[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4816572B2 - 仮想ネットワーク接続システム及び装置 - Google Patents

仮想ネットワーク接続システム及び装置 Download PDF

Info

Publication number
JP4816572B2
JP4816572B2 JP2007143068A JP2007143068A JP4816572B2 JP 4816572 B2 JP4816572 B2 JP 4816572B2 JP 2007143068 A JP2007143068 A JP 2007143068A JP 2007143068 A JP2007143068 A JP 2007143068A JP 4816572 B2 JP4816572 B2 JP 4816572B2
Authority
JP
Japan
Prior art keywords
address
information
vpn
correspondence
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007143068A
Other languages
English (en)
Other versions
JP2008301024A (ja
Inventor
泰之 古川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2007143068A priority Critical patent/JP4816572B2/ja
Priority to US11/924,685 priority patent/US7830878B2/en
Priority to KR1020070109934A priority patent/KR101082876B1/ko
Priority to CN2007101887506A priority patent/CN101316230B/zh
Publication of JP2008301024A publication Critical patent/JP2008301024A/ja
Application granted granted Critical
Publication of JP4816572B2 publication Critical patent/JP4816572B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、仮想ネットワーク接続システム及び装置に関する。
近年、VPN(Virtual Private Network:仮想私設ネットワーク)サービスが普及している。VPNサービスは、ホスト又は拠点と他のホスト又は拠点とがインターネット等の公衆ネットワークを介して専用線のように排他的に通信できるようにするサービスである。複数の拠点をVPN等の仮想ネットワークで接続する場合、各拠点で利用しているプライベートアドレスの衝突が生じる場合がある。このような場合、プライベートアドレスを送信元又は宛先として用いて通信することはできない。
特許文献1に示されるシステムでは、拠点間の接続境界点にアドレス変換装置を設置し、VPN接続する拠点の各ホストに対し、それら拠点の間で重複しない別名アドレスを用意する。拠点内のホストは、送出するパケットの送信元アドレスには当該拠点内のプライベートアドレスを用い、宛先アドレスには別名アドレスを用いる。アドレス変換装置は、第1の拠点から第2の拠点へパケットを受け渡す際に、そのパケットの宛先アドレスを第2の拠点におけるプライベートアドレスに、送信元アドレスを送信元のホストの別名アドレスに、それぞれ変換する。
特許文献2に示されるシステムでは、複数の独立IPアドレス空間を、管理ネットワークアドレス変換手段を介して管理ネットワークに接続する。管理ネットワークアドレス変換手段は、各独立IPアドレス空間を識別するための識別情報を有する通信データに対して、その識別情報と独立IPアドレス空間のアドレスとの組合せで、SNMPのアドレスも含めて管理ネットワークのアドレスに変換する。
特許文献3のシステムでは、各プライベートアドレス空間は、VLANの識別情報としてVLAN−IDを有している。重複ネットワークアドレス変換装置は、各プライベートアドレス空間とインターネットとを接続する場合、各プライベートアドレス空間のVLAN−IDとプライベートアドレスのペアで、そのプライベートアドレスとインターネットのグローバルアドレスとの相互変換を行う。
特開2000−228674号公報 特開2003−169070号公報 特開2002−204252号公報
本発明は、仮想ネットワークのために各拠点内の情報処理装置に仮想アドレスを割り当てた場合でも、情報処理装置の名前に対応する仮想アドレスが解決できるようにすることを目的とする。
請求項1に係る発明は、仮想ネットワークを構成する各拠点からそれぞれ当該拠点内の情報処理装置の実アドレスを収集する収集手段と、前記収集手段が収集した実アドレスのなかで重複する実アドレスを持つ各情報処理装置に対して、前記各拠点内の他の情報処理装置と重複しない仮想アドレスを割り当てる割当手段と、前記割当手段が割り当てた仮想アドレスと実アドレスとの対応関係を表す第1の対応情報を生成する第1の生成手段と、前記各拠点の仮想ネットワーク接続装置に対し、前記第1の対応情報に基づき仮想ネットワーク接続のための設定情報を生成して提供する第1の提供手段と、情報処理装置の実アドレスと当該情報処理装置の名前との対応関係を示す第2の対応情報を、当該情報処理装置の属する前記拠点から取得する取得手段と、前記第1の対応情報と前記第2の対応情報とに基づき、前記仮想アドレスと前記情報処理装置の名前との対応関係を表す第3の対応情報を生成する第2の生成手段と、前記各拠点の仮想ネットワーク接続装置に対して、前記第3の対応情報を提供する第2の提供手段と、を備える仮想ネットワーク接続システムである。
請求項2に係る発明は、拠点内の情報処理装置の実アドレスと、仮想ネットワークにおける当該情報処理装置の仮想アドレスとの対応関係を表す第1の対応情報を記憶する第1の記憶手段と、前記第1の対応情報を参照して、前記拠点内の情報処理装置と前記拠点外の情報処理装置との間の伝送情報のアドレス変換を行うアドレス変換手段と、前記拠点内の情報処理装置の名前と実アドレスとの対応関係を表す第2の対応情報を記憶した第2の記憶手段と、前記第1の対応情報と前記第2の対応情報とに基づき、前記拠点内の情報処理装置の名前と仮想アドレスとの対応関係を表す第3の対応情報を作成する作成手段と、前記仮想ネットワークを構成する他の拠点に対し、前記第3の対応情報を提供する提供手段と、を備える仮想ネットワーク接続装置である。
請求項3に係る発明は、コンピュータに、仮想ネットワークを構成する各拠点からそれぞれ当該拠点内の情報処理装置の実アドレスを収集するステップと、収集された実アドレスのなかで重複する実アドレスを持つ各情報処理装置に対して、前記各拠点内の他の情報処理装置と重複しない仮想アドレスを割り当てるステップと、割り当てられた仮想アドレスと実アドレスとの対応関係を表す第1の対応情報を生成するステップと、前記各拠点の仮想ネットワーク接続装置に対し、前記第1の対応情報に基づき仮想ネットワーク接続のための設定情報を生成して提供するステップと、情報処理装置の実アドレスと当該情報処理装置の名前との対応関係を示す第2の対応情報を、当該情報処理装置の属する前記拠点から取得するステップと、前記第1の対応情報と前記第2の対応情報とに基づき、前記仮想アドレスと前記情報処理装置の名前との対応関係を表す第3の対応情報を生成するステップと、前記各拠点の仮想ネットワーク接続装置に対して、前記第3の対応情報を提供するステップと、を実行させるためのプログラム、を提供する。
請求項4に係る発明は、コンピュータに、拠点内の情報処理装置の実アドレスと仮想ネットワークにおける当該情報処理装置の仮想アドレスとの対応関係を表す第1の対応情報を記憶した第1の記憶手段を参照して、前記拠点内の情報処理装置と前記拠点外の情報処理装置との間の伝送情報のアドレス変換を行うステップと、前記拠点内の情報処理装置の名前と実アドレスとの対応関係を表す第2の対応情報を記憶した第2の記憶手段から、前記第2の対応情報を取得するステップと、前記第1の対応情報と前記第2の対応情報とに基づき、前記拠点内の情報処理装置の名前と仮想アドレスとの対応関係を表す第3の対応情報を作成するステップと、前記仮想ネットワークを構成する他の拠点に対し、前記第3の対応情報を提供するステップと、を実行させるためのプログラム、を提供する。
請求項1に係る発明によれば、仮想ネットワークのために各拠点内の情報処理装置に仮想アドレスを割り当てた場合でも、情報処理装置の名前に対応する仮想アドレスが解決できる。
請求項2に係る発明によれば、情報処理装置の名前に対応する仮想アドレスを解決するための情報を他の拠点に提供できる。
請求項3に係る発明によれば、仮想ネットワークのために各拠点内の情報処理装置に仮想アドレスを割り当てた場合でも、情報処理装置の名前に対応する仮想アドレスが解決できる。
請求項4に係る発明によれば、情報処理装置の名前に対応する仮想アドレスを解決するための情報を他の拠点に提供できる。
まず、図1を参照して、実施形態のネットワーク構成の一例を説明する。この例は、3つの拠点A,B及びCのLAN(ローカルエリアネットワーク)の間で1つのVPN(仮想私設ネットワーク)を構成する場合の例である。
拠点A,B及びCにはそれぞれVPNルータ100A,100B及び100Cが設けられている。VPNルータ100A,100B及び100Cは、それぞれインターネット300に接続されている。またVPNルータ100A,100B及び100Cは、拠点A,B及びCのLAN200A,200B及び200Cにそれぞれ接続されている。LAN200Aにはコンピュータ220A及びマスタDNS(Domain Name System)240Aが接続され、LAN200Bにはコンピュータ220B及びマスタDNS240Bが接続されている。LAN200Cにも、同様にコンピュータ及びマスタDNSが接続されている(図示省略)。図示例では、LAN200A及び200Bには、同じプライベートネットワークアドレス 10.0.0.0/24 が設定されている。
この例では、VPNルータ100A,100B及び100Cは、IP(Internet Protocol)ルーティングのためのルータ機能とVPN接続制御機能とを備える。図示例では、VPNルータ100A,100B及び100Cのインターネット300側のVPN用のインタフェースには、グローバルIPアドレス 1.1.0.1,1.2.0.1,及び1.3.0.1 が、それぞれ割り当てられている。また、図示例では、VPNルータ100AのLAN200A側のインタフェースにはプライベートIPアドレス 10.0.0.2 が割り当てられ、VPNルータ100BのLAN200B側のインタフェースにはプライベートIPアドレス 10.0.0.2 が割り当てられている。ここで、グローバルIPアドレスとは、インターネットに接続された機器に対しインターネット上で一意に割り当てられたIPアドレスをいう。これに対し、プライベートIPアドレスとは、組織内のネットワーク(例えばLAN)に接続された機器に組織内で一意に割り当てられたIPアドレスである。プライベートIPアドレスの割り当ては組織ごとに行われるので、異なる組織内の機器のプライベートIPアドレス同士が同じ値となる場合がある。なお、各VPNルータ100A,100B及び100Cは、VPN用のグローバルIPアドレス以外のグローバルIPアドレスを有していてもよく、VPN以外の通信には後者のグローバルIPアドレスを用いてもよい。
コンピュータ220A及び220Bは、パーソナルコンピュータ、ワークステーション、又はサーバなどの情報処理装置である。コンピュータ220AにはLAN200A内のプライベートIPアドレス10.0.0.1 が、コンピュータ220BにはLAN200B内のプライベートIPアドレス10.0.0.1 が割り当てられている。
マスタDNS240Aは、LAN200A上の各コンピュータのホスト名とIPアドレスとの対応関係を記憶している。マスタDNS240Bは、LAN200B上の各コンピュータのホスト名とIPアドレスとの対応関係を記憶している。コンピュータのIPアドレスは、プライベートIPアドレスの場合もあれば、グローバルIPアドレスの場合もある。また、LAN200A及び200B上のコンピュータに対し、DHCP(Dynamic Host Configuration Protocol)等により動的にIPアドレスが割り当てられる場合には、マスタDNS240A及び240BとしてダイナミックDNSを用いればよい。図示は省略したが、LAN200Cには、LAN200A上の各コンピュータのホスト名とIPアドレスとの対応関係を記憶したマスタDNSが設置されている。
このような3拠点A,B及びCの間で1つのVPNを構成する場合、コンピュータ220Aと220BのプライベートIPアドレスが重複しているため、このままではそれら両者の間でVPN経由の通信ができない。そこで、この例では、VPNルータ100A,100B及び100Cが1つのシステムとして協働することで、VPNを構成する拠点群の中にIPアドレスが重複するコンピュータが存在する場合でも、VPN経由の通信を可能とする。
すなわち、このシステムでは、VPNルータ100A,100B及び100Cが持つ経路制御情報を収集することで、拠点A,B及びCの中に、プライベートIPアドレスが重複するコンピュータが存在するか否かを調べる。そして、IPアドレスが重複するコンピュータに対して、それら拠点群の中で重複しない仮想的(言い換えれば、疑似的)なIPアドレス(以下、仮想IPアドレスと呼ぶ)を付与することで、それらコンピュータもVPNに参加可能とする。
上述のようにシステムが自動的に仮想的なIPアドレスを付与した場合、VPNに参加する各コンピュータは、どのコンピュータにどのような仮想IPアドレスが付与されたのかを知らないと、VPN経由での通信を行うことができない。そこで、このシステムでは、DNS(Domain Name System)に対して、自動的に付与した仮想IPアドレスを反映させることで、コンピュータのホスト名から仮想IPアドレスを解決できるようにする。
このシステムでは、一例として、VPNルータ100Aがマスタとして他の各VPNルータ100B及び100Cから経路制御情報を収集し、収集した情報に従って仮想IPアドレスの付与処理を実行する。図2を参照して、マスタであるVPNルータ100Aの機能的な構成を説明する。
VPNルータ100Aは、ルータ部110,VPN接続制御部120,VPN設定部130,仮想側DNS部140及びDNS設定部150を備える。ルータ部110は、ネットワーク間で通信されるパケットの経路制御(ルーティング)を行う。ルータ部110は、経路制御のために、経路制御情報112を参照する。ルータ部110としては従来のルータと同様のものを用いればよく、経路制御情報112も従来と同様のものを用いればよい。
VPN接続制御部120は、VPNを経由した通信のための処理を行う機能モジュールである。VPN接続制御部120は、例えばIPsec(Internet Protocol Security)を用いてVPN通信を行う。なお、IPsecはあくまで一例に過ぎない。VPN接続制御部120は、他のVPN実現方式を用いてもよい。VPN接続制御部120は、VPN接続設定情報122に基づき、VPN通信を行う。VPN接続設定情報122には、例えば、VPNを構成する他のVPNルータ100B及び100CのグローバルIPアドレスの情報が含まれる。またVPN接続設定情報122には、例えば、どのようなIPパケットをVPN経由で通信するかを表すセキュリティポリシーの情報が含まれる。セキュリティポリシーは、例えばVPN経由で通信すべきIPパケットの送信元アドレスと宛先アドレスとの組合せの情報を含む。
図3に、VPN接続設定情報122の一例を示す。この例は、拠点A,B及びCからなるVPNのための、VPNルータ100Aが有するVPN接続設定情報122の例である。この例のVPNは、VPNルータ100Aから見れば、拠点AB間のVPN接続と拠点AC間のVPN接続から構成される。VPN接続設定情報122には、それぞれのVPN接続について個別の設定情報が含まれる。
VPN接続設定情報において、「ローカル側セレクタ」及び「リモート側セレクタ」の組は、VPN経由のパケットを選択するための選択条件を示す。「ローカル側セレクタ」は、VPNルータ100Aから見てVPN接続のローカル側(すなわち当該VPNルータ100Aが管理するLAN200B内)の拠点内のアドレスに関する条件である。「ローカル側セレクタ」には、出力パケットについての条件と入力パケットについての条件がある。出力パケットについてのローカル側セレクタはLANからインターネットへ出力されるパケットの送信元IPアドレスに関する条件であり、入力パケットについてのローカル側セレクタはインターネットからLAN内に入力されるパケットの宛先IPアドレスに関する条件である。また、「リモート側セレクタ」は、VPNルータ100Aから見てVPN接続の相手方の拠点内のアドレスに関する条件である。また、「ローカル側ピア」は当該VPNルータ100AがVPN接続に用いるインタフェースのグローバルIPアドレスであり、「リモート側ピア」はVPN接続の相手側のVPNルータ100B又は100CのグローバルIPアドレスである。
例えば、図3の接続ABについての設定情報は、(1)「LAN200A内から受け取ったパケットの送信元IPアドレスの上位24桁が 10.0.0 に一致し、宛先IPアドレスの上位24桁が30.0.0 に一致する場合には、そのパケットをカプセル化し、カプセル化したパケットを当該VPNルータ100A のアドレス1.1.0.1から相手のVPNルータ100Bのアドレス1.2.0.1へと送信する」という規則と、(2)「1.2.0.1(VPNルータ100B)から1.1.0.1(VPNルータ100A)に送られてきたパケットの宛先IPアドレスの上位24桁が 20.0.0 に一致し、送信元IPアドレスの上位24桁が30.0 に一致する場合には、そのパケットのカプセル化を解除し、カプセル化解除の結果得られたパケットをLAN200A上のコンピュータへと送信する」という規則とを表している。
なお、VPN接続設定情報122のうち、「ローカル側ピア」及び「リモート側ピア」は、VPNを構成するVPNルータ群により決まる固定的な値であり、例えば各VPNルータ100A,100B及び100Cを管理する管理者が設定しておけばよい。これに対し、「ローカル側セレクタ」及び「リモート側セレクタ」は仮想IPアドレスとなる場合があるので、仮想IPアドレスの割り当てが決定した後、その割り当てに応じて自動的に設定されるようにすればよい。例えば、ローカル側セレクタ 20.0.0.0/24は、仮想IPアドレスで表現されている。
なお、図3に例示したVPN接続設定情報122の項目はあくまで一例に過ぎない。VPN接続設定情報122には、この他に送信元ポート番号又は宛先ポート番号、使用するプロトコルなどといった他の項目が含まれてもよい。また、VPNルータ100Aが異なる複数のVPNの接続制御を行う場合、それら個々のVPNごとに、図3に例示したような設定情報が作成され、利用される。
VPN接続制御部120は、NAT(Network Address Translator)部124を備える。NAT部124は、変換ルール126を参照して、送信元又は宛先の実IPアドレス(すなわち元のプライベートIPアドレス)と仮想IPアドレスとの変換を行う。VPNルータ100Aが持つ変換ルール126の例を、図4に示す。図4に例示した変換ルールは、VPN接続設定情報122によりVPN経由と判定されたパケットに対して適用される。この例のルールは、(1)LAN200Aからインターネットに出る出力パケットについては、送信元IPアドレスをプライベートIPアドレス 10.0.0.x から仮想IPアドレス20.0.0.x に変換すること、(2)インターネットからLAN200Aに入る入力パケットについては、宛先IPアドレスを仮想IPアドレス 20.0.0.x から実アドレス(プライベートIPアドレス)10.0.0.x に変換すること、を規定する。この変換ルール126は、仮想IPアドレスの割り当てが決定した後に設定される。
VPNルータ100Aが異なる複数のVPNの接続制御を行う場合、それら個々のVPNごとに、図4に例示したような変換ルールが作成され、利用される。
なお、LAN200A内からインターネットへの出力パケットの送信元IPアドレスが10.0.0.xであったとしても、宛先IPアドレスがVPN接続の相手拠点以外のものである場合、変換ルール126は適用されない。このような場合は、例えば送信元IPアドレスを、ルータが持つグローバルIPアドレスに変換するなどといった、通常のNATやIPマスカレードの領域であり、VPNとは直接には関係がない。なお、VPNルータ100A,100B及び100Cがそのような通常のNAT、又はNAPT(Network Address Port Translation)又はIPマスカレードの機能を持っていてももちろんよい。ここで、NAPT及びIPマスカレードは、インターネットに接続された企業などで、一つのグローバルIPアドレスを複数のコンピュータで共有する技術である。NAPTは例えばRFC 2663 "NAT Terminology and Considerations"にて定義されている。
VPN設定部130は、VPNのための設定処理を実行する機能モジュールである。VPNルータ100AのVPN設定部130は、経路制御情報収集部132,仮想アドレス割当部134,設定部136,設定情報提供部138を備える。経路情報収集部132は、1つのVPNを構成する各拠点のVPNルータ100A,100B及び100Cから、経路制御情報112を収集する。VPNルータ100Aが持つ経路制御情報112は、ルータ部110から取得すればよい。またVPNルータ100B及び100CのグローバルIPアドレスはVPN接続設定情報122から分かるので、経路制御情報収集部132は、そのIPアドレス宛に経路制御情報の要求を行えばよい。
仮想アドレス割当部134は、1つのVPNを構成するすべてのVPNルータから収集した経路制御情報に基づき、各拠点A,B及びC内のコンピュータのプライベートIPアドレスの中に重複するものがあるか否かを調べる。そして、重複するプライベートIPアドレスがあれば、そのようなプライベートIPアドレスに対して、当該VPN内で重複しない仮想IPアドレスを割り当てる。なお、VPN内の他のコンピュータとプライベートIPアドレスが重複するコンピュータだけでなく、重複しないコンピュータに対しても仮想IPアドレスを割り当てるようにしてもよい。
なお、仮想IPアドレスの割当は、上述のようにコンピュータ単位で行ってもよいが、LAN単位で行ってもよい。すなわち、この場合、VPNを構成する拠点のLANのうちプライベートのネットワークアドレスが重複するLANに対し、それら拠点群の中で重複しない仮想ネットワークアドレスを割り当てる。そして、それらのLAN内の各コンピュータには、その仮想ネットワークアドレスに属する仮想IPアドレスを割り当てる。例えば、コンピュータの元のプライベートIPアドレスのうち、ホスト部は残し、ネットワーク部を仮想ネットワークアドレスに置き換えることで、そのコンピュータの仮想IPアドレスを決定すればよい。
図1の例では、拠点A,B及びCから収集した経路制御情報から、LAN200A及び200Bが共に10.0.0.0/24 というネットワークアドレスを有し、LAN200Cが172.16.0.0/24というネットワークアドレスを有することが分かる。仮想アドレス割当部134は、LAN200AとLAN200Bとでプライベートのネットワークアドレスが重複しているため、仮想ネットワークアドレスとして前者には例えば20.0.0.0/24を、後者には例えば30.0.0.0/24を、それぞれ割り当てる。一方、LAN200CはVPN内の他のLANとネットワークアドレスが重複しないので、元のネットワークアドレスをそのまま用いる。ただし、LAN200Cに、VPN内の他のLANと重複しない仮想ネットワークアドレスを割り当ててもよい。
この例のシステムでは、LAN内のコンピュータのIPアドレスとして、当該LANの内部ではプライベートIPアドレスを用い、当該LAN外部では仮想IPアドレスを用いる。例えば、図1の例では、拠点Aのコンピュータ220Aから拠点Bのコンピュータ220Bへ送信されるパケットの送信元アドレスは、拠点A内では10.0.0.1であるが、インターネット300に出る際にVPNルータ100Aで20.0.0.1に置き換えられる。
なお、仮想アドレス割当部134は、プライベートIPアドレスとして予約されている範囲から仮想IPアドレス又は仮想ネットワークアドレスを割り当てればよい。ただし、図1等の例では、表記上の煩雑さを避けるため、仮想IPアドレスとしてプライベートIPアドレスの範囲外の比較的単純なアドレスを用いている。
設定部136は、仮想アドレス割当部134による割当結果に基づき、VPN接続設定情報122及び変換ルール124の設定を行う。例えば、図1の例では、VPNルータ100A自身が属する拠点A(プライベートのネットワークアドレス10.0.0.0/24)には仮想ネットワークアドレス20.0.0.0/24が割り当てられた結果を受けて、設定部136は、図4に例示した規則内容を変換ルール126として設定する。また、設定部136は、VPN接続設定情報122の入力パケット用のローカル側セレクタとして20.0.0.0/24を設定する(なお、出力用はプライベートネットワークアドレスをそのまま設定すればよい)。また、グローバルIPアドレスが1.2.0.1であるVPNルータ100Bの属するLAN200Bに対して仮想ネットワークアドレス30.0.0.0/24が割り当てられた結果を受けて、VPN接続設定情報122の接続ABについてのリモート側セレクタを30.0.0.0/24に設定する。また、拠点Cに対しては仮想ネットワークアドレスが割り当てられないので、VPN接続設定情報122の接続ACについてのリモート側セレクタには、LAN200Cのプライベートネットワークアドレス172.16.0.0/24を設定すればよい。
設定情報提供部138は、仮想アドレス割当部134による割当結果に基づき、VPNを構成する他の拠点のVPNルータ100B及び100Cのための設定情報をそれぞれ生成し、それら各ルータ100B及び100Cに提供する。
あるVPNルータのための設定情報には、同じVPNを構成する他の各VPNルータのVPN用のグローバルIPアドレスと、それら各ルータの属するLAN上の各コンピュータの当該VPN内でのIPアドレスと、の対応関係の情報が含まれる。コンピュータのVPN内でのIPアドレスは、そのコンピュータに対してVPNのための仮想IPアドレスを付与した場合はその仮想IPアドレスである。また、そのコンピュータの元々のプライベートIPアドレスがVPN内で重複がない場合は、プライベートIPアドレスをそのままVPN内のアドレスとして用いてよい。この場合は対応関係の情報にはプライベートIPアドレスが含まれる。なお、LAN上の個々のコンピュータのVPN内でのIPアドレスの代わりに、そのLANのVPN内でのネットワークアドレスを、対応関係の情報に含めてもよい。
例えば、VPNルータ100Bのための設定情報には、VPNルータ100A及び100Cのそれぞれについて、上述の対応関係の情報が含まれる。例えばVPNルータ100Aについての対応関係の情報には、VPNルータ100AのグローバルIPアドレス1.1.0.1と、LAN200Aの仮想ネットワークアドレス20.0.0.0/24(またはLAN200A内のコンピュータやルータの仮想IPアドレス)とが含まれる。また、LAN200Cのプライベートネットワークアドレスは、VPN内では重複するものがないので、VPN内で利用してもよい。プライベートネットワークアドレスをVPN内でも利用する場合、VPNルータ100Cについての対応関係の情報には、グローバルIPアドレス1.3.0.1と、LAN200Cのプライベートネットワークアドレス172.16.0.0/24(またはLAN200C内のコンピュータ等のプライベートIPアドレス)とが含まれる。
マスタであるVPNルータ100Aから設定情報を受け取ったVPNルータ100B及び100Cは、設定情報に含まれる上述の対応関係の情報に基づき、VPN接続設定情報122内のリモート側セレクタの値を設定する。例えば、VPNルータ100Bは、受け取った対応関係の情報に基づき、拠点Aとの接続についてのリモート側セレクタに対し、拠点Aのリモート側ピア1.1.0.1に対応する仮想ネットワークアドレス20.0.0.0/24を設定し、拠点Cとの接続についてのリモート側セレクタに対し、拠点Cのリモート側ピア1.3.0.1に対応するネットワークアドレス172.16.0.0/24を設定する。このような設定情報の取得はVPNルータ100B及び100C内の情報取得部164が、その設定情報に基づくVPN接続設定情報122の設定は設定部136aが、それぞれ行う(図5参照)。
また、設定情報提供部138がVPNルータ100Bに提供する設定情報には、当該VPNルータ100Bが属するLAN200B上の各コンピュータの元のプライベートIPアドレス(実IPアドレス)と、それら各コンピュータに割り当てられた仮想IPアドレスとの対応関係の情報が含まれる。コンピュータごとの実IPアドレスと仮想IPアドレスの対応関係の代わりに、LAN200Bのプライベートネットワークアドレス(実ネットワークアドレス)と仮想ネットワークアドレスとの対応関係の情報を、設定情報に含めてもよい。設定情報を受け取ったVPNルータ100Bは、その情報に基づき、VPN接続設定情報122内の、拠点Aとの接続についての「ローカル側セレクタ(入力)」を、例えば仮想ネットワークアドレス30.0.0.0/24に設定する。また、VPNルータ100Bは、その情報に基づき、当該VPNについての変換ルール126として、出力パケットについては送信元アドレスをプライベートアドレス10.0.0.0/24から仮想アドレス30.0.0.0/24に変換するルールを、入力パケットについては宛先アドレスを仮想アドレス30.0.0.0/24からプライベートアドレス10.0.0.0/24に変換するルールを、それぞれNAT部124に設定する。これらの処理は、VPNルータ100B内の情報取得部164及び設定部136aにより行われる。
なお、LAN200CのVPN用のアドレスとして元々のプライベートアドレスを用いる場合は、仮想アドレスの割当が行われないので、VPNルータ100Cに提供する設定情報には、実アドレスと仮想アドレスの対応情報は含まれない。VPNルータ100Cの
VPN接続設定情報122の「ローカル側セレクタ(入力)」の値は「ローカル側セレクタ(出力)」と同じ172.16.0.0/24に設定され、変換ルール126は空になる(すなわちVPNのためのアドレス変換は行われない)。
再び図2の説明に戻り、VPNルータ100Aの仮想側DNS部140は、VPN側からの名前解決要求に応じて、その名前(ホスト名)に対応するLAN200A内のコンピュータのVPN内でのIPアドレスを回答する。この処理のために、仮想側DNS部140は、ゾーン情報142を参照する。ゾーン情報142には、LAN200A内の各コンピュータについて、そのホスト名とVPN内でのIPアドレスとの対応関係の情報が含まれる。VPN設定部130による仮想IPアドレスの割当により、ゾーン情報142に含まれるVPN内でのIPアドレスが決まる。したがって、ゾーン情報142は、VPN設定部130の処理に応じて、作成又は更新される。この作成又は更新は、DNS設定部150により行われる。
なお、図示は省略したが、VPNルータ100Aは、LAN200Aのコンピュータからの名前解決要求に応答するためのLAN側DNSを備えていてもよい。VPNルータ100AにLAN側DNSを設ける代わりに、マスタDNS240AをLAN側DNSとして用いてもよい。
DNS設定部150は、ゾーン情報取得部152,ゾーン情報修正部154及び通知部156を備える。VPNルータ100Aのゾーン情報取得部152は、LAN200A上のマスタDNS240Aからゾーン情報を取得する。このゾーン情報には、前述のように、LAN200A上の各コンピュータのホスト名と実IPアドレスの対応関係の情報が含まれる。ゾーン情報修正部154は、ゾーン情報取得部152が取得したゾーン情報と、変換ルール126とに基づき、VPN向けのゾーン情報142を生成する。例えば、VPNルータ100Aのゾーン情報修正部154は、変換ルール126から、LAN200Aのプライベートアドレス10.0.0.0/24がVPNでは仮想アドレス20.0.0.0/24に変換されることが分かるので、マスタDNS240Aから取得したゾーン情報中の各コンピュータのプライベートアドレス10.0.0.xの上位24桁を20.0.0に置き換えることで、ゾーン情報142を生成する。
図6は、図1の例におけるマスタDNS240Aが持つゾーン情報の一例である。この例では、拠点Aのドメイン名が foo.com である。また例えばコンピュータ220Aのホスト名はPC_A1.foo.com、プライベートIPアドレスは10.0.0.1である。このゾーン情報と、図4に例示したような変換ルールとに基づき、図7に示す内容を持つゾーン情報142が生成される。図7の例では、ゾーン情報142には、各コンピュータのIPアドレスとして20.0.0.0/24に属する仮想IPアドレスが登録されている。
VPNルータ100Aの通知部156は、VPNを構成する他のVPNルータ100B及び100Cに対し、名前解決要求のフォワード(転送)設定のための情報として、拠点Aのドメイン名とVPNルータ100AのVPN用のグローバルIPアドレス1.1.0.1との組を通知する。通知を受けたVPNルータ100B及び100Cは、その情報に基づき、拠点Aのドメイン名を含むホスト名についての名前解決要求をVPNルータ100AのVPN用インタフェースのグローバルIPアドレス1.1.0.1にフォワードするよう、LAN200B又は200C用のLAN側DNSを設定する。これにより、例えば、コンピュータ220Bからコンピュータ220Aのホスト名についての名前解決要求が発せられた場合、LAN200B用のLAN側DNSは、その要求をVPNルータ100AのVPN用グローバルIPアドレスに転送する。VPN用のグローバルIPアドレスに対して名前解決要求を受けたVPNルータ100Aは、仮想側DNS部140にその名前解決要求に対応するIPアドレスを求めさせ、そのIPアドレスをLAN200BのLAN側DNSに返す。このLAN側DNSは、そのIPアドレスをコンピュータ220Bに対して回答する。
次に、マスタでないVPNルータ100Bの構成について、図5を用いて説明する。VPNルータ100Cも、VPNルータ100B同様の構成を持つ。図5において、図2に示した要素に相当する要素には、同一符号を付して説明を省略する。
VPNルータ100BがマスタのVPNルータ100Aと異なる部分は、VPN設定部130aである。VPN設定部130aの経路制御情報収集部132aは、マスタのVPNルータ100Aからの指示に応じて、VPNルータ100B内のルータ部110の経路制御情報を収集する。収集された経路制御情報は、経路制御情報送信部162によりVPNルータ100Aに送信される。情報取得部164は、マスタのVPNルータ100AからVPN接続設定情報及び変換ルールについての設定情報を取得する。設定部136aは、その設定情報に基づき、前述のようにVPN接続設定情報122及び変換ルール126を設定する。また情報取得部164は、VPNを構成する他のVPNルータ100A及び100Cの通知部156から、名前解決要求のフォワード設定のための情報を取得する。設定部136aは、その情報に基づきLAN側DNSにフォワード設定を行う。
このようなVPNルータ100A,100B及び100Cが協働することで、各LAN200A,200B及び200C内のコンピュータに仮想IPアドレスが付与された場合でも、そのコンピュータのホスト名からその仮想IPアドレスが解決されるようになる。
次に、図8を参照して、マスタのVPNルータ100Aの、VPN設定のための処理の手順を説明する。この処理手順は、例えば、管理者からVPNルータ100Aに対し、VPN設定の開始が指示された場合に実行される。
この手順では、まずVPNルータ100Aの経路制御情報収集部132が、ルータ部110及び他のVPNルータ100B及び100Cから経路制御情報112を収集する(S1)。他のVPNルータ100B及び100CのVPN用のグローバルIPアドレスは例えばVPN接続設定情報122のリモート側ピア情報としてあらかじめ登録されているので、この情報を用いて各ルータ100B及び100Cに問合せを行えばよい。次に、収集された経路制御情報に基づき、仮想アドレス割当部134が、拠点A,B及びCのLAN又はコンピュータのプライベートアドレスの中で、他と重複するものを検出する(S2)。そして、重複するプライベートアドレスを持つ各LAN又はコンピュータに対し、VPN内で他と重複しない仮想IPアドレスをそれぞれ割り当てる(S3)。なお、ここで、アドレスが重複するか否かによらず、VPN内のすべてのLAN又はコンピュータに対し、VPN内で一意な仮想アドレスを割り当ててもよい。仮想アドレス割当部134は、仮想アドレスを割り当てた各LAN又はコンピュータについて、割り当てた仮想アドレスと元のプライベートアドレスとの対応関係の情報を生成する(S4)。そして、設定部136は、その対応関係の情報に基づき、VPNルータ100A,100B及び100Cの各々のための設定情報を生成する(S5)。ここで生成される設定情報は、前述のように、VPN接続設定情報122及び変換ルール126の設定に用いられる。設定情報提供部138は、VPNルータ100B及び100Cに対し、それぞれ対応する設定情報を送信する(S6)とともに、VPNルータ100A自身のための設定情報に従ってVPN接続設定情報122及び変換ルール126を設定する(S7)。
次に、ゾーン情報取得部152が、マスタDNS240Aからゾーン情報を取得し(S8)、そのゾーン情報とステップS7で設定された変換ルール126とに基づき、前述のようにしてゾーン情報142を生成し、仮想側DNS部140に設定する(S9)。また、通知部156が、VPNルータ100B及び100Cに対し、名前解決要求のフォワード設定のための情報を送信する(S10)。
次に、図9を参照して、マスタでないVPNルータ100Bの処理手順を説明する。なお、VPNルータ100Cの実行する処理手順も同様である。
この手順は、VPNルータ100Bが、VPNルータ100Aから経路制御情報の要求を受け取った時点から開始する(S11)。すると、経路制御情報収集部132aがルータ部110の経路制御情報を収集し、この経路制御情報を経路制御情報送信部162がVPNルータ100Aに送信する(S12)。その後、情報取得部164がVPNルータ100AからVPN接続設定のための設定情報を受け取ると(S13)、設定部136aがその設定情報に従い、前述のようにVPN接続設定情報122及び変換ルール126を設定する(S14)。そして、ゾーン情報取得部152が、マスタDNS240Bからゾーン情報を取得し(S15)、そのゾーン情報とステップS14で設定された変換ルール126とに基づき、前述のようにしてゾーン情報142を生成し、仮想側DNS部140に設定する(S16)。そして通知部156が、VPNルータ100A及び100Cに対し、名前解決要求のフォワード設定のための情報を送信する(S17)。
以上のような処理により、VPN経由の通信が可能な状態となる。次に、図10を参照して、VPN経由の通信の流れを例示する。ここでは、図1に示すようなネットワーク構成例において、コンピュータ220Aとコンピュータ220Bとの間でVPN経由の通信を行う場合の例を説明する。なお、この例の流れに先立ち、コンピュータ220Aは、LAN200A内のLAN側DNSに問合せを行うことで、コンピュータ220Bの仮想IPアドレスを取得済みであるとする。
この流れでは、まずコンピュータ220Aがコンピュータ220B宛のIPパケットを送出する。このパケットのIPヘッダの送信元アドレスはコンピュータ220Aのプライベートアドレス10.0.0.1であり、宛先アドレスはコンピュータ220Bの仮想アドレス30.0.0.1である。VPNルータ100Aは、このパケットの送信元及び宛先の組がVPN接続設定情報122(図3参照)のローカル側セレクタ(出力)とリモート側セレクタの組に合致すると判定する。これに応じ、VPNルータ100Aは、変換ルール126(図4参照)に従い、そのパケットの送信元アドレスを仮想アドレス20.0.0.1に置き換える。そして、VPNルータ100Aは、IPsec等のVPN方式に従ってそのパケットをカプセル化し、カプセル化されたパケットをVPNルータ100Bまでインターネット300をトンネリングして送信する。カプセル化されたパケットを受け取ったVPNルータ100Bは、カプセル化を解除し、その結果得られた元のパケットの送信元及び宛先が当該VPNルータ100BのVPN接続設定情報122のローカル側セレクタ(入力)とリモート側セレクタの組に合致すると判定する。これに応じ、VPNルータ100Bは、そのパケットの宛先アドレスを変換ルール126に従って10.0.0.1に変換し、LAN200B内へと送出する。この結果、コンピュータ220Bはそのパケットを受信する。コンピュータ220Bからコンピュータ220Aへの返信パケットは、以上とは逆の流れで処理される。
以上の例では、各拠点のコンピュータに特別なプロトコルを実装しなくても、VPNルータ100A,100B及び100Cの協働により、ホスト名から仮想IPアドレスが解決され、VPNによる通信が実現される。
以上の例では、VPNルータ100Aが拠点A内のコンピュータの仮想アドレスを求めるためのゾーン情報142を生成し、VPNルータ100B及び100Cは拠点A内のコンピュータに対する名前解決要求を受けるとその要求をVPNルータ100Aにフォワードした。しかしこれは一例に過ぎない。この代わりに、VPNルータ100Aがゾーン情報142を生成するとそれをVPNルータ100B及び100Cに送信し、VPNルータ100B及び100Cがそのゾーン情報142をそれぞれ自分のLAN200B又は200C内のLAN側DNSに設定するようにしてもよい。この場合、VPNルータ100Aは仮想側DNS140を持たなくてもよい。
また以上の例では、VPNルータは、ルータ部110とVPN接続制御部120と仮想側DNS部140の機能を兼ね備えていたが、これは一例に過ぎない。それら各機能モジュールがLAN上の別々のハードウエア装置に実装されていてもよい。
また以上では、3つの拠点からなるVPNを例にとって説明したが、当業者には、同様の方式が2以上の拠点からなるVPN一般に適用可能であることが理解されよう。
また以上の例では、VPNを構成するVPNルータのうちの1つがマスタとして設定されており、そのマスタが他のVPNルータから経路制御情報を収集し、仮想アドレスを割り当て、その割り当て結果に基づき生成した設定情報をそれら他のVPNルータに提供した。しかし、このような仕組みは一例に過ぎない。1つのVPNルータをマスタとする代わりに、そのようなマスタ機能、すなわち経路制御情報収集部132,仮想アドレス割当部134及び設定情報提供部138の機能を備えたマスタ管理装置をインターネット300上に設ける構成を採用してもよい。この場合、VPNを構成する各VPNルータは、マスタでないVPNルータ100B(図5参照)と同様の機能を持てばよい。
以上に例示した各VPNルータ100A,100B及び100Cは、例えば、汎用のコンピュータに上述の各機能モジュールの処理を表すプログラムを実行させることにより実現される。ここで、コンピュータは、例えば、ハードウエアとして、図11に示すように、CPU400等のマイクロプロセッサ、ランダムアクセスメモリ(RAM)402およびリードオンリメモリ(ROM)404等のメモリ(一次記憶)、HDD(ハードディスクドライブ)406を制御するHDDコントローラ408、各種I/O(入出力)インタフェース410、ローカルエリアネットワークなどのネットワークとの接続のための制御を行うネットワークインタフェース412等が、たとえばバス414を介して接続された回路構成を有する。また、そのバス414に対し、例えばI/Oインタフェース410経由で、CDやDVDなどの可搬型ディスク記録媒体に対する読み取り及び/又は書き込みのためのディスクドライブ416、フラッシュメモリなどの各種規格の可搬型の不揮発性記録媒体に対する読み取り及び/又は書き込みのためのメモリリーダライタ418、などが接続されてもよい。上に例示した各機能モジュールの処理内容が記述されたプログラムがCDやDVD等の記録媒体を経由して、又はネットワーク等の通信手段経由で、ハードディスクドライブ等の固定記憶装置に保存され、VPNルータにインストールされる。固定記憶装置に記憶されたプログラムがRAM402に読み出されCPU400等のマイクロプロセッサにより実行されることにより、上に例示した機能モジュール群が実現される。なお、それら機能モジュール群のうちの一部又は全部を、専用LSI(Large Scale Integration)、ASIC(Application Specific Integrated Circuit、特定用途向け集積回路)又はFPGA(Field Programmable Gate Array)等のハードウエア回路として構成してもよい。
ネットワーク構成の一例を示す図である。 マスタとして動作するVPNルータの一例の機能ブロック図である。 VPN接続設定情報の一例を示す図である。 NAT部の変換ルールの一例を示す図である。 マスタでないVPNルータの一例の機能ブロック図である。 マスタDNSのゾーン情報の一例を示す図である。 図6のゾーン情報に基づき生成された仮想側DNS部のゾーン情報の一例を示す図である。 マスタとして動作するVPNルータの、VPN設定のための処理手順を示すフローチャートである。 マスタでないVPNルータの、VPN設定のための処理手順を示すフローチャートである。 VPN通信の流れの一例を示す図である。 コンピュータのハードウエアの一例を示す図である。
符号の説明
100A,100B,100C VPNルータ、200A,200B,200C LAN、220A,220B コンピュータ、240A,240B マスタDNS。

Claims (4)

  1. 仮想ネットワークを構成する各拠点からそれぞれ当該拠点内の情報処理装置の実アドレスを収集する収集手段と、
    前記収集手段が収集した実アドレスのなかで重複する実アドレスを持つ各情報処理装置に対して、前記各拠点内の他の情報処理装置と重複しない仮想アドレスを割り当てる割当手段と、
    前記割当手段が割り当てた仮想アドレスと実アドレスとの対応関係を表す第1の対応情報を生成する第1の生成手段と、
    前記各拠点の仮想ネットワーク接続装置に対し、前記第1の対応情報に基づき仮想ネットワーク接続のための設定情報を生成して提供する第1の提供手段と、
    情報処理装置の実アドレスと当該情報処理装置の名前との対応関係を示す第2の対応情報を、当該情報処理装置の属する前記拠点から取得する取得手段と、
    前記第1の対応情報と前記第2の対応情報とに基づき、前記仮想アドレスと前記情報処理装置の名前との対応関係を表す第3の対応情報を生成する第2の生成手段と、
    前記各拠点の仮想ネットワーク接続装置に対して、前記第3の対応情報を提供する第2の提供手段と、
    を備える仮想ネットワーク接続システム。
  2. 拠点内の情報処理装置の実アドレスと仮想ネットワークにおける当該情報処理装置の仮想アドレスとの対応関係を表す第1の対応情報を記憶する第1の記憶手段と、
    前記第1の対応情報を参照して、前記拠点内の情報処理装置と前記拠点外の情報処理装置との間の伝送情報のアドレス変換を行うアドレス変換手段と、
    前記拠点内の情報処理装置の名前と実アドレスとの対応関係を表す第2の対応情報を記憶した第2の記憶手段と、
    前記第1の対応情報と前記第2の対応情報とに基づき、前記拠点内の情報処理装置の名前と仮想アドレスとの対応関係を表す第3の対応情報を作成する作成手段と、
    前記仮想ネットワークを構成する他の拠点に対し、前記第3の対応情報を提供する提供手段と、
    を備える仮想ネットワーク接続装置。
  3. コンピュータに、
    仮想ネットワークを構成する各拠点からそれぞれ当該拠点内の情報処理装置の実アドレスを収集するステップと、
    収集された実アドレスのなかで重複する実アドレスを持つ各情報処理装置に対して、前記各拠点内の他の情報処理装置と重複しない仮想アドレスを割り当てるステップと、
    割り当てられた仮想アドレスと実アドレスとの対応関係を表す第1の対応情報を生成するステップと、
    前記各拠点の仮想ネットワーク接続装置に対し、前記第1の対応情報に基づき仮想ネットワーク接続のための設定情報を生成して提供するステップと、
    情報処理装置の実アドレスと当該情報処理装置の名前との対応関係を示す第2の対応情報を、当該情報処理装置の属する前記拠点から取得するステップと、
    前記第1の対応情報と前記第2の対応情報とに基づき、前記仮想アドレスと前記情報処理装置の名前との対応関係を表す第3の対応情報を生成するステップと、
    前記各拠点の仮想ネットワーク接続装置に対して、前記第3の対応情報を提供するステップと、
    を実行させるためのプログラム。
  4. コンピュータに、
    拠点内の情報処理装置の実アドレスと仮想ネットワークにおける当該情報処理装置の仮想アドレスとの対応関係を表す第1の対応情報を記憶した第1の記憶手段を参照して、前記拠点内の情報処理装置と前記拠点外の情報処理装置との間の伝送情報のアドレス変換を行うステップと、
    前記拠点内の情報処理装置の名前と実アドレスとの対応関係を表す第2の対応情報を記憶した第2の記憶手段から、前記第2の対応情報を取得するステップと、
    前記第1の対応情報と前記第2の対応情報とに基づき、前記拠点内の情報処理装置の名前と仮想アドレスとの対応関係を表す第3の対応情報を作成するステップと、
    前記仮想ネットワークを構成する他の拠点に対し、前記第3の対応情報を提供するステップと、
    を実行させるためのプログラム。
JP2007143068A 2007-05-30 2007-05-30 仮想ネットワーク接続システム及び装置 Expired - Fee Related JP4816572B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007143068A JP4816572B2 (ja) 2007-05-30 2007-05-30 仮想ネットワーク接続システム及び装置
US11/924,685 US7830878B2 (en) 2007-05-30 2007-10-26 Virtual network connection system, virtual network connection apparatus, and computer-readable medium
KR1020070109934A KR101082876B1 (ko) 2007-05-30 2007-10-31 가상 네트워크 접속 시스템, 장치, 및 기록 매체
CN2007101887506A CN101316230B (zh) 2007-05-30 2007-11-16 虚拟网络连接系统、装置和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007143068A JP4816572B2 (ja) 2007-05-30 2007-05-30 仮想ネットワーク接続システム及び装置

Publications (2)

Publication Number Publication Date
JP2008301024A JP2008301024A (ja) 2008-12-11
JP4816572B2 true JP4816572B2 (ja) 2011-11-16

Family

ID=40088104

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007143068A Expired - Fee Related JP4816572B2 (ja) 2007-05-30 2007-05-30 仮想ネットワーク接続システム及び装置

Country Status (4)

Country Link
US (1) US7830878B2 (ja)
JP (1) JP4816572B2 (ja)
KR (1) KR101082876B1 (ja)
CN (1) CN101316230B (ja)

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4222397B2 (ja) * 2006-09-12 2009-02-12 村田機械株式会社 中継サーバ
DE602007012475D1 (de) * 2006-10-11 2011-03-24 Murata Machinery Ltd Relaisserver
EP1912404B1 (en) * 2006-10-11 2011-06-01 Murata Machinery, Ltd. File transfer server
US8606941B2 (en) * 2007-05-02 2013-12-10 Murata Machinery, Ltd. Relay server and relay communication system
EP1990975B1 (en) * 2007-05-09 2013-02-20 Murata Machinery, Ltd. Relay server and relay communication system
JP2009017429A (ja) * 2007-07-09 2009-01-22 Fujitsu Ltd ネットワーク中継制御プログラム、ネットワーク中継制御装置、ネットワーク中継制御方法
JP4835569B2 (ja) * 2007-09-28 2011-12-14 富士ゼロックス株式会社 仮想ネットワークシステム及び仮想ネットワーク接続装置
US8825816B2 (en) * 2007-10-24 2014-09-02 Lantronix, Inc. Various methods and apparatuses for a central management station for automatic distribution of configuration information to remote devices
JP4591875B2 (ja) * 2007-12-25 2010-12-01 村田機械株式会社 中継サーバ及び中継通信システム
JP4645915B2 (ja) * 2007-12-27 2011-03-09 村田機械株式会社 中継サーバ及び中継通信システム
KR101499551B1 (ko) * 2008-03-31 2015-03-18 삼성전자주식회사 원격 접속을 고려하여 네트워크 주소 충돌을 해결하는 UPnP 장치 및 그 방법
US8429739B2 (en) * 2008-03-31 2013-04-23 Amazon Technologies, Inc. Authorizing communications between computing nodes
US8837491B2 (en) 2008-05-27 2014-09-16 Glue Networks Regional virtual VPN
TWI455547B (zh) * 2008-09-01 2014-10-01 Murata Machinery Ltd Relay server and relay communication system
US8296391B2 (en) * 2008-09-05 2012-10-23 Murata Machinery, Ltd. Relay server, relay communication system, and communication apparatus
KR20100040658A (ko) * 2008-10-10 2010-04-20 삼성전자주식회사 UPnP 네트워크의 원격 접속 서비스에서 아이피 주소 충돌 해결 방법 및 장치
WO2010068698A2 (en) * 2008-12-09 2010-06-17 Glue Networks, Inc. System and method for providing virtual private networks
JP5054666B2 (ja) * 2008-12-26 2012-10-24 エヌ・ティ・ティ・コミュニケーションズ株式会社 Vpn接続装置、パケット制御方法、及びプログラム
JP5084716B2 (ja) * 2008-12-26 2012-11-28 エヌ・ティ・ティ・コミュニケーションズ株式会社 Vpn接続装置、dnsパケット制御方法、及びプログラム
JP2010200300A (ja) 2009-01-28 2010-09-09 Meidensha Corp Tcp通信方式
WO2010103781A1 (ja) 2009-03-13 2010-09-16 村田機械株式会社 第1中継サーバおよび第2中継サーバ
US9106540B2 (en) * 2009-03-30 2015-08-11 Amazon Technologies, Inc. Providing logical networking functionality for managed computer networks
JP4750869B2 (ja) 2009-03-30 2011-08-17 セコム株式会社 通信制御装置及び監視装置
CN101562639B (zh) * 2009-05-14 2012-08-08 华为终端有限公司 信息同步方法、装置和系统
CN102422601B (zh) 2009-05-15 2014-07-09 村田机械株式会社 中继通信系统及第一中继服务器
JP5439036B2 (ja) * 2009-05-27 2014-03-12 エヌ・ティ・ティ・コムウェア株式会社 通信システム、通信管理装置、通信管理方法、及び通信管理プログラム
JP5413014B2 (ja) * 2009-07-23 2014-02-12 株式会社リコー ルータ装置、ルーティング方法、プログラム及び記録媒体
GB2504648B (en) 2009-08-20 2015-06-10 Murata Machinery Ltd Relay communication system and access management apparatus
JP5387300B2 (ja) 2009-09-30 2014-01-15 村田機械株式会社 中継サーバおよび中継通信システム
US8532108B2 (en) * 2009-09-30 2013-09-10 Alcatel Lucent Layer 2 seamless site extension of enterprises in cloud computing
JP5323674B2 (ja) * 2009-12-28 2013-10-23 日本電信電話株式会社 DNS(DomainNameSystem)登録装置、VPN(VirtualPrivateNetwork)間接続管理システム、広域DNS装置、DNS登録プログラム、広域DNSプログラム、DNS登録方法、及びVPN間接続管理方法
JP5370183B2 (ja) * 2010-01-27 2013-12-18 ブラザー工業株式会社 情報通信システム、中継ノード装置、情報通信方法及び情報通信プログラム
JP5402724B2 (ja) * 2010-03-03 2014-01-29 ヤマハ株式会社 リモート制御システム
JP5402725B2 (ja) * 2010-03-03 2014-01-29 ヤマハ株式会社 リモート制御システム
JP2011188448A (ja) * 2010-03-11 2011-09-22 Evrika Inc ゲートウェイ装置、通信方法および通信用プログラム
JP2011193379A (ja) * 2010-03-16 2011-09-29 Kddi R & D Laboratories Inc 通信システム
US8396946B1 (en) * 2010-03-31 2013-03-12 Amazon Technologies, Inc. Managing integration of external nodes into provided computer networks
KR101094033B1 (ko) * 2010-04-12 2011-12-19 중앙대학교 산학협력단 분산 네트워크를 이용한 노드 등록 및 유동 ip 검색 방법 및 장치
SG190809A1 (en) 2010-11-18 2013-07-31 Murata Machinery Ltd Relay server and relay communication system
JP2012114850A (ja) * 2010-11-26 2012-06-14 Nippon Telegr & Teleph Corp <Ntt> 対応情報生成装置、対応情報生成方法、対応情報生成プログラム、及び名前解決システム
JP5569697B2 (ja) * 2011-03-09 2014-08-13 村田機械株式会社 中継サーバ及び中継通信システム
JP5452527B2 (ja) * 2011-03-11 2014-03-26 エヌ・ティ・ティ・コムウェア株式会社 アドレス管理装置、アドレス管理方法、アドレス管理プログラム
US8879604B2 (en) 2011-07-06 2014-11-04 Cisco Technology, Inc. Efficient rendezvous for distributed messages in frequency-hopping communication networks
EP2730081B1 (en) 2011-07-08 2018-08-29 VirnetX Inc. Dynamic vpn address allocation
JP5670279B2 (ja) * 2011-08-10 2015-02-18 エヌ・ティ・ティ・コミュニケーションズ株式会社 仮想ネットワーク制御装置、仮想ネットワーク制御方法、仮想ネットワーク制御システム、及びプログラム
US9385990B2 (en) 2011-11-30 2016-07-05 Murata Machinery, Ltd. Relay server and relay communication system
TWI482469B (zh) * 2012-05-23 2015-04-21 Gemtek Technology Co Ltd 路由裝置
US10110417B1 (en) 2012-07-06 2018-10-23 Cradlepoint, Inc. Private networks overlaid on cloud infrastructure
US10177957B1 (en) 2012-07-06 2019-01-08 Cradlepoint, Inc. Connecting a cloud network to the internet
US10601653B2 (en) * 2012-07-06 2020-03-24 Cradlepoint, Inc. Implicit traffic engineering
US10135677B1 (en) 2012-07-06 2018-11-20 Cradlepoint, Inc. Deployment of network-related features over cloud network
US10560343B1 (en) 2012-07-06 2020-02-11 Cradlepoint, Inc. People centric management of cloud networks via GUI
US8687518B1 (en) * 2012-09-20 2014-04-01 Ixia Automatic address configuration in a network test system
WO2014108178A1 (en) * 2013-01-09 2014-07-17 Telefonaktiebolaget L M Ericsson (Publ) Connecting a booting switch to a network
US9760528B1 (en) 2013-03-14 2017-09-12 Glue Networks, Inc. Methods and systems for creating a network
JPWO2014142278A1 (ja) * 2013-03-14 2017-02-16 日本電気株式会社 制御装置、通信システム、通信方法及びプログラム
US9928082B1 (en) 2013-03-19 2018-03-27 Gluware, Inc. Methods and systems for remote device configuration
JP6107456B2 (ja) * 2013-06-14 2017-04-05 富士通株式会社 構成要件作成プログラム、構成要件作成装置および構成要件作成方法
CN104700512B (zh) * 2013-12-06 2017-12-29 航天信息股份有限公司 采用dhcp与dns协议快速配置服务器与网络税控器集群的方法
JP6047480B2 (ja) * 2013-12-17 2016-12-21 日本電信電話株式会社 セッション確立方法
US9467478B1 (en) * 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
WO2016013118A1 (ja) * 2014-07-25 2016-01-28 株式会社 日立製作所 中継装置、ネットワークシステム、及びネットワークシステムの制御方法
JP6414436B2 (ja) * 2014-10-21 2018-10-31 サクサ株式会社 電話システム、マスター電話制御装置、スレーブ電話制御装置およびシステム情報設定方法
US9785412B1 (en) 2015-02-27 2017-10-10 Glue Networks, Inc. Methods and systems for object-oriented modeling of networks
US10210347B2 (en) * 2015-06-22 2019-02-19 Symantec Corporation Techniques for managing privacy of a network communication
US10541966B1 (en) * 2015-07-02 2020-01-21 Aviatrix Systems, Inc. System and method for enabling communication between networks with overlapping IP address ranges
WO2017007783A1 (en) * 2015-07-06 2017-01-12 Convida Wireless, Llc Wide area service discovery for internet of things
CN105376343A (zh) * 2015-11-26 2016-03-02 上海贝锐信息科技有限公司 用于vpn网络中的路由器地址分配方法、装置及服务器
CN106210174A (zh) * 2016-08-29 2016-12-07 东方网力科技股份有限公司 一种解决网络设备ip地址冲突的方法和vpn服务器
US11625506B1 (en) 2016-10-18 2023-04-11 Headspin, Inc. Secure enclosure for devices used to test remote connectivity
US11159416B1 (en) * 2016-10-18 2021-10-26 Headspin, Inc. Systems and methods of testing virtual private network communications using remote connectivity
CN107241255A (zh) * 2017-06-09 2017-10-10 上海斐讯数据通信技术有限公司 一种网络合并方法及系统及路由器
JP7280260B2 (ja) * 2017-07-31 2023-05-23 スレットストップ・インコーポレーテッド ネットワークノードによる情報の伝搬
CN107483655B (zh) * 2017-09-29 2018-10-02 珠海盛源信息科技有限公司 一种打印机ip固定方法及装置、计算机装置、存储介质
US11171915B2 (en) * 2018-06-29 2021-11-09 Electronics And Telecommunications Research Institute Server apparatus, client apparatus and method for communication based on network address mutation
CN114157632B (zh) * 2021-10-12 2023-11-21 北京华耀科技有限公司 网络隔离方法、装置、设备和存储介质
CN114189393A (zh) * 2022-02-15 2022-03-15 北京指掌易科技有限公司 一种数据处理方法、装置、设备和存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000228674A (ja) * 1999-02-04 2000-08-15 Nippon Telegr & Teleph Corp <Ntt> 複数拠点間通信におけるアドレス割り当て方法及び複数拠点間の通信方法並びにその接続装置
JP2002204252A (ja) 2000-12-28 2002-07-19 Oki Electric Ind Co Ltd 重複プライベートアドレス変換システム
US20020186698A1 (en) * 2001-06-12 2002-12-12 Glen Ceniza System to map remote lan hosts to local IP addresses
JP2003169070A (ja) 2001-11-30 2003-06-13 Oki Electric Ind Co Ltd 重複ネットワークアドレス変換システム
JP3776821B2 (ja) * 2002-03-28 2006-05-17 富士通株式会社 アドレスアクセスシステム及び方法
US7562213B1 (en) * 2003-09-16 2009-07-14 Cisco Technology, Inc. Approaches for applying service policies to encrypted packets
JP3858884B2 (ja) * 2003-11-05 2006-12-20 日本電気株式会社 ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム
CN100393062C (zh) * 2005-05-12 2008-06-04 中兴通讯股份有限公司 将核心网接入多协议标记交换虚拟专用网的方法

Also Published As

Publication number Publication date
US7830878B2 (en) 2010-11-09
JP2008301024A (ja) 2008-12-11
CN101316230B (zh) 2012-06-27
CN101316230A (zh) 2008-12-03
KR101082876B1 (ko) 2011-11-11
US20080298367A1 (en) 2008-12-04
KR20080105961A (ko) 2008-12-04

Similar Documents

Publication Publication Date Title
JP4816572B2 (ja) 仮想ネットワーク接続システム及び装置
JP4303600B2 (ja) 異なるアドレス領域を有するネットワーク間の接続設定機構
US7231452B2 (en) Method and apparatus for communicating on a communication network
US8805977B2 (en) Method and system for address conflict resolution
JP3965160B2 (ja) 相異なる私設網に位置したネットワーク装置間の通信を支援するネットワーク接続装置
EP2253123B1 (en) Method and apparatus for communication of data packets between local networks
JP3854584B2 (ja) 相異なるプライベートネットワークに存在するネットワーク機器間の直接接続を提供するネットワーク接続装置及びその方法
JP3735348B2 (ja) インターネットプロトコルアドレス変換装置、これを用いた通信ネットワークシステム及び通信方法
US20050066035A1 (en) Method and apparatus for connecting privately addressed networks
JPWO2005027438A1 (ja) パケット中継装置
JP5323674B2 (ja) DNS(DomainNameSystem)登録装置、VPN(VirtualPrivateNetwork)間接続管理システム、広域DNS装置、DNS登録プログラム、広域DNSプログラム、DNS登録方法、及びVPN間接続管理方法
WO2003073305A1 (en) Methods and systems for resolving addressing conflicts based on tunnel information
CN114556868B (zh) 虚拟专用网络vpn客户端的专用子网络
CN110691150A (zh) 一种基于SDN的IPv4与IPv6互联方法及系统
JP3858884B2 (ja) ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム
AU2021269297A1 (en) Systems and methods for providing a ReNAT communications environment
JP4572938B2 (ja) アドレス変換方法
JP4600394B2 (ja) ネットワークアクセスルータ、ネットワークアクセス方法、プログラム、及び記録媒体
KR20050107070A (ko) 링크 로컬 주소를 가지는 시스템에서 외부 시스템과통신하는 방법 및 장치
WO2014156143A1 (ja) ホームゲートウェイ装置およびパケット転送方法
US20060268863A1 (en) Transparent address translation methods
JP5054666B2 (ja) Vpn接続装置、パケット制御方法、及びプログラム
JP2008527829A (ja) 擬似マルチホーム化されたホストへの効率的なアドレススペース拡張
US20230388397A1 (en) Resolving Overlapping IP Addresses in Multiple Locations
JP3808471B2 (ja) ネットワーク及びルータ装置並びにそれらに用いるアドレス通知方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100423

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110815

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees