の前記第1の通信装置と前記第2の通信装置のそれぞれから受信した前記NHRP登録パケットに含まれる前記外部アドレス・ポート情報を前記第1の通信装置と前記第2の通信装置のそれぞれと対応付けたマッピング情報に登録する第3の通信装置と、
を備え、
前記第3の通信装置は、該第3の通信装置を介したパケット送信元の前記スポークである前記第1の通信装置からパケット送信先の前記スポークである前記第2の通信装置との通信において、該第1の通信装置と該第2の通信装置との間に仮想トンネルを生成可能であることを前記マッピング情報に基づいて検出すると、前記第1の通信装置に対して前記仮想トンネルの生成を指示し、
前記第3の通信装置から前記仮想トンネルの生成の指示を受けた前記第1の通信装置は、前記DMVPNで使用するNHRP解決要求パケットの拡張フィールドに該第1の通信装置の前記外部アドレス・ポート情報を含めて送信し、
前記第1の通信装置から前記NHRP解決要求パケットを受信した前記第2の通信装置は、前記DMVPNで使用するNHRP解決応答パケットの拡張フィールドに該第2の通信装置の前記外部アドレス・ポート情報を含めて返信し、
前記NHRP解決応答パケットを受信した前記第1の通信装置は、該NHRP解決応答パケットに含まれる前記第2の通信装置の前記外部アドレス・ポート情報に基づいて、前記第2の通信装置との間に前記仮想トンネルを生成する
ことを特徴とする通信システム。 It functions as a spoke that configures Dynamic Multipoint Virtual Private Network (DMVPN), and is installed under a relay device that performs Network Address Translation (NAT) address translation of packets transmitted and received between networks in different address spaces, said NAT address translation Acquiring the external address / port information from an address information providing apparatus having a function of returning external address / port information which is address information that can be accessed from the address space outside the relay apparatus, generated in At least two communication devices, a first communication device and a second communication device, which transmit the external address / port information included in an extension field of a Next Hop Resolution Protocol (NHRP) registration packet used in the DMVPN;
The external address / port information included in the NHRP registration packet, which functions as a hub configuring the DMVPN and is received from each of the subordinate first communication device and the second communication device, corresponds to the first communication device And a third communication device registered in mapping information associated with each of the second communication devices,
Equipped with
The third communication device communicates with the second communication device, which is the spoke of the packet transmission destination from the first communication device, which is the spoke of the packet transmission source via the third communication device. Generating a virtual tunnel for the first communication device when detecting that a virtual tunnel can be generated between the first communication device and the second communication device based on the mapping information; And
The first communication device, which has received the instruction to create the virtual tunnel from the third communication device, uses the external address / port of the first communication device in the extension field of the NHRP resolution request packet used in the DMVPN. Send including information
The second communication device, which has received the NHRP resolution request packet from the first communication device, uses the external address / port information of the second communication device in the extension field of the NHRP resolution response packet used in the DMVPN. Reply including,
The first communication device having received the NHRP resolution response packet communicates with the second communication device based on the external address / port information of the second communication device included in the NHRP resolution response packet. Creating a virtual tunnel on the network.
