[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5569697B2 - 中継サーバ及び中継通信システム - Google Patents

中継サーバ及び中継通信システム Download PDF

Info

Publication number
JP5569697B2
JP5569697B2 JP2011051834A JP2011051834A JP5569697B2 JP 5569697 B2 JP5569697 B2 JP 5569697B2 JP 2011051834 A JP2011051834 A JP 2011051834A JP 2011051834 A JP2011051834 A JP 2011051834A JP 5569697 B2 JP5569697 B2 JP 5569697B2
Authority
JP
Japan
Prior art keywords
routing
address
relay
information
relay server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011051834A
Other languages
English (en)
Other versions
JP2012191340A (ja
Inventor
好史 谷本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2011051834A priority Critical patent/JP5569697B2/ja
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to EP12754541.6A priority patent/EP2685673A4/en
Priority to KR1020137024597A priority patent/KR101501973B1/ko
Priority to CN201280011289.6A priority patent/CN103583020B/zh
Priority to PCT/JP2012/000460 priority patent/WO2012120767A1/ja
Priority to US14/003,558 priority patent/US9596178B2/en
Priority to TW101107654A priority patent/TWI523455B/zh
Publication of JP2012191340A publication Critical patent/JP2012191340A/ja
Application granted granted Critical
Publication of JP5569697B2 publication Critical patent/JP5569697B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2535Multiple local networks, e.g. resolving potential IP address conflicts

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、主として、異なるLAN(Local Area Network)に接続されている端末間の通信を可能とする中継サーバに関する。
従来から、仮想プライベートネットワーク(Virtual Private Network,VPN)と呼ばれる通信技術が知られている(例えば、特許文献1を参照)。このVPNは、例えば、地域ごとに設けられた複数の支社(拠点)のLANに接続された端末同士でインターネットを介して通信する用途に用いられている。前記VPNを利用すれば、遠隔地にある他のLANを、あたかも直接接続されているネットワークであるかのように使用することができる。
特開2002−217938号公報
ところで、この種のシステムにおいては、LANに接続された端末のIPアドレス(プライベートIPアドレス)を用いて端末同士の通信を行っている。IPアドレスは、同一のLAN内においては重複しないように割り当てられるが、異なるLANに接続される端末間においては、重複することがある。この場合、VPNにおいて同一のIPアドレスが2以上存在することになり、適切な通信が行えなくなってしまう。
これを回避するために、IPアドレスが重複したときは、VPNをいったん終了し(又は重複するIPアドレスが設定された機器をVPNからログアウトさせて)、その後にIPアドレスの再設定を行う必要があった。しかし、IPアドレスの再設定は、同一のLANに接続される他の機器にも影響を及ぼしてしまうため、LANによってはIPアドレスの変更が現実的ではないことがある。VPNにおいては、この点において改善が望まれていた。
本発明は以上の事情に鑑みてされたものであり、その主要な目的は、アドレスが重複しているLAN同士を接続する場合であっても、設定されたアドレスを変更することなく通信が行えるVPNを構築可能な中継サーバを提供することにある。
課題を解決するための手段及び効果
本発明の解決しようとする課題は以上の如くであり、次にこの課題を解決するための手段とその効果を説明する。
本発明の第1の観点によれば、以下の構成の中継サーバが提供される。即ち、この中継サーバは、中継グループ情報記憶部と、中継サーバ情報記憶部と、VPNグループ情報記憶部と、アドレスフィルタ情報記憶部と、通信制御部と、を備える。前記中継グループ情報記憶部は、自身との間で相互に接続可能な他の中継サーバを含む中継グループの情報を記憶する。前記中継サーバ情報記憶部は、前記中継グループに属する前記中継サーバの起動情報と、前記中継グループに属する前記中継サーバに接続されるクライアント端末の起動情報及び登録情報と、を含む中継サーバ情報を記憶する。前記VPNグループ情報記憶部は、前記中継グループの情報及び前記中継サーバ情報に基づいて中継通信システムを構成する通信機器のうちルーティングポイントとして設定された通信機器であるルーティング機器で構成され、当該ルーティング機器間に確立されるルーティングセッションを介して仮想プライベートネットワークにより通信を行うVPNグループに関し、当該VPNグループを構成する前記ルーティング機器の識別情報及び互いに接続される前記ルーティング機器を示すルーティングセッション情報を記憶する。前記アドレスフィルタ情報記憶部は、パケットの転送先として前記ルーティング機器が指定可能なルーティング対象装置のアドレスを示すアドレスフィルタ情報を当該ルーティング機器の識別情報と対応付けて記憶する。前記通信制御部は、複数のVPNグループを作成して、前記VPNグループ情報記憶部に記憶する制御と、前記VPNグループ情報記憶部に記憶される複数のVPNグループから、起動するVPNグループが選択されたときに、当該VPNグループに属するルーティング機器同士で前記アドレスフィルタ情報に含まれるアドレスが重複しているか否かを判断し、アドレスが重複していることを検知したときに、当該VPNグループにおいて使用されていないアドレスである変換アドレスを当該重複しているアドレスに対応付けた変換アドレステーブルを作成し、当該変換アドレステーブルを、前記選択されたVPNグループに属する他の前記ルーティング機器に送信する制御と、前記変換アドレステーブルに基づいてルーティングを行う制御と、を行う。
これにより、中継サーバは、中継通信システムを構成する他の通信機器(他の中継サーバ及びクライアント端末)から選択されたルーティング機器とVPNを構築できるため、必要な通信機器との間でのみファイルの共有等を行うことができる。また、同一のアドレスが割り当てられているネットワーク同士でVPNを構築した場合においても、実際のアドレスを変更することなく、パケットのルーティングを行うことができる。
前記の中継サーバにおいては、前記通信制御部は、送信元アドレス変換処理と送信先アドレス変換処理のうち、少なくとも一方を行うことが好ましい。送信元アドレス変換処理とは、送信元アドレスとして実際のアドレスが指定されたパケットを受信したときに、前記パケットの送信元アドレスを実際のアドレスから前記変換アドレスに変換する処理である。送信先アドレス変換処理とは、前記パケットの送信先アドレスとして前記変換アドレスが指定されたパケットを受信したときに、送信先アドレスを前記変換アドレスから実際のアドレスに変換する処理である。
これにより、送信元アドレス変換処理を行うことで、パケットの送信先に対して、当該パケットの送信元を知らせることができる。また、送信先アドレス変換処理を行うことで、適切な送信先にパケットを送信することができる。
前記の中継サーバにおいては、送信元側のルーティングポイントとして機能する場合、前記通信制御部は、前記送信元アドレス変換処理及び前記送信先アドレス変換処理のうち少なくとも一方を行うことが好ましい。
前記の中継サーバにおいては、送信元側のルーティングポイントとして機能する場合、前記通信制御部は、前記送信元アドレス変換処理を行い、ルーティングセッションを介して他の前記ルーティング機器にパケットを送信することが好ましい。
前記の中継サーバにおいては、以下の構成とすることが好ましい。即ち、送信元側のルーティングポイントとして機能する場合、前記通信制御部は、前記送信元アドレス変換処理及び前記送信先アドレス変換処理の両方を行う。前記通信制御部は、ルーティングセッションを介して他の前記ルーティング機器にパケットを送信する。
前記の中継サーバにおいては、送信先側のルーティングポイントとして機能する場合、前記通信制御部は、前記送信元アドレス変換処理及び前記送信先アドレス変換処理のうち送信元側のルーティングポイントにおいて行われていないアドレス変換処理を行うことが好ましい。
前記の中継サーバにおいては、送信先側のルーティングポイントとして機能する場合、前記送信先アドレス変換処理を行ったときは、変換後のアドレスである実際のアドレスに基づいて、パケットを転送することが好ましい。
以上のように、送信先アドレス変換処理及び送信元アドレス変換処理は、任意のタイミングで行うことができる。特に、本発明では、アドレスフィルタ情報に基づいてルーティングセッションを選択することにより、適切なルーティング機器までパケットを送信することができるので、送信元側のルーティグポイントにおいて送信先アドレスを変更することも可能である。従って、送信元側のルーティングポイントにおいて、送信元アドレスの変換だけでなく、送信先アドレスの変換を行うことで、送信先側のルーティングポイントでのアドレス変換処理を省略することができる。また、中継サーバが送信先側のルーティングポイントとして機能する場合は、送信元側のルーティングポイントにおいて行われていないアドレス変換処理を行うことにより、送信先アドレスと送信元アドレスの両方のアドレスについての変換を完了させることができる。
前記の中継サーバにおいては、実際のアドレス及び前記変換アドレスを、当該アドレスが設定されるルーティング対象装置の名称と対応付けて、外部の表示装置に表示可能であることが好ましい。
これにより、変換アドレスがどの機器と対応付けられているかをユーザに知らせることができる。従って、例えば、送信先アドレスとして変換アドレスを指定するための設定を簡単にすることができる。
前記の中継サーバにおいては、以下の構成とすることが好ましい。即ち、前記VPNグループ情報記憶部は、前記ルーティングセッション情報として、ルーティングセッションを確立するための通信制御を最初に行う側の前記ルーティング機器の識別情報と、当該通信制御を受ける側の前記ルーティング機器の識別情報と、を記憶する。自身との間で確立される全てのルーティングセッションにおいて、前記通信制御を最初に行う側として自身が設定されているときに、前記通信制御部は、前記変換アドレスを重複しているアドレスに対応付け、当該変換アドレスを他の前記ルーティング機器に送信する制御を行う。
これにより、VPNグループにおいて、通常、1つのルーティング機器が変換アドレスを作成する制御を行うこととなる。従って、変換アドレスの対応付け等の処理が複数実行されることを防止できる。
本発明の第2の観点によれば、以下の構成の中継通信システムが提供される。即ち、この中継通信システムは、複数の中継サーバと、クライアント端末と、を備える。前記クライアント端末は、前記中継サーバを介して互いに接続可能である。前記中継サーバは、中継グループ情報記憶部と、中継サーバ情報記憶部と、VPNグループ情報記憶部と、アドレスフィルタ情報記憶部と、通信制御部と、を備える。前記中継グループ情報記憶部は、当該中継サーバとの間で相互に接続可能な他の中継サーバを含む中継グループの情報を記憶する。前記中継サーバ情報記憶部は、前記中継グループに属する前記中継サーバの起動情報と、前記クライアント端末の起動情報及び登録情報と、を含む中継サーバ情報を記憶する。前記VPNグループ情報記憶部は、前記中継サーバ及び前記クライアント端末のうちルーティングポイントとして設定されたルーティング機器で構成され、当該ルーティング機器間に確立されるルーティングセッションを介して仮想プライベートネットワークにより通信を行うVPNグループに関し、当該VPNグループを構成する前記ルーティング機器の識別情報及び互いに接続される前記ルーティング機器を示すルーティングセッション情報を記憶する。前記アドレスフィルタ情報記憶部は、パケットの転送先として前記ルーティング機器が指定可能なルーティング対象装置を示すアドレスフィルタ情報を当該ルーティング機器の識別情報と対応付けて記憶する。前記通信制御部は、複数のVPNグループを作成して、前記VPNグループ情報記憶部に記憶する制御と、前記VPNグループ情報記憶部に記憶される複数のVPNグループから、起動するVPNグループが選択されたときに、当該VPNグループに属するルーティング機器同士で前記アドレスフィルタ情報に含まれるアドレスが重複しているか否かを判断し、アドレスが重複していることを検知したときに、当該VPNグループにおいて使用されていないアドレスである変換アドレスを当該重複しているアドレスに対応付けた変換アドレステーブルを作成し、当該変換アドレステーブルを、前記選択されたVPNグループに属する他の前記ルーティング機器に送信する制御と、前記変換アドレステーブルに基づいてルーティングを行う制御と、を行う。
これにより、中継サーバ及びクライアント端末から選択されたルーティング機器を用いてVPNを構築できるため、必要な機器との間でのみファイルの共有等を行うことが可能となる。また、この中継通信システムは、同一のアドレスが割り当てられているネットワーク同士でVPNを構築した場合においても、実際のアドレスを変更することなく、パケットのルーティングを行うことができる。なお、本発明の別の観点によれば、中継サーバではなくルーティング機器が上記の各記憶部及び制御部を有する構成、及び、当該ルーティング機器を含む中継通信システムが提供される。これらの構成であっても同様の効果を発揮させることができる。
第1実施形態に係る中継通信システムの全体構成を示す説明図。 中継サーバの機能ブロック図。 中継グループ情報の内容を示す図。 中継サーバ情報の内容を示す図。 クライアント端末情報の内容を示す図。 VPNグループ情報の内容を示す図。 アドレスフィルタ情報記憶部の記憶内容の一例を示す図。 VPNグループを作成する処理を示すフローチャート。 VPNを開始する処理を示すフローチャート。 VPNを開始する処理を示すフローチャート。 VPNを開始する処理を示すフローチャート。 VPNグループを作成する通信処理及びアドレスフィルタ情報を更新する通信処理を示すシーケンス図。 ルーティングセッションを確立する通信処理及びパケットの送信を行う通信処理を示すシーケンス図。 変換アドレステーブルの通知後におけるアドレスフィルタ情報記憶部の記憶内容の一例を示す図。 通信用のIPアドレスを外部の表示装置に表示させたときの表示内容を示す図。 ルーティングパケットを受信したときにルーティング機器が行う処理を示すフローチャート。 実際のIPアドレスと通信用のIPアドレスとを用いて行う通信処理の流れを示す図。 実際のIPアドレスと通信用のIPアドレスとを用いて行う通信処理の流れを示す図。 VPNグループを終了する通信処理を示すシーケンス図。 第2実施形態においてルーティングパケットを受信したときにルーティング機器が行う処理を示すフローチャート。
次に、図面を参照して本発明の実施の形態を説明する。初めに、図1を参照して、第1実施形態の中継通信システム100の概要について説明する。図1は、第1実施形態に係る中継通信システム100の全体構成を示す説明図である。
図1に示すように、この中継通信システム100は、Wide Area Network(WAN、広域通信網)80に接続された複数のLAN10,20,30,40で構成されている。それぞれのLAN10,20,30,40は、限定された場所で構築される比較的小規模なネットワークであり、それぞれが物理的に離れた場所に配置されている。なお、本実施形態ではWAN80としてインターネットが使用されている。
以下、それぞれのLANを具体的に説明する。図1に示すように、LAN10には、中継サーバ1と、クライアント端末11と、通信装置12と、が接続されている。LAN20には、中継サーバ2と、クライアント端末21と、ファイルサーバ22と、ファイルサーバ23と、通信装置24と、が接続されている。LAN30には、中継サーバ3と、クライアント端末31と、通信装置32と、通信装置33と、が接続されている。LAN40には、中継サーバ4と、クライアント端末41と、通信装置42と、が接続されている。
それぞれの中継サーバ1,2,3,4は、LAN10,20,30,40だけでなくWAN80にも接続されているため、同一のLANに接続されたクライアント端末と通信可能であるだけでなく、他のLANに配置された中継サーバと通信可能となっている。そのため、中継サーバ1,2,3,4には、グローバルIPアドレスに加えてプライベートIPアドレスが付与されている。
クライアント端末11,21,31,41は、例えばパーソナルコンピュータで構成されており、中継サーバ1,2,3,4を介して相互に通信を行うことができる。通信装置12,24,32,33,42は、例えばパーソナルコンピュータで構成されており、それぞれLAN10,20,30,40を介して、例えばクライアント端末11,21,31,41にパケットを送信可能である。ファイルサーバ22,23は、例えばネットワーク接続ストレージで構成されており、LAN20を介して、例えばクライアント端末21にパケットを送信可能である。
次に、中継サーバ1,2,3,4について説明する。なお、これらの4つの中継サーバは、一部の記憶内容を除いて略同一の構成であるため、代表して中継サーバ1について説明する。初めに、図2を参照して、中継サーバ1が備える構成について説明する。図2は、中継サーバ1,2,3,4の機能ブロック図である。
図2に示すように、中継サーバ1は、記憶部50と、制御部60と、インタフェース部70と、を備えている。
インタフェース部70は、プライベートIPアドレスを利用して、LAN10内の端末に対して通信を行うことができる。また、インタフェース部70は、グローバルIPアドレスを利用して、WAN80を経由した通信を行うことができる。
制御部60は、例えば制御及び演算の機能を有するCPUであり、記憶部50から読み出したプログラムにより各種の処理を実行可能である。この制御部60は、TCP/IP、UDP、SIP等のプロトコルに従った様々な通信を制御することができる。図2に示すように、制御部60は、インタフェースドライバ61と、LAN側IPパケット処理部62と、通信制御部63と、WAN側IPパケット処理部64と、を備えている。
インタフェースドライバ61は、インタフェース部70を制御するドライバソフトウェアである。LAN側IPパケット処理部62は、LAN10から受信したパケットに適宜の処理を行って通信制御部63に出力する。WAN側IPパケット処理部64は、WAN80から受信したパケットに適宜の処理を行って通信制御部63に出力する。
通信制御部63は、受信したパケットについて、当該パケットが示す情報と記憶部50に記憶された情報とに基づいて送信先を決定し、決定した送信先へ当該パケットを送信する。また、通信制御部63は、他の端末から受信した情報に基づいて、記憶部50の記憶内容を更新させることができる。
記憶部50は、例えばハードディスク又は不揮発性RAMで構成されており、各種データを保存可能である。記憶部50は、中継グループ情報記憶部51と、中継サーバ情報記憶部52と、クライアント端末情報記憶部53と、VPNグループ情報記憶部54と、アドレスフィルタ情報記憶部55と、を備えている。以下、図3から図7までを参照して、記憶部50の記憶内容について説明する。図3は、中継グループ情報の内容を示す図である。図4は、中継サーバ情報の内容を示す図である。図5は、クライアント端末情報の内容を示す図である。図6は、VPNグループ情報の内容を示す図である。図7は、アドレスフィルタ情報の内容を示す図である。
中継グループ情報記憶部51は、中継グループと、当該中継グループを構成する中継サーバと、を示した中継グループ情報を記憶している。
図3に示すように、中継グループ情報においては、groupタグと、このgroupタグを親要素とする子要素のsiteタグと、が記述されている。groupタグには中継グループに関するグループ情報511が記述されている。このグループ情報511としては、中継グループの識別情報(「id」)と、最終更新時刻(「lastmod」)と、中継グループの名称(「name」)と、が記述されている。siteタグには、中継グループを構成する中継サーバに関するグループ構成情報512が記述されている。このグループ構成情報512には、当該中継サーバの識別情報(「id」)が記述されている。また、中継グループは追加作成が可能であり、その場合、新しい中継グループには、他の中継グループと異なる一意の識別情報が付与される。これにより、特定の中継グループ内だけでデータのやり取りを行う等の設定が可能になっている。
なお、この中継グループ情報は、当該中継グループを構成する中継サーバ1,2,3,4の間で共有されている。そして、ある中継サーバにおいて中継グループを変更する処理が行われた場合は、他の中継サーバに対してその旨が送信されて中継グループ情報が更新される。このようにして、中継グループ情報が動的に共有される。
中継サーバ情報記憶部52は、中継通信を行う中継サーバ及び当該中継サーバに所属するクライアント端末の概要を示す中継サーバ情報を記憶している。
図4に示す中継サーバ情報においては、中継サーバごとに記述されるsiteタグと、前記siteタグを親要素とする子要素のnodeタグと、が記述されている。siteタグには中継サーバ1に関するサーバ情報521が記述されている。このサーバ情報521としては、中継サーバの識別情報(「id」)と、中継サーバの名称(「name」)と、起動情報(「stat」)と、が記述されている。なお、statの内容が「active」の場合は中継サーバが中継通信システム100にログインしていることを示し、statが空欄であるときはログオフ中であることを示す。siteタグの子要素であるnodeタグには、中継サーバに所属するクライアント端末を示す所属情報522が記述されている。所属情報522としては、所属する中継グループの名称(「group」)と、クライアント端末の識別情報(「id」)と、クライアント端末の名称(「name」)と、ログイン先の中継サーバの識別情報(「site」)と、が記述されている。なお、クライアント端末が中継サーバ(中継通信システム100)にログインしていないときは、「site」は空欄となる。
なお、中継グループによる通信は、上記の中継グループ情報及び中継サーバ情報に基づいて、以下のようにして行われる。例えばクライアント端末11からクライアント端末21にパケットを送信する場合、初めに、クライアント端末11は、自身が接続している中継サーバである中継サーバ1にパケットを送信する。なお、パケットのやり取りが可能な中継サーバは上記の中継グループ情報に基づいて把握することができ、中継サーバに所属しているクライアント端末の識別情報及び接続の可否は上記の中継サーバ情報に基づいて把握することができる。中継サーバ1は、これらの情報に基づいて、クライアント端末21が接続している中継サーバである中継サーバ2にパケットを送信する。そして、この中継サーバ2がクライアント端末21にパケットを送信する。このようにして、クライアント端末11,21同士で中継通信を行うことができる。
この中継サーバ情報に関しても中継グループ情報と同様に、当該中継グループを構成する中継サーバ1,2,3,4の間で情報が共有されている。そして、ある中継サーバにおいて中継サーバ情報を変更する処理が行われた場合は、他の中継サーバに対してその旨が送信されて中継サーバ情報が更新される。このようにして、中継サーバ情報が動的に共有される。
クライアント端末情報記憶部53は、クライアント端末に関する詳細な情報であるクライアント端末情報を記憶している。なお、中継サーバ1,2,3,4は、自身に所属するクライアント端末に関するクライアント端末情報のみを記憶している。例えば、中継サーバ1には、図1に示すようにクライアント端末11が所属しているため、中継サーバ1が備えるクライアント端末情報記憶部53には、クライアント端末11のクライアント端末情報のみが記憶されている。
中継サーバ1のクライアント端末情報記憶部53が記憶するクライアント端末情報は、図5(a)に示されている。同様に、中継サーバ2が記憶するクライアント端末情報が図5(b)に、中継サーバ3が記憶するクライアント端末情報が図5(c)に、中継サーバ4が記憶するクライアント端末情報が図5(d)に、それぞれ示されている。
図5に示すクライアント端末情報においては、nodeタグが記述されている。このnodeタグには、クライアント端末のプライベートIPアドレス(「addr」)と、所属する中継グループの名称(「group」)と、識別情報(「id」)と、名称(「name」)と、中継サーバにログインするためのパスワード(「pass」)と、ポート情報(「port」)と、が記述されている。
VPNグループ情報記憶部54は、中継グループを構成する中継サーバ及びクライアント端末から選択された機器(以下、ルーティング機器と称する)で構成されたVPNグループに関する情報であるVPNグループ情報を記憶している。VPNグループは、中継グループ内で構成されるグループであり、ルーティング機器間にルーティングセッションを確立させることにより、仮想ネットワークを構築することができる。
図6に示すVPNグループ情報においては、vnetタグが記述されている。このvnetタグには、VPNグループ基本情報541と、ルーティングポイント情報542と、ルーティングセッション情報543と、が記述されている。VPNグループ基本情報541には、VPNグループが所属する中継グループの名称(「group」)と、VPNグループの識別情報(「id」)と、最終更新時刻(「lastmod」)と、VPNグループの名称(「name」)と、が記述されている。ルーティングポイント情報542には、VPNグループ間で通信を行うときにルーティングを行うルーティング機器の識別情報が記述されている。図6の例においては、ルーティング機器として、クライアント端末11と、クライアント端末21と、中継サーバ3と、が記述されている。ルーティングセッション情報543には、VPNグループにおいて互いに接続されるルーティング機器が記述されている。ルーティングセッション情報543において、ルーティング機器は、VPNグループでVPNを開始するためのルーティングセッション確立処理において、通信制御を最初に行う側(「sp(start point)」)と、その通信制御を受ける側「ep(end point)」と、に分けて定められている。なお、以下の説明では、ルーティングセッション確立のための通信制御を最初に行う側のルーティング機器を「始点」と、その通信制御を受ける側のルーティング機器を「終点」と、それぞれ称することがある。
このVPNグループ情報も中継サーバ情報及び中継グループ情報と同様に、VPNグループを構成する中継サーバ1,2,3の間で共有されている。そして、ある中継サーバにおいてVPNグループ情報を変更する処理が行われた場合は、VPNグループを構成する他の中継サーバに対してその旨が送信されてVPNグループ情報が更新される。このようにして、VPNグループ情報が動的に共有される。なお、このVPNグループを作成する処理については後述する。
アドレスフィルタ情報記憶部55は、VPNを開始してルーティング機器がルーティングを行う際に、パケットの転送先としてルーティング機器が指定可能なルーティング対象装置を示すアドレスフィルタ情報を記憶している。
図7(a)には、アドレスフィルタ情報の概要が示されている。図7(a)に示すように、クライアント端末11は、通信装置12に対してパケットを送信することができる。クライアント端末21は、ファイルサーバ22、ファイルサーバ23、及び通信装置24に対してパケットを送信することができる。中継サーバ3は、LAN30に接続された全ての機器に対してパケットを送信することができる。
アドレスフィルタ情報記憶部55は、図7(b)に示すように、ルーティング機器の識別情報と、当該ルーティング機器が指定可能なルーティング対象装置のIPアドレス及び名称と、を対応付けて記憶している。ルーティング対象装置の名称としては、ユーザが認識し易い名称等の任意の名称を設定することができ、例えば、機器の種類(処理装置、通信装置、ファイルサーバ等)及びLANの配置される場所等を考慮して設定可能である。なお、それぞれのルーティングポイントとしての中継サーバは、このアドレスフィルタ情報を外部の表示装置等に表示させることが可能となっている。また、このアドレスフィルタ情報は、後述の図12等に示すように、VPNを開始するときにルーティング機器同士で交換するように構成されている。
中継サーバ1,2,3,4は、以上のように構成される。なお、クライアント端末11,21,31,41の構成については詳細な説明を省略するが、中継サーバ1,2,3,4と実質的に同様に構成された記憶部50及び制御部60を備えている。
次に、VPNグループを構築して、構築したVPNグループでパケットのルーティングを行うときの処理について説明する。
初めにVPNグループを構築するときの流れについて図8及び図12を参照して説明する。図8は、VPNグループを作成する処理を示すフローチャートである。図12は、VPNグループを作成する通信処理及びアドレスフィルタ情報を更新する通信処理を示すシーケンス図である。
中継通信システム100を利用するユーザは、クライアント端末11,21,31等を操作することによって、VPNグループの設定画面を表示させることができる。ここでは、クライアント端末11を用いて設定を行う場合について説明する。クライアント端末11に表示させた設定画面には、当該クライアント端末11が属する複数の中継グループが表示される。ユーザは、この複数の中継グループから、VPNグループを構築したい中継グループを選択する(S101)。
中継グループが選択されると、クライアント端末11の画面には、選択した中継グループに属し、かつルーティングポイントとして機能可能な中継サーバ及びクライアント端末の識別情報の一覧が表示される(S102)。そして、ユーザは、構築するVPNグループにおいてルーティングポイントとして機能させる中継サーバ及びクライアント端末の識別情報を選択する(S103)。今回の説明では、クライアント端末11、クライアント端末21、及び中継サーバ3の識別情報がユーザに選択されたものとする。
そして、この選択されたルーティングポイントに基づいて、ルーティングセッション情報が作成される(S104)。また、選択された中継サーバ等の識別情報に基づいて、ルーティングポイントの識別情報が作成される(S104)。これらの作成された情報にVPNグループの識別情報等を付加することにより、図6で示したVPNグループ情報が作成され、VPNグループ情報記憶部54は、このVPNグループ情報を記憶する(S105)。
そして、クライアント端末11は、作成したVPNグループ情報を、他のルーティング機器(クライアント端末21及び中継サーバ3)に送信することにより(S106)、VPNグループが作成されたことを通知する。なお、クライアント端末21に対するVPNグループ情報の送信は、図12に示すように、中継サーバ1及び中継サーバ2を介して行われる(シーケンス番号1、createVpnGroup)。また、中継サーバ3に対するVPNグループ情報の送信は、中継サーバ1を介して行われる(シーケンス番号2、createVpnGroup)。
これにより、VPNグループの構築処理が完了する。なお、以上で示したように、本実施形態において機器間の通信が中継サーバ1,2,3,4を経由して行われることがあるが、以下の説明では、中継サーバ1,2,3,4を経由する通信処理の具体的な説明を省略して「クライアント端末11がクライアント端末21にパケットを送信する。」等と記載することがある。
次に、構築したVPNグループでVPNを開始するときの流れについて、図9から図13を参照して説明する。図9から図11は、VPNを開始する処理を示すフローチャートである。図13は、ルーティングセッションを確立する通信処理及びパケットの送信を行う通信処理を示すシーケンス図である。
ユーザは、クライアント端末11,21等を操作することによって、構築したVPNグループを画面に表示させることができる。そして、表示されたVPNグループから適当なVPNグループを選択することにより(S201)、VPNを開始するための処理を行わせることができる。今回の説明では、ユーザがクライアント端末11を操作して、上記で作成したVPNグループ(クライアント端末11、クライアント端末21、及び中継サーバ3をルーティング機器とするVPNグループ)を選択したものとする。
クライアント端末11は、初めに、自身に対応付けられたアドレスフィルタ情報を読み出す(S202)。クライアント端末11の識別情報に対応付けられたアドレスフィルタ情報には、図7に示すように、通信装置12に対してパケットを送信可能な旨が記述されている。次に、クライアント端末11は、選択したVPNグループに属するルーティングポイントの読出しを行う(S203)。これにより、図6に示すVPNグループ情報の内容に基づいて、クライアント端末21及び中継サーバ3の識別情報が読み出される。
クライアント端末11は、中継サーバ情報に基づいて、初めに、クライアント端末21がログイン中か否か(「site」に中継サーバの識別情報が記述されているか、それとも空欄か)を判断する(S204)。図4に示す中継サーバ情報によればクライアント端末21はログイン中であるため、クライアント端末11は、クライアント端末21に向けてVPNグループの開始コマンドを送信する(S205、図12のシーケンス番号3、startVpn)。このとき、選択されたVPNグループの識別情報(VpnGroupID)と、クライアント端末11の識別情報に対応付けられたアドレスフィルタ情報(addr01)も同時に送信される。
これにより、クライアント端末21は、開始の処理を行うVPNグループを特定できるとともに、クライアント端末11の識別情報に対応付けられた最新のアドレスフィルタを取得することができる。また、クライアント端末21は、信号を受信した旨をクライアント端末11に通知するとともに、自身に対応付けられたアドレスフィルタ情報(addr02)をクライアント端末11に送信する。
クライアント端末11は、クライアント端末21からの応答を受けて(S206)、受信したアドレスフィルタ情報をアドレスフィルタ情報記憶部55に記憶する(S207)。また、クライアント端末11は、クライアント端末21を、VPNを開始する準備が完了したルーティングポイントとして登録する(S208)。
次に、クライアント端末11は、他にルーティングポイントが有るか否かの判断を行う(S209)。クライアント端末21に対するVPNの開始処理を完了した時点では、中継サーバ3に対してVPNの開始処理を行っていないため、クライアント端末11は、今度は中継サーバ3を対象としてS204〜S208の処理を行う。具体的には、クライアント端末11は、中継サーバ3に対してVPNの開始コマンド及びアドレスフィルタ情報の送信を行う(図12のシーケンス番号5、startVpn)。そして、クライアント端末21の場合と同様に、中継サーバ3からアドレスフィルタ情報を受信して記憶する。
なお、このVPNグループの開始コマンド及びアドレスフィルタ情報の送受信は、クライアント端末21と中継サーバ3との間でも行われる(シーケンス番号4、startVpn)。以上により、クライアント端末11、クライアント端末21、及び中継サーバ3は、他のルーティング機器のアドレスフィルタ情報を取得することができる。
このように、VPNを開始する際に、それぞれのルーティング機器が他のルーティング機器とアドレスフィルタ情報を交換(取得)するため、最新のアドレスフィルタ情報を用いてVPNを構築することができる。従って、VPN開始前の段階で一部のルーティング機器においてアドレスフィルタ情報が変更された場合でも、その変更を全てのルーティング機器に反映させた状態でVPNを開始できるので、パケットのルーティングにおける矛盾の発生を防止でき、信頼性を向上させることができる。
次に、クライアント端末11は、VPNグループ情報記憶部54の記憶内容からルーティングセッション情報を抽出する(S210)。そして、クライアント端末11は、S207で記憶したアドレスフィルタ情報を参照して、アドレスフィルタ情報が示すIPアドレスに重複があるか否か(図7(b)に示すルーティング対象装置のIPアドレスに重複があるか否か)の判断を行う(S211)。なお、以下では、初めにアドレスフィルタ情報が示すIPアドレスが重複していないときにクライアント端末11が行う処理を説明し、その後に、アドレスフィルタ情報が示すIPアドレスが重複しているときにクライアント端末11が行う処理を説明する。
図7に示すように、アドレスフィルタ情報記憶部55の記憶内容において、ルーティング対象装置のIPアドレスは全て異なっているため、アドレスフィルタ情報が示すIPアドレスは重複していない。従って、クライアント端末11は、S210において抽出したルーティングセッション情報を参照して、自身が始点となるルーティングセッションが記述されているか否かを判断する(S215)。図6のルーティングセッション情報においては、クライアント端末21及び中継サーバ3との間で確立されるべきルーティングセッションにおいて、クライアント端末11が始点となることが記述されている。
そこで、初めに、クライアント端末11はクライアント端末21を選択し、クライアント端末21が、VPNを開始する準備が完了したルーティングポイントであるか否かを判断する(S216)。上記のS208により、クライアント端末21は準備が完了しているため、クライアント端末11からクライアント端末21に対してルーティングセッションを確立するための通信制御が行われる(S217、シーケンス番号6、createVpnSsn)。
クライアント端末11は、自身が接続の始点となるルーティングセッションが他に記述されているか否かを判断する(S218)。クライアント端末21に対するルーティングセッション確立処理を完了した時点では、中継サーバ3との間でのルーティングセッション確立処理を行っていないため、クライアント端末11は、中継サーバ3に対してもクライアント端末21に行った通信制御と同様の通信制御を行う(シーケンス番号8、createVpnSsn)。これにより、クライアント端末11と中継サーバ3との間にルーティングセッションが確立される。
また、図6に示すように、クライアント端末21が中継サーバ3との間のルーティングセッションの始点となるべきことがルーティングセッション情報に記述されているため、ルーティングセッションを確立するための通信制御は、クライアント端末21から中継サーバ3に対しても行われる(シーケンス番号7、createVpnSsn)。以上により、クライアント端末11とクライアント端末21の間、クライアント端末11と中継サーバ3の間、及びクライアント端末21と中継サーバ3の間においてルーティングセッションをそれぞれ確立させることができる。その後、パケットのルーティング制御が開始される(S219)。なお、それぞれのルーティング機器は、自身が始点である旨がルーティングセッション情報に記述されていない限りはルーティングセッション確立のための最初の通信制御を行わないので、通信制御の衝突を防止し、機器間のルーティングセッションを簡素な制御で確立することができる。
次に、確立したルーティングセッションを用いてパケットのルーティングを行う処理について説明する。以下、第1パケットから第3パケットの3種類のパケットにおけるルーティングについて説明する。
初めに、クライアント端末21がファイルサーバ22から、送信先アドレスが(192.168.33.132)となっている(送信先として通信装置32が指定されている)第1パケットを受信したとき(シーケンス番号9、packet01)について説明する。なお、この第1パケットの送信元アドレスは、ファイルサーバ22のIPアドレス、即ち(192.168.22.122)となっている。クライアント端末21は、この第1パケットを受信した後に、送信先のIPアドレスと図7に示すアドレスフィルタ情報とを比較する。そして、第1パケットに記された送信先に対してパケットを送信可能なルーティングポイントを検出する。
図7に示すように、第1パケットの送信先のIPアドレスは、中継サーバ3の識別情報に対応付けられたアドレスフィルタ情報に含まれる。この場合、クライアント端末21は、中継サーバ3との間に確立されたルーティングセッションを介して第1パケットを当該中継サーバ3に送信する。
この第1パケットを受信した中継サーバ3もクライアント端末21と同様に、送信先アドレスとアドレスフィルタ情報とを比較する。この結果、中継サーバ3は、第1パケットに記された送信先に対してパケットを送信可能なルーティングポイントとして自身が記述されていることを検出する。そして、中継サーバ3は、第1パケットを通信装置32に対して送信する。なお、通信装置32は、受信した第1パケットの送信元アドレスから、当該第1パケットの送信元がファイルサーバ22であることを検出することができる。
なお、第1パケットの送信におけるクライアント端末21のように、自身が属するLANのルーティング対象装置(送信元)からパケットを受け取り、適切なルーティングセッションへパケットを送信するルーティング機器を「送信元側のルーティングポイントとして機能するルーティング機器」と、以下では称することがある。一方、第1パケットの送信における中継サーバ3のように、ルーティングセッションを介してパケットを受信し、自身が属するLANのルーティング対象装置(送信先)にパケットを送信するルーティング機器を「送信先側のルーティングポイントとして機能するルーティング機器」と、以下では称することがある。
次に、中継サーバ3が通信装置32から、送信先アドレスが(192.168.22.122)となっている(送信先としてファイルサーバ22が指定されている)第2パケットを受信したとき(シーケンス番号10、packet02)について説明する。図7のアドレスフィルタ情報によれば、第2パケットに記された送信先に対してパケットを送信可能なルーティングポイントとして、クライアント端末21が指定されている。従って、中継サーバ3は、クライアント端末21との間に確立されたルーティングセッションを介して第2パケットを当該クライアント端末21に送信する。そして、クライアント端末21は、第2パケットに記された送信先に対してパケットを送信可能なルーティングポイントとして自身が記述されていることを検出し、第2パケットを送信先のファイルサーバ22に対して送信する。なお、ファイルサーバ22は、受信した第2パケットの送信元アドレスから、当該第2パケットの送信元が通信装置32であることを検出することができる。
第2パケットの送信においては、中継サーバ3が、送信元側のルーティングポイントとして機能するルーティング機器に相当し、クライアント端末21が、送信先側のルーティングポイントとして機能するルーティング機器に相当する。
次に、クライアント端末11が通信装置12から、送信先のIPアドレスが(192.168.5.51)である第3パケットをクライアント端末11が受信したとき(シーケンス番号11、packet03)について説明する。クライアント端末11は、送信先のIPアドレスとアドレスフィルタ情報とを比較した結果、送信先に対してパケットを送信可能なルーティングポイントが記述されていないことを検出する。この場合、クライアント端末11は、受信した第3パケットをどこにも送信しない。
このように、本実施形態では、アプリケーション層のルーティングセッションで、ルーティング対象のデータを流すように構成されている。従って、以上で説明したルーティングは、通常のIPルーティングとは異なっている。
アプリケーション層でルーティングを行うことにより、WANを意識することなく、遠隔地のLAN同士がプライベートIPアドレスを利用して相互に通信することができる。また、上述のように、ルーティング機器は、パケットの転送先として指定可能なルーティング対象装置の名称を表示可能となっている。そのため、ユーザは、VPNを用いてどの機器にパケットを送信可能であるかを容易に認識することができる。
次に、アドレスフィルタ情報が示すアドレスが重複していることを検出したときにルーティング機器が行う処理と、この処理に基づいてパケットをルーティングするときの制御と、について説明する。初めに、アドレスフィルタ情報が示すアドレスが重複していることを検出したときにルーティング機器が行う処理について、図10、図14、及び図15を参照して説明する。図14は、変換アドレステーブルの通知後におけるアドレスフィルタ情報記憶部の記憶内容の一例を示す図である。図15は、通信用のIPアドレスを外部の表示装置に表示させたときの表示内容を示す図である。
以下では、アドレスフィルタ情報の記憶内容が図7ではなく図14(a)のようになっている場合について説明する。この場合、図14(a)の2点鎖線で囲む部分において、アドレスフィルタ情報が示すIPアドレスが重複している(具体的には、クライアント端末21に対応付けられたアドレスフィルタ情報が、中継サーバ3に対応付けられたアドレスフィルタ情報と衝突している)。従って、上記S211(図10)においてクライアント端末11は、アドレスフィルタ情報が示すIPアドレスに重複があると判断する。そして、クライアント端末11は、S210において読み出したルーティングセッション情報に基づいて、自身との間で確立される全てのルーティングセッションにおいて、前記通信制御を最初に行う側(始点)として自身が設定されているか否かを判断する(S212)。
今回の説明では、図6に示すように、クライアント端末11は、自身との間で確立される全て(2つ)のルーティングセッションにおいて始点として設定されている。従って、クライアント端末11は変換アドレステーブルの作成を行う(S213)。変換アドレステーブルとは、重複しているIPアドレスと、起動処理を実行中のVPNグループにおいて使用されていないIPアドレスである通信用のIPアドレス(変換アドレス)と、を対応付けたテーブルである(具体的には図14(b)の中央の2列に示すテーブル)。この通信用のIPアドレスを用いることにより、実際のIPアドレスを変更することなくVPNを開始することができる。
そして、クライアント端末11は、作成した変換アドレステーブルを他のルーティング機器に送信する(S214)。その後、クライアント端末11、及び変換アドレステーブルを受信した他のルーティング機器は、変換アドレステーブルに基づいて、図14(b)に示すように、アドレスフィルタ情報記憶部の記憶内容に通信用のIPアドレスを追加する。
なお、クライアント端末11(又は中継サーバ3)は、この追加された通信用のIPアドレスをユーザに知らせるために、当該クライアント端末11が備えるディスプレイ(又は外部の表示装置)に図15に示す内容を表示することができる。この表示において、通信装置12の実際のIPアドレスを示す欄にハイフンが記されているが、これは、通信用のIPアドレスと実際のIPアドレスとが同一であることを示している。もちろん、ハイフンに代えてIPアドレスを表示させても良いし、通信用のIPアドレスと実際のIPアドレスとが同一である旨を表示させても良い。また、この表示画面においては、図15に示す内容に加え、「通信用のIPアドレスを使用して通信を行って下さい」という表示を追加しても良い。
なお、S212の判断において、クライアント端末11以外のルーティング機器は、図6に示すように通信制御を受ける側(終点)として自身が設定された1つ以上のルーティングセッションがあるため、変換アドレステーブルの作成及び送信を行わない。このように、本実施形態では変換アドレステーブルの作成等を行うルーティング機器がただ1つに決まるように定められるので、S212及びS213の処理が複数実行されることを抑制することができる。
次に、通信用のIPアドレスを使用してパケットをルーティングするときの制御について、図16から図18までを参照して説明する。図16は、ルーティングパケットを受信したときにルーティング機器が行う処理を示すフローチャートである。図17及び図18は、実際のIPアドレスと通信用のIPアドレスとを用いて行う通信処理の流れを示す図である。
クライアント端末11の備えるディスプレイ等によって、通信用のIPアドレスが作成された旨の表示を見たユーザは、通信装置等を用いてパケットを送信するときの送信先アドレスとして通信用のIPアドレスが使用されるように設定を行う。一方、通信装置等を用いてパケットを送信するときの送信元アドレスとしては、特に変更を行う必要がなく、通信装置等の実際のIPアドレスが使用される。
ルーティング機器は、送信元側のルーティングポイントとして機能する場合(S301)、受信したパケット(詳細にはルーティングパケット)についての送信元アドレスの変換が必要か否かを判断する(S302)。ルーティング機器は、このS302の判断を、当該ルーティング機器に対応する変換アドレステーブルに基づいて行う。具体的には、ルーティング機器は、受信したパケットの送信元アドレス(実際のIPアドレス)が通信用のIPアドレスと対応付けられているときは、この変換アドレステーブルに基づいて、送信元アドレスを実際のIPアドレスから通信用のIPアドレスに変換する(S303)。このように、送信元アドレスの変換が必要なパケットを受信したときに、当該パケットの送信元アドレスを変換する処理を以下では送信元アドレス変換処理と称する。
そして、ルーティング機器は、受信したパケットの送信先アドレス(通信用のIPアドレス)に記された送信先に対して当該パケットを送信可能なルーティング機器を選択し、ルーティングセッションを介して当該ルーティング機器へパケットを送信する(S304)。なお、S302の判断において、送信元アドレスが通信用のIPアドレスと対応付けられていないときは、送信元アドレスの変換を行わずに、適切なルーティング機器へパケットを送信する(S304)。
このように、送信元アドレスの変換は、送信元側のルーティングポイントとして機能するルーティング機器によって行われる。
一方、ルーティング機器は、送信先側のルーティングポイントとして機能する場合(S305)、受信したパケットについての送信先アドレスの変換が必要か否かを判断する(S306)。ルーティング機器は、この判断を、当該ルーティング機器する変換アドレステーブルに基づいて行う。具体的には、ルーティング機器は、受信したパケットの送信先アドレスが通信用のIPアドレスであるときは、この変換アドレステーブルに基づいて、送信先アドレスを通信用のIPアドレスから実際のIPアドレスに変換する(S307)。このように、送信先アドレスの変換が必要なパケットを受信したときに、当該パケットの送信先アドレスを変換する処理を以下では送信先アドレス変換処理と称する。そして、送信先のルーティング対象装置にパケットを送信する(S308)。なお、受信したパケットの送信先アドレスが実際のIPアドレスであったときは変換の必要がないため、変換処理を行わずに、送信先のルーティング対象装置にパケットを送信する(S308)。なお、ルーティング機器が、送信元側及び送信先側のルーティングポイントとして機能しない場合は、その他の処理(パケットの破棄等)を行う(S309)。
このように、送信先アドレスの変換は、ルーティング機器が送信元側のルーティングポイントとして機能するルーティング機器によって行われる。
以上のようにして、通信用のIPアドレスを用いることにより、実際のIPアドレスを変更することなく、VPNを開始してパケットの送受信を行うことができる。なお、アドレスフィルタ情報に示されたIPアドレスに重複があるか否かの判断(S211)は、VPNの起動時だけでなく、VPNの起動中に行っても良い。そして、VPNの起動中に重複を検知した場合においても、上記と同等の制御を行うことにより、VPNを停止することなく、当該VPNによるパケットの送受信を継続することができる。
以下、図13のシーケンス番号9及び10のように、ファイルサーバ22から通信装置32へパケット(詳細にはルーティングパケット)を送信するときにルーティング機器が行う処理と、通信装置32からファイルサーバ22へパケットを返信するときにルーティング機器が行う処理と、について具体的に説明する。
初めに、ファイルサーバ22から通信装置32へパケットを送信するときについて図17を参照して説明する。図17の上段においてパケットは左から右へ順次送られ、そのときのパケットの送信先アドレスの変化が中段に示され、送信元アドレスの変化が下段に示されている。上述のように、ファイルサーバ22によるパケットの送信時における当該パケットの送信先アドレスは、通信装置32の通信用のIPアドレスとなっている。一方、このパケットの送信元アドレスは、ファイルサーバ22の実際のIPアドレスとなっている。クライアント端末21は、送信元側のルーティングポイントとして機能するため、受信したパケットについて送信元アドレスの変換が必要か否かを判断する(S302)。ここで、図14(b)に示すように、ファイルサーバ22の実際のIPアドレスは、通信用のIPアドレスと対応付けられているため、クライアント端末21は、変換アドレステーブルに基づいて、パケットの送信元アドレスを実際のIPアドレスから通信用のIPアドレスに変換する(S303、送信元アドレス変換処理)。
図14(b)のアドレスフィルタ情報によれば、通信装置32の通信用のIPアドレスに対してパケットを送信可能なルーティングポイントとして、中継サーバ3が指定されている。従って、クライアント端末21は、中継サーバ3との間に確立されたルーティングセッションを介してこのパケットを当該中継サーバ3に送信する(S304)。
そして、このパケットを受信した中継サーバ3は、送信元側のルーティングポイントとして機能するため、受信したパケットについて送信先アドレスの変換が必要か否かを判断する(S306)。すると、図14(b)に示す変換アドレステーブルに基づいて、送信先アドレスが通信装置32の通信用のIPアドレスであることが分かるため、中継サーバ3は、送信先アドレスを通信用のIPアドレスから実際のIPアドレスに変換する(S307、送信先アドレス変換処理)。そして、送信先の通信装置32へパケットを送信する(S308)。なお、通信装置32は、受信したパケットの送信元アドレスから、当該パケットの送信元がファイルサーバ22であることを検知できる。
次に、通信装置32からファイルサーバ22へパケット(詳細にはルーティングパケット)を返信するときについて図18を参照して説明する。図18の上段においてパケットは右から左へ順次送られ、そのときのパケットの送信先アドレスの変化が中段に示され、送信元アドレスの変化が下段に示されている。この場合、中継サーバ3が送信元側のルーティングポイントとして機能し、クライアント端末21が送信先側のルーティングポイントとして機能する。そのため、通信装置32から返信用のパケットを受信した中継サーバ3は、送信元アドレスの変換が必要か否かを判断し(S302)、送信元アドレスを実際のIPアドレスから通信用のIPアドレスに変換する(S303、送信元アドレス変換処理)。そして、ルーティングセッションを介してクライアント端末21にパケットを送信する(S304)。
一方、ルーティングセッションを介して返信用パケットを受信したクライアント端末21は、送信先アドレスの変換が必要か否かを判断し(S306)、送信先アドレスを通信用のIPアドレスから実際のIPアドレスに変換する(S307、送信先アドレス変換処理)。そして、ルーティングセッションを介してファイルサーバ22にパケットを送信する(S308)。
次に、VPNを終了する処理について図19を参照して説明する。図19は、VPNグループを終了する通信処理を示すシーケンス図である。ユーザは、クライアント端末11,21等を操作することによって、VPNを終了する処理を開始することができる。今回の説明では、ユーザがクライアント端末11を操作してVPNを終了する処理を開始させたとする。
クライアント端末11は、VPNを終了する指示を受け付けると、VPNグループの識別情報とともにその旨を、クライアント端末21及び中継サーバ3に対して送信する(シーケンス番号12,13、stopVpn)。なお、クライアント端末21及び中継サーバ3は、クライアント端末11から受信したVPNグループの識別情報によって、どのVPNグループを対象としたVPNが終了されるかを知ることができる。
クライアント端末11は、VPNの終了を受け付けた旨の信号をクライアント端末21及び中継サーバ3から受信した後に、クライアント端末21に対してルーティングセッションの終了コマンドを送信する(シーケンス番号14、closeVpnSsn)。また、クライアント端末11は、中継サーバ3に対しても、ルーティングセッションの終了コマンドを送信する(シーケンス番号16、closeVpnSsn)。
このルーティングセッションの終了コマンドの送信は、クライアント端末21から中継サーバ3に対しても行われる(シーケンス番号15、closeVpnSsn)。以上により、クライアント端末11とクライアント端末21の間、クライアント端末11と中継サーバ3の間、及びクライアント端末21と中継サーバ3の間に確立されていたルーティングセッションをそれぞれ終了させることができる。そしてVPNグループによるVPNが終了する。
以上に示したように、中継サーバ3は、中継グループ情報記憶部51と、中継サーバ情報記憶部52と、VPNグループ情報記憶部54と、アドレスフィルタ情報記憶部55と、通信制御部63と、を備える。中継グループ情報記憶部51は、自身(中継サーバ3)との間で相互に接続可能な他の中継サーバ1,2,4を含む中継グループの情報(グループ情報511及びグループ構成情報512)を記憶する。中継サーバ情報記憶部52は、中継グループに属する中継サーバ1,2,3,4の起動情報を含むサーバ情報521と、中継グループに属する中継サーバ1,2,3,4に接続されるクライアント端末11,21,31,41の起動情報及び登録情報を含む所属情報522と、で構成される中継サーバ情報を記憶する。VPNグループ情報記憶部54は、中継グループの情報及び中継サーバ情報に基づいて中継通信システムを構成する通信機器のうちルーティングポイントとして設定された通信機器であるルーティング機器(クライアント端末11、クライアント端末21、及び中継サーバ3)で構成され、当該ルーティング機器間に確立されるルーティングセッションを介して仮想プライベートネットワークにより通信を行うVPNグループに関し、当該VPNグループを構成するルーティング機器の識別情報(ルーティングポイント情報542)及び互いに接続されるルーティング機器を示すルーティングセッション情報543を記憶する。アドレスフィルタ情報記憶部55は、パケットの転送先としてルーティング機器が指定可能なルーティング対象装置のアドレスを示すアドレスフィルタ情報を当該ルーティング機器の識別情報と対応付けて記憶する。通信制御部63は、アドレスフィルタ情報に含まれるアドレスが、同一のVPNグループにおいて重複していることを検知したときに、当該VPNグループにおいて使用されていないアドレスである通信用のIPアドレス(変換アドレス)を当該重複しているアドレスに対応付け、アドレスフィルタ情報に記憶し、当該アドレスフィルタ情報を他のルーティング機器に送信する制御と、アドレスフィルタ情報及び変換アドレスに基づいてルーティングを行う制御と、を行う。
これにより、中継サーバ3は、中継通信システムを構成する他の通信機器(他の中継サーバ及びクライアント端末)から選択されたルーティング機器とVPNを構築できるため、必要な通信機器との間でのみファイルの共有等を行うことができる。また、同一のアドレスが割り当てられているネットワーク同士でVPNを構築した場合においても、実際のアドレスを変更することなく、パケットのルーティングを行うことができる。
また、本実施形態の中継サーバ3において、通信制御部63は、送信元アドレス変換処理と、送信先アドレス変換処理と、を行う。特に、本実施形態では、中継サーバ3が送信元側のルーティングポイントとして機能する場合に、送信元アドレス変換処理を行い、中継サーバ3が送信先側のルーティングポイントとして機能する場合に、送信先アドレス変換処理を行う。
これにより、送信元アドレス変換処理を行うことで、パケットの送信先に対して、当該パケットの送信元を知らせることができる。また、送信先アドレス変換処理を行うことで、適切な送信先にパケットを送信することができる。
また、本実施形態の中継サーバ3においては、実際のIPアドレス及び通信用のIPアドレスを、当該アドレスが設定されたルーティング対象装置と対応付けて、外部の表示装置に表示可能である。
これにより、通信用のIPアドレスがどのルーティング対象装置と対応付けられているかをユーザに知らせることができる。従って、例えば、送信先アドレスとして通信用のIPアドレスを指定するための設定を簡単にすることができる。
また、本実施形態の中継サーバ3において、VPNグループ情報記憶部54は、ルーティングセッション情報543として、ルーティングセッションを確立するための通信制御を最初に行う側のルーティング機器(始点)の識別情報と、当該通信制御を受ける側のルーティング機器(終点)の識別情報と、を記憶する。自身との間で確立される全てのルーティングセッションにおいて、通信制御を最初に行う側として自身が設定されているときに、通信制御部63は、通信用のIPアドレスを重複しているアドレスに対応付け、当該通信用のIPアドレスを他のルーティング機器に送信する制御を行う。
これにより、VPNグループにおいて、通常、1つのルーティング機器が通信用のIPアドレスを作成する制御を行うこととなる。従って、通信用のIPアドレスの対応付け等の処理が複数実行されることを防止できる。
次に、第2実施形態について、図20を参照して説明する。図20は、第2実施形態においてルーティングパケットを受信したときにルーティング機器が行う処理を示すフローチャートである。なお、図20で示された処理には、図16で示された処理と同様の処理が含まれるため、一部の説明を省略又は簡略化する。
上記第1実施形態では、送信元側のルーティングポイントで送信元アドレス変換処理が行われ、送信先側のルーティングポイントで送信先アドレス変換処理が行われる構成である。しかし、送信元アドレス変換処理及び送信先アドレス変換処理を行うタイミングは上記第1実施形態に限定されず、送信元側又は送信先側の何れのルーティングポイントにおいても行うことができる。また、その組み合わせも任意である。以下で説明する第2実施形態では、送信元側のルーティングポイントにおいて、送信元アドレス変換処理だけでなく、送信先アドレス変換処理についても行われる構成である。
つまり、ルーティング機器は、送信元側のルーティングポイントとして機能する場合(S401)、送信先アドレスの変換が必要か否かを判断する(S402)。この判断は、第1実施形態のS306と同様にして行われる。そして、送信先アドレスの変換が必要であると判断したときに、送信先アドレスを実際のIPアドレスに変換する(S403、送信先アドレス変換処理)。次に、ルーティング機器は、第1実施形態と同様にして、送信元アドレス変換処理(S405)を行う。そして、ルーティング機器は、第1実施形態と同様に、アドレスフィルタ情報に基づいてルーティングセッションを選択して、当該ルーティングセッションを介して、適切なルーティング機器へパケットを送信する(S406)。
なお、送信元側のルーティングポイントで送信先アドレスを実際のIPアドレスに変換した場合、この実際のIPアドレスは他の機器のIPアドレスと重複しているため、パケットを適切なルーティング機器へ送信できないように思われる。しかし、送信元側のルーティング機器は、アドレスフィルタ情報に基づいてルーティングセッションを選択することにより、適切なルーティング機器までパケットを送信することができる。従って、本発明の構成では、送信元側のルーティング機器で送信先アドレスを変換した場合でも、適切な送信先にパケットを送信することが可能である。
また、ルーティング機器が送信先側のルーティングポイントとして機能する場合(S407)、受信するパケットの送信先アドレスが必要に応じて既に変換されているため、送信先アドレスを変換するための処理を行わない。
以上に示したように、第2変形例の中継サーバ(詳細には通信制御部63)は、送信元アドレス変換処理及び送信先アドレス変換処理の両方を行う。通信制御部63は、ルーティングセッションを介して他のルーティング機器にパケットを送信する。
これにより、送信元側のルーティングポイントにおいて、送信元アドレスの変換だけでなく、送信先アドレスの変換を行うことができる。従って、送信先側のルーティングポイントでのアドレス変換処理を省略することができる。
以上に本発明の好適な実施の形態を説明したが、上記の構成は例えば以下のように変更することができる。
ルーティング機器が割り当てる通信用のIPアドレス(変換アドレス)は、VPNグループにおいて使用されていないIPアドレスであれば任意のものを割り当てることができる。
上記の中継グループ情報、中継サーバ情報、クライアント端末情報、VPNグループ情報、アドレスフィルタ情報等を格納する形式はXML形式に限定されず、適宜の形式で各情報を格納することができる。
上記実施形態の構成に代えて、各中継サーバ間での通信に用いられる外部サーバをインターネット上に設置し、SIP(Session Initiaion Protocol)サーバとしての機能を発揮させて通信を行う構成にしても良い。
1,2,3,4 中継サーバ
11,21,31,41 クライアント端末
10,20,30,40 LAN
50 記憶部
60 制御部
63 通信制御部
100 中継通信システム

Claims (12)

  1. 自身との間で相互に接続可能な他の中継サーバを含む中継グループの情報を記憶する中継グループ情報記憶部と、
    前記中継グループに属する前記中継サーバの起動情報と、前記中継グループに属する前記中継サーバに接続されるクライアント端末の起動情報及び登録情報と、を含む中継サーバ情報を記憶する中継サーバ情報記憶部と、
    前記中継グループの情報及び前記中継サーバ情報に基づいて中継通信システムを構成する通信機器のうちルーティングポイントとして設定された通信機器であるルーティング機器で構成され、当該ルーティング機器間に確立されるルーティングセッションを介して仮想プライベートネットワークにより通信を行うVPNグループに関し、当該VPNグループを構成する前記ルーティング機器の識別情報及び互いに接続される前記ルーティング機器を示すルーティングセッション情報を記憶するVPNグループ情報記憶部と、
    パケットの転送先として前記ルーティング機器が指定可能なルーティング対象装置のアドレスを示すアドレスフィルタ情報を当該ルーティング機器の識別情報と対応付けて記憶するアドレスフィルタ情報記憶部と、
    複数のVPNグループを作成して、前記VPNグループ情報記憶部に記憶する制御と、前記VPNグループ情報記憶部に記憶される複数のVPNグループから、起動するVPNグループが選択されたときに、当該VPNグループに属するルーティング機器同士で前記アドレスフィルタ情報に含まれるアドレスが、同一のVPNグループにおいて重複しているか否かを判断し、アドレスが重複していることを検知したときに、当該VPNグループにおいて使用されていないアドレスである変換アドレスを当該重複しているアドレスに対応付けた変換アドレステーブルを作成し、当該変換アドレステーブルを、前記選択されたVPNグループに属する他の前記ルーティング機器に送信する制御と、前記変換アドレステーブルに基づいてルーティングを行う制御と、を行う通信制御部と、
    を備えることを特徴とする中継サーバ。
  2. 請求項1に記載の中継サーバであって、
    前記通信制御部は、
    送信元アドレスとして実際のアドレスが指定されたパケットを受信したときに、前記パケットの送信元アドレスを実際のアドレスから前記変換アドレスに変換する送信元アドレス変換処理と、
    送信先アドレスとして前記変換アドレスが指定されたパケットを受信したときに、前記パケットの送信先アドレスを前記変換アドレスから実際のアドレスに変換する送信先アドレス変換処理と、
    のうち少なくとも一方を行うことを特徴とする中継サーバ。
  3. 請求項2に記載の中継サーバであって、
    送信元側のルーティングポイントとして機能する場合、前記通信制御部は、前記送信元アドレス変換処理及び前記送信先アドレス変換処理のうち少なくとも一方を行うことを特徴とする中継サーバ。
  4. 請求項3に記載の中継サーバであって、
    送信元側のルーティングポイントとして機能する場合、前記通信制御部は、前記送信元アドレス変換処理を行い、ルーティングセッションを介して他の前記ルーティング機器にパケットを送信することを特徴とする中継サーバ。
  5. 請求項3に記載の中継サーバであって、
    送信元側のルーティングポイントとして機能する場合、前記通信制御部は、
    前記送信元アドレス変換処理及び前記送信先アドレス変換処理の両方を行い、
    ルーティングセッションを介して他の前記ルーティング機器にパケットを送信することを特徴とする中継サーバ。
  6. 請求項2から5までの何れか一項に記載の中継サーバであって、
    送信先側のルーティングポイントとして機能する場合、前記通信制御部は、前記送信元アドレス変換処理及び前記送信先アドレス変換処理のうち送信元側のルーティングポイントにおいて行われていないアドレス変換処理を行うことを特徴とする中継サーバ。
  7. 請求項6に記載の中継サーバであって、
    送信先側のルーティングポイントとして機能する場合、前記通信制御部は、前記送信先アドレス変換処理を行ったときは、変換後のアドレスである実際のアドレスに基づいて、パケットを転送することを特徴とする中継サーバ。
  8. 請求項1から7までの何れか一項に記載の中継サーバであって、
    実際のアドレス及び前記変換アドレスを、当該アドレスが設定される前記ルーティング対象装置の名称と対応付けて、外部の表示装置に表示可能であることを特徴とする中継サーバ。
  9. 請求項1から8までの何れか一項に記載の中継サーバであって、
    前記VPNグループ情報記憶部は、前記ルーティングセッション情報として、ルーティングセッションを確立するための通信制御を最初に行う側の前記ルーティング機器の識別情報と、当該通信制御を受ける側の前記ルーティング機器の識別情報と、を記憶し、
    自身との間で確立される全てのルーティングセッションにおいて、前記通信制御を最初に行う側として自身が設定されているときに、前記通信制御部は、前記変換アドレスを重複しているアドレスに対応付け、当該変換アドレスを他の前記ルーティング機器に送信する制御を行うことを特徴とする中継サーバ。
  10. 複数の中継サーバと、
    前記中継サーバを介して互いに接続可能なクライアント端末と、
    を備え、
    前記中継サーバは、
    当該中継サーバとの間で相互に接続可能な他の中継サーバを含む中継グループの情報を記憶する中継グループ情報記憶部と、
    前記中継グループに属する前記中継サーバの起動情報と、前記クライアント端末の起動情報及び登録情報と、を含む中継サーバ情報を記憶する中継サーバ情報記憶部と、
    前記中継サーバ及び前記クライアント端末のうちルーティングポイントとして設定されたルーティング機器で構成され、当該ルーティング機器間に確立されるルーティングセッションを介して仮想プライベートネットワークにより通信を行うVPNグループに関し、当該VPNグループを構成する前記ルーティング機器の識別情報及び互いに接続される前記ルーティング機器を示すルーティングセッション情報を記憶するVPNグループ情報記憶部と、
    パケットの転送先として前記ルーティング機器が指定可能なルーティング対象装置を示すアドレスフィルタ情報を当該ルーティング機器の識別情報と対応付けて記憶するアドレスフィルタ情報記憶部と、
    複数のVPNグループを作成して、前記VPNグループ情報記憶部に記憶する制御と、前記VPNグループ情報記憶部に記憶される複数のVPNグループから、起動するVPNグループが選択されたときに、当該VPNグループに属するルーティング機器同士で前記アドレスフィルタ情報に含まれるアドレスが、同一のVPNグループにおいて重複しているか否かを判断し、アドレスが重複していることを検知したときに、当該VPNグループにおいて使用されていないアドレスである変換アドレスを当該重複しているアドレスに対応付けた変換アドレステーブルを作成し、当該変換アドレステーブルを、前記選択されたVPNグループに属する他の前記ルーティング機器に送信する制御と、変換アドレステーブルに基づいてルーティングを行う制御と、を行う通信制御部と、
    を備えることを特徴とする中継通信システム。
  11. 相互に接続可能な中継サーバで構成される中継グループの情報を記憶する中継グループ情報記憶部と、
    前記中継グループに属する前記中継サーバの起動情報と、前記中継グループに属する前記中継サーバに接続されるクライアント端末の起動情報及び登録情報と、を含む中継サーバ情報を記憶する中継サーバ情報記憶部と、
    前記中継グループの情報及び前記中継サーバ情報に基づいて中継通信システムを構成する通信機器のうちルーティングポイントとして設定された通信機器であるルーティング機器で構成され、当該ルーティング機器間に確立されるルーティングセッションを介して仮想プライベートネットワークにより通信を行うVPNグループに関し、当該VPNグループを構成する前記ルーティング機器の識別情報及び互いに接続される前記ルーティング機器を示すルーティングセッション情報を記憶するVPNグループ情報記憶部と、
    パケットの転送先として前記ルーティング機器が指定可能なルーティング対象装置のアドレスを示すアドレスフィルタ情報を当該ルーティング機器の識別情報と対応付けて記憶するアドレスフィルタ情報記憶部と、
    複数のVPNグループを作成して、前記VPNグループ情報記憶部に記憶する制御と、前記VPNグループ情報記憶部に記憶される複数のVPNグループから、起動するVPNグループが選択されたときに、当該VPNグループに属するルーティング機器同士で前記アドレスフィルタ情報に含まれるアドレスが重複しているか否かを判断し、アドレスが重複していることを検知したときに、当該VPNグループにおいて使用されていないアドレスである変換アドレスを当該重複しているアドレスに対応付けた変換アドレステーブルを作成し、当該変換アドレステーブルを、前記選択されたVPNグループに属する他の前記ルーティング機器に送信する制御と、前記変換アドレステーブルに基づいてルーティングを行う制御と、を行う通信制御部と、
    を備えることを特徴とするルーティング機器。
  12. 複数の中継サーバと、
    前記中継サーバを介して互いに接続可能なクライアント端末と、
    を備え、
    前記中継サーバ及び前記クライアント端末のうちルーティングポイントとして設定されたルーティング機器は、
    相互に接続可能な前記中継サーバで構成される中継グループの情報を記憶する中継グループ情報記憶部と、
    前記中継グループに属する前記中継サーバの起動情報と、前記クライアント端末の起動情報及び登録情報と、を含む中継サーバ情報を記憶する中継サーバ情報記憶部と、
    前記ルーティング機器で構成され、当該ルーティング機器間に確立されるルーティングセッションを介して仮想プライベートネットワークにより通信を行うVPNグループに関し、当該VPNグループを構成する前記ルーティング機器の識別情報及び互いに接続される前記ルーティング機器を示すルーティングセッション情報を記憶するVPNグループ情報記憶部と、
    パケットの転送先として前記ルーティング機器が指定可能なルーティング対象装置を示すアドレスフィルタ情報を当該ルーティング機器の識別情報と対応付けて記憶するアドレスフィルタ情報記憶部と、
    複数のVPNグループを作成して、前記VPNグループ情報記憶部に記憶する制御と、前記VPNグループ情報記憶部に記憶される複数のVPNグループから、起動するVPNグループが選択されたときに、当該VPNグループに属するルーティング機器同士で前記アドレスフィルタ情報に含まれるアドレスが重複しているか否かを判断し、アドレスが重複していることを検知したときに、当該VPNグループにおいて使用されていないアドレスである変換アドレスを当該重複しているアドレスに対応付けた変換アドレステーブルを作成し、当該変換アドレステーブルを、前記選択されたVPNグループに属する他の前記ルーティング機器に送信する制御と、前記変換アドレステーブルに基づいてルーティングを行う制御と、を行う通信制御部と、
    を備えることを特徴とする中継通信システム。
JP2011051834A 2011-03-09 2011-03-09 中継サーバ及び中継通信システム Active JP5569697B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2011051834A JP5569697B2 (ja) 2011-03-09 2011-03-09 中継サーバ及び中継通信システム
KR1020137024597A KR101501973B1 (ko) 2011-03-09 2012-01-25 중계 서버 및 중계 통신 시스템
CN201280011289.6A CN103583020B (zh) 2011-03-09 2012-01-25 中继服务器及中继通信系统
PCT/JP2012/000460 WO2012120767A1 (ja) 2011-03-09 2012-01-25 中継サーバ及び中継通信システム
EP12754541.6A EP2685673A4 (en) 2011-03-09 2012-01-25 RELAYS AND RELAY COMMUNICATION SYSTEM
US14/003,558 US9596178B2 (en) 2011-03-09 2012-01-25 Relay server and relay communication system
TW101107654A TWI523455B (zh) 2011-03-09 2012-03-07 Relay servers, relay communication systems and routing machines

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011051834A JP5569697B2 (ja) 2011-03-09 2011-03-09 中継サーバ及び中継通信システム

Publications (2)

Publication Number Publication Date
JP2012191340A JP2012191340A (ja) 2012-10-04
JP5569697B2 true JP5569697B2 (ja) 2014-08-13

Family

ID=46797747

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011051834A Active JP5569697B2 (ja) 2011-03-09 2011-03-09 中継サーバ及び中継通信システム

Country Status (7)

Country Link
US (1) US9596178B2 (ja)
EP (1) EP2685673A4 (ja)
JP (1) JP5569697B2 (ja)
KR (1) KR101501973B1 (ja)
CN (1) CN103583020B (ja)
TW (1) TWI523455B (ja)
WO (1) WO2012120767A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5621639B2 (ja) * 2011-02-08 2014-11-12 村田機械株式会社 中継サーバ及び中継通信システム
WO2013080475A1 (ja) 2011-11-30 2013-06-06 村田機械株式会社 中継サーバ及び中継通信システム
US10541966B1 (en) * 2015-07-02 2020-01-21 Aviatrix Systems, Inc. System and method for enabling communication between networks with overlapping IP address ranges
JP7073841B2 (ja) * 2018-03-28 2022-05-24 株式会社リコー 情報処理装置、パケット中継方法
US11283699B2 (en) 2020-01-17 2022-03-22 Vmware, Inc. Practical overlay network latency measurement in datacenter
US11570090B2 (en) 2020-07-29 2023-01-31 Vmware, Inc. Flow tracing operation in container cluster
US11736436B2 (en) * 2020-12-31 2023-08-22 Vmware, Inc. Identifying routes with indirect addressing in a datacenter
US11336533B1 (en) 2021-01-08 2022-05-17 Vmware, Inc. Network visualization of correlations between logical elements and associated physical elements
US11706109B2 (en) 2021-09-17 2023-07-18 Vmware, Inc. Performance of traffic monitoring actions

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL123129A (en) * 1998-01-30 2010-12-30 Aviv Refuah Www addressing
JP3581251B2 (ja) * 1998-06-16 2004-10-27 株式会社東芝 通信システム、データパケット転送方法、ルータ装置及びパケット中継装置
JP4231985B2 (ja) 2001-01-16 2009-03-04 村田機械株式会社 中継サーバおよび通信システム
US20020095506A1 (en) 2001-01-15 2002-07-18 Murata Kikai Kabushiki Kaisha Relay server, communication system and facsimile system
US7099319B2 (en) * 2002-01-23 2006-08-29 International Business Machines Corporation Virtual private network and tunnel gateway with multiple overlapping, remote subnets
EP1441483B1 (en) 2003-01-21 2014-04-16 Samsung Electronics Co., Ltd. Gateway for supporting communications between network devices of different private networks
KR100552475B1 (ko) * 2003-01-21 2006-02-15 삼성전자주식회사 서로 다른 사설망에 위치한 네트워크 장치들 사이의통신을 지원하는 망접속장치
US20060221955A1 (en) * 2005-04-05 2006-10-05 Mark Enright IP addressing in joined private networks
JP4660682B2 (ja) * 2005-10-20 2011-03-30 独立行政法人情報通信研究機構 ネットワーク通信システム及びその通信システムに用いられる通信装置及びプログラム
US8159989B2 (en) * 2006-06-05 2012-04-17 Hitachi, Ltd. Relay network system and terminal adaptor apparatus
JP4957225B2 (ja) 2006-12-11 2012-06-20 村田機械株式会社 中継サーバおよび中継通信システム
US8010647B2 (en) 2006-12-11 2011-08-30 Murata Machinery, Ltd. Relay server and relay communication system arranged to share resources between networks
US8050267B2 (en) * 2007-02-19 2011-11-01 Cisco Technology, Inc. Simple virtual private network for small local area networks
JP4816572B2 (ja) * 2007-05-30 2011-11-16 富士ゼロックス株式会社 仮想ネットワーク接続システム及び装置
JP4416035B2 (ja) * 2007-12-28 2010-02-17 村田機械株式会社 中継サーバ及び中継通信システム
WO2009116945A1 (en) * 2008-03-20 2009-09-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for communication of data packets between local networks
KR100995906B1 (ko) * 2008-12-22 2010-11-23 한국전자통신연구원 Mpls l3vpn에서 포워딩 테이블 구축 방법
KR101371057B1 (ko) 2009-08-20 2014-03-10 무라다기카이가부시끼가이샤 중계 통신 시스템 및 액세스 관리 장치

Also Published As

Publication number Publication date
US9596178B2 (en) 2017-03-14
JP2012191340A (ja) 2012-10-04
EP2685673A4 (en) 2014-12-10
EP2685673A1 (en) 2014-01-15
CN103583020A (zh) 2014-02-12
WO2012120767A1 (ja) 2012-09-13
TWI523455B (zh) 2016-02-21
TW201238293A (en) 2012-09-16
US20130346487A1 (en) 2013-12-26
CN103583020B (zh) 2016-09-21
KR101501973B1 (ko) 2015-03-12
KR20130124571A (ko) 2013-11-14

Similar Documents

Publication Publication Date Title
JP5569697B2 (ja) 中継サーバ及び中継通信システム
JP5682782B2 (ja) 中継サーバ及び中継通信システム
KR101472426B1 (ko) 중계 서버 및 중계 통신 시스템
US8554935B2 (en) Relay server and relay communication system
JP5668954B2 (ja) 中継サーバ及び中継通信システム
JP5621639B2 (ja) 中継サーバ及び中継通信システム
JP5874354B2 (ja) 中継サーバ及び中継通信システム
JP2012170008A (ja) 中継サーバ及び中継通信システム
JP2013115780A (ja) 中継サーバ及び中継通信システム
JP5633693B2 (ja) 中継サーバ及び中継通信システム
JP5633694B2 (ja) 中継サーバ及び中継通信システム
JP5633692B2 (ja) 中継サーバ及び中継通信システム
JP5773205B2 (ja) 中継サーバ及び中継通信システム
JP5633748B2 (ja) 中継サーバ及び中継通信システム
JP5920563B2 (ja) 中継サーバ及び中継通信システム
JP2013081070A (ja) 中継サーバ
JP2013141060A (ja) 中継サーバ及び中継通信システム
JP2013141058A (ja) 中継サーバ及び中継通信システム
JP2013141056A (ja) 中継サーバ及び中継通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140409

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140610

R150 Certificate of patent or registration of utility model

Ref document number: 5569697

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250