DMVPN(Dynamic Multipoint Virtual Private Network)で使用するNHRP(Next Hop Resolution Protocol)登録パケットの拡張フィールドに前記外部アドレス・ポート情報を含めて該DMVPNのハブに送信し、前記ハブから、該ハブを介したスポーク間通信において、相手先スポークとの間に仮想トンネルを生成可能であることを通知されると、前記DMVPNで使用するNHRP解決要求パケットの拡張フィールドに前記外部アドレス・ポート情報を含めて前記相手先スポークに送信し、前記NHRP解決要求パケットを受信した前記相手先スポークが返送する前記DMVPNで使用するNHRP解決応答パケットの拡張フィールドから前記相手先スポークの前記外部アドレス・ポート情報を取得するアドレス解決手段と、
前記アドレス解決手段が取得した前記相手先スポークの前記外部アドレス・ポート情報に基づいて、前記相手先スポークとの間に前記仮想トンネルを生成するトンネル生成手段と
を備えることを特徴とする通信装置。 It is possible to access from the outside address space of the relay device generated by the NAT address conversion via the relay device that performs NAT (Network Address Translation) address conversion of packets transmitted and received between networks of different address spaces External address / port information acquisition means for acquiring the external address / port information from an address information providing apparatus having a function of returning external address / port information which is unique address information;
The external address / port information is included in the extension field of the Next Hop Resolution Protocol (NHRP) registration packet used in Dynamic Multipoint Virtual Private Network (DMVPN) and transmitted to the DMVPN hub, and from the hub via the hub In the inter-spoke communication, when notified that it is possible to create a virtual tunnel with the other party spoke, the foreign address / port information is included in the extension field of the NHRP resolution request packet used in the DMVPN, and the other party is said Address resolution for acquiring the external address / port information of the destination spoke from the extension field of the NHRP resolution response packet used in the DMVPN which is sent to the destination spoke and the destination spoke receives the NHRP resolution request packet and is returned Means,
A communication apparatus, comprising: tunnel generation means for generating the virtual tunnel between the other party spoke and the other party spoke based on the external address / port information of the other party spoke acquired by the address resolution means.
前記DMVPNを構成するハブとして機能する第3の通信装置が、配下の前記第1の通信装置と前記第2の通信装置のそれぞれから受信した前記NHRP登録パケットに含まれる前記外部アドレス・ポート情報を前記第1の通信装置と前記第2の通信装置のそれぞれと対応付けたマッピング情報に登録し、
前記第3の通信装置を介したパケット送信元の前記スポークである前記第1の通信装置からパケット送信先の前記スポークである前記第2の通信装置との通信において、該第3の通信装置が、前記第1の通信装置と前記第2の通信装置との間に仮想トンネルを生成可能であることを前記マッピング情報に基づいて検出すると、前記第1の通信装置に対して前記仮想トンネルの生成を指示し、
前記第3の通信装置から前記仮想トンネルの生成の指示を受けた前記第1の通信装置が、前記DMVPNで使用するNHRP解決要求パケットの拡張フィールドに該第1の通信装置の前記外部アドレス・ポート情報を含めて送信し、
前記第1の通信装置から前記NHRP解決要求パケットを受信した前記第2の通信装置が、前記DMVPNで使用するNHRP解決応答パケットの拡張フィールドに該第2の通信装置の前記外部アドレス・ポート情報を含めて返信し、
前記NHRP解決応答パケットを受信した前記第1の通信装置が、該NHRP解決応答パケットに含まれる前記第2の通信装置の前記外部アドレス・ポート情報に基づいて、前記第2の通信装置との間に前記仮想トンネルを生成する
ことを特徴とするVPN構築方法。 It functions as a spoke that configures a Dynamic Multipoint Virtual Private Network (DMVPN), and is installed under a relay device that performs Network Address Translation (NAT) address translation of packets transmitted and received between networks in different address spaces. First of at least two communication devices for acquiring the external address / port information from an address information providing device having a function of returning external address / port information which is address information accessible from an external address space Each of the communication device and the second communication device transmits the information including the external address / port information in the extension field of the Next Hop Resolution Protocol (NHRP) registration packet used in the DMVPN, and
The external address / port information included in the NHRP registration packet received by the third communication device functioning as a hub constituting the DMVPN from each of the first communication device and the second communication device under control Register in mapping information associated with each of the first communication device and the second communication device,
In communication with the second communication device which is the spoke of the packet transmission destination from the first communication device which is the spoke of the packet transmission source via the third communication device, the third communication device is When it is detected based on the mapping information that a virtual tunnel can be generated between the first communication device and the second communication device, generation of the virtual tunnel with respect to the first communication device And
The external address / port of the first communication device in the extension field of the NHRP resolution request packet used in the DMVPN by the first communication device that has received the instruction to create the virtual tunnel from the third communication device. Send including information
The second communication device that has received the NHRP resolution request packet from the first communication device uses the external address / port information of the second communication device in the extension field of the NHRP resolution response packet used in the DMVPN. Reply including,
The first communication device that has received the NHRP resolution response packet communicates with the second communication device based on the external address / port information of the second communication device included in the NHRP resolution response packet. A method for constructing a VPN, characterized in that the virtual tunnel is created in
DMVPN(Dynamic Multipoint Virtual Private Network)で使用するNHRP(Next Hop Resolution Protocol)登録パケットの拡張フィールドに前記外部アドレス・ポート情報を含めて該DMVPNのハブに送信し、
前記ハブから、該ハブを介したスポーク間通信において、相手先スポークとの間に仮想トンネルを生成可能であることを通知されると、前記DMVPNで使用するNHRP解決要求パケットの拡張フィールドに前記外部アドレス・ポート情報を含めて前記相手先スポークに送信し、
前記NHRP解決要求パケットを受信した前記相手先スポークが返送する前記DMVPNで使用するNHRP解決応答パケットの拡張フィールドから前記相手先スポークの前記外部アドレス・ポート情報を取得し、
取得した前記相手先スポークの前記外部アドレス・ポート情報に基づいて、前記相手先スポークとの間に前記仮想トンネルを生成する
ことを特徴とするVPN構築方法。 It is possible to access from the outside address space of the relay device generated by the NAT address conversion via the relay device that performs NAT (Network Address Translation) address conversion of packets transmitted and received between networks of different address spaces The external address / port information is acquired from an address information providing apparatus having a function of returning external address / port information which is unique address information,
The information is transmitted to the DMVPN hub by including the external address / port information in an extension field of a Next Hop Resolution Protocol (NHRP) registration packet used in Dynamic Multipoint Virtual Private Network (DMVPN).
When notified by the hub that it is possible to create a virtual tunnel with the other party spoke in the inter-spoke communication via the hub, the external field is included in the extension field of the NHRP resolution request packet used in the DMVPN. Send to the other party spoke including address and port information,
The external address / port information of the destination spoke is acquired from an extension field of an NHRP resolution response packet used in the DMVPN returned by the destination spoke that received the NHRP resolution request packet,
A VPN construction method, characterized in that the virtual tunnel is created between itself and the other party spoke based on the acquired foreign address / port information of the other party spoke.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019086337A JP6770132B2 (en) | 2019-04-26 | 2019-04-26 | VPN construction program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019086337A JP6770132B2 (en) | 2019-04-26 | 2019-04-26 | VPN construction program |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015142832A Division JP6525261B2 (en) | 2015-07-17 | 2015-07-17 | Communication system, communication device, and method of constructing VPN |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019118156A true JP2019118156A (en) | 2019-07-18 |
JP6770132B2 JP6770132B2 (en) | 2020-10-14 |
Family
ID=67304747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019086337A Active JP6770132B2 (en) | 2019-04-26 | 2019-04-26 | VPN construction program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6770132B2 (en) |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021003409A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003405A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003407A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003404A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003406A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003403A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003408A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003402A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003410A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021029560A (en) * | 2019-08-23 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029495A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029497A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029491A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029494A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029498A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029496A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029561A (en) * | 2019-08-23 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029493A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029492A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021058268A (en) * | 2019-10-03 | 2021-04-15 | 株式会社三洋物産 | Game machine |
JP2021058266A (en) * | 2019-10-03 | 2021-04-15 | 株式会社三洋物産 | Game machine |
JP2021058267A (en) * | 2019-10-03 | 2021-04-15 | 株式会社三洋物産 | Game machine |
JP2021058265A (en) * | 2019-10-03 | 2021-04-15 | 株式会社三洋物産 | Game machine |
JP2021058269A (en) * | 2019-10-03 | 2021-04-15 | 株式会社三洋物産 | Game machine |
JP2021058264A (en) * | 2019-10-03 | 2021-04-15 | 株式会社三洋物産 | Game machine |
CN114050921A (en) * | 2021-10-29 | 2022-02-15 | 山东三未信安信息科技有限公司 | High-speed encrypted data transmission system realized by FPGA (field programmable Gate array) and based on UDP (user Datagram protocol) |
-
2019
- 2019-04-26 JP JP2019086337A patent/JP6770132B2/en active Active
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021003409A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003405A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003407A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003404A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003406A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003403A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003408A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003402A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003410A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021029491A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029492A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029497A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029495A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029494A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029498A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029496A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029493A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029561A (en) * | 2019-08-23 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029560A (en) * | 2019-08-23 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021058268A (en) * | 2019-10-03 | 2021-04-15 | 株式会社三洋物産 | Game machine |
JP2021058266A (en) * | 2019-10-03 | 2021-04-15 | 株式会社三洋物産 | Game machine |
JP2021058267A (en) * | 2019-10-03 | 2021-04-15 | 株式会社三洋物産 | Game machine |
JP2021058265A (en) * | 2019-10-03 | 2021-04-15 | 株式会社三洋物産 | Game machine |
JP2021058269A (en) * | 2019-10-03 | 2021-04-15 | 株式会社三洋物産 | Game machine |
JP2021058264A (en) * | 2019-10-03 | 2021-04-15 | 株式会社三洋物産 | Game machine |
CN114050921A (en) * | 2021-10-29 | 2022-02-15 | 山东三未信安信息科技有限公司 | High-speed encrypted data transmission system realized by FPGA (field programmable Gate array) and based on UDP (user Datagram protocol) |
CN114050921B (en) * | 2021-10-29 | 2023-07-25 | 山东三未信安信息科技有限公司 | UDP-based high-speed encryption data transmission system realized by FPGA |
Also Published As
Publication number | Publication date |
---|---|
JP6770132B2 (en) | 2020-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6770132B2 (en) | VPN construction program | |
US8559448B2 (en) | Method and apparatus for communication of data packets between local networks | |
JP4752510B2 (en) | Encrypted communication system | |
JP5327832B2 (en) | Packet communication method using node identifier and position indicator | |
JP5475763B2 (en) | Method for receiving data packets from IPv4 domain in IPv6 domain, and related devices and access equipment | |
JP6525261B2 (en) | Communication system, communication device, and method of constructing VPN | |
US7940769B2 (en) | Maintaining secrecy of assigned unique local addresses for IPV6 nodes within a prescribed site during access of a wide area network | |
US20070115990A1 (en) | Method of providing an encrypted multipoint VPN service | |
JP2008547299A (en) | System, terminal, method and computer program product for establishing a transport level connection with a server located behind a network address translator and / or firewall | |
KR20140099598A (en) | Method for providing service of mobile vpn | |
US7346926B2 (en) | Method for sending messages over secure mobile communication links | |
JP2005277498A (en) | Communication system | |
US20170207921A1 (en) | Access to a node | |
KR101907933B1 (en) | User-centric virtual network and building method thereof | |
CN113472913B (en) | Communication method and device | |
CN111903105A (en) | Multiplex secure tunnel | |
WO2016078235A1 (en) | Network translation realization method and apparatus for transiting to ipv6 on the basis of pant | |
US11924172B1 (en) | System and method for instantiation of stateless extranets | |
JP4728933B2 (en) | IP telephone communication system, IP telephone communication method, and program thereof | |
JP2009260847A (en) | Vpn connection method, and communication device | |
EP1906615A1 (en) | Method and devices for delegating the control of protected connections | |
JP6807962B2 (en) | Relay device, communication system, and communication method | |
JP2009206876A (en) | Service release system, communication repeater, and service release device | |
JP5608870B2 (en) | Packet transfer apparatus, packet transfer method, and program | |
JP5904965B2 (en) | Communication apparatus and communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A132 Effective date: 20200616 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200814 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200901 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200924 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6770132 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |