JP5260487B2 - Address determination device, address determination method, and address determination program - Google Patents
Address determination device, address determination method, and address determination program Download PDFInfo
- Publication number
- JP5260487B2 JP5260487B2 JP2009297937A JP2009297937A JP5260487B2 JP 5260487 B2 JP5260487 B2 JP 5260487B2 JP 2009297937 A JP2009297937 A JP 2009297937A JP 2009297937 A JP2009297937 A JP 2009297937A JP 5260487 B2 JP5260487 B2 JP 5260487B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- base
- inter
- connection
- vpn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 69
- 238000006243 chemical reaction Methods 0.000 claims abstract description 198
- 238000004891 communication Methods 0.000 claims abstract description 77
- 230000005540 biological transmission Effects 0.000 claims description 14
- 238000013519 translation Methods 0.000 description 111
- 238000010586 diagram Methods 0.000 description 51
- 230000014509 gene expression Effects 0.000 description 35
- 238000010276 construction Methods 0.000 description 31
- 238000012546 transfer Methods 0.000 description 21
- 238000012545 processing Methods 0.000 description 20
- 238000012217 deletion Methods 0.000 description 19
- 230000037430 deletion Effects 0.000 description 19
- 230000008569 process Effects 0.000 description 19
- 230000006870 function Effects 0.000 description 18
- 238000013461 design Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 101000884385 Homo sapiens Arylamine N-acetyltransferase 1 Proteins 0.000 description 3
- 101000884399 Homo sapiens Arylamine N-acetyltransferase 2 Proteins 0.000 description 3
- 101001034811 Homo sapiens Eukaryotic translation initiation factor 4 gamma 2 Proteins 0.000 description 3
- 101000713305 Homo sapiens Sodium-coupled neutral amino acid transporter 1 Proteins 0.000 description 3
- 101000639975 Homo sapiens Sodium-dependent noradrenaline transporter Proteins 0.000 description 3
- 102100036916 Sodium-coupled neutral amino acid transporter 1 Human genes 0.000 description 3
- 102100033769 Sodium-coupled neutral amino acid transporter 3 Human genes 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 210000001072 colon Anatomy 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000008034 disappearance Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、アドレス決定装置、アドレス決定方法、及びアドレス決定プログラムに関する。 The present invention relates to an address determination device, an address determination method, and an address determination program.
近年、複数の拠点間を拠点間接続することで協働空間を提供するサービスが登場した。特に、オンデマンド(on−demand)なサービス、すなわち、要求に応じて時限的に拠点間接続するサービスに対する要望が高い。ここで、「拠点」とは、VPN(Virtual Private Network)や地理的条件などによって到達性を制限され孤立しているネットワークドメインのことである。また、「拠点間接続」とは、ある拠点の端末から送信されたパケットをある拠点の端末に対して転送するための情報を該拠点間の経路上に存在する各機器に設定することで、拠点間を通信可能に相互接続することである。また、「協働空間」とは、拠点間接続により生じたネットワークドメインのことであり、相互接続された範囲を新たな到達可能範囲とするネットワークドメインのことである。 In recent years, services have emerged that provide a collaborative space by connecting multiple locations. In particular, there is a high demand for an on-demand service, that is, a service for connecting between bases in a timely manner upon request. Here, the “base” is an isolated network domain whose reachability is limited by VPN (Virtual Private Network) or geographical conditions. In addition, “inter-base connection” means that information for transferring a packet transmitted from a terminal at a base to a terminal at a base is set in each device existing on the path between the bases. It is interconnecting the bases so that they can communicate with each other. The “collaborative space” is a network domain generated by inter-base connection, and is a network domain having the interconnected range as a new reachable range.
ところで、複数の拠点間を拠点間接続する場合には、アドレスの重複が生じないようにアドレスを割り当てなければならない。従来、複数の拠点間を静的に拠点間接続する場合には、例えば事前にアドレス設計を行うことで、アドレスの重複を解決していた。 By the way, when a plurality of bases are connected to each other, addresses must be assigned so that addresses do not overlap. Conventionally, when a plurality of bases are statically connected to each other, address duplication has been solved by designing addresses in advance, for example.
しかしながら、オンデマンドに拠点間接続する場合には、事前にアドレス設計を行うことは難しく、従来技術では、アドレスの重複を適切に解決することが難しいという課題があった。特に、一つの拠点が重複する時間帯に複数の協働空間に多重帰属する場合などに顕著になる。 However, when connecting between bases on demand, it is difficult to design an address in advance, and the conventional technique has a problem that it is difficult to appropriately resolve address duplication. This is particularly noticeable when multiple locations belong to multiple collaborative spaces in the same time zone.
開示の技術は、上記に鑑みてなされたものであって、アドレスの重複を適切に解決することが可能なアドレス決定装置、アドレス決定方法、及びアドレス決定プログラムを提供することを目的とする。 The disclosed technology has been made in view of the above, and an object thereof is to provide an address determination device, an address determination method, and an address determination program capable of appropriately solving address duplication.
本願の開示するアドレス決定装置、アドレス決定方法、及びアドレス決定プログラムは、一つの態様において、広域ネットワークを介して複数の拠点間を拠点間接続するシステムに対して該拠点間接続に用いられるアドレスを決定するアドレス決定装置であって、所定の拠点間接続において通信相手となる他拠点配下の端末を拠点内で識別するための第一アドレスを、該拠点間接続を利用する時間帯において該拠点内で通信相手となり得る端末の中で一意となるように決定する第一決定手段と、前記拠点間接続に属する各拠点配下の端末を前記広域ネットワーク内で識別するための第二アドレスを、該拠点間接続を利用する時間帯において該拠点間接続として制御され得る端末の中で一意となるように決定する第二決定手段と、前記第一決定手段によって決定された第一アドレスと前記第二決定手段によって決定された第二アドレスとが、前記広域ネットワークと前記拠点それぞれとに接続するアドレス変換装置それぞれを境界として相互に変換されるように、該第一アドレスと該第二アドレスとを変換する変換情報を該アドレス変換装置に設定する設定手段とを備える。 In one aspect, an address determination apparatus, an address determination method, and an address determination program disclosed in the present application provide an address used for inter-base connection to a system that connects a plurality of bases via a wide area network. An address determination device for determining a first address for identifying a terminal under another base which is a communication partner in a predetermined base-to-base connection within the base in the time zone using the base-to-base connection. A first determination means for determining the terminal to be unique among the terminals that can be a communication partner, and a second address for identifying a terminal under each base belonging to the connection between the bases in the wide area network, Second determination means for determining to be unique among terminals that can be controlled as the connection between bases in a time zone using inter-connection, and the first determination The first address determined by the stage and the second address determined by the second determination means are converted to each other with each of the address conversion devices connected to the wide area network and each of the bases as a boundary, And setting means for setting conversion information for converting the first address and the second address in the address conversion device.
本願の開示するアドレス決定装置、アドレス決定方法、及びアドレス決定プログラムの一つの態様によれば、アドレスの重複を適切に解決することが可能になるという効果を奏する。 According to one aspect of the address determination device, the address determination method, and the address determination program disclosed in the present application, there is an effect that it is possible to appropriately resolve address duplication.
以下に、本願の開示するアドレス決定装置、アドレス決定方法、及びアドレス決定プログラムの実施例を説明する。なお、以下の実施例により本発明が限定されるものではない。 Hereinafter, embodiments of the address determination device, the address determination method, and the address determination program disclosed in the present application will be described. In addition, this invention is not limited by the following examples.
実施例1に係るアドレス決定装置を説明する。図1は、実施例1のネットワーク構成を説明するための図である。図1に例示するように、実施例1に係るアドレス決定装置は、広域ネットワークを介して複数の拠点間を拠点間接続するVPN間接続システムに対して、拠点間接続に用いられるアドレスを決定する。VPN間接続システムは、転送制御装置、アドレス変換装置、及びVPN終端装置を含む。 An address determination apparatus according to the first embodiment will be described. FIG. 1 is a diagram for explaining a network configuration according to the first embodiment. As illustrated in FIG. 1, the address determination apparatus according to the first embodiment determines an address used for inter-base connection for an inter-VPN connection system that connects a plurality of bases between bases via a wide area network. . The inter-VPN connection system includes a transfer control device, an address translation device, and a VPN termination device.
ここで、VPN終端装置は、アクセスネットワークを介して拠点を収容するとともに、収容した拠点と広域ネットワークとの間でVPNを終端する。また、アドレス変換装置は、VPN終端装置から受信したパケットのアドレスを変換し、アドレス変換後のパケットを転送制御装置に送信する。また、アドレス変換装置は、転送制御装置から受信したパケットのアドレスを変換し、アドレス変換後のパケットをVPN終端装置に送信する。また、転送制御装置は、広域ネットワーク内のパケット転送を制御する。 Here, the VPN termination device accommodates the base via the access network and terminates the VPN between the accommodated base and the wide area network. The address translation device translates the address of the packet received from the VPN termination device and transmits the packet after the address translation to the transfer control device. The address translation device translates the address of the packet received from the transfer control device, and transmits the packet after the address translation to the VPN termination device. The transfer control device controls packet transfer within the wide area network.
図2は、実施例1に係るアドレス決定装置10の構成を示すブロック図である。図2に例示するように、実施例1に係るアドレス決定装置10は、第一アドレス決定部11と、第二アドレス決定部12と、アドレス設定部13とを備える。なお、以下に説明するように、実施例1に係るアドレス決定装置10は、所定の拠点間接続に属する各拠点配下の端末を相互接続するために、各拠点配下の端末のプライベートアドレスを入力とし、これらのプライベートアドレスに対応する変換のためのアドレス(以下、「第一アドレス」、「第二アドレス」)を決定するものである。
FIG. 2 is a block diagram illustrating the configuration of the
第一アドレス決定部11は、所定の拠点間接続において通信相手となる他拠点配下の端末を拠点内で識別するための第一アドレスを、該拠点間接続を利用する時間帯と重複する時間帯に該拠点内で通信相手となり得る端末の中で一意となるように決定する。例えば、拠点間接続に属する拠点が2拠点であり、各拠点配下の端末がそれぞれ1端末ずつである場合、第一アドレス決定部11は、拠点ごとに1端末分の第一アドレス、併せて2端末分の第一アドレスを決定する。また、例えば、ある拠点が、所定の拠点間接続を利用する時間帯と重複する時間帯に複数の拠点との間でそれぞれ他の拠点間接続を利用する場合には、これら複数の拠点全てにおいて他の拠点間接続に用いられる端末全てが、「重複する時間帯に該拠点内で通信相手となり得る端末」となる。なお、重複する時間帯とは、時間帯の一部が重複する場合と、時間帯が完全に一致する場合とを含む。 The first address determination unit 11 sets a first address for identifying a terminal under another site that is a communication partner in a predetermined connection between bases in a time zone overlapping with a time zone in which the connection between the bases is used. To be unique among the terminals that can be communication partners in the base. For example, when there are two bases belonging to the connection between bases and one terminal is subordinate to each base, the first address determination unit 11 sets the first address of one terminal for each base and 2 Determine the first address for the terminal. In addition, for example, when a certain base uses a connection between other bases with a plurality of bases in a time zone that overlaps with a time zone in which a predetermined connection between bases is used, All terminals used for connection between other bases are “terminals that can be communication partners in the bases in overlapping time zones”. In addition, the overlapping time zone includes a case where a part of the time zone overlaps and a case where the time zones completely match.
第二アドレス決定部12は、拠点間接続に属する各拠点配下の端末を広域ネットワーク内で識別するための第二アドレスを、該拠点間接続を利用する時間帯と重複する時間帯に該拠点間接続として制御され得る端末の中で一意となるように決定する。例えば、拠点間接続に属する拠点が2拠点であり、各拠点配下の端末がそれぞれ1端末ずつである場合、第二アドレス決定部12は、2端末分の第二アドレスを決定する。 The second address determination unit 12 sets a second address for identifying a terminal under each base belonging to the inter-base connection in the wide area network between the bases in a time zone overlapping with a time zone in which the inter-base connection is used. It is determined to be unique among terminals that can be controlled as a connection. For example, when there are two bases belonging to the connection between bases and one terminal is subordinate to each base, the second address determination unit 12 determines a second address for two terminals.
アドレス設定部13は、第一アドレスと第二アドレスとがアドレス変換装置それぞれを境界として相互に変換されるように、第一アドレスと第二アドレスとを変換する変換情報をアドレス変換装置に設定する。ここで、アドレス変換装置は、宛先を示す第一アドレス及び送信元を示すプライベートアドレスを含むパケットを拠点から受信すると、該第一アドレスを、該第一アドレスが示す宛先に対応する第二アドレスに変換するとともに、該プライベートアドレスを、該プライベートアドレスが示す送信元に対応する第二アドレスに変換して広域ネットワークに転送する。また、アドレス変換装置は、宛先を示す第二アドレス及び送信元を示す第二アドレスを含むパケットを広域ネットワークから受信すると、該宛先を示す第二アドレスを、該第二アドレスが示す宛先に対応するプライベートアドレスに変換するとともに、該送信元を示す第二アドレスを、該第二アドレスが示す送信元に対応する第一アドレスに変換して拠点に転送する。このため、アドレス設定部13は、例えば、ある拠点の端末についてプライベートアドレスと第二アドレスとの変換情報を設定し、また、この拠点の端末にとって通信相手となる端末について第一アドレスと第二アドレスとの変換情報を設定する。 The address setting unit 13 sets conversion information for converting the first address and the second address in the address conversion device so that the first address and the second address are converted from each other with the address conversion device as a boundary. . Here, when the address translation apparatus receives a packet including a first address indicating a destination and a private address indicating a transmission source from the base, the first address is changed to a second address corresponding to the destination indicated by the first address. At the same time, the private address is converted into a second address corresponding to the transmission source indicated by the private address and transferred to the wide area network. Further, when the address translation device receives a packet including the second address indicating the destination and the second address indicating the transmission source from the wide area network, the address translation device corresponds to the destination indicated by the second address. While converting to a private address, the 2nd address which shows this transmission source is converted into the 1st address corresponding to the transmission source which this 2nd address shows, and it transfers to a base. Therefore, for example, the address setting unit 13 sets conversion information between the private address and the second address for a terminal at a certain base, and the first address and the second address for a terminal that is a communication partner for the terminal at this base. Set conversion information.
図3は、実施例1に係るアドレス決定装置10による処理手順を示すフローチャートである。なお、以下に説明するように、第一アドレス決定部11は第一アドレスを決定し、第二アドレス決定部12は第二アドレスを決定するが、それぞれの部によって決定される第一アドレス及び第二アドレスの数は、以下の通りである。
FIG. 3 is a flowchart of a process procedure performed by the
すなわち、通信相手となる他拠点配下の端末をある拠点内で識別するための第一アドレスは、この拠点から送信されるパケットの宛先アドレスとなるものであり、この拠点にとっての相手方となる拠点において拠点間接続に用いられる端末の数分、決定される。相手方となる拠点において拠点間接続に用いられる端末が、複数の端末である場合であって、端末毎のアドレス単位で決定する場合には、端末毎のアドレス単位で、端末の数分の第一アドレスが決定されることになる。一方、サブネット単位で決定する場合、例えば、アドレスのサブネットアドレス部が決定され、ホストアドレス部については元々のアドレスを流用するような場合にも、結果として、端末の数分の第一アドレスが決定されることになる。なお、ある拠点間接続に属する全ての拠点についてこのように第一アドレスを決定する。 In other words, the first address for identifying the terminal under the other base that is the communication partner within the base is the destination address of the packet transmitted from this base, and in the base that is the counterpart to this base The number of terminals used for inter-base connection is determined. If the terminal used for inter-base connection at the other party is a plurality of terminals and is determined by the address unit for each terminal, the first of the number of terminals by the address unit for each terminal The address will be determined. On the other hand, when determining by subnet unit, for example, when the subnet address part of the address is determined and the original address is diverted for the host address part, as a result, the first addresses corresponding to the number of terminals are determined. Will be. Note that the first address is determined in this way for all bases belonging to a connection between bases.
一方、ある拠点間接続に属する各拠点配下の端末を広域ネットワーク内で識別するための第二アドレスは、拠点間接続に属する各拠点から送信されたパケットの宛先アドレス及び送信元アドレスそれぞれを変換した後の宛先アドレス及び送信元アドレスとなるものであり、ある拠点間接続に用いられる端末全ての数分、決定される。 On the other hand, the second address for identifying the terminal under each base belonging to a connection between bases in the wide area network is converted into the destination address and the source address of the packet transmitted from each base belonging to the connection between bases. This is a later destination address and source address, and is determined by the number of all terminals used for connection between certain bases.
図3に例示するように、アドレス決定装置10は、所定の拠点間接続において通信相手となる他拠点配下の端末を拠点内で識別するための第一アドレスを、該拠点間接続を利用する時間帯と重複する時間帯に該拠点内で通信相手となり得る端末の中で一意となるように決定する(ステップS1)。また、アドレス決定装置10は、拠点間接続に属する各拠点配下の端末を広域ネットワーク内で識別するための第二アドレスを、該拠点間接続を利用する時間帯と重複する時間帯に該拠点間接続として制御され得る端末の中で一意となるように決定する(ステップS2)。
As illustrated in FIG. 3, the
そして、アドレス決定装置10は、ステップS1において決定された第一アドレスと、ステップS2において決定された第二アドレスとを変換する変換情報をアドレス変換装置に設定する(ステップS3)。なお、本発明は、上記処理手順に限られるものではなく、例えば、ステップS1とステップS2とが逆順で処理される場合や、ステップS1とステップS2とが併行して処理される場合にも、同様に適用することができる。
Then, the
このように、実施例1によれば、通信相手となる他拠点配下の端末を拠点内で識別するためのアドレスと、拠点間接続に属する各拠点配下の端末を広域ネットワーク内で識別するためのアドレスとを、それぞれ独立に決定することができる。この結果、アドレスを決定するアルゴリズムは簡素化され、自動化されるので、事前にアドレス設計を行わずして、アドレスの重複を適切に解決することが可能になる。すなわち、オンデマンドに拠点間接続する場合にも、アドレスの重複を適切に解決することが可能になる。 As described above, according to the first embodiment, an address for identifying a terminal under another base serving as a communication partner within the base and a terminal under each base belonging to the connection between bases within the wide area network. The address can be determined independently. As a result, since the algorithm for determining the address is simplified and automated, address duplication can be appropriately solved without address design in advance. That is, it is possible to appropriately resolve address duplication even when connecting between bases on demand.
なお、図1においては、複数台の筐体のVPN終端装置と、複数台の筐体のアドレス変換装置と、1台の筐体の転送制御装置とが設置される構成を例示したが、本発明はこれに限られるものではない。例えば、複数台の筐体のVPN終端装置と、複数台の筐体のアドレス変換装置と、1台の筐体の転送制御装置との組合せがさらに複数設置される構成にも本発明を同様に適用することができる。また、例えば、複数台の筐体のVPN終端装置と、複数台の筐体のアドレス変換装置と、複数台の筐体の転送制御装置とが組み合わせて設置される構成にも本発明を同様に適用することができる。 1 illustrates a configuration in which a plurality of VPN termination devices, multiple address conversion devices, and a single transfer control device are installed. The invention is not limited to this. For example, the present invention is similarly applied to a configuration in which a plurality of combinations of VPN termination devices of a plurality of housings, address conversion devices of a plurality of housings, and transfer control devices of one housing are further installed. Can be applied. Further, for example, the present invention is similarly applied to a configuration in which a plurality of housing VPN termination devices, a plurality of housing address conversion devices, and a plurality of housing transfer control devices are installed in combination. Can be applied.
また、例えば、VPN終端装置が有する機能(拠点を収容するとともに、収容した拠点と広域ネットワークとの間でVPNを終端する機能)と、アドレス変換装置が有する機能(アドレスを変換する機能)と、転送制御装置が有する機能(広域ネットワーク内のパケット転送を制御する機能)とが1台の筐体に収まった装置が設置される構成にも本発明を同様に適用することができる。 In addition, for example, a function (a function for accommodating a base and terminating a VPN between the accommodated base and a wide area network) and a function (a function for converting an address) included in the address conversion apparatus are included in the VPN termination apparatus. The present invention can be similarly applied to a configuration in which a device in which the functions of the transfer control device (the function of controlling packet transfer in the wide area network) are accommodated in one housing is installed.
また、図1においては、説明の便宜上、1台の筐体のVPN終端装置が1つの拠点を収容するが、本発明はこれに限られるものではなく、一般には、1台の筐体のVPN終端装置が複数の拠点を収容する。ここで、「拠点を収容する」とは、例えば、広域ネットワークに設置されるVPN終端装置とアクセス網に設置されるルータなどのネットワーク装置との間を物理的に接続し、また、アクセス網に設置されるルータなどのネットワーク装置と拠点に設置されるルータなどのネットワーク装置との間を物理的に接続することをいう。 In FIG. 1, for convenience of explanation, the VPN termination device of one housing accommodates one base, but the present invention is not limited to this, and generally the VPN of one housing is used. A termination device accommodates multiple sites. Here, “accommodates a base” means, for example, a physical connection between a VPN terminal installed in a wide area network and a network device such as a router installed in an access network, and also in the access network. A physical connection between a network device such as an installed router and a network device such as a router installed at a base.
ここで、「拠点」の態様について説明する。「拠点」は、いわゆるネットワークではなく一端末の場合もある。例えば、拠点に設置されるルータが、物理的なルータではなく端末内のソフトウェアで実現される場合などを含む。また、「拠点」は、電気通信事業者などによって提供されたVPNサービスによって接続された複数のローカルエリアネットワーク群による社内網のようなものの場合もある。 Here, the aspect of “base” will be described. A “base” may be a terminal rather than a so-called network. For example, the case where the router installed in the base is realized by software in the terminal instead of a physical router is included. In addition, the “base” may be an in-house network of a plurality of local area networks connected by a VPN service provided by a telecommunications carrier or the like.
図4A〜4Cは、VPNサービスに属する拠点を説明するための図である。なお、図4A〜4Cにおいては、2種類の点線を用いて示す。一方は、通常の点線であり、他方は、破線(短い線と長い線との組合せ)である。破線は、同じVPNサービスに属する複数の拠点であって、かつ、例えば同じ社内(例えばC社内)の拠点間でVPNを形成していることを示す。一方、点線は、VPN間を接続することを示す。例えば、異なるVPNサービスに属する複数の拠点間を接続することや、同じVPNサービスに属する複数の拠点間であっても、異なる会社のVPN間を接続することを示す。 4A to 4C are diagrams for explaining the bases belonging to the VPN service. In FIGS. 4A to 4C, two types of dotted lines are used. One is a normal dotted line, and the other is a broken line (a combination of a short line and a long line). The broken lines indicate that a plurality of bases belonging to the same VPN service and a VPN is formed between bases in the same company (for example, C company). On the other hand, the dotted line indicates that the VPNs are connected. For example, connection between a plurality of bases belonging to different VPN services, or connection between VPNs of different companies, even between a plurality of bases belonging to the same VPN service.
図4Aに示すように、例えば、C社は、VPNサービス1に属する拠点群を有し、また、VPNサービス3に属する拠点を有する。VPNサービス1とVPNサービス3とは異なるVPNサービスであるので、それぞれのVPNサービスにおいて事前のアドレス設計がなされる結果、例えば、VPNサービス1に属するC社拠点の端末と、VPNサービス3に属するC社拠点の端末とに、同じプライベートアドレスが付与されることもある。一方、D社は、VPNサービス2に属する拠点を有し、また、VPNサービス4に属する拠点を有する。VPNサービス2とVPNサービス4とは異なるVPNサービスであるので、それぞれのVPNサービスにおいて事前のアドレス設計がなされる結果、例えば、VPNサービス2に属するD社拠点の端末と、VPNサービス4に属するD社拠点の端末とに、同じプライベートアドレスが付与されることもある。
As shown in FIG. 4A, for example, Company C has a base group belonging to the
本発明に係るアドレス決定装置は、このような、異なるVPNサービスに属するC社の拠点群とD社の拠点群との拠点間接続について、拠点間接続に用いられるアドレスを決定することができる。すなわち、VPNサービス1に属するC社の拠点群と、VPNサービス2に属するD社の拠点と、VPNサービス3に属するC社の拠点と、VPNサービス4に属するD社の拠点との間の拠点間接続について、拠点間接続に用いられるアドレスを決定することができる。
The address determination device according to the present invention can determine an address used for inter-base connection for inter-base connection between the base group of the company C and the base group of the company D belonging to different VPN services. That is, a base between a group of companies belonging to the
また、図4Bに示すように、例えば、C社は、VPNサービス3でグループ化された拠点群を有する。一方、D社は、VPNサービス4でグループ化された拠点群を有する。本発明に係るアドレス決定装置は、このような、異なるVPNサービスに属するC社の拠点群とD社の拠点群との拠点間接続についても、拠点間接続に用いられるアドレスを決定することができる。
As shown in FIG. 4B, for example, Company C has a group of bases grouped by the
また、図4Cに示すように、例えば、C社及びD社は、いずれも、VPNサービス2でグループ化された拠点群を有する。本発明に係るアドレス決定装置は、このような、同じVPNサービスに属するC社の拠点群とD社の拠点群との拠点間接続、言い換えると、同じVPN終端装置に属する複数の拠点群間の拠点間接続についても、拠点間接続に用いられるアドレスを決定することができる。
As shown in FIG. 4C, for example, Company C and Company D both have base groups grouped by the
なお、図1においては、アドレス決定装置が広域ネットワークに設置される構成を例示したが、本発明はこれに限られるものではない。例えば、アドレス決定装置が、VPN終端装置、アドレス変換装置、及び転送制御装置と監視用のネットワークで接続されている構成にも本発明を同様に適用することができる。 Although FIG. 1 illustrates the configuration in which the address determination device is installed in the wide area network, the present invention is not limited to this. For example, the present invention can be similarly applied to a configuration in which an address determination device is connected to a VPN termination device, an address translation device, and a transfer control device via a monitoring network.
また、図1においては、1台の筐体のアドレス決定装置が設置される構成を例示したが、本発明はこれに限られるものではない。例えば、複数台の筐体のアドレス決定装置が設置される構成や、例えば、記憶部などアドレス決定装置の一部が別の筐体で設置される構成などにも、本発明を同様に適用することができる。 Moreover, although FIG. 1 illustrates the configuration in which the address determination device for one housing is installed, the present invention is not limited to this. For example, the present invention is similarly applied to a configuration in which an address determination device for a plurality of housings is installed or a configuration in which a part of the address determination device such as a storage unit is installed in another housing. be able to.
[実施例2のネットワーク構成]
次に、実施例2においては、拠点が、ネットワークであり、かつ、電気通信事業者などによって提供されたVPNサービスに属する拠点である場合を一例として説明する。すなわち、実施例2における拠点間接続は、VPNサービスに属する拠点間を接続する「VPN間接続」である。図5は、実施例2のネットワーク構成を説明するための図である。図5に例示するように、実施例2に係るVPN間接続管理システムは、アドレス決定装置を備え、アドレス決定装置は、広域ネットワークを介して複数の拠点間をVPN間接続するVPN間接続システムに対して、VPN間接続に用いられるアドレスを決定する。VPN間接続システムは、集合仮想ルータ、NAT(Network Address Translation)装置、及びVPN終端装置を含む。
[Network Configuration of Example 2]
Next, in the second embodiment, a case where the base is a network and belongs to a VPN service provided by a telecommunications carrier or the like will be described as an example. That is, the inter-base connection in the second embodiment is an “inter-VPN connection” that connects bases belonging to the VPN service. FIG. 5 is a diagram for explaining a network configuration according to the second embodiment. As illustrated in FIG. 5, the inter-VPN connection management system according to the second embodiment includes an address determination device, and the address determination device is an inter-VPN connection system that connects a plurality of bases between VPNs via a wide area network. On the other hand, an address used for connection between VPNs is determined. The inter-VPN connection system includes a collective virtual router, a NAT (Network Address Translation) device, and a VPN termination device.
ここで、VPN終端装置は、アクセスネットワークを介して拠点を収容するとともに、収容した拠点と広域ネットワークとの間でVPNを終端する。また、NAT装置は、VPN終端装置から受信したパケットのアドレスを変換し、アドレス変換後のパケットを集合仮想ルータに送信する。また、NAT装置は、集合仮想ルータから受信したパケットのアドレスを変換し、アドレス変換後のパケットをVPN終端装置に送信する。また、集合仮想ルータは、広域ネットワーク内のパケット転送を制御する。 Here, the VPN termination device accommodates the base via the access network and terminates the VPN between the accommodated base and the wide area network. Further, the NAT device converts the address of the packet received from the VPN termination device, and transmits the packet after the address conversion to the collective virtual router. Further, the NAT device converts the address of the packet received from the collective virtual router, and transmits the packet after the address conversion to the VPN termination device. The collective virtual router controls packet transfer in the wide area network.
また、図5に例示するように、集合仮想ルータには、VPN間接続のための仮想ルータが、VPN間接続要求に応じて時限的に設定される。すなわち、仮想ルータとは、VPN間接続ごと(協働空間ごと)に設定されるルーティング情報であり、時限的に設定されたルーティング情報に従ってルーティングすることで、協働空間を実現する。なお、実施例2においては、一つの拠点が同じ時間帯に複数の協働空間に多重帰属する構成も想定する。 Further, as illustrated in FIG. 5, a virtual router for connection between VPNs is set in the aggregate virtual router in a time-limited manner according to a connection request between VPNs. That is, the virtual router is routing information set for each connection between VPNs (for each collaborative space), and implements a collaborative space by routing according to the routing information set for a limited time. In the second embodiment, a configuration is also assumed in which one base is assigned to a plurality of cooperating spaces in the same time zone.
なお、図5においては、複数台の筐体のVPN終端装置と、複数台の筐体のNAT装置と、1台の筐体の集合仮想ルータとが設置される構成を例示したが、本発明はこれに限られるものではない。例えば、複数台の筐体のVPN終端装置と、複数台の筐体のNAT装置と、1台の筐体の集合仮想ルータとの組合せがさらに複数設置される構成にも本発明を同様に適用することができる。また、例えば、複数台の筐体のVPN終端装置と、複数台の筐体のNAT装置と、複数台の筐体の集合仮想ルータとが組み合わせて設置される構成にも本発明を同様に適用することができる。 5 illustrates a configuration in which a plurality of VPN termination devices, a plurality of NAT devices, and a collective virtual router in one housing are installed. Is not limited to this. For example, the present invention is similarly applied to a configuration in which a plurality of combinations of VPN termination devices of a plurality of cases, NAT devices of a plurality of cases, and a collective virtual router of one case are further installed. can do. In addition, for example, the present invention is similarly applied to a configuration in which a plurality of casing VPN termination devices, a plurality of casing NAT devices, and a collective virtual router of a plurality of casings are installed in combination. can do.
また、例えば、VPN終端装置が有する機能(拠点を収容するとともに、収容した拠点と広域ネットワークとの間でVPNを終端する機能)と、NAT装置が有する機能(アドレスを変換する機能)と、集合仮想ルータが有する機能(広域ネットワーク内のパケット転送を制御する機能)とが1台の筐体に収まった装置が設置される構成にも本発明を同様に適用することができる。 Further, for example, a function (a function for accommodating a base and terminating a VPN between the accommodated base and a wide area network), a function (a function for converting an address), and a set of a NAT apparatus The present invention can be similarly applied to a configuration in which an apparatus in which the function of the virtual router (the function of controlling packet transfer in the wide area network) is accommodated in one housing is installed.
また、図5においては、説明の便宜上、1台の筐体のVPN終端装置が1つの拠点を収容するが、本発明はこれに限られるものではなく、一般には、1台の筐体のVPN終端装置が複数の拠点を収容する。ここで、「拠点を収容する」とは、例えば、広域ネットワークに設置されるVPN終端装置とアクセスネットワークに設置されるルータなどのネットワーク装置との間を物理的に接続し、また、アクセスネットワークに設置されるルータなどのネットワーク装置と拠点に設置されるルータなどのネットワーク装置との間を物理的に接続することをいう。なお、拠点は、いわゆるネットワークではなく一端末の場合もある。例えば、拠点に設置されるルータが、物理的なルータではなく端末内のソフトウェアで実現される場合などである。 Further, in FIG. 5, for convenience of explanation, the VPN termination device of one casing accommodates one base, but the present invention is not limited to this, and generally the VPN of one casing is used. A termination device accommodates multiple sites. Here, “accommodating a base” means, for example, a physical connection between a VPN termination device installed in a wide area network and a network device such as a router installed in an access network, and also in the access network. A physical connection between a network device such as an installed router and a network device such as a router installed at a base. Note that the base may be one terminal instead of a so-called network. For example, there is a case where a router installed at a base is realized by software in a terminal instead of a physical router.
また、図5においては、アドレス決定装置を含むVPN間接続管理システムが広域ネットワークに設置される構成を例示したが、本発明はこれに限られるものではない。例えば、VPN間接続管理システムが、VPN終端装置、NAT装置、及び集合仮想ルータと監視用のネットワークで接続されている構成にも本発明を同様に適用することができる。 5 illustrates a configuration in which the inter-VPN connection management system including the address determination device is installed in the wide area network, but the present invention is not limited to this. For example, the present invention can be similarly applied to a configuration in which an inter-VPN connection management system is connected to a VPN termination device, a NAT device, and a collective virtual router through a monitoring network.
また、図5においては、1台の筐体のVPN間接続管理システムが設置される構成を例示したが、本発明はこれに限られるものではない。例えば、複数台の筐体のVPN間接続管理システムが設置される構成や、例えば、記憶部などVPN間接続管理システムの一部が別の筐体で設置される構成などにも、本発明を同様に適用することができる。 5 illustrates a configuration in which the inter-VPN connection management system of one housing is installed, but the present invention is not limited to this. For example, the present invention can be applied to a configuration in which an inter-VPN connection management system having a plurality of casings is installed, or a configuration in which a part of the inter-VPN connection management system such as a storage unit is installed in another casing. The same can be applied.
ここで、図5に例示するように、VPN終端装置とNAT装置と集合仮想ルータとは物理的に接続され、また、OSI(Open Systems Interconnection)のデータリンク層におけるインタフェースの設定は事前に行われている。また、実施例2においては、VPN間接続のネットワーク構成として、スター型を想定する。 Here, as illustrated in FIG. 5, the VPN terminating device, the NAT device, and the collective virtual router are physically connected, and the interface setting in the data link layer of OSI (Open Systems Interconnection) is performed in advance. ing. In the second embodiment, a star configuration is assumed as a network configuration for connection between VPNs.
[実施例2におけるアドレス決定方式]
上述したように、実施例2に係るVPN間接続管理システムは、アドレス決定装置を備え、アドレス決定装置が、VPN間接続に用いられるアドレスを決定する。この結果、実施例2によれば、アドレスの重複を適切に解決することが可能になる。そこで、まず、実施例2におけるアドレス決定方式を説明する。なお、実施例2においては、アドレス変換の技術として、IETF(Internet Engineering Task Force)によって公開されたRFC(Request for Comments)2663の技術(以下「Twice−NAT」)を用いる。以下では、比較の観点から、まず、RFC1631の技術(以下「Single−NAT」)を説明し、続いて、Twice−NATを説明する。
[Address Determination Method in Embodiment 2]
As described above, the inter-VPN connection management system according to the second embodiment includes the address determination device, and the address determination device determines an address used for the connection between VPNs. As a result, according to the second embodiment, it is possible to appropriately resolve address duplication. First, the address determination method in the second embodiment will be described. In the second embodiment, an RFC (Request for Comments) 2663 technique (hereinafter “Twice-NAT”) published by the Internet Engineering Task Force (IETF) is used as an address translation technique. In the following, from the viewpoint of comparison, first, the technology of RFC1631 (hereinafter, “Single-NAT”) will be described, and then, Twice-NAT will be described.
[Single−NATを用いたアドレス決定方式]
図6は、Single−NATを用いたアドレス決定方式を説明するための図である。図6を参照しながら、以下の説明で用いる変数を定義する。なお、以下では、VPN間接続される拠点を「VPN」という。「VPNi」は、VPN名であり、i=1,2,3,・・・である。「ai」は、VPNiの内部で利用するアドレス(以下「拠点内アドレス」)である。「VRFm」は、集合仮想ルータに設定された仮想ルータ名であり、m=1,2,3,・・・である。なお、VRFは、Virtual Routing and Forwardingの略である。また、(1−1)式は、VPNiからVRFm向けのアドレス変換を表す作用素である。
FIG. 6 is a diagram for explaining an address determination method using Single-NAT. The variables used in the following description are defined with reference to FIG. Hereinafter, a base connected between VPNs is referred to as “VPN”. “VPN i ” is the VPN name, i = 1, 2, 3,. “A i ” is an address used inside VPN i (hereinafter “in-site address”). “VRF m ” is a virtual router name set in the collective virtual router, and m = 1, 2, 3,. VRF is an abbreviation for Virtual Routing and Forwarding. Expression (1-1) is an operator representing address conversion from VPN i to VRF m .
すると、VPNiの拠点内アドレスaiは、VRFm向けにアドレス変換されると(1−2)式となる。一方、VPNjの拠点内アドレスajは、VRFm向けにアドレス変換されると(1−3)式となる。すなわち、図6に例示するように、VRFmにおいて、VPNiを識別するためのアドレスは(1−2)式であり、VPNjを識別するためのアドレスは(1−3)式である。また、VPNiにおいて、接続先であるVPNjを識別するためのアドレスは(1―3)式である。一方、VPNjにおいて、接続先であるVPNiを識別するためのアドレスは(1−2)式である。
例えば、図6に示すVPNiからVPNjに向けてパケットが送信されると、パケットは、VRFmを経由し、VPNi→VRFm→VPNjのように送信される。ここで、アドレス変換にSingle−NATを用いる場合、NAT装置は、送信元のアドレスのみを変換して宛先のアドレスを変換しない、または、宛先のアドレスのみを変換して送信元のアドレスを変換しない。このため、{送信元アドレス,宛先アドレス}の組合せは、アドレス変換により、VPNi内、VRFm内、VPNj内の各領域において、(1−4)式となる。なお、i≠jである。
さて、アドレスは、「(1)VPN側からルーティングが可能であること」かつ「(2)VRF側からルーティングが可能であること」の2つの条件を満たすように決定されなければならない。 The address must be determined so as to satisfy two conditions of “(1) routing is possible from the VPN side” and “(2) routing is possible from the VPN side”.
「(1)VPN側からルーティングが可能であること」を検討すると、(1)の条件は、すなわち、「VPNiから同時にアクセスする可能性がある接続先に関するVRFに対するルートが異なっていること」という条件となる。これをさらに言い換えると、「通信相手となる他VPN配下の端末をVPN内で識別するためのアドレスを、VPN間接続を利用する時間帯と重複する時間帯に該VPN内で通信相手となり得る端末の中で一意となるように決定しなければならない」という条件となる。 Considering "(1) that routing is possible from the VPN side", the condition of (1) is that "the route to the VRF regarding the connection destination that may be accessed simultaneously from VPN i is different". It becomes the condition. In other words, “a terminal that can be used as a communication partner in the VPN in a time zone that overlaps with a time zone in which the connection between VPNs is used for identifying a terminal under the other VPN as a communication partner in the VPN. It must be determined so as to be unique among the above.
上記変数を用いて表すと、(1−5)式となる。すなわち、例えば、VPNiから同時にアクセスする可能性がある接続先が、VPNj及びVPNkであり、VPNjとはVRFm経由で、また、VPNkとはVRFn経由でVPN間接続するとする(m≠n)。すると、VPNiにおいて、接続先VPNjのアドレスは(1−6)式であり、接続先VPNkのアドレスは(1−7)式であるので、上記(1−5)式は、これらが一意となるように決定しなければならないことを表す。
また、「(2)VRF側からルーティングが可能であること」を検討すると、(2)の条件は、すなわち、「VRFmに同時にアクセスする可能性があるVPNに対するルートが異なっていること」という条件となる。これをさらに言い換えると、「VPN間接続に属する各VPN配下の端末を広域ネットワーク内で識別するためのアドレスを、該VPN間接続を利用する時間帯と重複する時間帯に該VPN間接続として制御され得る端末の中で一意となるように決定しなければならない」という条件となる。 Further, considering “(2) that routing is possible from the VPN side”, the condition of (2) is that “the route to the VPN that may simultaneously access VRF m is different”. It becomes a condition. In other words, “the address for identifying the terminals under each VPN belonging to the connection between VPNs within the wide area network is controlled as the connection between VPNs in a time zone overlapping with the time zone in which the connection between VPNs is used. It must be determined to be unique among terminals that can be performed.
上記変数を用いて表すと、(1−8)式となる。すなわち、例えば、VRFmに同時にアクセスする可能性があるVPNが、VPNi及びVPNjであるとする(i≠j)。すると、VRFmにおいて、VPNiを識別するためのアドレスは(1−9)式であり、VPNjを識別するためのアドレスは(1−10)式であるので、上記(1−8)式は、これらが一意となるように決定しなければならないことを表す。
ここで、注目すべきは、(1−5)式は、異なるVRF間で一意にアドレスを決定することを表しており、一方、(1−8)式は、各VRF内にて一意にアドレスを決定することを表している点である。結局、(1−5)式かつ(1−8)式を満たすためには、「同時にアクセスする可能性がある全てのVRF間でアドレスの重複がないこと」を満たさなければならず、(1)の条件と(2)の条件とは独立の条件とはならない。 Here, it should be noted that the expression (1-5) uniquely determines an address between different VRFs, while the expression (1-8) uniquely addresses within each VRF. It is a point that represents the determination. Eventually, in order to satisfy the expressions (1-5) and (1-8), it is necessary to satisfy “there is no duplication of addresses among all VRFs that may be accessed simultaneously” (1 ) And (2) are not independent conditions.
例えば、VPN1が同時にアクセスする可能性があるVRF(群)と、VPN2が同時にアクセスする可能性があるVRF(群)とが一部でも重複した場合、VPN1とVPN2とが同時にアクセスする可能性があるVRF(群)で、(1)の条件と(2)の条件とを完全に独立に考えることはできない。 For example, if the VRF (group) that VPN 1 may access at the same time and the VRF (group) that VPN 2 may access at the same time overlap, VPN 1 and VPN 2 will access simultaneously In the VRF (s) that may be, the conditions of (1) and (2) cannot be considered completely independent.
また、オンデマンドなVPN間接続サービスにおいて、VRFは、時限的に生成消滅を繰り返す。このため、例えば、同時にアクセスする可能性があるVRFが複数存在する場合や、既にアドレスを割り当て済みのVRFに対して時間的に遡って新たなVPNを収容しなければならない場合などには、他のVRFの生成消滅も含め時間軸上でアドレスを管理しなければならず、アドレスの管理が困難である。さらに、同時にアクセスする可能性があるVRFの数が膨大になると、アドレスが枯渇し、アドレスの割り当てができなくなるおそれがある。 In addition, in the on-demand inter-VPN connection service, the VRF repeatedly generates and disappears in a timely manner. For this reason, for example, when there are a plurality of VRFs that may be accessed at the same time, or when a new VPN must be accommodated retroactively with respect to a VRF to which an address has already been assigned, etc. Addresses must be managed on the time axis, including the generation and disappearance of VRFs, making it difficult to manage addresses. Furthermore, if the number of VRFs that can be accessed at the same time becomes enormous, addresses may be depleted, and addresses may not be assigned.
[Twice−NATを用いたアドレス決定方式]
続いて、実施例2において用いるTwice−NATを説明する。図7は、Twice−NATを用いたアドレス決定方式を説明するための図である。図7を参照しながら、以下の説明で用いる変数を定義する。「VPNi」は、VPN名であり、i=1,2,3,・・・である。「ai」は、VPNiの内部で利用する拠点内アドレスである。「VRFm」は、仮想ルータ名であり、m=1,2,3,・・・である。また、(2−1)式は、VPNiからVRFm向けのアドレス変換を表す作用素である。また、(2−2)式は、VRFmからVPNj向けのアドレス変換を表す作用素である。また、定義より、(2−3)式が成立し、したがって(2−4)式が成立する。
Next, Twice-NAT used in the second embodiment will be described. FIG. 7 is a diagram for explaining an address determination method using Twice-NAT. With reference to FIG. 7, variables used in the following description are defined. “VPN i ” is the VPN name, i = 1, 2, 3,. “A i ” is an in-base address used inside VPN i . “VRF m ” is a virtual router name, and m = 1, 2, 3,. Expression (2-1) is an operator representing address conversion from VPN i to VRF m . Expression (2-2) is an operator representing address conversion from VRF m to VPN j . Further, from the definition, equation (2-3) is established, and therefore equation (2-4) is established.
すると、VPNiの拠点内アドレスaiは、VRFm向けにアドレス変換されると(2−5)式となる。一方、VPNjの拠点内アドレスajは、VRFm向けにアドレス変換されると(2−6)式となる。すなわち、図7に例示するように、VRFmにおいて、VPNiを識別するためのアドレスは(2−5)式であり、VPNjを識別するためのアドレスは(2−6)式である。また、VPNiにおいて、接続先であるVPNjを識別するためのアドレスは、(2−6)式にさらにVRFmからVPNi向けのアドレス変換が行われた(2−7)式となる。一方、VPNjにおいて、接続先であるVPNiを識別するためのアドレスは、(2−5)式にさらにVRFmからVPNj向けのアドレス変換が行われた(2−8)式となる。
例えば、図7に示すVPNiからVPNjに向けてパケットが送信されると、パケットは、VRFmを経由し、VPNi→VRFm→VPNjのように送信される。ここで、アドレス変換にTwice−NATを用いる場合、NAT装置は、送信元のアドレス及び宛先のアドレスを変換する。このため、{送信元アドレス,宛先アドレス}の組合せは、アドレス変換により、VPNi内、VRFm内、VPNj内の各領域において、(2−9)式となる。なお、i≠jである。
さて、アドレスは、Single−NATを用いる場合の条件と同様、「(1´)VPN側からルーティングが可能であること」かつ「(2´)VRF側からルーティングが可能であること」の2つの条件を満たすように決定されなければならない。 As with the conditions when using Single-NAT, the addresses are two types: “(1 ′) routing is possible from the VPN side” and “(2 ′) routing is possible from the VRF side”. Must be determined to meet the conditions.
「(1´)VPN側からルーティングが可能であること」を検討すると、(1´)の条件は、Single−NATを用いる場合の条件と同様、すなわち、「VPNiから同時にアクセスする可能性がある接続先に関するVRFに対するルートが異なっていること」という条件となる。これをさらに言い換えると、「通信相手となる他VPN配下の端末をVPN内で識別するためのアドレスを、VPN間接続を利用する時間帯と重複する時間帯に該VPN内で通信相手となり得る端末の中で一意となるように決定しなければならない」という条件となる。 Examining “(1 ′) that routing is possible from the VPN side”, the condition of (1 ′) is the same as the condition when using Single-NAT, that is, “the possibility of simultaneous access from VPN i. The condition is that the route to the VRF for a certain connection destination is different. In other words, “a terminal that can be used as a communication partner in the VPN in a time zone that overlaps with a time zone in which the connection between VPNs is used for identifying a terminal under the other VPN as a communication partner in the VPN. It must be determined so as to be unique among the above.
上記変数を用いて表すと、(2−10)式となる。すなわち、例えば、VPNiから同時にアクセスする可能性がある接続先が、VPNj及びVPNkであり、VPNjとはVRFm経由で、また、VPNkとはVRFn経由でVPN間接続するとする(m≠n)。すると、VPNiにおいて、接続先VPNjを識別するためのアドレスは(2−11)式であり、接続先VPNkを識別するためのアドレスは(2−12)式であるので、上記(2−10)式は、これらが一意となるように決定しなければならないことを表す。
また、「(2´)VRF側からルーティングが可能であること」を検討すると、(2´)の条件は、Single−NATを用いる場合の条件と同様、すなわち、「VRFmに同時にアクセスする可能性があるVPNに対するルートが異なっていること」という条件となる。これをさらに言い換えると、「VPN間接続に属する各VPN配下の端末を広域ネットワーク内で識別するためのアドレスを、該VPN間接続を利用する時間帯と重複する時間帯に該VPN間接続として制御され得る端末の中で一意となるように決定しなければならない」という条件となる。 Also, considering “(2 ′) that routing is possible from the VRF side”, the condition of (2 ′) is the same as the condition when using Single-NAT, that is, “VRF m can be accessed simultaneously. It is a condition that the route to the VPN having a characteristic is different. In other words, “the address for identifying the terminals under each VPN belonging to the connection between VPNs within the wide area network is controlled as the connection between VPNs in a time zone overlapping with the time zone in which the connection between VPNs is used. It must be determined to be unique among terminals that can be performed.
上記変数を用いて表すと、Single−NATを用いる場合の条件と同様、(2−13)式となる。すなわち、例えば、VRFmに同時にアクセスする可能性があるVPNが、VPNi及びVPNjであるとする(i≠j)。すると、VRFmにおいて、VPNiを識別するためのアドレスは(2−14)式であり、VPNjを識別するためのアドレスは(2−15)式であるので、上記(2−13)式は、これらが一意となるように決定しなければならないことを表す。
ここで、注目すべきは、(2−10)式は、各VPN内にて一意にアドレスを決定することを表しており、(2−13)式は、各VRF内にて一意にアドレスを決定することを表しており、(2−10)式の条件と(2−13)式の条件とが独立の条件となっている点である。すなわち、アドレス変換にTwice−NATを用いる場合、NAT装置は、送信元のアドレス及び宛先のアドレスを変換するので、NAT装置を境界として、拠点側のアドレス体系と、広域ネットワーク側のアドレス体系とを、独立させることができる。この結果、(1´)の条件と(2´)の条件とが独立の条件となる。したがって、例えば、拠点側のアドレス体系をIP(Internet Protocol)v4とし、広域ネットワーク側のアドレス体系をIPv6とすることも可能である。 Here, it should be noted that the expression (2-10) uniquely determines an address in each VPN, and the expression (2-13) uniquely specifies an address in each VRF. This represents that the condition of the expression (2-10) and the condition of the expression (2-13) are independent conditions. That is, when using Twice-NAT for address translation, the NAT device translates the source address and the destination address, so the NAT side is the boundary and the address system on the base side and the address system on the wide area network side are separated. Can be independent. As a result, the condition (1 ′) and the condition (2 ′) are independent conditions. Therefore, for example, the address system on the base side can be set to IP (Internet Protocol) v4, and the address system on the wide area network side can be set to IPv6.
このようなことから、例えば、VPN1が同時にアクセスする可能性があるVRF(群)と、VPN2が同時にアクセスする可能性があるVRF(群)とが一部でも重複した場合、VPN1とVPN2とが同時にアクセスする可能性があるVRF(群)で、(1´)の条件と(2´)の条件とを完全に独立に考えることができる。また、あるひと組のVPNが、異なるVRFに同時にアクセスする(多重帰属する)場合、(1´)の条件から、一方のVPNにおいて、接続対象である他VPN配下の一つの端末に、経由するVRFの違いによって、異なるアドレスが対応付けられることになる。 For this reason, for example, if the VRF (group) that VPN 1 may access simultaneously and the VRF (group) that VPN 2 may access simultaneously partially overlap, VPN 1 and In the VRF (s) that VPN 2 may access at the same time, the condition (1 ′) and the condition (2 ′) can be considered completely independently. In addition, when a set of VPNs simultaneously accesses different VRFs (multiple belongings), from one of the VPNs, one VPN is connected to one terminal under the other VPN that is the connection target. Different addresses are associated with each other depending on the difference in VRF.
また、オンデマンドなVPN間接続サービスにおいて、VRFは、時限的に生成消滅を繰り返すが、複数に同時にアクセスする可能性があるVRF間での整合性まで考慮する必要がないので、アドレス管理の困難さやアドレスの枯渇といったおそれも解消する。 In addition, in an on-demand inter-VPN connection service, VRFs are repeatedly generated and extinguished in a timely manner, but it is not necessary to consider consistency between VRFs that may access a plurality at the same time, making it difficult to manage addresses. It also eliminates the possibility of running out of addresses.
[アドレス決定方式のフローチャート]
次に、図8を用いて、上述したアドレス決定方式のフローチャートを説明する。図8は、実施例2におけるアドレス決定方式の処理手順を示すフローチャートである。なお、時刻t1〜t2の間に、VRFmにVPNjを収容する例を用いて説明する。
[Flow chart of address determination method]
Next, a flowchart of the address determination method described above will be described with reference to FIG. FIG. 8 is a flowchart illustrating the processing procedure of the address determination method according to the second embodiment. Between the times t1 to t2, it will be described using an example for accommodating the VPN j to VRF m.
上述したように、(2´)の条件は、各VRFにて判断される条件である。このため、新規にVRFを構築する場合には、必ずアドレスの払い出しが可能である。一方、既に構築されたVRFに新たにVPNを収容する場合には、空きのアドレスが存在する場合にのみアドレスの払い出しが可能である。このようなことから、図8に例示するように、アドレス決定装置は、まず、新規にVRFを構築するか否かを判断する(ステップS11)。 As described above, the condition (2 ′) is a condition determined by each VRF. For this reason, when a new VRF is constructed, it is always possible to pay out an address. On the other hand, when a VPN is newly accommodated in a VRF that has already been constructed, the address can be paid out only when there is an empty address. For this reason, as illustrated in FIG. 8, the address determination device first determines whether or not a new VRF is to be constructed (step S11).
新規にVRFを構築する場合(ステップS11肯定)、アドレス決定装置は、VRFmにて接続先VPNjを識別するアドレス(3−1)式を決定する(ステップS12)。
続いて、アドレス決定装置は、時刻t1〜t2の間に、VRFmに収容された他のVPNi(i≠j)内部で、(3−2)式を満たす(3−3)式が存在するかを判定する(ステップS13)。
そして、存在すると判定した場合には(ステップS13肯定)、払い出し可能であるので(ステップS14)、アドレス決定装置は、(3−3)式を決定する(ステップS15)。一方、存在しないと判定した場合には(ステップS13否定)、払い出し不可であるので(ステップS16)、アドレス決定装置は、エラー応答を行う(ステップS17)。 If it is determined that it exists (Yes at Step S13), it can be paid out (Step S14), and therefore the address determination device determines Expression (3-3) (Step S15). On the other hand, when it is determined that it does not exist (No at Step S13), since the payout is impossible (Step S16), the address determination device makes an error response (Step S17).
一方、ステップS11において、既に構築されたVRFに新たにVPNを収容する場合には(ステップS11否定)、アドレス決定装置は、時刻t1〜t2の間に、VRFm内部で、(3−4)式を満たす(3−5)式が存在するかを判定する(ステップS18)。
存在すると判定した場合には(ステップS18肯定)、続いて、アドレス決定装置は、時刻t1〜t2の間に、VRFmに収容された他のVPNi(i≠j)内部で、(3−6)式を満たす(3−7)式が存在するかを判定する(ステップS19)。
そして、存在すると判定した場合には(ステップS19肯定)、払い出し可能であるので(ステップS20)、アドレス決定装置は、(3−8)式及び(3−9)式を決定する(ステップS21)。一方、ステップS18において存在しないと判定した場合(ステップS18否定)、及び、ステップS19において存在しないと判定した場合には(ステップS19否定)、払い出し不可であるので(ステップS22)、アドレス決定装置は、エラー応答を行う(ステップS23)。
このように、(1´)の条件と(2´)の条件とを、独立に、無関係に、逐次的に検討することができるので、アドレスを決定するアルゴリズムは簡素化される。 As described above, the condition (1 ′) and the condition (2 ′) can be examined independently, independently and independently, so that the algorithm for determining the address is simplified.
[アドレス決定方式の具体例]
次に、図9〜11を用いて、アドレス決定方式の具体例を説明する。図9及び図10は、アドレス決定方式の具体例を説明するための図であり、図11は、アドレス決定の考え方を説明するための図である。まず、図9に例示するように、『A社』は、『VPN1』に属する拠点であり、既にVPN間接続サービスを利用している。また、『A社』は、VPN間接続サービスの契約時に、VPN間接続管理システムに拠点内アドレスを登録済みである。VPN間接続管理システムが、『A社』が利用できるアドレスのうち、『A社』内で利用していないアドレスをVPN間接続用に割り当てるためである。すなわち、拠点内アドレスとは、『A社』にて用いられているプライベートアドレスであり、『A社』にて既に用いられているか、あるいは将来用いられる可能性があるプライベートアドレスとして管理されているものである。拠点内アドレスは、各拠点において任意に用いられているプライベートアドレスであるので、拠点間で重複する可能性がある。
[Specific example of address determination method]
Next, a specific example of the address determination method will be described with reference to FIGS. 9 and 10 are diagrams for explaining a specific example of the address determination method, and FIG. 11 is a diagram for explaining the concept of address determination. First, as illustrated in FIG. 9, “Company A” is a base belonging to “VPN1”, and already uses the inter-VPN connection service. Further, “Company A” has already registered the in-base address in the inter-VPN connection management system when contracting for the inter-VPN connection service. This is because the inter-VPN connection management system allocates addresses that are not used in “Company A” among the addresses that can be used by “Company A” for connection between VPNs. That is, the in-site address is a private address used by “Company A” and is already used by “Company A” or managed as a private address that may be used in the future. Is. Since the in-site address is a private address arbitrarily used in each base, there is a possibility of overlapping between the bases.
また、『VPN1』は、仮想ルータ『VRF1』及び『VRF2』に接続している。また、仮想ルータ『VRF1』では、『VPN1』以外に2本のVPNが接続され、仮想ルータ『VRF2』では、『VPN1』以外に3本のVPNが接続されている。 “VPN1” is connected to virtual routers “VRF1” and “VRF2”. In the virtual router “VRF1”, two VPNs are connected in addition to “VPN1”, and in the virtual router “VRF2”, three VPNs are connected in addition to “VPN1”.
『A社』は、『VPN1』経由で『VRF1』及び『VRF2』に接続している。このとき、『VPN終端装置1』のルーティングテーブルには、『VRF1』向けに2ルート、『VRF2』向けに3ルートのルーティング情報が記載されている。また、それぞれ、『A社』が社内で利用していないプライベートアドレスが利用されている。『A社』で利用しているプライベートアドレスは事前に登録されているので、VPN間接続管理システムは、この登録内容を用いて、利用していないプライベートアドレスを求めることができるのである。なお、『VPN終端装置1』が各VRFへルーティングを行うためには、この5ルートは独立している必要がある。
“Company A” is connected to “VRF1” and “VRF2” via “VPN1”. At this time, the routing table of “
『A社』が新たに仮想ルータを追加する(『VRF3』)。『VRF3』には、『VPN1』以外に1本のVPNが接続される。このため、『A社』の『VPN終端装置1』から『VRF3』向けに1ルート追加される。追加される1ルートには、以下の条件を両方満たすアドレスを割り当てなければならない。
“Company A” adds a new virtual router (“VRF3”). In addition to “VPN1”, one VPN is connected to “VRF3”. Therefore, one route is added from “
すなわち、(1)『A社』内で利用していないプライベートアドレス、(2)VRF向けルートとして利用していないプライベートアドレスの条件である。今回は、『VRF1』向けの2ルートと『VRF2』向けの3ルート以外が対象となる。ここで、図10のaは、『A社』が利用できるアドレス全体を示す。また、図10のbは、『A社』内で利用しているプライベートアドレスを示し、VPN間接続システムの利用とは関係なく『A社』内で利用しているプライベートアドレスである。また、図10のcは、VRF向けルートとして利用しているプライベートアドレスを示し、VPN間接続システム用としてVPN間接続管理システムが『A社』に既に払い出した(または予約した)プライベートアドレスである。上記2条件を満たすことができるアドレス(図10のd(=a−(b+c))がなければ、新規にアドレスを割り当てることはできず、VPN間接続管理システムは、払い出し不可のエラー応答を返すなどする。 That is, (1) a private address that is not used in “Company A”, and (2) a private address that is not used as a route for the VRF. This time, other than the two routes for “VRF1” and the three routes for “VRF2” are targeted. Here, a in FIG. 10 shows the entire address that can be used by “Company A”. Further, b in FIG. 10 shows a private address used in “Company A”, and is a private address used in “Company A” regardless of the use of the inter-VPN connection system. Further, c in FIG. 10 shows a private address used as a route for the VRF, which is a private address that has already been issued (or reserved) to the “Company A” by the VPN connection management system for the VPN connection system. . If there is no address that can satisfy the above two conditions (d (= a− (b + c) in FIG. 10), a new address cannot be assigned, and the inter-VPN connection management system returns an error response indicating that it cannot be issued. Etc.
なお、VPN間接続管理システムは、アドレスを決定する際、VPN間接続サービス利用のために未だ予約されていないアドレス、かつ利用中でないアドレスを探索して決定する。すなわち、アドレス空間は一次元量である。したがって、VPN間接続管理システムは、図11に例示するように、予約時間帯について、未だ予約されていないアドレスを探索し、探索したアドレスを、当該予約時間帯にVPN間接続サービスを利用するためのアドレスとして決定する。 The inter-VPN connection management system searches for and determines an address that has not yet been reserved for using the inter-VPN connection service and that is not in use. That is, the address space is a one-dimensional quantity. Accordingly, as illustrated in FIG. 11, the inter-VPN connection management system searches for an address that has not yet been reserved in the reservation time zone, and uses the searched address for the inter-VPN connection service in the reservation time zone. Determine as the address.
例えば、図11を用いて説明すると、VPN間接続サービスの予約を受け付けた時点において、あるVPNにおいて、t1〜t1´の時間帯にサブネットマスク24ビットのアドレス帯が一つ(1ルート分、接続先となる他VPNは1つ)予約されているとする。また、t2〜t2´の時間帯にサブネットマスク24ビットのアドレス帯が二つ(2ルート分接続先となる他VPNは2つ)予約されているとする。また、t3〜t3´の時間帯にサブネットマスク24ビットのアドレス帯が一つ(1ルート分、接続先となる他VPNは1つ)予約されているとする。なお、図11においては、既に予約されたアドレス帯を実線で示す。 For example, referring to FIG. 11, when a reservation for an inter-VPN connection service is accepted, one VPN has a 24-bit address mask with a subnet mask of t1 to t1 ′ (one route is connected). It is assumed that one other VPN is reserved). Further, it is assumed that two 24-bit subnet mask address bands (two other VPNs as connection destinations for two routes) are reserved in the time period from t2 to t2 ′. Further, it is assumed that one subnet mask 24-bit address band (one route and one other VPN as a connection destination is reserved) is reserved in the time period from t3 to t3 ′. In FIG. 11, the already reserved address band is indicated by a solid line.
ここで、新たな予約のために、t4〜t4´の時間帯に、3ルート分のアドレス帯を払い出さなければならなくなったとする。すると、VPN間接続管理システムは、図11に示すように、t4〜t4´の時間帯について、未だ予約されていないサブネットマスク24ビットのアドレス帯三つを、t4〜t4´の時間帯にVPN間接続サービスを利用するためのアドレスとして決定する。なお、図11においては、新たな予約のためのアドレス帯を点線で示す。 Here, it is assumed that for the new reservation, it is necessary to pay out address bands for three routes in the time period from t4 to t4 ′. Then, as shown in FIG. 11, the inter-VPN connection management system uses three subnet mask 24-bit address bands that have not been reserved for the time period t4 to t4 ′ as the VPN in the time period t4 to t4 ′. It is determined as an address for using the inter-connection service. In FIG. 11, an address band for a new reservation is indicated by a dotted line.
なお、以下に説明するように、実施例2におけるVPN間接続管理システム100は、プライベートアドレス全体を、VPN間接続サービスに利用することができるアドレスとして管理している。そして、VPN間接続管理システム100は、既に予約されたアドレスを時間軸上で探索し、プライベートアドレス全体のうち、既に予約されたアドレスとして探索されたアドレス以外のアドレスであって、かつ、拠点内で用いられているプライベートアドレス、各機器のインタフェース用として割り当てられたアドレス以外のアドレスを、新たに払い出すアドレスとして決定する。
As described below, the inter-VPN
例えば、VPN間接続管理システム100は、VPN間接続を識別する情報と、VPN間接続に属するVPNを識別する情報と、既に予約されたアドレスとを対応付けて記憶部に記憶し、また、プライベートアドレス全体と、拠点内で用いられているプライベートアドレスと、各機器のインタフェース用として割り当てられたアドレスとを記憶部に記憶していてもよい。そして、VPN間接続管理システム100は、VPN間接続を要求するVPN間接続要求を受け付けると、この記憶部を検索することで、新たに払い出すアドレスを決定する。また、このとき、VPN間接続管理システム100は、プライベートアドレス全体のうち、例えば、アドレスの昇順で空きのアドレスから決定する、あるいは、降順で空きのアドレスから決定する、あるいは、ランダムで決定することができる。また、サブネットマスク24ビットに限られず、例えばサブネットマスク32ビットのアドレスを払い出してもよい。すなわち、サブネットマスクに何ら制限はない。
For example, the inter-VPN
[実施例2におけるアドレス変換情報、ルーティング情報の設定例]
次に、図12〜15を用いて、実施例2におけるアドレス変換情報、ルーティング情報の設定例を説明する。図12〜15は、実施例2におけるアドレス変換情報、ルーティング情報の設定例を説明するための図である。なお、以下の説明は、ある端末からある端末宛に送出されたパケットがどの装置でどのようにアドレス変換されるかを検討することで、VPN間接続管理システム100が決定するアドレスについて、具体的な値を用いて説明するものである。したがって、以下の説明は、必ずしも処理の順番や設定の順番を示すものではない。
[Setting example of address translation information and routing information in the second embodiment]
Next, an example of setting address translation information and routing information in the second embodiment will be described with reference to FIGS. 12 to 15 are diagrams for explaining an example of setting address translation information and routing information in the second embodiment. Note that the following description is specific to the address determined by the inter-VPN
まず、図12を用いて、想定するネットワーク構成を説明する。図12に例示するように、拠点『A社』の端末αと、拠点『B社』の端末βとをVPN間接続するサービスを提供することで、拠点『A社』と『B社』との協働空間を提供する事例を想定する。図12に例示するように、拠点『A社』の接続先IDは『UserA−Office』であり、端末αの拠点内アドレスは、『192.168.1.10/24』である。また、拠点『B社』の接続先IDは『UserB−Office』であり、端末βの拠点内アドレスは、『192.168.1.10/24』である。 First, an assumed network configuration will be described with reference to FIG. As illustrated in FIG. 12, by providing a service for connecting the terminal α of the base “Company A” and the terminal β of the base “B” with the VPN, the bases “Company A” and “Company B” A case where a collaborative space is provided is assumed. As illustrated in FIG. 12, the connection destination ID of the site “Company A” is “UserA-Office”, and the in-site address of the terminal α is “192.168.1.10/24”. Further, the connection destination ID of the site “Company B” is “UserB-Office”, and the in-site address of the terminal β is “192.168.1.10/24”.
ここで、拠点内アドレスは、各拠点において任意に用いられているプライベートアドレスであるので、拠点間で重複する可能性がある。例えば、図12に例示するように、端末αの拠点内アドレス『192.168.1.10/24』と、端末βの拠点内アドレス『192.168.1.10/24』とは、サブネットが重複し、拠点内アドレスが重複している。以下に説明するように、VPN間接続管理システムは、拠点においてはその拠点内アドレスがそのまま用いられるように、アドレスを決定し、払い出す。 Here, since the in-base address is a private address arbitrarily used in each base, there is a possibility that the base addresses overlap. For example, as illustrated in FIG. 12, the base address “192.168.1.10/24” of the terminal α and the base address “192.168.1.10/24” of the terminal β Are duplicated, and addresses within the site are duplicated. As will be described below, the inter-VPN connection management system determines and pays out an address so that the in-base address is used as it is at the base.
なお、図12に例示するように、拠点『A社』は、『VPN終端装置1』に収容され、拠点『B社』は、『VPN終端装置2』に収容される。また、図12に例示するように、『VPN終端装置1』及び『VPN終端装置2』は、『集合仮想ルータ1』に収容される。また、図12に例示するように、『VPN終端装置1』と『集合仮想ルータ1』との間に設置されるNAT装置は『NAT装置1』であり、『VPN終端装置2』と『集合仮想ルータ1』との間に設置されるNAT装置は『NAT装置2』である。また、図13に例示するように、『集合仮想ルータ1』には、拠点『A社』の端末αと、拠点『B社』の端末βとをVPN間接続するために、仮想ルータ(『vrf1』)が構築される。
As illustrated in FIG. 12, the base “Company A” is accommodated in “
ここで、NAT装置においては、Twice−NATによるアドレス変換が行われる。具体的には、NAT装置は、送信元アドレス及び宛先アドレス両方の変換を行う。このため、拠点『A社』、拠点『B社』、仮想ルータ(『vrf1』)それぞれのアドレスは、他の領域には通知されず、各領域でのみ利用することとなり、各領域内で独自のアドレスを割り当てることができる。なお、ルーティング条件を満たすために、拠点内アドレス以外のアドレスを変換用アドレスとして利用する。また、アドレス変換は、アドレス単位の変換でもサブネット単位の変換でも可能であるが、以下では、アドレス単位の変換を想定して説明する。 Here, in the NAT device, address conversion by Twice-NAT is performed. Specifically, the NAT device converts both the source address and the destination address. For this reason, the addresses of the base “Company A”, the base “B company”, and the virtual router (“vrf1”) are not notified to other areas and are used only in each area, and are unique in each area. Addresses can be assigned. In order to satisfy the routing condition, an address other than the in-base address is used as a conversion address. The address conversion can be performed in units of addresses or in units of subnets. However, in the following, description will be made assuming address unit conversion.
なお、仮想ルータに設定されるアドレスは、拠点『A社』や『B社』といったユーザの拠点や、他の仮想ルータに通知されないので、独自のアドレス体系を利用することができる。このため、IPv6アドレスを利用してもよい。 Note that since the address set in the virtual router is not notified to the user base such as the base “Company A” or “Company B” or other virtual routers, a unique address system can be used. For this reason, an IPv6 address may be used.
実施例2に係るVPN間接続管理システム100の処理概要を説明すると、VPN間接続管理システム100は、(1)拠点『A社』の端末αと、拠点『B社』の端末βとをVPN間接続することを要求するVPN間接続要求を受け付け、(2)端末αと端末βとをVPN間接続するための仮想ルータを『集合仮想ルータ1』に構築し、(3)端末αと端末βとの間の通信において行われるアドレス変換のためのアドレス変換情報を生成し、(4)生成したアドレス変換情報に基づき、各機器(『集合仮想ルータ1』、『VPN終端装置1』、『VPN終端装置2』、『NAT装置1』、『NAT装置2』)に設定するルーティング情報を生成し、(5)VPN間接続サービスを開始する時刻までに各機器に対する設定(『集合仮想ルータ1』、『VPN終端装置1』、『VPN終端装置2』、『NAT装置1』、『NAT装置2』に対するルーティング情報の設定、『NAT装置1』、『NAT装置2』に対するアドレス変換情報の設定)を実行し、(6)VPN間接続サービスを終了する時刻になると各機器に対して行った設定を削除する、というものである。なお、必ずしも(1)〜(6)の処理全てが実行されなければならないものではなく、また、(1)〜(6)は、必ずしも処理の順番を規定するものでもない。
The processing outline of the inter-VPN
(3)のアドレス変換情報の生成についてさらに説明する。VPN間接続管理システム100(特にアドレス決定装置)は、通信相手となる他拠点配下の端末を拠点にて識別するためのアドレス、及び、VPN間接続に属する各拠点配下の端末を集合仮想ルータにて識別するためのアドレスを決定し、アドレス変換情報を生成する。 The generation of the address translation information (3) will be further described. The inter-VPN connection management system 100 (particularly, the address determination device) uses an address for identifying a terminal under another base serving as a communication partner at the base, and a terminal under each base belonging to the inter-VPN connection as a collective virtual router. Address for identification is determined, and address translation information is generated.
例えば、図12において拠点『A社』に着目した場合、「通信相手となる他拠点配下の端末を拠点にて識別するためのアドレス」とは、端末βを識別するためのアドレスである。したがって、VPN間接続管理システム100は、端末βを識別するためのアドレス(以下「端末βの第一アドレス」)を決定する。
For example, when focusing on the site “Company A” in FIG. 12, “the address for identifying the terminal under the other site as the communication partner at the site” is an address for identifying the terminal β. Therefore, the inter-VPN
また、例えば、図12において拠点『B社』に着目した場合、「通信相手となる他拠点配下の端末を拠点にて識別するためのアドレス」とは、端末αを識別するためのアドレスである。したがって、VPN間接続管理システム100は、端末αを識別するためのアドレス(以下「端末αの第一アドレス」)を決定する。
For example, when focusing on the base “Company B” in FIG. 12, “an address for identifying a terminal under another base serving as a communication partner at the base” is an address for identifying the terminal α. . Therefore, the inter-VPN
一方、「VPN間接続に属する各拠点配下の端末を集合仮想ルータにて識別するアドレス」は、端末αを識別するためのアドレス及び端末βを識別するためのアドレスである。したがって、VPN間接続管理システム100は、端末αを識別するためのアドレス(以下「端末αの第二アドレス」)及び端末βを識別するためのアドレス(以下「端末βの第二アドレス」)を決定する。続いて、VPN間接続管理システム100は、アドレス変換情報を生成する。アドレス変換情報は、『NAT装置1』に着目した場合、端末αの拠点内アドレスと端末αの第二アドレスとの間の変換、及び、端末βの第一アドレスと端末βの第二アドレスとの間の変換を規定する。また、『NAT装置2』に着目した場合、端末βの拠点内アドレスと端末βの第二アドレスとの間の変換、及び、端末αの第一アドレスと端末αの第二アドレスとの間の変換を規定する。
On the other hand, “the address for identifying the terminal under each base belonging to the connection between VPNs by the collective virtual router” is an address for identifying the terminal α and an address for identifying the terminal β. Accordingly, the inter-VPN
このようなアドレス変換情報が生成され、生成されたアドレス変換情報が各NAT装置に設定され、各NAT装置が、設定されたアドレス変換情報に従ってアドレス変換を行い、各VPN終端装置や仮想ルータが、設定されたルーティング情報に従ってパケットを転送することにより、端末αと端末βとの間の通信は実現する。以下、NAT装置においてパケットのアドレス変換がどのように行われるかに着目しながら説明する。 Such address translation information is generated, the generated address translation information is set in each NAT device, each NAT device performs address translation according to the set address translation information, and each VPN termination device or virtual router Communication between the terminal α and the terminal β is realized by transferring the packet according to the set routing information. Hereinafter, description will be made while paying attention to how packet address translation is performed in the NAT device.
VPN間接続管理システム100は、図13に例示するように、拠点『A社』の端末αと、拠点『B社』の端末βとをVPN間接続するための仮想ルータ『vrf1』を、集合仮想ルータ1に構築したと仮定する。
As illustrated in FIG. 13, the inter-VPN
図13を用いて、『端末α』から『端末β』への通信を例に検討する。『端末α』が送出したパケットは、『VPN終端装置1』→『NAT装置1』→『仮想ルータ(vrf1)』→『NAT装置2』→『VPN終端装置2』→『端末β』のように転送され、『NAT装置1』及び『NAT装置2』それぞれにおいて、アドレス変換が行われる。このため、『端末β』からみえる『端末α』のアドレスは、アドレス変換を2回行った後のアドレスとなる。なお、『端末α』からみえる『端末β』のアドレスも同様に、アドレス変換を2回行った後のアドレスとなる。一方、仮想ルータ内では、『NAT装置1』又は『NAT装置2』のいずれかを通過したところであるので、アドレス変換を1回行ったアドレスとなる。
With reference to FIG. 13, the communication from “terminal α” to “terminal β” is considered as an example. The packet transmitted by “terminal α” is “
『NAT装置1』までの通信について検討すると、『端末α』(192.168.1.10/24)は、『端末β』宛にパケットを送出する。ここで、『端末β』の第一アドレスには、『A社』内で使用していないプライベートアドレスを割り当てる必要がある。『VPN終端装置1』で、仮想ルータ『vrf1』側にルーティングする必要があるからである。そこで、ここでは、『端末β』の第一アドレス(『端末α』からみえる『端末β』のアドレス)を『172.16.2.10/24』とする。
Considering communication to “
『NAT装置1』は、ユーザ『A社』側のアドレスを仮想ルータ『vrf1』側のアドレスに変換する。Twice−NATを利用するので、仮想ルータ側のアドレスがそのままユーザ側に通知されることはない。仮想ルータ側のアドレスは、各仮想ルータ内でルーティングができる状態であればよい。なお、同一仮想ルータ内でアドレスを重複することはできない。そこで、ここでは、仮想ルータ『vrf1』側のアドレスとして、『端末α』の第二アドレスを『10.0.1.10/24』、『端末β』の第二アドレスを『10.0.2.10/24』とする。すなわち、送信元である『端末α』の拠点内アドレス『192.168.1.10/24』は、『端末α』の第二アドレス『10.0.1.10/24』に変換され、宛先である『端末β』の第一アドレス『172.16.2.10/24』は、『端末β』の第二アドレス『10.0.2.10/24』に変換される。
The “
次に、仮想ルータ『vrf1』側のアドレス(第二アドレス)に変換されたパケットは、仮想ルータ『vrf1』内でルーティングされる。すると、『端末β』宛のパケットは、『NAT装置2』に転送される。『NAT装置2』に届いた『端末β』宛のパケットは、2回目のアドレス変換が行われる。すなわち、宛先である『端末β』の第二アドレス『10.0.2.10/24』は、『端末β』の拠点内アドレス『192.168.1.10/24』に変換される。
Next, the packet converted to the address (second address) on the virtual router “vrf1” side is routed in the virtual router “vrf1”. Then, the packet addressed to “terminal β” is transferred to “
一方、送信元のアドレス(『端末α』の第二アドレス)は、『端末β』からみた『端末α』のアドレス(拠点『B社』における『端末α』の第一アドレス)に変換される。この『端末α』の第一アドレスは、『A社』内で『端末β』に割り当てたときと同様の考え方で決定される。例えば、『端末α』の第一アドレスを『172.16.1.10/24』とする。すると、送信元である『端末α』の第二アドレス『10.0.1.10/24』は、『端末α』の第一アドレス『172.16.1.10/24』に変換され、このようなアドレス変換の結果、『端末α』が送出したパケットは、『端末β』に送信される。なお、『端末β』が、『172.16.1.10/24』を宛先とするパケットを送出すると、パケットは、『端末α』に送信される。 On the other hand, the transmission source address (second address of “terminal α”) is converted to the address of “terminal α” as viewed from “terminal β” (first address of “terminal α” at the base “company B”). . The first address of this “terminal α” is determined based on the same concept as that assigned to “terminal β” in “Company A”. For example, the first address of “terminal α” is “172.16.1.10/24”. Then, the second address “10.0.10.10/24” of “terminal α” as the transmission source is converted to the first address “172.16.1.10/24” of “terminal α”, As a result of such address conversion, the packet transmitted by “terminal α” is transmitted to “terminal β”. When “terminal β” sends a packet addressed to “172.16.1.10/24”, the packet is transmitted to “terminal α”.
なお、VPN間接続管理システムは、自己の配下に所属するNAT装置全てのアドレス変換テーブルを管理するが、個々のNAT装置には、該当するアドレス変換テーブルのみを送信する。また、VPN間接続管理システムは、仮想ルータに対しても、必要な情報のみを提供する。すなわち、VPN間接続管理システムは、集合仮想ルータに対しては、仮想ルータ『vrf1』内で利用される端末のアドレスのみを送信する(例えば『端末α』=10.0.1.10、『端末β』=10.0.2.10という情報)。 The inter-VPN connection management system manages the address conversion tables of all NAT devices belonging to itself, but transmits only the corresponding address conversion table to each NAT device. The inter-VPN connection management system provides only necessary information to the virtual router. That is, the inter-VPN connection management system transmits only the address of the terminal used in the virtual router “vrf1” to the collective virtual router (for example, “terminal α” = 10.0.10.10, “ Information that terminal β ”= 10.0.2.10.
次に、図14及び図15を用いて、既存の仮想ルータにVPNを追加収容する例を説明する。図14に例示するように、仮想ルータ『vrf1』に『C社』を追加するとする。なお、『C社』は、既に『VPN3』を利用して『端末δ』(192.168.1.20/24)が仮想ルータ『vrf2』と接続している。今回、仮想ルータ『vrf1』に追加接続するのは『端末γ』(192.168.1.10/24)である。 Next, an example of additionally accommodating a VPN in an existing virtual router will be described with reference to FIGS. 14 and 15. Assume that “Company C” is added to the virtual router “vrf1” as illustrated in FIG. Note that “Company C” already has “terminal δ” (192.168.1.20/24) connected to the virtual router “vrf2” using “VPN3”. This time, “terminal γ” (192.168.1.10/24) is additionally connected to the virtual router “vrf1”.
同様に、実施例2に係るVPN間接続管理システム100の処理概要を説明すると、VPN間接続管理システム100は、(1)拠点『C社』の端末γを、拠点『A社』の端末αと拠点『B社』の端末βとのVPN間接続に追加することを要求するVPN間接続要求を受け付け、(2)端末αと端末γとの間の通信において行われるアドレス変換のためのアドレス変換情報、及び、端末βと端末γとの間の通信において行われるアドレス変換のためのアドレス変換情報を生成し、(3)生成したアドレス変換情報に基づき、各機器(『集合仮想ルータ1』、『VPN終端装置3』、『NAT装置3』)に設定するルーティング情報を生成し、(4)VPN間接続サービスを開始する時刻までに各機器に対する設定(『集合仮想ルータ1』、『VPN終端装置1』、『VPN終端装置2』、『VPN終端装置3』、『NAT装置1』、『NAT装置2』、『NAT装置3』に対するルーティング情報の設定、『NAT装置1』、『NAT装置2』、『NAT装置3』に対するアドレス変換情報の設定)を実行し、(5)VPN間接続サービスを終了する時刻になると各機器に対して行った設定を削除する、というものである。なお、必ずしも(1)〜(5)の処理全てが実行されなければならないものではなく、また、(1)〜(5)は、必ずしも処理の順番を規定するものでもない。
Similarly, the processing outline of the inter-VPN
(2)のアドレス変換情報の生成についてさらに説明する。VPN間接続管理システム100(特にアドレス決定装置)は、通信相手となる他拠点配下の端末を拠点にて識別するためのアドレス、及び、VPN間接続に属する各拠点配下の端末を集合仮想ルータにて識別するアドレスを決定し、アドレス変換情報を生成する。 The generation of the address translation information (2) will be further described. The inter-VPN connection management system 100 (particularly, the address determination device) uses an address for identifying a terminal under another base serving as a communication partner at the base, and a terminal under each base belonging to the inter-VPN connection as a collective virtual router. The address to be identified is determined, and address conversion information is generated.
例えば、図14において拠点『C社』に着目した場合、「通信相手となる他拠点配下の端末を拠点にて識別するためのアドレス」とは、端末α及び端末βを識別するためのアドレスである。したがって、VPN間接続管理システム100は、端末αを識別するためのアドレス(「C社における端末αの第一アドレス」)及び端末βを識別するためのアドレス(以下「C社における端末βの第一アドレス」)を決定する。
For example, when focusing on the site “Company C” in FIG. 14, the “address for identifying the terminal under the other site as the communication partner at the site” is an address for identifying the terminal α and the terminal β. is there. Accordingly, the inter-VPN
また、例えば、図14において拠点『A社』に着目した場合、「通信相手となる他拠点配下の端末を拠点にて識別するためのアドレス」として新たに追加すべきアドレスは、端末γを識別するためのアドレスである。したがって、VPN間接続管理システム100は、拠点『A社』にて端末γを識別するためのアドレス(「A社における端末γの第一アドレス」)を決定する。
Further, for example, when focusing on the site “Company A” in FIG. 14, the address to be newly added as the “address for identifying the terminal under the other site as the communication partner” identifies the terminal γ. It is an address to do. Accordingly, the inter-VPN
また、例えば、図14において拠点『B社』に着目した場合、「通信相手となる他拠点配下の端末を拠点にて識別するためのアドレス」として新たに追加すべきアドレスは、端末γを識別するためのアドレスである。したがって、VPN間接続管理システム100は、拠点『B社』にて端末γを識別するためのアドレス(「B社における端末γの第一アドレス」)を決定する。
Further, for example, when focusing on the base “Company B” in FIG. 14, the address to be newly added as the “address for identifying the terminal under the other base as the communication partner” identifies the terminal γ. It is an address to do. Therefore, the inter-VPN
一方、「VPN間接続に属する各拠点配下の端末を集合仮想ルータにて識別するアドレス」としては、端末γを識別するためのアドレス(端末γの第二アドレス)が新たに追加される。『端末γ』に関しては、まだ仮想ルータ『vrf1』内で管理されていないため、新たにアドレスが割り当てられるのである。割り当てられるアドレスの条件としては、仮想ルータ『vrf1』内で利用していないアドレスであればよい。拠点『C社』は、複数の仮想ルータと接続しているが、各仮想ルータ内のアドレスは、拠点や他の仮想ルータに通知されないので、同一仮想ルータ内で重複しなければ問題は発生しないからである。そこで、ここでは、『端末γ』の第二アドレスを『10.0.3.10/24』とする。 On the other hand, an address for identifying the terminal γ (second address of the terminal γ) is newly added as “an address for identifying the terminal under each base belonging to the connection between VPNs by the collective virtual router”. Since “terminal γ” is not yet managed in the virtual router “vrf1”, an address is newly assigned. As an address condition to be allocated, any address that is not used in the virtual router “vrf1” may be used. The base “Company C” is connected to a plurality of virtual routers, but the address in each virtual router is not notified to the base and other virtual routers, so there is no problem unless they are duplicated in the same virtual router. Because. Therefore, here, the second address of “terminal γ” is assumed to be “10.3.10 / 24”.
続いて、VPN間接続管理システム100は、アドレス変換情報を生成する。アドレス変換情報は、『NAT装置3』に着目した場合、端末γの拠点内アドレスと端末γの第二アドレスとの間の変換、C社内における端末αの第一アドレスと端末αの第二アドレスとの間の変換、及び、C社内における端末βの第一アドレスと端末βの第二アドレスとの間の変換を規定する。また、『NAT装置1』に着目した場合、A社内における端末γの第一アドレスと端末γの第二アドレスとの間の変換をさらに規定する。また、『NAT装置2』に着目した場合、B社内における端末γの第一アドレスと端末γの第二アドレスとの間の変換をさらに規定する。
Subsequently, the inter-VPN
このようなアドレス変換情報が生成され、生成されたアドレス変換情報が各NAT装置に設定され、各NAT装置が、設定されたアドレス変換情報に従ってアドレス変換を行い、各VPN終端装置や仮想ルータが、設定されたルーティング情報に従ってパケットを転送することにより、端末αと端末γとの間の通信、端末βと端末γとの間の通信は実現する。以下、NAT装置においてパケットのアドレス変換がどのように行われるかに着目しながら説明する。 Such address translation information is generated, the generated address translation information is set in each NAT device, each NAT device performs address translation according to the set address translation information, and each VPN termination device or virtual router By transferring the packet according to the set routing information, communication between the terminal α and the terminal γ and communication between the terminal β and the terminal γ are realized. Hereinafter, description will be made while paying attention to how packet address translation is performed in the NAT device.
図15を用いて、『端末γ』から『端末α』への通信を例に検討する。『端末γ』が送出したパケットは、『VPN終端装置3』→『NAT装置3』→『仮想ルータ(vrf1)』→『NAT装置1』→『VPN終端装置1』→『端末α』のように転送され、『NAT装置3』及び『NAT装置1』それぞれにおいて、アドレス変換が行われる。このため、『端末α』からみえる『端末γ』のアドレスは、アドレス変換を2回行った後のアドレスとなる。なお、『端末γ』からみえる『端末α』のアドレスも同様に、アドレス変換を2回行った後のアドレスとなる。一方、仮想ルータ内では、『NAT装置3』又は『NAT装置1』のいずれかを通過したところであるので、アドレス変換を1回行ったアドレスとなる。
Using FIG. 15, the communication from “terminal γ” to “terminal α” will be considered as an example. The packet transmitted by “terminal γ” is “
『NAT装置3』までの通信について検討すると、『端末γ』(192.168.1.10/24)は、『端末α』宛にパケットを送出する。ここで、『端末α』の第一アドレスには、『C社』内で使用していないプライベートアドレスを割り当てる必要がある。『C社』内では、すでに『端末δ』が仮想ルータ『vrf2』経由で『D社』と通信を行っており、『D社』との通信用に『C社』内で使用していないプライベートアドレスを使用している。このため、『端末α』用に割り当てる第一アドレスは、『C社』内で利用していないかつ『D社』との通信用に割り当てていないアドレスを選択する。『VPN終端装置3』で、仮想ルータ『vrf1』側にルーティングする必要があり、かつ、どの仮想ルータへルーティングするか区別するためである。そこで、ここでは、『端末α』の第一アドレス(『端末γ』からみえる『端末α』のアドレス)を『172.16.1.10/24』とする(『D社』との通信に割り当てたアドレスは、『172.16.4.10/24』とする)。
Considering communication to “
『NAT装置3』は、ユーザ『C社』側のアドレスを仮想ルータ『vrf1』側のアドレスに変換する。すなわち、送信元である『端末γ』の拠点内アドレス『192.168.1.10/24』は、『端末γ』の第二アドレス『10.0.3.10/24』に変換され、宛先である『端末α』の第一アドレス『172.16.1.10/24』は、『端末α』の第二アドレス『10.0.1.10/24』に変換される。
The “
次に、仮想ルータ『vrf1』側のアドレス(第二アドレス)に変換されたパケットは、仮想ルータ『vrf1』内でルーティングされる。すると、『端末α』宛のパケットは、『NAT装置1』に転送される。『NAT装置1』に届いた『端末α』宛のパケットは、2回目のアドレス変換が行われる。すなわち、宛先である『端末α』の第二アドレス『10.0.1.10/24』は、『端末α』の拠点内アドレス『192.168.1.10/24』に変換される。
Next, the packet converted to the address (second address) on the virtual router “vrf1” side is routed in the virtual router “vrf1”. Then, the packet addressed to “terminal α” is transferred to “
一方、送信元のアドレス(『端末γ』の第二アドレス)は、『端末α』からみた『端末γ』のアドレス(拠点『A社』における『端末γ』の第一アドレス)に変換される。例えば、『端末γ』の第一アドレスを『172.16.3.10/24』とする。すると、送信元である『端末γ』の第二アドレス『10.0.3.10/24』は、『端末γ』の第一アドレス『172.16.3.10/24』に変換され、このようなアドレス変換の結果、『端末γ』が送出したパケットは、『端末α』に送信される。なお、『端末α』が、『172.16.3.10/24』を宛先とするパケットを送出すると、パケットは、『端末γ』に送信される。 On the other hand, the transmission source address (second address of “terminal γ”) is converted to the address of “terminal γ” as viewed from “terminal α” (the first address of “terminal γ” at the base “Company A”). . For example, the first address of “terminal γ” is “172.16.3.10/24”. Then, the second address “10.3.10 / 24” of “terminal γ” as the transmission source is converted to the first address “172.16.3.10/24” of “terminal γ”, As a result of such address conversion, the packet transmitted by “terminal γ” is transmitted to “terminal α”. When “terminal α” sends a packet addressed to “172.16.3.10/24”, the packet is transmitted to “terminal γ”.
[実施例2に係るVPN間接続管理システムの構成]
次に、実施例2に係るVPN間接続管理システム100の構成を説明する。なお、実施例2に係るVPN間接続管理システム100は、各機器のインタフェースに割り当てるためのアドレスを、ある一定量を見込んで予め確保しており、変換用アドレスの決定を行う際に、各機器のインタフェースに設定されるアドレスについても具体的に決定する。そこで、実施例2において、変換用のアドレスは、各機器のインタフェースに割り当てるためのアドレスとして予め確保されたアドレスとも重複しないように決定される。なお、本発明はこの手法に限られず、各機器のインタフェースに設定されるアドレスが予め確保されておらず、その都度動的に選択されて決定される場合には、VPN間接続管理システム100は、変換用アドレスの決定を行う際に、各機器のインタフェースに設定されるアドレスとして予約されたアドレス、あるいは、各機器のインタフェースに設定されているアドレス(利用中のアドレス)とも重複しないように決定すればよい。まず、図16を用いて、実施例2において各機器のインタフェースに割り当てられるアドレスを説明する。図16は、実施例2において各機器のインタフェースに割り当てられるアドレスを説明するための図である。
[Configuration of a VPN management system according to the second embodiment]
Next, the configuration of the inter-VPN
まず、仮想ルータ『vrf1』のインタフェースアドレスとしては、「10.0.10.97」(『NAT装置1』側)、及び、「10.0.20.97」(『NAT装置2』側)が用いられる。また、『NAT装置1』のインタフェースアドレスとしては、「10.0.10.98」(仮想ルータ『vrf1』側)、及び、「192.168.3.2」(『VPN終端装置1』側)が用いられる。また、『VPN終端装置1』のインタフェースアドレスとしては、「192.168.3.1」(『NAT装置1』側)、及び、「192.168.2.1」(『A社』側)が用いられる。
First, as the interface address of the virtual router “vrf1”, “10.0.10.97” (“
一方、『NAT装置2』のインタフェースアドレスとしては、「10.0.20.98」(仮想ルータ『vrf1』側)、及び、「192.168.3.2」(『VPN終端装置2』側)が用いられる。また、『VPN終端装置2』のインタフェースアドレスとしては、「192.168.3.1」(『NAT装置1』側)、及び、「192.168.2.1」(『B社』側)が用いられる。
On the other hand, as the interface address of “
続いて、図17は、実施例2に係るVPN間接続管理システム100の構成を示すブロック図である。図17に例示するように、実施例2に係るVPN間接続管理システム100は、通信部110と、入力部111と、出力部112と、入出力制御I/F部113と、記憶部120と、制御部130とを備える。なお、図5に例示したアドレス決定装置は、後述する変換用アドレス決定部133及びアドレス変換情報設定部134に対応する。
FIG. 17 is a block diagram illustrating the configuration of the inter-VPN
通信部110は、例えばIP通信用の一般的なインタフェースなどであり、アドレス変換情報やルーティング情報の設定対象となるVPN終端装置、NAT装置及び集合仮想ルータとの間で通信を行う。なお、VPN間接続管理システム100は、通信部110を介して他の管理端末やユーザ用のWebサーバなどとの間で通信を行うこともでき、他の管理端末やユーザ用のWebサーバなどからVPN間接続要求を受信することもできる。
The
入力部111は、例えばキーボードやマウスなどであり、各種操作の入力などを受け付ける。実施例2において、入力部111は、例えば、VPN間接続要求の入力をキーボードやマウスによって受け付ける。出力部112は、例えばディスプレイなどであり、各種操作のための情報などを出力する。実施例2において、出力部112は、例えば、VPN間接続要求の入力画面を出力する。入出力制御I/F(Interface)部113は、入力部111と、出力部112と、記憶部120と、制御部130との間における入出力を制御する。なお、VPN間接続管理システム100は、必ずしも入力部111や出力部112を備える必要はなく、例えば、通信部110を介して他の管理端末やユーザ用のWebサーバと通信を行い、入出力に係る情報を送受信してもよい。
The input unit 111 is, for example, a keyboard or a mouse, and receives input of various operations. In the second embodiment, for example, the input unit 111 receives an input of a connection request between VPNs using a keyboard or a mouse. The output unit 112 is a display, for example, and outputs information for various operations. In the second embodiment, the output unit 112 outputs, for example, an input screen for an inter-VPN connection request. The input / output control I / F (Interface) unit 113 controls input / output among the input unit 111, the output unit 112, the storage unit 120, and the
記憶部120は、例えばRAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(flash memory)などの半導体メモリ素子、ハードディスク、光ディスクなどであり、各種情報を記憶する。具体的には、記憶部120は、図17に例示するように、VPN間接続情報記憶部121と、設定パターン記憶部122と、VPN間接続要求記憶部123と、アドレス変換情報記憶部124と、ルーティング情報記憶部125と、アタッチメント記憶部126と、装置情報記憶部127とを有する。
The storage unit 120 is, for example, a semiconductor memory device such as a random access memory (RAM), a read only memory (ROM), or a flash memory, a hard disk, an optical disk, and the like, and stores various types of information. Specifically, as illustrated in FIG. 17, the storage unit 120 includes an inter-VPN connection information storage unit 121, a setting pattern storage unit 122, an inter-VPN connection request storage unit 123, and an address conversion information storage unit 124. A routing information storage unit 125, an
VPN間接続情報記憶部121は、VPN間接続情報を記憶する。ここで、VPN間接続情報には、拠点を識別する情報や、拠点を収容するVPN終端装置、NAT装置及び集合仮想ルータを識別する情報が含まれる。また、VPN間接続情報には、アドレス変換情報やルーティング情報の作成に必要なその他の情報も含まれる。VPN間接続情報記憶部121は、例えばVPN間接続管理システム100の利用者に入力されることで、VPN間接続情報を事前に記憶する。また、VPN間接続情報記憶部121が記憶するVPN間接続情報は、後述する仮想ルータ構築部132、変換用アドレス決定部133、ルーティング情報生成部135による処理などに利用される。なお、VPN間接続管理システム100の「利用者」には、電気通信事業者などの運用者と、企業内の情報システム部などの管理者とが含まれる。すなわち、以下では、「運用者」は、VPN間接続サービスの運用担当者を意味し、「管理者」は、例えば企業側で拠点の社内網を管理しているネットワーク管理者などを意味する用語として用いる。
The inter-VPN connection information storage unit 121 stores inter-VPN connection information. Here, the inter-VPN connection information includes information for identifying a base, and information for identifying a VPN terminating device, a NAT device, and a collective virtual router that accommodate the base. The VPN connection information also includes other information necessary for creating address translation information and routing information. The inter-VPN connection information storage unit 121 stores the inter-VPN connection information in advance, for example, by being input to the user of the inter-VPN
図18は、VPN間接続情報記憶部121を説明するための図である。図18に例示するように、例えば、VPN間接続情報記憶部121は、VPN間接続情報として、集合仮想ルータの識別情報と、集合仮想ルータの設定パターンの識別情報とを対応付けて記憶する。例えば、集合仮想ルータの識別情報『集合仮想ルータ1』と、集合仮想ルータの設定パターンの識別情報『VR−P1』とを対応付けて記憶する。『集合仮想ルータ1』によって識別される集合仮想ルータの設定パターンは、『VR−P1』によって識別される設定パターンであることを示す。
FIG. 18 is a diagram for explaining the inter-VPN connection information storage unit 121. As illustrated in FIG. 18, for example, the inter-VPN connection information storage unit 121 stores the identification information of the aggregate virtual router and the identification information of the setting pattern of the aggregate virtual router in association with each other as the VPN connection information. For example, the collective virtual router identification information “collective
また、実施例2においては、VPN終端装置と集合仮想ルータとは予め対応付けられ、VPN終端装置が一意に特定されると、集合仮想ルータも一意に特定される関係にある。すなわち、実施例2においては、物理的に1台の集合仮想ルータと、この集合仮想ルータにおいて一つ又は複数の仮想ルータを設定されるVPN終端装置とは、予め特定される関係にある(なお、本発明はこれに限られるものではなく、例えば、あるVPN終端装置が、複数台の集合仮想ルータそれぞれにおいて仮想ルータを設定されることも可能である)。このようなことから、例えば、VPN間接続情報記憶部121は、図18に例示するように、集合仮想ルータの識別情報ごとに、拠点(又は拠点のユーザ)を識別する識別情報(接続先ID(IDentifier)及び端末名)と、拠点が用いるVPN種別と、拠点が収容されるVPN終端装置の識別情報と、VPN終端装置の設定パターンの識別情報と、NAT装置の識別情報と、拠点にて用いられている拠点内アドレスとの対応付けのリストを記憶する。 In the second embodiment, the VPN terminating device and the collective virtual router are associated in advance, and when the VPN terminating device is uniquely specified, the collective virtual router is also uniquely identified. That is, in the second embodiment, one aggregate virtual router physically and a VPN termination device in which one or a plurality of virtual routers are set in this aggregate virtual router have a relationship specified in advance (note that The present invention is not limited to this. For example, a certain VPN termination device can set a virtual router in each of a plurality of aggregate virtual routers). For this reason, for example, the inter-VPN connection information storage unit 121, as illustrated in FIG. 18, has identification information (connection destination ID) for identifying a base (or a user at the base) for each piece of identification information of the collective virtual router. (IDentifier) and terminal name), VPN type used by the site, identification information of the VPN termination device in which the site is accommodated, identification information of the setting pattern of the VPN termination device, identification information of the NAT device, and A list of associations with the base address used is stored.
『接続先ID』は、例えばVPN間接続サービスの契約時などにVPN間接続管理システム100の運用者によって払い出され、VPN間接続情報記憶部121に格納される。また、『端末名』は、例えばVPN間接続サービスの契約時などにユーザからヒアリングされ、VPN間接続情報記憶部121に格納される。
The “connection destination ID” is paid out by the operator of the inter-VPN
『VPN種別』は、例えばVPN間接続サービスの契約時などにユーザからヒアリングされ、VPN間接続情報記憶部121に格納される。『VPN終端装置』は、例えばVPN間接続サービスの契約時などにVPN間接続管理システム100の運用者によって決定され、VPN間接続情報記憶部121に格納される。また、『VPN終端装置の設定パターン』は、例えばVPN間接続サービスの契約時などにVPN間接続管理システム100の運用者によって決定され、VPN間接続情報記憶部121に格納される。『NAT装置』は、例えばVPN間接続サービスの契約時などにVPN間接続管理システム100の運用者によって決定され、VPN間接続情報記憶部121に格納される。『拠点内アドレス』は、例えばVPN間接続サービスの契約時などにユーザからヒアリングされ、VPN間接続情報記憶部121に格納される。
The “VPN type” is heard from the user, for example, when contracting the connection service between VPNs and stored in the connection information storage unit 121 between VPNs. The “VPN termination device” is determined by the operator of the inter-VPN
例えば、接続先ID『UserA−Office』、端末名『α1@vpn1.example.co.jp』、VPN種別『OpenVPN』、VPN終端装置『VPN終端装置1』、VPN終端装置の設定パターン『VPN−P1』、NAT装置『NAT装置1』、拠点内アドレス『192.168.1.10/24』の行について説明する。まず、『UserA−Office』によって識別される拠点(VPN間接続に用いられる端末の端末名は『α1@vpn1.example.co.jp』)では、『OpenVPN』が用いられていることを示す。また、『UserA−Office』によって識別される拠点は『VPN終端装置1』に収容されること、また、VPN終端装置の設定パターンには『VPN−P1』が用いられることを示す。
For example, the connection destination ID “UserA-Office” and the terminal name “α1 @ vpn1. example. co. jp ”, VPN type“ OpenVPN ”, VPN termination device“
また、『UserA−Office』によって識別される拠点は『NAT装置1』に収容されること、また、『192.168.1.10/24』の拠点内アドレスが用いられていることを示す。なお、実施例2においては、各拠点において用いられている拠点内アドレス(プライベートアドレス)が相互に重複する状況を想定する。
Further, the base identified by “UserA-Office” is accommodated in “
図17に戻り、設定パターン記憶部122は、VPN終端装置、NAT装置、及び転送制御装置の設定パターンを記憶する。具体的には、設定パターン記憶部122は、VPN終端装置に設定すべき設定情報がVPN間接続の種別に応じて定型化されたVPN終端装置の設定パターンを記憶する。また、設定パターン記憶部122は、集合仮想ルータに設定すべき設定情報がVPN間接続の種別に応じて定型化された集合仮想ルータの設定パターンを記憶する。また、設定パターン記憶部122は、NAT装置の設定パターンを記憶する。 Returning to FIG. 17, the setting pattern storage unit 122 stores setting patterns of the VPN termination device, the NAT device, and the transfer control device. Specifically, the setting pattern storage unit 122 stores the setting pattern of the VPN termination device in which the setting information to be set in the VPN termination device is standardized according to the type of connection between VPNs. The setting pattern storage unit 122 stores a setting pattern of the collective virtual router in which setting information to be set in the collective virtual router is standardized according to the type of connection between VPNs. In addition, the setting pattern storage unit 122 stores a setting pattern of the NAT device.
設定パターン記憶部122は、例えばVPN間接続管理システム100の運用者に入力されることで、設定パターンを事前に記憶する。また、設定パターン記憶部122が記憶する設定パターンは、後述する変換用アドレス決定部133やルーティング情報生成部135による処理などに利用される。
The setting pattern storage unit 122 stores the setting pattern in advance, for example, by being input to the operator of the inter-VPN
図19は、集合仮想ルータの設定パターンの一例である。図19に例示するように、例えば、設定パターン記憶部122は、集合仮想ルータの設定パターンとして、設定パターンの各項目を管理するための項番と、設定情報を設定内容に応じて区分けする区分と、設定内容と、設定情報の登録タイミングと、削除タイミングと、設定内容の仕様とを対応付けて記憶する。また、図19に例示する設定パターンの内、項番1〜項番3が、設定情報の設定パターンであり、項番4が、オプション設定情報の設定パターンである。なお、実施例2においては、オプション要求に関する設定情報を一般的な設定情報と区別して用いる場合には、『オプション設定情報』と呼ぶ。また、図19においては図示を省略するが、設定パターン記憶部122は、集合仮想ルータの設定パターンとして、所定のコマンド文をも記憶する。なお、設定パターンは、設定パターンの識別情報によって識別される。
FIG. 19 is an example of a setting pattern of the collective virtual router. As illustrated in FIG. 19, for example, the setting pattern storage unit 122 divides the item number for managing each item of the setting pattern as the setting pattern of the collective virtual router and the setting information according to the setting contents. The setting contents, the setting information registration timing, the deletion timing, and the setting contents specifications are stored in association with each other. Of the setting patterns illustrated in FIG. 19,
例えば、項番1の行を説明する。区分『仮想ルータ定義』の設定パターンは、VPN間接続要求に基づいて仮想的に構築される伝送路(VPN)においてパケット転送を制御する「仮想ルータ」を定義するための設定パターンである。設定内容『仮想ルータ名』は、設定される「仮想ルータ」の名称であり、『半角英数字』で設定すべきことが、仕様として規定されている。また、設定内容『仮想ルータID』は、設定される「仮想ルータ」のIDであり、『16ビット数値』と『32ビット数値』とを『:(コロン)』で接続した形式で設定すべきことが、仕様として規定されている。なお、仕様は、例えば、該当する機器の製造業者などによって規定され、機器の利用者に提供されるもので、上記は一例であり、これに限定されない。また、登録タイミング『サービス開始直前』は、項番1の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番1の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。
For example, the line of
また、例えば、項番2の行を説明する。区分『I/F設定』の設定パターンは、「仮想ルータ」に設定されるインタフェースの設定パターンである。設定内容『IPアドレス』は、インタフェースに設定するIPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきことが、仕様として規定されている。また、設定内容『I/Fの指定』は、インタフェースの指定は『I/Fの種別 数字/数字/数字』の形式で設定すべきことが、仕様として規定されている。また、設定内容『所属仮想ルータ』は、インタフェースを設定する仮想ルータ名を指定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番2の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番2の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。
For example, the line of
また、例えば、項番3の行を説明する。区分『仮想ルータ単位のルーティング設定』の設定パターンは、「仮想ルータ」に設定されるルーティング情報の設定パターンである。設定内容『ルーティング設定』は、ルーティング情報を設定する仮想ルータ名を指定すべきこと、ルーティング情報のIPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番3の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番3の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。
For example, the line of
また、例えば、項番4の行を説明する。区分『アクセス制御』の設定パターンは、「仮想ルータ」に設定されるアクセス制御の設定パターンである。設定内容『フィルタリング(ACL(Access Control List)など)』は、IPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきこと、ポート番号は、数字で設定すべきこと、数字は『1〜65535』の値を設定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番4の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番4の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。
For example, the line of
図20は、VPN終端装置の設定パターンの一例である。図20に例示するように、例えば、設定パターン記憶部122は、VPN終端装置の設定パターンとして、設定パターンの各項目を管理するための項番と、設定情報を区分けする区分と、設定内容と、設定情報の登録タイミングと、削除タイミングと、設定内容の仕様とを対応付けて記憶する。また、図20に例示する設定パターンの内、項番1が、設定情報の設定パターンであり、項番2が、オプション設定情報の設定パターンである。また、図20においては図示を省略するが、設定パターン記憶部122は、VPN終端装置の設定パターンとして、所定のコマンド文をも記憶する。なお、設定パターンは、設定パターンの識別情報によって識別される。
FIG. 20 is an example of a setting pattern of the VPN termination device. As illustrated in FIG. 20, for example, the setting pattern storage unit 122 includes, as a setting pattern of the VPN termination device, an item number for managing each item of the setting pattern, a classification for classifying the setting information, and setting contents. The setting information registration timing, the deletion timing, and the setting content specification are stored in association with each other. Of the setting patterns illustrated in FIG. 20,
例えば、項番1の行を説明する。区分『VPNユーザ設定』の設定パターンは、VPN間接続要求に基づいてVPN終端装置に収容する拠点のユーザに関する設定パターンである。設定内容『認証ID/パスワード』は、拠点のユーザに払い出される認証ID及びパスワードであり、認証ID及びパスワードは、『128文字以内』の『半角英数字』で設定すべきことが、仕様として規定されている。なお、『認証ID/パスワード』の替わりにその他の『認証情報』であってもよい。また、登録タイミング『サービス開始直前』は、項番1の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番1の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。
For example, the line of
また、例えば、項番2の行を説明する。区分『アクセス制御』の設定パターンは、「VPN終端装置」に設定されるアクセス制御の設定パターンである。設定内容『フィルタリング(ACLなど)』は、IPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきこと、ポート番号は、数字で設定すべきこと、数字は『1〜65535』の値を設定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番2の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番2の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。
For example, the line of
また、図示を省略したが、設定パターン記憶部122は、NAT装置の設定パターンについても同様に記憶する。例えば、設定パターン記憶部122は、設定情報の登録タイミングと、削除タイミングと、設定内容の仕様とを対応付けて記憶する。例えば、IPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきことなどが、仕様として規定される。また、例えば、『サービス開始直前』にNAT装置に反映されるべきこと、『サービス終了直後』にNAT装置から削除されるべきことなどが、仕様として規定される。また、設定パターン記憶部122は、NAT装置の設定パターンとして、所定のコマンド文をも記憶する。 Although not shown, the setting pattern storage unit 122 similarly stores the setting pattern of the NAT device. For example, the setting pattern storage unit 122 stores setting information registration timing, deletion timing, and setting content specifications in association with each other. For example, the IP address is “Number. Number. Number. The specification defines that numbers should be set in the form of numbers separated by periods, such as “numbers”, and that numbers should be set to values “0 to 255”. Further, for example, what is to be reflected in the NAT device “immediately before the start of service” and what is to be deleted from the NAT device “immediately after the end of service” is defined as the specification. The setting pattern storage unit 122 also stores a predetermined command sentence as the setting pattern of the NAT device.
なお、上記設定パターンはいずれも一例に過ぎず、VPN間接続の種別などによって、設定内容、設定情報の登録タイミング、削除タイミング、設定内容の仕様などは異なってくると考えられる。すなわち、例えば、VPN間接続の種別が『L3VPN』であれば、VPN間接続先とVPN間接続元とのIPアドレスの組や、IPsecの動作設定情報(認証方式や暗号化アルゴリズム)、事前秘密共有鍵などの項目も、設定パターンに定型化され得る。また、例えば、VPN間接続の種別が『L2VPN』であれば、VPN間接続先とVPN間接続元とのL2などのIDなどの項目も、設定パターンに定型化され得る。このように、設定パターンは、VPN間接続の種別などに応じて適切に定型化される。 The above setting patterns are merely examples, and it is considered that the setting contents, the setting information registration timing, the deletion timing, the setting contents specifications, and the like differ depending on the type of connection between VPNs. That is, for example, if the type of connection between VPNs is “L3VPN”, a set of IP addresses of the connection destination between VPNs and the connection source between VPNs, IPsec operation setting information (authentication method and encryption algorithm), pre-secret Items such as shared keys can also be standardized into setting patterns. For example, if the type of connection between VPNs is “L2VPN”, items such as IDs such as L2 between the connection destination between VPNs and the connection source between VPNs may be standardized in the setting pattern. Thus, the setting pattern is appropriately standardized according to the type of connection between VPNs.
図17に戻り、VPN間接続要求記憶部123は、VPN間接続要求情報を記憶する。VPN間接続要求記憶部123は、後述するVPN間接続要求受付部131によって格納されることで、VPN間接続要求情報を記憶する。また、VPN間接続要求記憶部123が記憶するVPN間接続要求情報は、後述する仮想ルータ構築部132、変換用アドレス決定部133、ルーティング情報生成部135による処理などに利用される。 Returning to FIG. 17, the inter-VPN connection request storage unit 123 stores inter-VPN connection request information. The inter-VPN connection request storage unit 123 stores the inter-VPN connection request information by being stored by the inter-VPN connection request receiving unit 131 described later. The inter-VPN connection request information stored in the inter-VPN connection request storage unit 123 is used for processing by the virtual router construction unit 132, the translation address determination unit 133, and the routing information generation unit 135, which will be described later.
図21は、VPN間接続要求記憶部123を説明するための図である。図21に例示するように、例えば、VPN間接続要求記憶部123は、VPN間接続要求情報として、VPN間接続サービスを開始すべきサービス開始時刻と、VPN間接続サービスを終了すべきサービス終了時刻と、VPN間接続が設定される仮想ルータ名と、VPN間接続に収容される拠点(又は拠点のユーザ)を識別する識別情報(端末名)とを対応付けて記憶する。 FIG. 21 is a diagram for explaining the inter-VPN connection request storage unit 123. As illustrated in FIG. 21, for example, the inter-VPN connection request storage unit 123 uses the service start time to start the inter-VPN connection service and the service end time to end the inter-VPN connection service as the inter-VPN connection request information. And the virtual router name in which the inter-VPN connection is set and the identification information (terminal name) identifying the base (or the user of the base) accommodated in the inter-VPN connection are stored in association with each other.
例えば、サービス開始時刻『t1』と、サービス終了時刻『t3』と、仮想ルータ名『vrf1』と、端末名『α1@vpn1.example.co.jp』及び『β1@vpn2.example.co.jp』とを対応付けて記憶する。時刻『t1』から『t3』までの間、『α1@vpn1.example.co.jp』と『β1@vpn2.example.co.jp』とをVPN間接続するVPN間接続要求がなされ、当該VPN間接続が設定される仮想ルータ名が『vrf1』であることを示す。なお、説明の便宜上、サービス開始時刻やサービス終了時刻を『t1』、『t3』などと記載するが、例えば、『2009/8/21 13:00』といった具体的な年月日や時刻を示す。 For example, service start time “t1”, service end time “t3”, virtual router name “vrf1”, and terminal name “α1 @ vpn1. example. co. jp "and" β1 @ vpn2. example. co. jp ”in association with each other. From time “t1” to “t3”, “α1 @ vpn1. example. co. jp "and" β1 @ vpn2. example. co. jp ”is connected to the VPN, and the virtual router name to which the connection between the VPNs is set is“ vrf1 ”. For convenience of explanation, the service start time and service end time are described as “t1”, “t3”, etc., for example, “2009/8/21 13:00” indicates a specific date and time. .
図17に戻り、アドレス変換情報記憶部124は、予約情報及びアドレス変換情報を記憶する。ここで、アドレス変換情報とは、後述する変換用アドレス決定部133によって決定されたユーザ側アドレスと仮想ルータ側アドレスとがNAT装置を境界として相互に変換されるように、ユーザ側アドレスと仮想ルータ側アドレスとを変換する変換情報である。なお、ユーザ側アドレスとは、拠点にて用いられている拠点内アドレス、及び、当該拠点にて通信相手となる他拠点配下の端末を識別するためのアドレスである。また、仮想ルータ側アドレスとは、広域ネットワークにてVPN間接続に属する各拠点配下の端末を識別するためのアドレスである。 Returning to FIG. 17, the address translation information storage unit 124 stores reservation information and address translation information. Here, the address translation information refers to the user side address and the virtual router so that the user side address and the virtual router side address determined by the translation address determination unit 133 (to be described later) are mutually converted with the NAT device as a boundary. This is conversion information for converting the side address. The user-side address is an in-base address used at a base and an address for identifying a terminal under another base that is a communication partner at the base. The virtual router side address is an address for identifying a terminal under each base belonging to the connection between VPNs in the wide area network.
アドレス変換情報記憶部124は、後述する変換用アドレス決定部133によって格納されることで、予約情報及びアドレス変換情報を記憶する。また、アドレス変換情報記憶部124が記憶する予約情報及びアドレス変換情報は、アドレス変換情報設定部134による処理などに利用される。 The address conversion information storage unit 124 stores reservation information and address conversion information by being stored by a conversion address determination unit 133 described later. The reservation information and address conversion information stored in the address conversion information storage unit 124 are used for processing by the address conversion information setting unit 134.
図22は、アドレス変換情報記憶部124を説明するための図である。図22に例示するように、例えば、アドレス変換情報記憶部124は、予約情報として、VPN間接続サービスを開始すべきサービス開始時刻と、VPN間接続サービスを終了すべきサービス終了時刻とを記憶する。また、アドレス変換情報記憶部124は、予約情報と対応付けて、アドレス変換情報を記憶する。例えば、アドレス変換情報記憶部124は、アドレス変換情報として、VPN間接続を識別する仮想ルータ名と、NAT装置に設定されるアドレス変換テーブルとを対応付けて記憶する。 FIG. 22 is a diagram for explaining the address conversion information storage unit 124. As illustrated in FIG. 22, for example, the address translation information storage unit 124 stores, as reservation information, a service start time at which an inter-VPN connection service should be started and a service end time at which an inter-VPN connection service should be ended. . The address translation information storage unit 124 stores address translation information in association with the reservation information. For example, the address translation information storage unit 124 stores, as address translation information, a virtual router name that identifies the connection between VPNs and an address translation table set in the NAT device in association with each other.
例えば、サービス開始時刻『t1』及びサービス終了時刻『t3』と対応付けて記憶されているアドレス変換情報は、仮想ルータ名『vrf1』によって識別される仮想ルータに関するアドレス変換情報である。 For example, the address translation information stored in association with the service start time “t1” and the service end time “t3” is address translation information related to the virtual router identified by the virtual router name “vrf1”.
また、NAT装置1においては、ユーザ側アドレス『192.168.1.10』と仮想ルータ側アドレス『10.0.1.10』とを相互に変換すること、ユーザ側アドレス『172.16.2.10』と仮想ルータ側アドレス『10.0.2.10』とを相互に変換することを示す。ここで、ユーザ側アドレス『192.168.1.10』は、拠点にて用いられている拠点内アドレスであり、ユーザ側アドレス『172.16.2.10』は、当該拠点にて通信相手となる他拠点配下の端末を識別するためのアドレスである。
In the
また、NAT装置2においては、ユーザ側アドレス『172.16.1.10』と仮想ルータ側アドレス『10.0.1.10』とを相互に変換すること、ユーザ側アドレス『192.168.1.10』と仮想ルータ側アドレス『10.0.2.10』とを相互に変換することを示す。
Further, in the
なお、図22においては、仮想ルータ名『vrf1』によって識別される仮想ルータに関するアドレス変換情報のみを例示したが、アドレス変換情報記憶部124は、VPN間接続管理システム100によって構築された他の仮想ルータに関するアドレス変換情報も記憶している。 In FIG. 22, only the address translation information related to the virtual router identified by the virtual router name “vrf1” is illustrated. Address translation information about the router is also stored.
また、図22においては図示を省略したが、アドレス変換情報記憶部124は、プライベートアドレス全体の値、及び、各機器のインタフェースに割り当てられるアドレスとして予め確保されたアドレスも記憶する。 Although not shown in FIG. 22, the address conversion information storage unit 124 also stores the value of the entire private address and an address reserved in advance as an address assigned to the interface of each device.
すなわち、後述するように、実施例2における変換用アドレス決定部133は、プライベートアドレス全体のうち、拠点内アドレス、既に予約されたアドレス、利用中のアドレス以外のアドレスを、新たに払い出すアドレスとして決定する。このため、アドレス変換情報記憶部124がプライベートアドレス全体の値を初期値として記憶しておくことで、変換用アドレス決定部133は、アドレス変換情報記憶部124を参照し、変換用のアドレスを決定することができる。 That is, as will be described later, the conversion address determination unit 133 according to the second embodiment uses a base address, an already reserved address, and an address other than the currently used address as a new payout address among all private addresses. decide. Therefore, the address conversion information storage unit 124 stores the value of the entire private address as an initial value, so that the conversion address determination unit 133 refers to the address conversion information storage unit 124 and determines the address for conversion. can do.
また、後述するように、実施例2におけるルーティング情報生成部135は、集合仮想ルータのインタフェースに設定するアドレス、VPN終端装置のインタフェースに設定するアドレス、NAT装置のインタフェースに設定するアドレスを割り当てるが、変換用アドレス決定部133は、各機器のインタフェースに割り当てられたこれらのアドレスとも重複しないように変換用のアドレスを決定しなければならない。このため、アドレス変換情報記憶部124が、各機器のインタフェースに割り当てられるアドレスとして予め確保されたアドレスを記憶しておくことで、変換用アドレス決定部133は、アドレス変換情報記憶部124を参照し、各機器のインタフェースに割り当てられた(あるいは割り当てられる)これらのアドレスと重複しないように、変換用のアドレスを決定することができる。 As will be described later, the routing information generation unit 135 in the second embodiment assigns an address to be set to the interface of the collective virtual router, an address to be set to the interface of the VPN terminating device, and an address to be set to the interface of the NAT device. The conversion address determination unit 133 must determine a conversion address so as not to overlap with these addresses assigned to the interface of each device. For this reason, the address conversion information storage unit 124 stores an address reserved in advance as an address assigned to the interface of each device, so that the conversion address determination unit 133 refers to the address conversion information storage unit 124. The address for conversion can be determined so as not to overlap with these addresses assigned (or assigned) to the interface of each device.
図17に戻り、ルーティング情報記憶部125は、予約情報及びルーティング情報を記憶する。ルーティング情報記憶部125は、後述する仮想ルータ構築部132及びルーティング情報生成部135によって格納されることで、予約情報及びルーティング情報を記憶する。また、ルーティング情報記憶部125が記憶する予約情報及びルーティング情報は、ルーティング情報設定部136による処理などに利用される。 Returning to FIG. 17, the routing information storage unit 125 stores reservation information and routing information. The routing information storage unit 125 stores reservation information and routing information by being stored by a virtual router construction unit 132 and a routing information generation unit 135 described later. The reservation information and routing information stored in the routing information storage unit 125 are used for processing by the routing information setting unit 136.
図23及び図24は、ルーティング情報記憶部125を説明するための図である。図23に例示するように、例えば、ルーティング情報記憶部125は、予約情報として、VPN間接続サービスを開始すべきサービス開始時刻と、VPN間接続サービスを終了すべきサービス終了時刻とを記憶する。また、ルーティング情報記憶部125は、予約情報と対応付けて、ルーティング情報を記憶する。例えば、ルーティング情報記憶部125は、集合仮想ルータに設定される設定情報(ルーティング情報を含む)を設定ファイルの形式で記憶し、VPN終端装置に設定される設定情報を設定ファイルの形式で記憶し、NAT装置に設定される設定情報を設定ファイルの形式で記憶する。 23 and 24 are diagrams for explaining the routing information storage unit 125. As illustrated in FIG. 23, for example, the routing information storage unit 125 stores, as reservation information, a service start time at which an inter-VPN connection service should be started and a service end time at which an inter-VPN connection service should be ended. Further, the routing information storage unit 125 stores the routing information in association with the reservation information. For example, the routing information storage unit 125 stores setting information (including routing information) set in the collective virtual router in the form of a setting file, and stores setting information set in the VPN termination device in the form of a setting file. , The setting information set in the NAT device is stored in the form of a setting file.
例えば、図24の(A)は、集合仮想ルータに設定される設定情報の一部を例示するものである。また、例えば、図24の(B)は、VPN終端装置に設定される設定情報の一部を例示するものである。例えば、図24の(C)は、NAT装置に設定される設定情報の一部を例示するものである。 For example, FIG. 24A illustrates a part of the setting information set in the collective virtual router. For example, FIG. 24B illustrates a part of the setting information set in the VPN termination device. For example, FIG. 24C illustrates a part of setting information set in the NAT device.
図17に戻り、アタッチメント記憶部126は、集合仮想ルータごと、VPN終端装置ごと、NAT装置ごとに、アタッチメントを記憶する。ここで、アタッチメントとは、アドレス変換情報をNAT装置に反映するためのプログラム、ルーティング情報をVPN終端装置及び集合仮想ルータに対して反映するためのプログラム、及び、NAT装置に対して反映されたアドレス変換情報を削除するためのプログラム、VPN終端装置及び集合仮想ルータに対して反映されたルーティング情報を削除するためのプログラムである。
Returning to FIG. 17, the
また、アタッチメントには、VPN間接続管理システム100とNAT装置との間で用いられる通信プロトコル、VPN間接続管理システム100とVPN終端装置との間で用いられる通信プロトコルや、VPN間接続管理システム100と集合仮想ルータとの間で用いられる通信プロトコルが規定される。なお、一般に、当該通信プロトコルには、NAT装置のベンダ、VPN終端装置のベンダや集合仮想ルータのベンダによって規定される独自仕様の通信プロトコルが用いられる。アタッチメント記憶部126は、例えばVPN間接続管理システム100の運用者に入力されることで、アタッチメントを事前に記憶する。また、アタッチメント記憶部126が記憶するアタッチメントは、後述するアドレス変換情報設定部134、ルーティング情報設定部136及び削除部137による処理に利用される。
The attachment includes a communication protocol used between the VPN
図25は、アタッチメント記憶部126を説明するための図である。図25に例示するように、例えば、アタッチメント記憶部126は、集合仮想ルータ、VPN終端装置やNAT装置の装置識別情報とアタッチメントとを対応付けて記憶する。例えば、反映用のアタッチメントには、NAT装置、VPN終端装置や集合仮想ルータにログインするためのID/パスワードや、アドレス変換情報やルーティング情報を格納すべきパスを指定し、指定したパスにアドレス変換情報やルーティング情報を格納するためのコマンド、NAT装置、VPN終端装置や集合仮想ルータを再起動させるコマンドなどが記載される。なお、アドレス変換情報やルーティング情報の反映には、格納して再起動することで反映する場合と、格納によって反映する場合とがある。また、反映用のアタッチメントには、VPN間接続管理システム100とNAT装置との間で用いられる通信プロトコル、VPN間接続管理システム100とVPN終端装置との間で用いられる通信プロトコルや、VPN設定システムと集合仮想ルータとの間で用いられる通信プロトコルが規定される。
FIG. 25 is a diagram for explaining the
また、例えば、削除用のアタッチメントには、NAT装置、VPN終端装置や集合仮想ルータにログインするためのID/パスワードや、アドレス変換情報やルーティング情報が格納されているパスからアドレス変換情報やルーティング情報を削除するためのコマンド、NAT装置、VPN終端装置や集合仮想ルータを再起動させるコマンドなどが記載される。また、削除用のアタッチメントには、VPN間接続管理システム100とNAT装置との間で用いられる通信プロトコル、VPN間接続管理システム100とVPN終端装置との間で用いられる通信プロトコルや、VPN設定システムと集合仮想ルータとの間で用いられる通信プロトコルが規定される。
Further, for example, in the attachment for deletion, the address conversion information and the routing information from the path storing the ID / password, the address conversion information and the routing information for logging into the NAT device, the VPN terminal device and the collective virtual router And a command for deleting a NAT device, a VPN terminal device, and a collective virtual router are described. The attachment for deletion includes a communication protocol used between the VPN
図17に戻り、装置情報記憶部127は、VPN終端装置に事前設定されたVPN終端装置の事前設定情報、及び、集合仮想ルータに事前設定された集合仮想ルータの事前設定情報を記憶する。装置情報記憶部127は、例えばVPN間接続管理システム100の運用者に入力されることで、VPN終端装置の事前設定情報及び集合仮想ルータの事前設定情報を事前に記憶する。また、装置情報記憶部127が記憶する事前設定情報は、後述するルーティング情報生成部135による処理などに利用される。
Returning to FIG. 17, the device information storage unit 127 stores the VPN terminal device preset information preset in the VPN terminal device and the aggregate virtual router preset information preset in the aggregate virtual router. The device information storage unit 127 stores, in advance, for example, the setting information of the VPN terminating device and the setting information of the collective virtual router in advance by being input to the operator of the inter-VPN
図26は、集合仮想ルータの事前設定情報を説明するための図である。図26に例示するように、例えば、装置情報記憶部127は、集合仮想ルータの事前設定情報として、ホスト名(又はルータ名)及びパスワードを記憶する。「ホスト名」は、集合仮想ルータの名称であり、例えば『jpn100』といった名称である。「パスワード」は、集合仮想ルータにログインするためのパスワードであり、例えば『rootroot』といったパスワードである。 FIG. 26 is a diagram for explaining the pre-configuration information of the collective virtual router. As illustrated in FIG. 26, for example, the device information storage unit 127 stores a host name (or router name) and a password as pre-configuration information of the collective virtual router. “Host name” is the name of the collective virtual router, for example, “jpn100”. The “password” is a password for logging in to the collective virtual router, for example, a password such as “root”.
図27は、VPN終端装置の事前設定情報を説明するための図である。図27に例示するように、例えば、装置情報記憶部127は、VPN終端装置の事前設定情報として、ホスト名(又はルータ名)、パスワード、VPN終端装置ID、VPN種別、集合仮想ルータ向けIPアドレス、サーバモードを記憶する。また、図27においては図示を省略するが、装置情報記憶部127は、事前設定情報として、例えば、サーバ側待ち受けIPアドレス、プロトコル、ポート番号なども記憶する。 FIG. 27 is a diagram for explaining the pre-setting information of the VPN termination device. As illustrated in FIG. 27, for example, the device information storage unit 127 includes a host name (or router name), a password, a VPN termination device ID, a VPN type, and an IP address for the collective virtual router as pre-configuration information of the VPN termination device. The server mode is stored. Although not shown in FIG. 27, the device information storage unit 127 also stores, for example, a server-side standby IP address, a protocol, a port number, and the like as the preset information.
「ホスト名」は、VPN終端装置の名称であり、例えば『jpn1』といった名称である。「パスワード」は、VPN終端装置にログインするためのパスワードであり、例えば『rootroot』といったパスワードである。「VPN終端装置ID」は、VPN終端装置を識別するIDであり、例えば『VPN終端装置1』といったIDである。「VPN種別」は、VPN種別であり、例えば『OpenVPN』といった種別である。
“Host name” is the name of the VPN termination device, for example, “jpn1”. The “password” is a password for logging in to the VPN terminal device, and is a password such as “root”, for example. The “VPN termination device ID” is an ID for identifying the VPN termination device, for example, “
「集合仮想ルータ向けIPアドレス」は、拠点から送出されたパケットを集合仮想ルータに向けて送出する際に転送すべきIPアドレスであり、集合仮想ルータに仮想ルータが構築され、集合仮想ルータのインタフェースにIPアドレスが割り当てられて初めて決定するものである。このため、図27においては、未だ割り当てられていないという意味で空欄とする。サーバモードは、VPN終端装置が選択したルーティング方式であり、例えばOpenVPNを用いる場合、ルーティング方式には『routing』と『bridge』とがある。 The “IP address for the collective virtual router” is an IP address to be transferred when a packet sent from the base is sent to the collective virtual router. A virtual router is constructed in the collective virtual router, and the interface of the collective virtual router It is determined only after an IP address is assigned. For this reason, in FIG. 27, it is left blank in the sense that it has not been assigned yet. The server mode is a routing method selected by the VPN terminating device. For example, when OpenVPN is used, the routing method includes “routing” and “bridge”.
図17に戻り、制御部130は、VPN間接続管理システム100において実行される各種処理を制御する。具体的には、図17に例示するように、制御部130は、VPN間接続要求受付部131と、仮想ルータ構築部132と、変換用アドレス決定部133と、アドレス変換情報設定部134と、ルーティング情報生成部135と、ルーティング情報設定部136と、削除部137とを有する。
Returning to FIG. 17, the
VPN間接続要求受付部131は、VPN間接続要求を受け付ける。具体的には、例えば、インターネットなどのネットワークにユーザ用のWebサーバが設置され、VPN間接続要求受付部131は、ユーザ用の入力画面をWebサーバに配信する。ここで、ユーザ用の入力画面とは、VPN間接続を行うVPNの管理者から、そのVPN間接続要求を受け付けるために、VPN間接続サービスを提供する電気通信事業者などが提供するものである。すると、例えば拠点それぞれの管理者が、当該Webサーバにアクセスし、ユーザ用の入力画面にVPN間接続要求を入力することで、VPN間接続要求受付部131は、VPN間接続要求の入力を受け付け、受け付けたVPN間接続要求をVPN間接続要求記憶部123に格納する。 The inter-VPN connection request accepting unit 131 accepts an inter-VPN connection request. Specifically, for example, a Web server for users is installed on a network such as the Internet, and the inter-VPN connection request receiving unit 131 distributes an input screen for users to the Web server. Here, the user input screen is provided by a telecommunications carrier or the like that provides an inter-VPN connection service in order to receive an inter-VPN connection request from a VPN administrator who performs an inter-VPN connection. . Then, for example, an administrator at each site accesses the Web server and inputs an inter-VPN connection request on the user input screen, so that the inter-VPN connection request accepting unit 131 accepts the input of the inter-VPN connection request. The received inter-VPN connection request is stored in the inter-VPN connection request storage unit 123.
図28は、VPN間接続要求の入力画面の一例を説明するための図である。例えば、VPN間接続要求受付部131は、まず、図28の(A)に例示する入力画面を出力する。入力画面には、仮想ルータ名の入力を受け付ける枠、及び、パスワードの入力を受け付ける枠が設けられる。なお、仮想ルータ名及びパスワードは、例えば、同じ協働空間に属する予定の『A社』と『B社』との間で、オフラインで決定されるなどする。こうして、例えば、図28の(A)に例示するように、『A社』の管理者が仮想ルータ名『vrf1』及びパスワードを入力すると、VPN間接続要求受付部131は、仮想ルータ名として『vrf1』を受け付け、続いて、『A社』に関する情報を受け付ける。なお、実施例2においては、VPN間接続要求として仮想ルータ名の入力を受け付ける例を説明するが、本発明はこれに限られるものではなく、例えば、VPN間接続管理システム100側で仮想ルータ名を自動的に割り当ててもよい。
FIG. 28 is a diagram for explaining an example of an input screen for an inter-VPN connection request. For example, the inter-VPN connection request accepting unit 131 first outputs an input screen illustrated in FIG. The input screen is provided with a frame for receiving an input of a virtual router name and a frame for receiving an input of a password. Note that the virtual router name and password are determined off-line between “Company A” and “Company B” scheduled to belong to the same collaborative space, for example. Thus, for example, as illustrated in FIG. 28A, when the administrator of “Company A” inputs the virtual router name “vrf1” and the password, the inter-VPN connection request accepting unit 131 sets the virtual router name as “virtual router name”. vrf1 ”is received, and then information regarding“ Company A ”is received. In the second embodiment, an example in which an input of a virtual router name is accepted as an inter-VPN connection request will be described. However, the present invention is not limited to this, for example, the virtual router name on the inter-VPN
また、図28の(B)に例示するように、図28の(A)に例示する入力画面に続く次の入力画面には、接続先ID及び端末名の入力を受け付ける枠が設けられる。例えば、『A社』の管理者が、接続先IDとして『UserA−Office』を入力し、端末名として『α1@vpn1.example.co.jp』を入力すると、VPN間接続要求受付部131は、仮想ルータ名『vrf1』によってVPN間接続される『A社』側の端末として『α1@vpn1.example.co.jp』を受け付ける。なお、例えば『More』のボタンが管理者によって押下されると、VPN間接続要求受付部131は、入力画面上に、端末名の入力を受け付ける枠をさらに設ける。 Further, as illustrated in FIG. 28B, a frame for receiving input of a connection destination ID and a terminal name is provided on the next input screen following the input screen illustrated in FIG. For example, an administrator of “Company A” inputs “UserA-Office” as a connection destination ID and “α1 @ vpn1. example. co. jp ”is input, the inter-VPN connection request accepting unit 131 sets“ α1 @ vpn1... example. co. jp ". For example, when the “More” button is pressed by the administrator, the inter-VPN connection request receiving unit 131 further provides a frame for receiving an input of the terminal name on the input screen.
また、入力画面には、予約時間の年月日及び時刻の入力を受け付ける枠が設けられる。例えば、図28の(B)に例示するように、管理者が、予約時間『2009.8.21 13:00』〜『2009.8.21 15:00』を入力すると、VPN間接続要求受付部131は、VPN間接続サービス開始時刻として『2009.8.21 13:00』、VPN間接続サービス終了時刻として『2009.8.21 15:00』を受け付ける。 In addition, the input screen is provided with a frame for receiving input of the date and time of the reservation time. For example, as illustrated in FIG. 28B, when the administrator inputs a reservation time “2009.8.21 13:00” to “2009.8.21 15:00”, an inter-VPN connection request is accepted. The unit 131 accepts “2009.8.21 13:00” as the inter-VPN connection service start time and “2009.8.21 15:00” as the inter-VPN connection service end time.
さて、図28の(B)に例示する入力画面において、例えば『OK』ボタンが管理者によって押下されると、VPN間接続要求受付部131は、VPN間接続要求の受け付けを終了する。なお、この後、『B社』の管理者も同様に、仮想ルータ名『vrf1』によってVPN間接続される端末として『β1@vpn2.example.co.jp』を入力する。 In the input screen illustrated in FIG. 28B, for example, when the “OK” button is pressed by the administrator, the inter-VPN connection request accepting unit 131 ends the acceptance of the inter-VPN connection request. After this, the administrator of “Company B” is similarly designated as “β1 @ vpn2 ..” as a terminal connected between VPNs by the virtual router name “vrf1”. example. co. jp ".
例えば、『B社』の管理者が、入力画面に仮想ルータ名『vrf1』及びパスワードを入力すると、VPN間接続要求受付部131は、仮想ルータ名として『vrf1』を受け付ける。ここで、仮想ルータ名『vrf1』によって識別されるVPN間接続については、既に『A社』の管理者が予約時間の年月日及び時刻の入力を済ませているので、例えば、VPN間接続要求受付部131は、図28の(B)に例示する入力画面のうち、予約時間の年月日及び時刻が入力された状態の入力画面を出力してもよい。すると、例えば、『B社』の管理者が、接続先IDとして『UserB−Office』を入力し、端末名として『β1@vpn2.example.co.jp』を入力すると、VPN間接続要求受付部131は、仮想ルータ名『vrf1』によってVPN間接続される『B社』側の端末として『β1@vpn2.example.co.jp』を受け付ける。こうして、『端末α』と『端末β』とを接続するためのVPN間接続要求として、仮想ルータ名『vrf1』によって識別されるVPN間接続要求が受け付けられる。 For example, when the administrator of “Company B” inputs the virtual router name “vrf1” and the password on the input screen, the inter-VPN connection request accepting unit 131 accepts “vrf1” as the virtual router name. Here, for the connection between VPNs identified by the virtual router name “vrf1”, the administrator of “Company A” has already entered the date and time of the reservation time. The accepting unit 131 may output an input screen in a state in which the date and time of the reservation time are input among the input screens illustrated in FIG. Then, for example, an administrator of “Company B” inputs “UserB-Office” as a connection destination ID and “β1 @ vpn2. example. co. jp ”is entered, the inter-VPN connection request accepting unit 131 uses“ β1 @ vpn2. example. co. jp ". Thus, an inter-VPN connection request identified by the virtual router name “vrf1” is accepted as an inter-VPN connection request for connecting “terminal α” and “terminal β”.
なお、実施例2においては、ユーザ用の入力画面にVPN間接続要求を入力させる手法を説明したが、本発明はこれに限られるものではない。例えば、VPN間接続サービスを提供する電気通信事業者などの運用者が、VPN間接続管理システム100の出力部112に出力された入力画面に直接VPN間接続要求を入力する手法でもよい。
In the second embodiment, the method for inputting the inter-VPN connection request on the user input screen has been described. However, the present invention is not limited to this. For example, an operator such as a telecommunications carrier providing an inter-VPN connection service may directly input an inter-VPN connection request on the input screen output to the output unit 112 of the inter-VPN
仮想ルータ構築部132は、VPN間接続要求に基づき、集合仮想ルータに仮想ルータを構築する。具体的には、仮想ルータ構築部132は、VPN間接続要求受付部131によって受け付けられたVPN間接続要求に基づき、集合仮想ルータに構築すべき仮想ルータ名を決定する。また、仮想ルータ構築部132は、集合仮想ルータに設定する設定情報のうち仮想ルータの構築情報を生成し、生成した仮想ルータの構築情報を予約情報とともにルーティング情報記憶部125に格納する。また、仮想ルータ構築部132は、変換用アドレス決定部133に、アドレス変換情報を生成すべき旨を通知する。 The virtual router construction unit 132 constructs a virtual router in the collective virtual router based on the inter-VPN connection request. Specifically, the virtual router construction unit 132 determines a virtual router name to be constructed in the collective virtual router based on the inter-VPN connection request accepted by the inter-VPN connection request acceptance unit 131. Further, the virtual router construction unit 132 generates virtual router construction information among the setting information set in the collective virtual router, and stores the generated virtual router construction information in the routing information storage unit 125 together with reservation information. Further, the virtual router construction unit 132 notifies the translation address determination unit 133 that address translation information should be generated.
例えば、仮想ルータ構築部132は、VPN間接続要求記憶部123(図21に例示)を定期的に参照し、現在時刻とサービス開始時刻とを比較して、仮想ルータを構築すべきタイミングであるか否かを判定する。例えば、仮想ルータ構築部132は、現在時刻とサービス開始時刻『t1』とを比較して、仮想ルータを構築すべきタイミングであるか否かを判定する。 For example, the virtual router construction unit 132 periodically refers to the VPN connection request storage unit 123 (illustrated in FIG. 21), compares the current time with the service start time, and constructs a virtual router. It is determined whether or not. For example, the virtual router construction unit 132 compares the current time with the service start time “t1” to determine whether it is time to construct a virtual router.
次に、仮想ルータ構築部132は、仮想ルータを構築すべきタイミングであると判定すると、VPN間接続要求記憶部123を参照し、サービス開始時刻に対応付けて記憶されている仮想ルータ名及び端末名を取得する。例えば、仮想ルータ構築部132は、サービス開始時刻『t1』に対応付けて記憶されている仮想ルータ名『vrf1』、並びに、端末名『α1@vpn1.example.co.jp』及び『β1@vpn2.example.co.jp』を取得する。 Next, when the virtual router construction unit 132 determines that it is time to construct a virtual router, it refers to the inter-VPN connection request storage unit 123 and stores the virtual router name and terminal stored in association with the service start time. Get the name. For example, the virtual router construction unit 132 includes the virtual router name “vrf1” stored in association with the service start time “t1” and the terminal name “α1 @ vpn1. example. co. jp "and" β1 @ vpn2. example. co. jp ”.
そして、仮想ルータ構築部132は、取得した端末名を用いてVPN間接続情報記憶部121(図18に例示)を参照し、端末名によって識別される拠点が収容される集合仮想ルータを特定し、設定パターンの識別情報を取得する。例えば、仮想ルータ構築部132は、集合仮想ルータ『集合仮想ルータ1』を特定し、設定パターンの識別情報『VR−P1』を取得する。
Then, the virtual router construction unit 132 refers to the inter-VPN connection information storage unit 121 (illustrated in FIG. 18) using the acquired terminal name, and identifies the collective virtual router that accommodates the base identified by the terminal name. The identification information of the setting pattern is acquired. For example, the virtual router construction unit 132 identifies the aggregate virtual router “aggregate
続いて、仮想ルータ構築部132は、取得した設定パターンの識別情報を用いて設定パターン記憶部122(図19に例示)を参照し、区分『仮想ルータ定義』に対応付けて記憶されている仕様を取得する。ここで、図19には例示しなかったが、設定パターン記憶部122は、設定パターンの一つとして、設定情報を集合仮想ルータに反映するための所定のコマンド文も集合仮想ルータごとに記憶する。このため、仮想ルータ構築部132は、該当する所定のコマンド文も取得する。 Subsequently, the virtual router construction unit 132 refers to the setting pattern storage unit 122 (illustrated in FIG. 19) using the acquired setting pattern identification information, and stores the specification stored in association with the category “virtual router definition”. To get. Here, although not illustrated in FIG. 19, the setting pattern storage unit 122 also stores, as one of the setting patterns, a predetermined command statement for reflecting the setting information in the collective virtual router for each collective virtual router. . For this reason, the virtual router construction unit 132 also acquires a corresponding predetermined command sentence.
そして、仮想ルータ構築部132は、VPN間接続要求記憶部123(図21に例示)を参照してサービス開始時刻及びサービス終了時刻を取得し、取得したサービス開始時刻及びサービス終了時刻をルーティング情報記憶部125(図23に例示)に格納する。例えば、仮想ルータ構築部132は、サービス開始時刻『t1』及びサービス終了時刻『t3』をルーティング情報記憶部125に格納する。 Then, the virtual router construction unit 132 refers to the VPN connection request storage unit 123 (illustrated in FIG. 21), acquires the service start time and service end time, and stores the acquired service start time and service end time in the routing information. It stores in the part 125 (illustrated in FIG. 23). For example, the virtual router construction unit 132 stores the service start time “t1” and the service end time “t3” in the routing information storage unit 125.
次に、仮想ルータ構築部132は、取得した仕様やコマンド文を用いて仮想ルータの構築情報をファイルに記載し、サービス開始時刻及びサービス終了時刻に対応付けてルーティング情報記憶部125に格納する。例えば、仮想ルータ構築部132は、仮想ルータ名『vrf1』を、取得した所定のコマンド文を用いて『ip vrf vrf1』と記載したファイルを作成する。また、仮想ルータ構築部132は、作成したファイルに、図19に例示する仕様に従って決定した仮想ルータID『100:10』を、所定のコマンド文を用いて『rd 100:10』と記載する。そして、仮想ルータ構築部132は、作成したファイルをサービス開始時刻『t1』及びサービス終了時刻『t3』に対応付けてルーティング情報記憶部125に格納する(図24の(A)を参照)。 Next, the virtual router construction unit 132 describes the construction information of the virtual router in a file using the acquired specifications and command statements, and stores the information in the routing information storage unit 125 in association with the service start time and service end time. For example, the virtual router construction unit 132 creates a file in which the virtual router name “vrf1” is described as “ip vrf vrf1” using the acquired predetermined command statement. Further, the virtual router construction unit 132 describes the virtual router ID “100: 10” determined according to the specification illustrated in FIG. 19 as “rd 100: 10” using a predetermined command sentence in the created file. Then, the virtual router construction unit 132 stores the created file in the routing information storage unit 125 in association with the service start time “t1” and the service end time “t3” (see FIG. 24A).
変換用アドレス決定部133は、VPN間接続要求に基づき、VPN間接続に用いられるアドレスを決定する。具体的には、変換用アドレス決定部133は、VPN間接続要求受付部131によって受け付けられたVPN間接続要求に基づき、VPN間接続に用いられるアドレスを決定し、アドレス変換情報を生成する。 The conversion address determination unit 133 determines an address used for the connection between VPNs based on the connection request between VPNs. Specifically, the conversion address determination unit 133 determines an address used for the connection between VPNs based on the connection request between VPNs received by the connection request reception unit 131 between VPNs, and generates address conversion information.
ここで、変換用アドレス決定部133は、通信相手となる他拠点配下の端末を拠点にて識別するためのアドレス(以下「第一アドレス」)を、VPN間接続を利用する時間帯と重複する時間帯に該当する拠点内で通信相手となり得る端末の中で一意となるように決定する。また、変換用アドレス決定部133は、VPN間接続に属する各拠点配下の端末を集合仮想ルータにて識別するアドレス(以下「第二アドレス」)を、VPN間接続を利用する時間帯と重複する時間帯に該当するVPN間接続として制御され得る端末の中で一意となるように決定する。また、変換用アドレス決定部133は、決定した二つのアドレスがNAT装置を境界として相互に変換されるようにアドレス変換情報を生成する。 Here, the conversion address determination unit 133 overlaps an address (hereinafter referred to as “first address”) for identifying a terminal under another base serving as a communication partner at the base with a time zone in which the inter-VPN connection is used. It is determined so as to be unique among terminals that can be communication partners within the base corresponding to the time zone. In addition, the conversion address determination unit 133 overlaps an address (hereinafter referred to as “second address”) for identifying a terminal under each base belonging to the inter-VPN connection by the collective virtual router with a time zone in which the inter-VPN connection is used. It is determined to be unique among terminals that can be controlled as connection between VPNs corresponding to the time zone. Also, the translation address determination unit 133 generates address translation information so that the determined two addresses are mutually translated with the NAT device as a boundary.
ここで、実施例2におけるVPN間接続管理システム100は、プライベートアドレス全体を、VPN間接続サービスに利用することができるアドレスとして管理するものとする。すなわち、VPN間接続管理システム100は、上述したように、アドレス変換情報記憶部124が、プライベートアドレス全体の値、及び、各機器のインタフェースに割り当てられるアドレスとして予め確保されたアドレスも記憶する。また、VPN間接続管理システム100は、利用者から事前に申請してもらうことなどにより、拠点ごとに、その拠点にて用いられているプライベートアドレス(VPN間接続情報記憶部121の『拠点内アドレス』)を管理している。
Here, it is assumed that the inter-VPN
このため、変換用アドレス決定部133は、アドレス変換情報記憶部124を参照し、既に予約されたアドレスを時間軸上で探索する。そして、変換用アドレス決定部133は、第一アドレスを決定する際には、プライベートアドレス全体のうち、拠点内アドレス、同じ時間帯に既に予約されたアドレスとして探索されたアドレス、及び各機器のインタフェースに割り当てられるアドレスとして予め確保されたアドレス以外のアドレスを、新たに払い出すアドレスとして決定すればよい。また、変換用アドレス決定部133は、第二アドレスを決定する際には、プライベートアドレス全体のうち、同じVPN間接続について既に予約されたアドレスとして探索されたアドレス、及び各機器のインタフェースに割り当てられるアドレスとして予め確保されたアドレス以外のアドレスを、新たに払い出すアドレスとして決定すればよい。 For this reason, the conversion address determination unit 133 refers to the address conversion information storage unit 124 and searches for an already reserved address on the time axis. Then, when determining the first address, the conversion address determination unit 133 determines, among the entire private addresses, the in-base address, the address that has already been searched for the reserved address in the same time zone, and the interface of each device What is necessary is just to determine an address other than the address reserved beforehand as an address allocated to, as a new payout address. In addition, when determining the second address, the conversion address determination unit 133 is assigned to the address searched as an already reserved address for the same connection between VPNs and the interface of each device when determining the second address. An address other than the previously reserved address may be determined as a new payout address.
なお、本発明はこの手法に限られるものではない。例えば、VPN間接続管理システム100が、利用者から事前に申請してもらうことなどにより、拠点ごとに、その拠点にて用いることができるプライベートアドレスを管理しているとする。この場合には、変換用アドレス決定部133は、既に予約されたアドレスを時間軸上で探索し、その拠点にて用いることができるプライベートアドレスとして管理しているプライベートアドレスのうち、拠点内アドレス及び既に予約されたアドレスとして探索されたアドレス以外のアドレスを、新たに払い出すアドレスとして決定すればよい。なお、この場合には、VPN間接続管理システム100は、拠点にて用いることができるプライベートアドレスの値を、拠点ごとに別途記憶する。例えば、VPN間接続管理システム100は、拠点にて用いることができるプライベートアドレスの値を、VPN間接続情報記憶部121に記憶する。
The present invention is not limited to this method. For example, it is assumed that the inter-VPN
また、変換用アドレス決定部133は、生成したアドレス変換情報を予約情報とともにアドレス変換情報記憶部124に格納する。また、変換用アドレス決定部133は、ルーティング情報生成部135に、ルーティング情報を含む設定情報を生成すべき旨を通知する。 Also, the conversion address determination unit 133 stores the generated address conversion information in the address conversion information storage unit 124 together with the reservation information. Also, the conversion address determination unit 133 notifies the routing information generation unit 135 that setting information including routing information should be generated.
例えば、変換用アドレス決定部133は、仮想ルータ構築部132からアドレス変換情報を生成すべき旨の通知を受けると、アドレス変換情報記憶部124(図22に例示)を参照し、通信相手となる他拠点配下の端末を拠点にて識別するための第一アドレスを決定する。 For example, when receiving the notification that the address translation information should be generated from the virtual router construction unit 132, the translation address determination unit 133 refers to the address translation information storage unit 124 (illustrated in FIG. 22) and becomes a communication partner. A first address for identifying a terminal under another base at the base is determined.
例えば、変換用アドレス決定部133は、VPN接続要求として取得した端末名を用いてVPN間接続情報記憶部121(図18に例示)を参照し、この端末が属する拠点の接続先ID『UserA−Office』を取得する。そして、変換用アドレス決定部133は、接続先ID『UserA−Office』に属する端末名、並びに、サービス開始時刻『t1』及びサービス終了時刻『t3』を用いてアドレス変換情報記憶部124を検索し、重複する時間帯に、接続先ID『UserA−Office』に関するアドレス変換情報が存在すれば、これを全て取得する。また、変換用アドレス決定部133は、プライベートアドレス全体の値、及び、各機器のインタフェースに割り当てられるアドレスとして予め確保されたアドレスも取得する。このとき、変換用アドレス決定部133は、全ての仮想ルータに対応付けて記憶されたアドレス変換情報を対象として検索する。 For example, the conversion address determination unit 133 refers to the inter-VPN connection information storage unit 121 (illustrated in FIG. 18) using the terminal name acquired as the VPN connection request, and connects the connection destination ID “UserA- Get Office. Then, the conversion address determination unit 133 searches the address conversion information storage unit 124 using the terminal name belonging to the connection destination ID “UserA-Office”, the service start time “t1”, and the service end time “t3”. If there is address conversion information related to the connection destination ID “UserA-Office” in the overlapping time zone, all of them are acquired. The conversion address determination unit 133 also acquires the value of the entire private address and an address reserved in advance as an address assigned to the interface of each device. At this time, the translation address determination unit 133 searches for address translation information stored in association with all virtual routers.
次に、変換用アドレス決定部133は、取得したアドレス変換情報を解析し、接続先ID『UserA−Office』によって識別される拠点にて、通信相手となる他拠点配下の端末を識別するためのアドレスとして用いられているユーザ側アドレスを全て抽出する。そして、変換用アドレス決定部133は、抽出したユーザ側アドレスと重複しないように、また、拠点内アドレス(図18を参照)と重複しないように、また、各機器のインタフェースに割り当てられるアドレスとして予め確保されたアドレスとも重複しないように、接続先ID『UserA−Office』によって識別される拠点にて端末名『β1@vpn2.example.co.jp』を識別するための第一アドレスを決定する。例えば、変換用アドレス決定部133は、『172.16.2.10』を決定する。 Next, the conversion address determination unit 133 analyzes the acquired address conversion information and identifies a terminal under another base serving as a communication partner at the base identified by the connection destination ID “UserA-Office”. All user addresses used as addresses are extracted. Then, the conversion address determination unit 133 preliminarily stores the address assigned to the interface of each device so as not to overlap with the extracted user side address and so as not to overlap with the in-site address (see FIG. 18). The terminal name “β1 @ vpn2 ..” is determined at the base identified by the connection destination ID “UserA-Office” so as not to overlap with the reserved address. example. co. The first address for identifying “jp” is determined. For example, the conversion address determination unit 133 determines “172.16.2.10”.
続いて、変換用アドレス決定部133は、接続先ID『UserA−Office』及び端末名『α1@vpn1.example.co.jp』を用いてVPN間接続情報記憶部121(図18に例示)を参照し、『NAT装置1』及び拠点内アドレス『192.168.1.10』を取得する。そして、変換用アドレス決定部133は、図22の1行目に例示するように、『NAT装置1』に対応付けて、『192.168.1.10』と『172.16.2.10』とをユーザ側アドレスとして格納する。なお、変換用アドレス決定部133は、接続先ID『UserB−Office』についても同様に第一アドレスを決定し、図22の1行目に例示するように、『NAT装置2』に対応付けて、『172.16.1.10』と『192.168.1.10』とをユーザ側アドレスとして格納する。
Subsequently, the conversion address determination unit 133 determines the connection destination ID “UserA-Office” and the terminal name “α1 @ vpn1. example. co. jp ”is used to refer to the inter-VPN connection information storage unit 121 (illustrated in FIG. 18), and“
また、例えば、変換用アドレス決定部133は、アドレス変換情報記憶部124(図22に例示)を参照し、集合仮想ルータにてVPN間接続に属する各拠点配下の端末を識別するための第二アドレスを決定する。 In addition, for example, the translation address determination unit 133 refers to the address translation information storage unit 124 (illustrated in FIG. 22), and uses a collective virtual router to identify the terminals under each base belonging to the connection between VPNs. Determine the address.
例えば、変換用アドレス決定部133は、VPN間接続を識別する仮想ルータ名『vrf1』、並びに、サービス開始時刻『t1』及びサービス終了時刻『t3』を用いてアドレス変換情報記憶部124を検索し、重複する時間帯に、仮想ルータ名『vrf1』に関するアドレス変換情報が存在すれば、これを全て取得する。すなわち、変換用アドレス決定部133は、仮想ルータ名『vrf1』に対応付けて記憶されたアドレス変換情報を対象として検索する。 For example, the translation address determination unit 133 searches the address translation information storage unit 124 using the virtual router name “vrf1” for identifying the connection between VPNs, the service start time “t1”, and the service end time “t3”. If there is address conversion information related to the virtual router name “vrf1” in the overlapping time zone, all of them are acquired. That is, the translation address determination unit 133 searches for the address translation information stored in association with the virtual router name “vrf1”.
次に、変換用アドレス決定部133は、取得したアドレス変換情報を解析し、仮想ルータ名『vrf1』に関するアドレス変換情報として用いられている仮想ルータ側アドレスを全て抽出する。そして、変換用アドレス決定部133は、抽出した仮想ルータ側アドレスと重複しないように、また、各機器のインタフェースに割り当てられるアドレスとして予め確保されたアドレスとも重複しないように、端末名『α1@vpn1.example.co.jp』及び『β1@vpn2.example.co.jp』によって識別される端末を集合仮想ルータにて識別するための第二アドレスを決定する。例えば、変換用アドレス決定部133は、『10.0.1.10』及び『10.0.2.10』を決定する。 Next, the translation address determination unit 133 analyzes the acquired address translation information, and extracts all the virtual router side addresses used as address translation information related to the virtual router name “vrf1”. Then, the conversion address determination unit 133 uses the terminal name “α1 @ vpn1” so that it does not overlap with the extracted virtual router side address and also does not overlap with an address reserved in advance as an address assigned to the interface of each device. . example. co. jp "and" β1 @ vpn2. example. co. The second address for identifying the terminal identified by “jp” in the collective virtual router is determined. For example, the conversion address determination unit 133 determines “10.1.10.” And “10.2.10”.
続いて、変換用アドレス決定部133は、図22の1行目に例示するように、『NAT装置1』及び『NAT装置2』に対応付けて、『10.0.1.10』と『10.0.2.10』とを仮想ルータ側アドレスとして格納する。
Subsequently, as illustrated in the first line of FIG. 22, the conversion address determination unit 133 associates “10.0.10” and “
そして、変換用アドレス決定部133は、決定した二つのアドレスがNAT装置を境界として相互に変換されるようにアドレス変換情報を生成する。例えば、変換用アドレス決定部133は、設定パターン記憶部122を参照し、アドレス変換情報の仕様、及び、アドレス変換情報をNAT装置に反映するための所定のコマンド文を取得する。そして、変換用アドレス決定部133は、取得した仕様及びコマンド文を用いて、図22の1行目に例示するアドレス変換テーブルからアドレス変換情報を生成する。なお、実施例2においては、使用後アドレスは再度利用できるため、未使用扱いとする。 Then, the conversion address determination unit 133 generates address conversion information so that the determined two addresses are converted into each other with the NAT device as a boundary. For example, the conversion address determination unit 133 refers to the setting pattern storage unit 122 and acquires a specification of address conversion information and a predetermined command statement for reflecting the address conversion information on the NAT device. Then, the conversion address determination unit 133 generates address conversion information from the address conversion table illustrated in the first line of FIG. 22 using the acquired specification and command statement. In Example 2, since the post-use address can be used again, it is treated as unused.
アドレス変換情報設定部134は、アドレス変換情報をNAT装置に設定する。具体的には、アドレス変換情報設定部134は、変換用アドレス決定部133によって決定された第一アドレスと第二アドレスとが、NAT装置を境界として相互に変換されるように、アドレス変換情報をNAT装置に設定する。 The address translation information setting unit 134 sets address translation information in the NAT device. Specifically, the address conversion information setting unit 134 converts the address conversion information so that the first address and the second address determined by the conversion address determination unit 133 are converted to each other with the NAT device as a boundary. Set to NAT device.
例えば、アドレス変換情報設定部134は、アドレス変換情報記憶部124(図22に例示)を定期的に参照し、現在時刻とサービス開始時刻とを比較して、アドレス変換情報を設定すべきタイミングであるか否かを判定する。例えば、アドレス変換情報設定部134は、現在時刻とサービス開始時刻『t1』とを比較して、アドレス変換情報を設定すべきタイミングであるか否かを判定する。 For example, the address translation information setting unit 134 periodically refers to the address translation information storage unit 124 (illustrated in FIG. 22), compares the current time with the service start time, and sets the address translation information at a timing. It is determined whether or not there is. For example, the address conversion information setting unit 134 compares the current time with the service start time “t1” and determines whether it is time to set the address conversion information.
次に、アドレス変換情報設定部134は、アドレス変換情報を設定すべきタイミングであると判定すると、アドレス変換情報記憶部124を参照し、サービス開始時刻に対応付けて記憶されているアドレス変換情報を取得する。例えば、アドレス変換情報設定部134は、『NAT装置1』及び『NAT装置2』に対応付けて記憶されているアドレス変換テーブルを取得する。
Next, when the address conversion information setting unit 134 determines that it is time to set the address conversion information, the address conversion information setting unit 134 refers to the address conversion information storage unit 124 and sets the address conversion information stored in association with the service start time. get. For example, the address conversion information setting unit 134 acquires an address conversion table stored in association with “
そして、アドレス変換情報設定部134は、アタッチメント記憶部126(図25に例示)を参照し、該当するアタッチメントを取得し、取得したアタッチメントを用いて、該当するNAT装置にアドレス変換情報を送信する。例えば、アドレス変換情報設定部134は、『NAT装置1』及び『NAT装置2』を用いてアタッチメント記憶部126を参照し、アタッチメント『NAT1.exe』及び『NAT2.exe』を取得する。続いて、アドレス変換情報設定部134は、取得したアタッチメント『NAT1.exe』を用いて、アドレス変換情報記憶部124において『NAT装置1』に対応付けて記憶されているアドレス変換情報を『NAT装置1』に送信する。また、アドレス変換情報設定部134は、取得したアタッチメント『NAT2.exe』を用いて、アドレス変換情報記憶部124において『NAT装置2』に対応付けて記憶されているアドレス変換情報を『NAT装置2』に送信する。
Then, the address conversion information setting unit 134 refers to the attachment storage unit 126 (illustrated in FIG. 25), acquires the corresponding attachment, and transmits the address conversion information to the corresponding NAT device using the acquired attachment. For example, the address conversion information setting unit 134 refers to the
なお、実施例2においては、アドレス変換情報設定部134は、VPN間接続サービスを開始する時刻にアドレス変換情報の設定を開始するものとして説明するが、本発明はこれに限られるものではない。VPN間接続サービスを開始する時刻として予約を受け付けた時刻には即時にVPN間接続が実現されるように、例えば、アドレス変換情報の設定に要する時間を予め予測し、『サービス開始時刻』から、予測した当該時間を差し引いた時刻を、アドレス変換情報の反映を開始する時刻としてもよい。例えば、変換用アドレス決定部133が、アドレス変換情報記憶部124に予約時間とアドレス変換情報とを格納する際に、アドレス変換情報の設定に要する時間を差し引いた時刻も併せて格納し、アドレス変換情報設定部134が、当該時刻であるか否かを判定してアドレス変換情報の設定を開始してもよい。 In the second embodiment, the address translation information setting unit 134 is described as starting the address translation information setting at the time of starting the inter-VPN connection service, but the present invention is not limited to this. For example, the time required to set the address translation information is predicted in advance so that the connection between the VPNs is immediately realized at the time when the reservation is accepted as the time for starting the connection service between VPNs. The time obtained by subtracting the predicted time may be used as the time for starting the reflection of the address translation information. For example, when the conversion address determination unit 133 stores the reservation time and the address conversion information in the address conversion information storage unit 124, the conversion address determination unit 133 also stores the time obtained by subtracting the time required to set the address conversion information, The information setting unit 134 may determine whether it is the time and start setting address conversion information.
ルーティング情報生成部135は、VPN間接続要求及びアドレス変換情報に基づき、ルーティング情報を生成する。具体的には、ルーティング情報生成部135は、各機器(集合仮想ルータ、VPN終端装置、NAT装置)のインタフェースに設定するアドレスを、予め確保されたアドレスの中から割り当てる。また、ルーティング情報生成部135は、変換用アドレス決定部133によって決定されたアドレス変換情報に基づきルーティング情報を生成する。また、ルーティング情報生成部135は、生成したルーティング情報を予約情報とともにルーティング情報記憶部125に格納する。なお、実施例2においては、既に仮想ルータ構築部132が、仮想ルータの構築情報をファイルに記載してルーティング情報記憶部125に格納しているので、ルーティング情報生成部135は、このファイルに、ルーティング情報(VPN終端装置(Next Hop)へのルーティング情報)などを追記することになる。また、ルーティング情報生成部135は、VPN終端装置のファイルには、集合仮想ルータ(Next Hop)へのルーティング情報など、NAT装置のファイルには、パケットの転送情報などを記載することになる。 The routing information generation unit 135 generates routing information based on the inter-VPN connection request and the address conversion information. Specifically, the routing information generation unit 135 assigns addresses to be set to the interfaces of the respective devices (the collective virtual router, the VPN termination device, and the NAT device) from among the reserved addresses. In addition, the routing information generation unit 135 generates routing information based on the address conversion information determined by the conversion address determination unit 133. Further, the routing information generation unit 135 stores the generated routing information in the routing information storage unit 125 together with the reservation information. In the second embodiment, since the virtual router construction unit 132 has already written the construction information of the virtual router in a file and stored in the routing information storage unit 125, the routing information generation unit 135 includes Routing information (routing information to the VPN terminating device (Next Hop)) is added. Further, the routing information generation unit 135 describes the routing information to the collective virtual router (Next Hop) in the file of the VPN terminating device and the packet transfer information in the file of the NAT device.
まず、集合仮想ルータの設定情報の生成について説明する。例えば、ルーティング情報生成部135は、変換用アドレス決定部133からルーティング情報を含む設定情報を生成すべき旨の通知を受けると、アドレス変換情報記憶部124(図22に例示)を参照し、NAT装置側I/Fに設定すべきアドレスを決定する。例えば、ルーティング情報生成部135は、NAT装置1側のI/Fとして『10.0.10.97』を決定し、NAT装置2側のI/Fとして『10.0.20.97』を決定する。
First, generation of the setting information of the collective virtual router will be described. For example, when receiving the notification that the setting information including the routing information should be generated from the translation address determination unit 133, the routing information generation unit 135 refers to the address translation information storage unit 124 (illustrated in FIG. 22), and performs NAT. The address to be set in the device side I / F is determined. For example, the routing information generation unit 135 determines “10.0.10.97” as the I / F on the
また、ルーティング情報生成部135は、設定パターン記憶部122(図19に例示)を参照し、区分『I/Fの設定』及び『仮想ルータ単位のルーティング設定』に対応付けて記憶されている仕様を取得する。ここで、図19には例示しなかったが、設定パターン記憶部122は、設定パターンの一つとして、設定情報を集合仮想ルータに反映するための所定のコマンド文も集合仮想ルータごとに記憶する。このため、ルーティング情報生成部135は、該当する所定のコマンド文も取得する。 In addition, the routing information generation unit 135 refers to the setting pattern storage unit 122 (illustrated in FIG. 19), and stores specifications associated with the categories “I / F setting” and “routing setting for each virtual router”. To get. Here, although not illustrated in FIG. 19, the setting pattern storage unit 122 also stores, as one of the setting patterns, a predetermined command statement for reflecting the setting information in the collective virtual router for each collective virtual router. . For this reason, the routing information generation unit 135 also acquires a corresponding predetermined command sentence.
そして、ルーティング情報生成部135は、『数字.数字.数字.数字』の仕様に従って「IPアドレス」を決定する。また、例えば、ルーティング情報生成部135は、図19に例示する設定パターンを参照し、『I/Fの種別 数字/数字/数字』の仕様に従って「I/Fの指定」を決定する。 Then, the routing information generation unit 135 reads “Number. Number. Number. The “IP address” is determined in accordance with the “number” specification. Also, for example, the routing information generation unit 135 refers to the setting pattern illustrated in FIG. 19 and determines “I / F designation” according to the specification of “I / F type number / number / number”.
例えば、ルーティング情報生成部135は、NAT装置1と接続するインタフェースに設定するIPアドレスとして『10.0.10.97 255.255.255.0』を決定し、I/Fの指定として『GigabitEthernet1/0/0』を決定する。また、例えば、ルーティング情報生成部135は、NAT装置2と接続するインタフェースに設定するIPアドレスとして『10.0.20.97 255.255.255.0』を決定し、I/Fの指定として『GigabitEthernet2/0/0』を決定する。
For example, the routing information generation unit 135 determines “10.0.10.97 255.255.255.0” as the IP address to be set for the interface connected to the
次に、ルーティング情報生成部135は、アドレス変換情報記憶部124を参照し、NAT装置に対応付けて記憶されている仮想ルータ側アドレスを取得する。例えば、ルーティング情報生成部135は、NAT装置『NAT装置1』と対応付けて記憶されている仮想ルータ側アドレス『10.0.1.10』及び『10.0.2.10』を取得する。
Next, the routing information generation unit 135 refers to the address translation information storage unit 124 and acquires the virtual router side address stored in association with the NAT device. For example, the routing information generation unit 135 acquires the virtual router side addresses “10.0.10” and “10.2.10” stored in association with the NAT device “
そして、例えば、ルーティング情報生成部135は、図24の(A)に示すように、NAT装置1と接続するインタフェースに設定するIPアドレスとして決定した『10.0.10.97 255.255.255.0』を、所定のコマンド文を用いて『ip address 10.0.10.97 255.255.255.0』と記載する。また、例えば、ルーティング情報生成部135は、I/Fの指定として決定した『GigabitEthernet1/0/0』を、所定のコマンド文を用いて『interface GigabitEthernet1/0/0』と記載する。その他、ルーティング情報生成部135は、インタフェースを仮想ルータ『vrf1』に所属させるコマンドとして、『ip vrf forwarding vrf1』と記載する。なお、ルーティング情報生成部135は、NAT装置2と接続するインタフェースについても同様に記載する。
Then, for example, as shown in FIG. 24A, the routing information generation unit 135 determines “10.0.10.97 255.255.255” determined as the IP address to be set to the interface connected to the
また、ルーティング情報生成部135は、いわゆるルーティング情報であるルーティング設定コマンドを記載する。ここで、NextHopはNAT装置である。例えば、ルーティング情報生成部135は、仮想ルータ名『vrf1』と、『10.0.1.0 255.255.255.0』と、IPアドレス『10.0.10.98』とを用いて、図19に例示する仕様に従い所定のコマンド文を用いて『ip route vrf vrf1 10.0.1.0 255.255.255.0 10.0.10.98』と記載する。なお、ルーティング情報生成部135は、NAT装置2と接続するインタフェースについても同様に記載する。
Further, the routing information generating unit 135 describes a routing setting command which is so-called routing information. Here, NextHop is a NAT device. For example, the routing information generation unit 135 uses the virtual router name “vrf1”, “10.0.1.0 255.255.255.0”, and the IP address “10.0.10.98”. , “Ip route vrf vrf 1 10.0.1.0 255.255.255.0 10.0.10.98” is described using a predetermined command sentence in accordance with the specification illustrated in FIG. Note that the routing information generation unit 135 also describes the interface connected to the
次に、VPN終端装置の設定情報の生成について説明する。ルーティング情報生成部135は、VPN間接続要求受付部131によって受け付けられた接続先IDを用いてVPN間接続情報記憶部121を参照し、接続先IDそれぞれと対応付けて記憶されているVPN終端装置の設定パターンの識別情報を取得する。そして、ルーティング情報生成部135は、VPN終端装置の設定パターンの識別情報それぞれを用いて設定パターン記憶部122を参照し、設定パターン記憶部122に記憶されたVPN終端装置の設定パターンの中から設定情報の生成に利用すべきVPN終端装置の設定パターンを選択する。そして、ルーティング情報生成部135は、選択した設定パターンを用いて設定情報を生成する。 Next, generation of setting information of the VPN termination device will be described. The routing information generation unit 135 refers to the inter-VPN connection information storage unit 121 using the connection destination ID received by the inter-VPN connection request reception unit 131, and stores the VPN termination device in association with each connection destination ID. The identification information of the setting pattern is acquired. Then, the routing information generation unit 135 refers to the setting pattern storage unit 122 using each of the identification information of the setting pattern of the VPN termination device, and sets the setting from the setting patterns of the VPN termination device stored in the setting pattern storage unit 122. A setting pattern of a VPN termination device to be used for generating information is selected. Then, the routing information generation unit 135 generates setting information using the selected setting pattern.
例えば、ルーティング情報生成部135は、VPN終端装置のI/F(拠点側及び集合仮想ルータ側)に設定すべきアドレスを決定し、決定したアドレスを用いてルーティング情報を生成する。例えば、ルーティング情報生成部135は、図24の(B)に示すように、『VPN終端装置1』のルーティング情報を生成する。図24(B)の最初の4行は、『VPN終端装置1』のインタフェースにアドレスを設定するコマンドである。また、図24(B)の5行目は、NextHopを『NAT装置1』とするためのルーティング設定コマンドである。
For example, the routing information generation unit 135 determines an address to be set in the I / F (base side and aggregate virtual router side) of the VPN termination device, and generates routing information using the determined address. For example, the routing information generation unit 135 generates the routing information of “
次に、NAT装置の設定情報の生成について説明する。なお、図19及び図20においては図示を省略したが、設定パターン記憶部122は、NAT装置の設定パターンも記憶する。このため、例えば、ルーティング情報生成部135は、VPN間接続要求受付部131によって受け付けられた接続先IDを用いてVPN間接続情報記憶部121を参照し、接続先IDそれぞれと対応付けて記憶されているNAT装置の識別情報を取得する。そして、ルーティング情報生成部135は、NAT装置の設定パターンの識別情報それぞれを用いて設定パターン記憶部122を参照し、設定パターン記憶部122に記憶されたNAT装置の設定パターンの中から設定情報の生成に利用すべきNAT装置の設定パターンを選択する。そして、ルーティング情報生成部135は、選択した設定パターンを用いて設定情報を生成する。 Next, generation of setting information of the NAT device will be described. Although not shown in FIGS. 19 and 20, the setting pattern storage unit 122 also stores setting patterns of the NAT device. For this reason, for example, the routing information generation unit 135 refers to the inter-VPN connection information storage unit 121 using the connection destination ID received by the inter-VPN connection request reception unit 131 and stores it in association with each connection destination ID. The identification information of the NAT device is acquired. Then, the routing information generation unit 135 refers to the setting pattern storage unit 122 using each of the NAT device setting pattern identification information, and sets the setting information from the NAT device setting patterns stored in the setting pattern storage unit 122. A setting pattern of the NAT device to be used for generation is selected. Then, the routing information generation unit 135 generates setting information using the selected setting pattern.
例えば、ルーティング情報生成部135は、NAT装置のI/F(拠点側及び集合仮想ルータ側)に設定すべきアドレスを決定し、決定したアドレスを用いてルーティング情報を生成する。例えば、ルーティング情報生成部135は、図24の(C)に示すように、『NAT装置1』のルーティング情報を生成する。図24(C)の最初の4行は、『NAT装置1』のインタフェースにアドレスを設定するコマンドである。また、図24(C)の5行目は、『VPN終端装置1』側へのルーティング設定コマンドであり、アドレス変換前のアドレスを設定する。図24(C)の6行目は、仮想ルータ『vrf1』側へのルーティング設定コマンドであり、アドレス変換後のアドレスを設定する。
For example, the routing information generation unit 135 determines an address to be set in the I / F (base side and aggregate virtual router side) of the NAT device, and generates routing information using the determined address. For example, the routing information generation unit 135 generates the routing information of “
なお、上述したように、実施例2において、設定情報それぞれは、例えば、図24に例示するように、設定ファイルの形式で、ルーティング情報記憶部125に記憶される。すなわち、ルーティング情報生成部135は、生成した設定情報それぞれを、設定ファイルの形式で、ルーティング情報記憶部125に格納する。もっとも、本発明はこれに限られるものではなく、生成した設定情報をデータベースに格納する手法でもよい。あるいは、生成した設定情報をファイル形式で記憶するとともにデータベースにも格納する手法でもよい。これらの手法によれば、設定情報は、検索や参照に適したデータベースに格納されるので、例えば、ルーティング情報生成部135は、設定情報を生成する際に、既に生成された設定情報を参照して重複を判定するが、その都度ファイルオープンの処理を実行する必要がなく、処理が効率的になる。 As described above, in the second embodiment, each piece of setting information is stored in the routing information storage unit 125 in the form of a setting file, for example, as illustrated in FIG. That is, the routing information generation unit 135 stores each of the generated setting information in the routing information storage unit 125 in the form of a setting file. However, the present invention is not limited to this, and a method of storing the generated setting information in a database may be used. Alternatively, the generated setting information may be stored in a file format and stored in a database. According to these methods, since the setting information is stored in a database suitable for search and reference, for example, the routing information generation unit 135 refers to the already generated setting information when generating the setting information. However, it is not necessary to execute the file open process each time, and the process becomes efficient.
ルーティング情報設定部136は、ルーティング情報をNAT装置、VPN終端装置及び集合仮想ルータに設定する。例えば、ルーティング情報設定部136は、ルーティング情報記憶部125(図23に例示)を定期的に参照し、現在時刻とサービス開始時刻とを比較して、設定情報を設定すべきタイミングであるか否かを判定する。例えば、ルーティング情報設定部136は、現在時刻とサービス開始時刻『t1』とを比較して、設定情報を設定すべきタイミングであるか否かを判定する。 The routing information setting unit 136 sets the routing information in the NAT device, the VPN termination device, and the collective virtual router. For example, the routing information setting unit 136 periodically refers to the routing information storage unit 125 (illustrated in FIG. 23), compares the current time with the service start time, and determines whether the setting information should be set. Determine whether. For example, the routing information setting unit 136 compares the current time with the service start time “t1” and determines whether or not it is time to set the setting information.
次に、ルーティング情報設定部136は、設定情報を設定すべきタイミングであると判定すると、ルーティング情報記憶部125を参照し、サービス開始時刻に対応付けて記憶されている設定情報を取得する。例えば、ルーティング情報設定部136は、サービス開始時刻『t1』に対応付けて記憶されている設定情報を取得する。 Next, when the routing information setting unit 136 determines that it is time to set the setting information, the routing information setting unit 136 refers to the routing information storage unit 125 and acquires the setting information stored in association with the service start time. For example, the routing information setting unit 136 acquires the setting information stored in association with the service start time “t1”.
そして、ルーティング情報設定部136は、アタッチメント記憶部126(図25に例示)を参照し、該当するアタッチメントを取得し、取得したアタッチメントを用いて、該当する集合仮想ルータ、VPN終端装置及びNAT装置に設定情報を送信する。例えば、ルーティング情報設定部136は、『集合仮想ルータ1』、『VPN終端装置1』、『VPN終端装置2』、『NAT装置1』、及び『NAT装置2』を用いてアタッチメント記憶部126を参照し、アタッチメント『VR1.exe』、『VPN1.exe』、『VPN2.exe』、『NAT1.exe』、及び『NAT2.exe』を取得する。続いて、ルーティング情報設定部136は、取得したアタッチメント『VR1.exe』を用いて、設定情報を『集合仮想ルータ1』に送信する。同様に、ルーティング情報設定部136は、『VPN終端装置1』、『VPN終端装置2』、『NAT装置1』及び『NAT装置2』にも設定情報を送信する。
Then, the routing information setting unit 136 refers to the attachment storage unit 126 (illustrated in FIG. 25), acquires the corresponding attachment, and uses the acquired attachment to transfer the corresponding aggregate virtual router, VPN termination device, and NAT device. Send configuration information. For example, the routing information setting unit 136 uses the “aggregate
なお、アタッチメントには、例えば、VPN間接続管理システム100から各機器に対してtelnetやSSH(Secure SHell)などを用いて遠隔操作することにより、設定情報を設定する手法が含まれていてもよい。
The attachment may include, for example, a method of setting setting information by remotely operating each device from the inter-VPN
また、実施例2においては、ルーティング情報設定部136は、VPN間接続サービスを開始する時刻に設定情報の設定を開始するものとして説明するが、本発明はこれに限られるものではない。VPN間接続サービスを開始する時刻として予約を受け付けた時刻には即時にVPN間接続が実現されるように、例えば、設定情報の設定に要する時間を予め予測し、『サービス開始時刻』から、予測した当該時間を差し引いた時刻を、設定情報の設定を開始する時刻としてもよい。例えば、仮想ルータ構築部132が、ルーティング情報記憶部125に予約時間と設定情報とを格納する際に、設定情報の設定に要する時間を差し引いた時刻も併せて格納し、ルーティング情報設定部136が、当該時刻であるか否かを判定して設定情報の設定を開始してもよい。 In the second embodiment, the routing information setting unit 136 is described as starting the setting information setting at the time of starting the inter-VPN connection service, but the present invention is not limited to this. For example, the time required for setting the setting information is predicted in advance so that the connection between the VPNs is immediately realized at the time when the reservation is accepted as the time for starting the inter-VPN connection service. The time obtained by subtracting the time may be set as the time for starting the setting information setting. For example, when the virtual router construction unit 132 stores the reservation time and the setting information in the routing information storage unit 125, the virtual router construction unit 132 also stores the time obtained by subtracting the time required for setting the setting information, and the routing information setting unit 136 Then, it may be determined whether it is the time, and setting of setting information may be started.
削除部137は、VPN終端装置、NAT装置、及び集合仮想ルータに設定されたアドレス変換情報やルーティング情報を削除する。具体的には、削除部137は、タイマやポーリングなどによって定期的にアドレス変換情報記憶部124やルーティング情報記憶部125を参照し、VPN間接続サービスを終了する時刻であるか否かを判定する。サービス終了時刻であると判定すると、アタッチメント記憶部126を参照し、該当するVPN終端装置や集合仮想ルータのアタッチメント(削除用)を取得する。そして、削除部137は、該当するアタッチメントを用いて、該当するVPN終端装置や集合仮想ルータから設定情報を削除する。なお、実施例2における削除部137は、アドレス変換情報記憶部124やルーティング情報記憶部125に記憶されている予約情報なども削除する。
The deletion unit 137 deletes address translation information and routing information set in the VPN termination device, the NAT device, and the aggregate virtual router. Specifically, the deletion unit 137 periodically refers to the address translation information storage unit 124 and the routing information storage unit 125 by a timer or polling, and determines whether it is time to end the inter-VPN connection service. . If it is determined that it is the service end time, the
[実施例2に係るVPN間接続管理システムによる処理手順]
次に、図29及び図30を用いて、実施例2に係るVPN間接続管理システム100による処理手順を説明する。図29は、実施例2に係るVPN間接続管理システム100による処理手順を示すフローチャートであり、図30は、アドレス決定処理を示すフローチャートである。
[Processing Procedure by VPN Connection Management System According to Second Embodiment]
Next, a processing procedure performed by the inter-VPN
図29に例示するように、実施例2に係るVPN間接続管理システム100は、仮想ルータを構築すべきタイミングであると判定すると(ステップS101肯定)、仮想ルータを構築する(ステップS102)。具体的には、仮想ルータ構築部132が、仮想ルータを構築する。
As illustrated in FIG. 29, when the inter-VPN
次に、VPN間接続管理システム100は、変換用アドレスを決定する(ステップS103)。具体的には、変換用アドレス決定部133が、変換用アドレスを決定する。
Next, the inter-VPN
続いて、VPN間接続管理システム100は、ルーティング情報を生成する(ステップS104)。具体的には、ルーティング情報生成部135が、ルーティング情報を生成する。
Subsequently, the inter-VPN
そして、VPN間接続管理システム100は、アドレス変換情報及びルーティング情報を設定する(ステップS105)。具体的には、アドレス変換情報設定部134が、該当するNAT装置にアドレス変換情報を設定し、ルーティング情報設定部136が、該当する集合仮想ルータ及びVPN終端装置にルーティング情報を設定する。
Then, the VPN
なお、サービス開始時刻までに、アドレス変換情報及びルーティング情報の設定が終了してれば、いつ仮想ルータを構築し、いつアドレス変換情報を決定し、いつルーティング情報を生成し、いつアドレス変換情報やルーティング情報を設定するかは、任意である。例えば、サービス開始時刻よりもかなり早い段階で設定まで終了させておき、ファイアウォールの設定などによりVPN間接続の通信を行わせないようにしてもよい。この場合には、サービス開始時刻になると、ファイアウォールの設定が変更され、VPN間接続が可能になる。 If address translation information and routing information settings are completed by the service start time, when a virtual router is constructed, when address translation information is determined, when routing information is generated, when address translation information and Whether to set the routing information is arbitrary. For example, the setting may be completed at a stage much earlier than the service start time, and communication between VPN connections may not be performed due to firewall settings or the like. In this case, when the service start time is reached, the firewall setting is changed, and connection between VPNs becomes possible.
次に、図29におけるステップS103(アドレス決定処理)を説明する。なお、以下に説明するように、変換用アドレス決定部133が、第一アドレス及び第二アドレスを決定するが、第一アドレス及び第二アドレスの数は、以下の通りである。 Next, step S103 (address determination processing) in FIG. 29 will be described. As will be described below, the conversion address determination unit 133 determines the first address and the second address. The numbers of the first address and the second address are as follows.
すなわち、通信相手となる他拠点配下の端末をある拠点にて識別するための第一アドレスは、この拠点から送信されるパケットの宛先アドレスとなるものであり、この拠点にとっての相手方となる拠点においてVPN間接続に用いられる端末の数分、決定される。相手方となる拠点においてVPN間接続に用いられる端末が、複数の端末である場合であって、端末毎のアドレス単位で決定する場合には、端末毎のアドレス単位で、端末の数分の第一アドレスが決定されることになる。一方、サブネット単位で決定する場合、例えば、アドレスのサブネットアドレス部が決定され、ホストアドレス部については元々のアドレスを流用するような場合にも、結果として、端末の数分の第一アドレスが決定されることになる。 In other words, the first address for identifying the terminal under the other base that is the communication partner at the base is the destination address of the packet transmitted from this base, and at the base that is the counterpart to this base It is determined by the number of terminals used for connection between VPNs. In the case where the terminals used for the connection between VPNs at the partner site are a plurality of terminals and are determined by the address unit for each terminal, the first number corresponding to the number of terminals by the address unit for each terminal. The address will be determined. On the other hand, when determining by subnet unit, for example, when the subnet address part of the address is determined and the original address is diverted for the host address part, as a result, the first addresses corresponding to the number of terminals are determined. Will be.
一方、VPN間接続に属する各拠点配下の端末を集合仮想ルータにて識別するための第二アドレスは、VPN間接続に属する各拠点から送信されたパケットの宛先アドレス及び送信元アドレスそれぞれを変換した後の宛先アドレス及び送信元アドレスとなるものであり、あるVPN間接続に用いられる端末全ての数分、決定される。 On the other hand, the second address for identifying the terminals under each base belonging to the inter-VPN connection by the collective virtual router is obtained by converting the destination address and the source address of the packet transmitted from each base belonging to the inter-VPN connection. This is a later destination address and source address, and is determined by the number of all terminals used for a certain connection between VPNs.
図30に例示するように、まず、変換用アドレス決定部133は、新規に仮想ルータを構築する場合であるか否かを判定する(ステップS103−1)。そして、新規に仮想ルータを構築する場合(ステップS103−1肯定)、変換用アドレス決定部133は、広域ネットワークにてVPN間接続に属する各拠点配下の端末を識別する第二アドレスを決定する(ステップS103−2)。 As illustrated in FIG. 30, first, the translation address determination unit 133 determines whether or not it is a case of newly constructing a virtual router (step S103-1). When a new virtual router is constructed (Yes at Step S103-1), the conversion address determination unit 133 determines a second address for identifying a terminal under each base belonging to the connection between VPNs in the wide area network ( Step S103-2).
続いて、変換用アドレス決定部133は、第一アドレスを払い出し可能であるか否かを判定し(ステップS103−3)、可能である場合には(ステップS103−3肯定)、第一アドレスを決定する(ステップS103−4)。そして、変換用アドレス決定部133は、アドレス変換情報を生成して(ステップS103−5)、処理を終了する。一方、可能でない場合には(ステップS103−3否定)、変換用アドレス決定部133は、エラー応答を行うなどして処理を終了する。 Subsequently, the conversion address determination unit 133 determines whether or not the first address can be paid out (step S103-3). If it is possible (Yes in step S103-3), the first address is determined. Determine (step S103-4). Then, the conversion address determination unit 133 generates address conversion information (step S103-5) and ends the process. On the other hand, if it is not possible (No at Step S103-3), the conversion address determination unit 133 terminates the process by performing an error response or the like.
一方、ステップS103−1において既に構築されたVRFに新たにVPNを収容する場合には(ステップS103−1否定)、変換用アドレス決定部133は、第二アドレスを払い出し可能であるか否かを判定し(ステップS103−6)、可能である場合には(ステップS103−6肯定)、続いて、第一アドレスを払い出し可能であるか否かを判定する(ステップS103−7)。 On the other hand, when a new VPN is accommodated in the VRF already constructed in step S103-1, (No in step S103-1), the conversion address determination unit 133 determines whether or not the second address can be issued. A determination is made (step S103-6), and if it is possible (Yes at step S103-6), then it is determined whether or not the first address can be paid out (step S103-7).
可能である場合には(ステップS103−7肯定)、変換用アドレス決定部133は、第一アドレス及び第二アドレスを決定し(ステップS103−8)、アドレス変換情報を生成して(ステップS103−5)、処理を終了する。 If it is possible (Yes at Step S103-7), the conversion address determination unit 133 determines the first address and the second address (Step S103-8), and generates address conversion information (Step S103-). 5) The process is terminated.
なお、ステップS103−6において可能でない場合や(ステップS103−6否定)、ステップS103−7において可能でない場合には(ステップS103−7否定)、変換用アドレス決定部133は、エラー応答を行うなどして処理を終了する。なお、第二アドレスは、同じ時間帯に同じ仮想ルータとして設定される接続先の中で一意となるように決定されればよいので、払い出しが可能でないという事態(ステップS103−6否定の事態)は、殆ど発生しない。もっとも、接続する端末の数が膨大な場合などには、第二アドレスの払い出しが不可能になる事態も考え得る。 If it is not possible in Step S103-6 (No in Step S103-6) or not possible in Step S103-7 (No in Step S103-7), the conversion address determination unit 133 performs an error response, etc. To finish the process. Since the second address only needs to be determined so as to be unique among the connection destinations set as the same virtual router in the same time zone, a situation in which payout is not possible (a situation in which step S103-6 is negative) Hardly occurs. Of course, when the number of connected terminals is enormous, it may be possible that the second address cannot be paid out.
[実施例2の効果]
上述してきたように、実施例2によれば、変換用アドレス決定部133が、所定のVPN間接続において通信相手となる他拠点配下の端末を拠点内で識別するための第一アドレスを、該VPN間接続を利用する時間帯において該拠点内で通信相手となり得る端末の中で一意となるように決定する。また、変換用アドレス決定部133が、VPN間接続に属する各拠点配下の端末を広域ネットワーク内で識別するための第二アドレスを、該VPN間接続を利用する時間帯において該VPN間接続として制御され得る端末の中で一意となるように決定する。また、アドレス変換情報設定部134が、第一アドレスと第二アドレスとがNAT装置それぞれを境界として相互に変換されるように、該第一アドレスと該第二アドレスとを変換するアドレス変換情報を該NAT装置に設定する。
[Effect of Example 2]
As described above, according to the second embodiment, the conversion address determination unit 133 determines the first address for identifying the terminal under the other base that is the communication partner in the predetermined connection between VPNs in the base. It is determined to be unique among terminals that can be communication partners in the base in the time zone in which the connection between VPNs is used. In addition, the conversion address determination unit 133 controls the second address for identifying the terminals under each base belonging to the inter-VPN connection in the wide area network as the inter-VPN connection in the time zone in which the inter-VPN connection is used. To be unique among the possible terminals. In addition, the address conversion information setting unit 134 converts the first address and the second address into address conversion information for converting the first address and the second address so that the first address and the second address are converted to each other with the NAT device as a boundary. Set to the NAT device.
また、実施例2によれば、VPN間接続情報記憶部121やアドレス変換情報記憶部124などが、VPN間接続を識別する仮想ルータ名と、VPN間接続を利用する時間帯を示す時間帯情報(サービス開始時刻、サービス終了時刻)と、VPN間接続に属する拠点を識別する接続先IDと、第一アドレス及び第二アドレスとを対応付けて記憶する。そして、変換用アドレス決定部133は、VPN間接続要求を受け付けると、VPN間接続要求にて指定された端末名を用いてVPN間接続情報記憶部121やアドレス変換情報記憶部124などを拠点ごとに検索し、少なくともVPN間接続要求にて指定された時間帯と重複する時間帯を示す時間帯情報に対応付けて記憶された第一アドレスと重複しないように第一アドレスを決定する。また、変換用アドレス決定部133は、VPN間接続要求にて指定された仮想ルータ名を用いてVPN間接続情報記憶部121やアドレス変換情報記憶部124などを検索し、少なくともVPN間接続要求にて指定された時間帯と重複する時間帯を示す時間帯情報に対応付けて記憶された第二アドレスと重複しないように第二アドレスを決定する。 In addition, according to the second embodiment, the inter-VPN connection information storage unit 121, the address translation information storage unit 124, and the like have a virtual router name that identifies the inter-VPN connection and time zone information that indicates a time zone in which the inter-VPN connection is used. (Service start time, service end time), a connection destination ID for identifying a base belonging to the connection between VPNs, and the first address and the second address are stored in association with each other. Then, when receiving the inter-VPN connection request, the conversion address determining unit 133 uses the terminal name specified in the inter-VPN connection request to change the inter-VPN connection information storage unit 121, the address conversion information storage unit 124, etc. The first address is determined so as not to overlap with the first address stored in association with the time zone information indicating the time zone that overlaps at least the time zone specified in the inter-VPN connection request. The translation address determination unit 133 searches the inter-VPN connection information storage unit 121 and the address translation information storage unit 124 using the virtual router name specified in the inter-VPN connection request, and at least makes an inter-VPN connection request. The second address is determined so as not to overlap the second address stored in association with the time zone information indicating the time zone overlapping with the designated time zone.
このようなことから、実施例2によれば、各拠点にて通信相手となる他拠点配下の端末を識別するためのアドレスと、広域ネットワークにてVPN間接続に属する各拠点配下の端末を識別するためのアドレスとを、それぞれ独立に決定することができる。この結果、アドレスを決定するアルゴリズムは簡素化され、自動化されるので、事前にアドレス設計を行わずして、アドレスの重複を適切に解決することが可能になる。すなわち、オンデマンドにVPN間接続する場合にも、アドレスの重複を適切に解決することが可能になる。 For this reason, according to the second embodiment, an address for identifying a terminal under another base serving as a communication partner at each base and a terminal under each base belonging to the connection between VPNs in the wide area network are identified. The address to be used can be determined independently. As a result, since the algorithm for determining the address is simplified and automated, address duplication can be appropriately solved without address design in advance. In other words, even when connecting between VPNs on demand, it becomes possible to appropriately resolve address duplication.
その結果、従来SE(Systems Engineer)などが事前に設計を行う必要があったアドレス重複の解決を、人手を介さず、自動的かつ即時的に行うことが可能となり、オンデマンドでのVPN間接続を実現できる。 As a result, it is possible to automatically and immediately resolve address duplication that had to be designed in advance by SEs (Systems Engineers) in the past, and on-demand VPN connection Can be realized.
なお、上記においては、一つの拠点のある端末が、重複する時間帯に複数の協働空間に多重帰属する場合について、具体例を挙げて説明してこなかった。以下、具体例を挙げて説明する。実施例2に係るVPN間接続管理システム100は、以下に説明するように、一つの拠点が複数の協働空間に多重帰属する場合にも、正しくアドレスを決定することが可能である。
In addition, in the above, the case where the terminal with one base is multiply belonging to a plurality of cooperating spaces in overlapping time zones has not been described with a specific example. Hereinafter, a specific example will be described. As will be described below, the inter-VPN
例えば、集合仮想ルータに、仮想ルータ名「vrf1」によって識別されるVPN間接続と、仮想ルータ名「vrf2」によって識別されるVPN間接続とが構築されているとする。また、これらのVPN間接続は、重複する時間帯に構築されているものとする。 For example, it is assumed that an inter-VPN connection identified by the virtual router name “vrf1” and an inter-VPN connection identified by the virtual router name “vrf2” are established in the collective virtual router. Further, these VPN connections are established in overlapping time zones.
ここで、仮想ルータ名「vrf1」によって識別されるVPN間接続には、拠点Aの端末α1、拠点Bの端末β1、及び拠点Cの端末γ1が属するとする。また、仮想ルータ名「vrf2」によって識別されるVPN間接続には、拠点Aの端末α1、及び拠点Cの端末γ1が属するとする。すなわち、拠点Aの端末α1は、重複する時間帯に、仮想ルータ名「vrf1」によって識別されるVPN間接続と、仮想ルータ名「vrf2」によって識別されるVPN間接続とに多重帰属する。また、拠点Cの端末γ1も、重複する時間帯に、仮想ルータ名「vrf1」によって識別されるVPN間接続と、仮想ルータ名「vrf2」によって識別されるVPN間接続とに多重帰属する。 Here, it is assumed that the terminal A1 at the base A, the terminal β1 at the base B, and the terminal γ1 at the base C belong to the connection between VPNs identified by the virtual router name “vrf1”. Further, it is assumed that the terminal α1 at the base A and the terminal γ1 at the base C belong to the connection between VPNs identified by the virtual router name “vrf2”. That is, the terminal α1 at the site A has multiple assignments in the overlapping time zone to the inter-VPN connection identified by the virtual router name “vrf1” and the inter-VPN connection identified by the virtual router name “vrf2”. In addition, the terminal γ1 at the site C also has multiple assignments to the inter-VPN connection identified by the virtual router name “vrf1” and the inter-VPN connection identified by the virtual router name “vrf2” in the overlapping time zone.
さて、VPN間接続管理システム100は、例えば、仮想ルータ名「vrf1」によって識別されるVPN間接続については、拠点Aついて、端末β1を識別するための第一アドレス「アドレスB1」と、端末γ1を識別するための第一アドレス「アドレスC1」とを払い出す。また、拠点Bについて、端末α1を識別するための第一アドレス「アドレスA1」と、端末γ1を識別するための第一アドレス「アドレスC2」とを払い出す。また、拠点Cについて、端末α1を識別するための第一アドレス「アドレスA2」と、端末β1を識別するための第一アドレス「アドレスB2」とを払い出す。
The inter-VPN
また、仮想ルータ名「vrf2」によって識別されるVPN間接続については、拠点Aついて、端末γ1を識別するための第一アドレス「アドレスC3」を払い出す。また、拠点Cについて、端末α1を識別するための第一アドレス「アドレスA3」を払い出す。 For the inter-VPN connection identified by the virtual router name “vrf2”, the first address “address C3” for identifying the terminal γ1 is issued for the base A. Further, for the base C, the first address “address A3” for identifying the terminal α1 is paid out.
このように、VPN間接続管理システム100は、VPN間接続を利用する時間帯において、拠点内で通信相手となり得る端末の中で一意となるように第一アドレスを決定するが、このとき、「通信相手となり得る端末」がたとえ同一の端末であったとしても、VPN間接続管理システム100は、同一の端末であるか否かを意識することなく第一アドレスを決定する。結果として、VPN間接続管理システム100は、「通信相手となり得る端末」がたとえ同一の端末であったとしても、VPN間接続ごとにも一意となるように第一アドレスを払い出すことになる。言い換えると、VPN間接続管理システム100は、一方の拠点において通信相手となる他VPN配下の一つの端末に、経由するVPN間接続の違いによって、異なるアドレスを払い出す。このようなことから、実施例2によれば、一つの拠点が複数の協働空間に多重帰属する場合にも、正しくアドレスを決定することが可能である。
As described above, the inter-VPN
次に、図31〜32を用いて、実施例3に係るVPN間接続管理システム及びアドレス決定装置を説明する。図31は、実施例3のネットワーク構成を説明するための図である。図31に例示するように、実施例3においては、VPN間接続管理システムとは別にアドレス決定装置が備えられ、アドレス決定装置によって決定されたアドレスは、VPN間接続管理システムに通知され、利用される。なお、実施例3に係るアドレス決定装置は、必ずしもVPN間接続管理システムを前提とするものでもなく、アドレス決定装置によって決定されたアドレスは、他のシステムに利用されてもよい。 Next, an inter-VPN connection management system and an address determination device according to the third embodiment will be described with reference to FIGS. FIG. 31 is a diagram for explaining a network configuration according to the third embodiment. As illustrated in FIG. 31, in the third embodiment, an address determination device is provided separately from the inter-VPN connection management system, and the address determined by the address determination device is notified to the inter-VPN connection management system and used. The Note that the address determination device according to the third embodiment is not necessarily based on the inter-VPN connection management system, and the address determined by the address determination device may be used in another system.
図32は、実施例3に係るアドレス決定装置200の構成を示すブロック図である。図32に例示するように、実施例3に係るアドレス決定装置200は、通信部210と、入力部211と、出力部212と、入出力制御I/F部213と、記憶部220と、制御部230とを備える。
FIG. 32 is a block diagram illustrating the configuration of the
また、記憶部220は、アドレス変換情報記憶部221と、アタッチメント記憶部222とを備える。アドレス変換情報記憶部221は、実施例2において説明したアドレス変換情報記憶部124に対応し、同様の機能を有する。また、アタッチメント記憶部222は、実施例2において説明したアタッチメント記憶部126に対応し、同様の機能を有する。
The
また、制御部230は、変換用アドレス決定部231と、アドレス変換情報設定部232とを備える。変換用アドレス決定部231は、実施例2において説明した変換用アドレス決定部133に対応し、同様の機能を有する。すなわち、変換用アドレス決定部231は、VPN間接続管理システムから必要な情報の通知を受け、この情報に基づいてアドレスを決定し、アドレス変換情報を生成する。アドレス変換情報設定部232は、実施例2において説明したアドレス変換情報設定部134に対応し、同様の機能を有する。
The
すなわち、実施例3に係るアドレス決定装置200は、実施例2に係るVPN間接続管理システム100に備えられていた一部の機能を、他の物理的な筐体に分離したものである。また、実施例3に係るアドレス決定装置200は、必ずしも図32に例示する各部を備えていなければならないものではなく、あるいは、他の部を備えていてもよい。例えば、アドレス決定装置200は、変換用アドレス決定部231によるアドレス決定後、決定の結果をVPN間接続管理システムに通知するのであれば、必ずしもアドレス変換情報記憶部221やアタッチメント記憶部222、アドレス変換情報設定部232を備える必要はない。この場合には、VPN間接続管理システム側で、アドレス決定装置200から通知されたアドレス変換情報を記憶し、このアドレス変換情報に基づきNAT装置に対する設定を行えばよい。
That is, the
また、実施例3に係るアドレス決定装置200は、実施例2においてVPN間接続管理システム100が備えていたルーティング情報生成部135やルーティング情報設定部136を備えていないが、これらを備えていてもよい。この場合には、アドレス決定装置200は、変換用アドレス決定部231によって決定されたアドレス変換情報を用いてルーティング情報を生成し、生成したルーティング情報を該当機器に設定することもできる。
The
さて、これまで本発明の実施例1〜3について説明したが、本発明は、上記実施例以外にも種々の異なる形態にて実施されてよいものである。 Although the first to third embodiments of the present invention have been described so far, the present invention may be implemented in various different forms other than the above-described embodiments.
[ネットワーク構成]
上記実施例では、スター型のネットワーク構成を想定したが、本発明はこれに限られるものではなく、フルメッシュ型のネットワーク構成の場合にも、同様に適用することができる。
[Network configuration]
In the above embodiment, a star type network configuration is assumed, but the present invention is not limited to this, and the present invention can be similarly applied to a full mesh type network configuration.
[その他]
また、上記実施例において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[Others]
In addition, among the processes described in the above embodiment, all or a part of the processes described as being automatically performed can be manually performed, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedures, specific names, and information including various data and parameters shown in the document and drawings can be arbitrarily changed unless otherwise specified.
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、転送制御装置の一例として、VRF(VPN routing and forwarding table)を適用してもよく、これにより、1つの転送制御装置内で仮想的に複数の転送制御装置が稼動しているようにみなすことができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPU(Central Processing Unit)および該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。 Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. For example, a VRF (VPN routing and forwarding table) may be applied as an example of a transfer control device, and as a result, a plurality of transfer control devices are virtually operated in one transfer control device. be able to. Further, all or any part of each processing function performed in each device is realized by a CPU (Central Processing Unit) and a program analyzed and executed by the CPU, or hardware by wired logic Can be realized as
なお、上記実施例で説明したアドレス決定方法は、予め用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのIPネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM(Compact Disk Read Only Memory)、MO(Magneto-Optical disk)、DVD(Digital Versatile Disk)などのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。 The address determination method described in the above embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program can be distributed via an IP network such as the Internet. The program is recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM (Compact Disk Read Only Memory), an MO (Magneto-Optical disk), a DVD (Digital Versatile Disk). It can also be executed by being read from a recording medium by a computer.
10 アドレス決定装置
11 第一アドレス決定部
12 第二アドレス決定部
13 アドレス設定部
DESCRIPTION OF
Claims (9)
所定の拠点間接続において通信相手となる他拠点配下の端末を拠点内で識別するための第一アドレスを、該拠点間接続を利用する時間帯において該拠点内で通信相手となり得る端末の中で一意となるように決定する第一決定手段と、
前記拠点間接続に属する各拠点配下の端末を前記広域ネットワーク内で識別するための第二アドレスを、該拠点間接続を利用する時間帯において、前記広域ネットワークにおいて時限的且つ拠点間接続毎に設定されるルータ内で一意となるように決定する第二決定手段と、
前記第一決定手段によって決定された第一アドレスと前記第二決定手段によって決定された第二アドレスとが、前記広域ネットワークと前記拠点それぞれとに接続するアドレス変換装置それぞれを境界として相互に変換されるように、該第一アドレスと該第二アドレスとを変換する変換情報を該アドレス変換装置に設定する設定手段と
を備えたことを特徴とするアドレス決定装置。 An address determination device for determining an address used for inter-base connection for a system that connects a plurality of bases via a wide area network,
A first address for identifying a terminal under another base that is a communication partner in a connection between predetermined bases in the base, among terminals that can be a communication partner in the base in a time zone in which the connection between bases is used A first determining means for determining to be unique;
A second address for identifying a terminal under each base belonging to the inter-base connection in the wide area network is set for each time base and for each inter-base connection in the wide area network in a time zone in which the inter-base connection is used. Second determining means for determining the uniqueness within the router to be
The first address determined by the first determining means and the second address determined by the second determining means are mutually converted with the address conversion devices connected to the wide area network and the respective bases as boundaries. An address determination device comprising: setting means for setting, in the address conversion device, conversion information for converting the first address and the second address.
前記第一決定手段は、拠点間接続を要求する接続要求を受け付けると、該接続要求にて指定された拠点情報を用いて前記記憶手段を拠点ごとに検索し、少なくとも該接続要求にて指定された時間帯と重複する時間帯を示す時間帯情報に対応付けて記憶された第一アドレスと重複しないように第一アドレスを決定し、
前記第二決定手段は、前記接続要求にて指定された拠点間接続情報を用いて前記記憶手段を検索し、少なくとも該接続要求にて指定された時間帯と重複する時間帯を示す時間帯情報に対応付けて記憶された第二アドレスと重複しないように第二アドレスを決定することを特徴とする請求項1に記載のアドレス決定装置。 The inter-base connection information for identifying the inter-base connection, the time zone information indicating the time zone in which the inter-base connection is used, the base information for identifying the base belonging to the inter-base connection, and determined by the first determining means Storage means for storing the first address and the second address determined by the second determination means in association with each other,
When the first determination unit receives a connection request for requesting connection between sites, the first determination unit searches the storage unit for each site using the site information specified in the connection request, and at least specified in the connection request. The first address is determined so as not to overlap with the first address stored in association with the time zone information indicating the time zone overlapping with the time zone,
The second determining means searches the storage means using the base-to-base connection information specified in the connection request, and at least time zone information indicating a time zone overlapping with the time zone specified in the connection request The address determination device according to claim 1, wherein the second address is determined so as not to overlap with the second address stored in association with each other.
所定の拠点間接続において通信相手となる他拠点配下の端末を拠点内で識別するための前記第一アドレスを、該拠点間接続を利用する時間帯において該拠点内で通信相手となり得る端末の中で一意となるように決定する第一決定手段と、
前記拠点間接続に属する各拠点配下の端末を前記広域ネットワーク内で識別するための前記第二アドレスを、該拠点間接続を利用する時間帯において、前記広域ネットワークにおいて時限的且つ拠点間接続毎に設定されるルータ内で一意となるように決定する第二決定手段と、
前記第一決定手段によって決定された第一アドレスと前記第二決定手段によって決定された第二アドレスとを変換する変換情報を前記アドレス変換装置に設定する設定手段と
を備えたことを特徴とするアドレス決定装置。 When a packet including a first address indicating a destination and a private address indicating a transmission source is received from the base, the first address is converted into a second address corresponding to the destination indicated by the first address, and the private address is When the packet including the second address indicating the destination and the second address indicating the source is received from the wide area network, the packet is converted to the second address corresponding to the source indicated by the private address and transferred to the wide area network. Is converted to a private address corresponding to the destination indicated by the second address, and the second address indicating the source is converted to a first address corresponding to the source indicated by the second address Between multiple sites via a wide area network Against LAN-to-LAN systems continue, an address decision device for determining said first address and said second address,
The first address for identifying a terminal under another site that is a communication partner in a predetermined inter-site connection within the base is a terminal that can be a communication partner in the base in the time zone in which the inter-base connection is used. A first determining means for determining to be unique at
The second address for identifying a terminal under each base belonging to the inter-base connection in the wide area network is set for each time-limited and inter-base connection in the wide area network in a time zone in which the inter-base connection is used. A second determining means for determining to be unique within the set router ;
A setting unit configured to set, in the address conversion device, conversion information for converting the first address determined by the first determination unit and the second address determined by the second determination unit. Address determination device.
前記第一決定手段は、拠点間接続を要求する接続要求を受け付けると、該接続要求にて指定された拠点情報を用いて前記記憶手段を拠点ごとに検索し、少なくとも該接続要求にて指定された時間帯と重複する時間帯を示す時間帯情報に対応付けて記憶された第一アドレスと重複しないように第一アドレスを決定し、
前記第二決定手段は、前記接続要求にて指定された拠点間接続情報を用いて前記記憶手段を検索し、少なくとも該接続要求にて指定された時間帯と重複する時間帯を示す時間帯情報に対応付けて記憶された第二アドレスと重複しないように第二アドレスを決定することを特徴とする請求項3に記載のアドレス決定装置。 The inter-base connection information for identifying the inter-base connection, the time zone information indicating the time zone in which the inter-base connection is used, the base information for identifying the base belonging to the inter-base connection, and determined by the first determining means Storage means for storing the first address and the second address determined by the second determination means in association with each other,
When the first determination unit receives a connection request for requesting connection between sites, the first determination unit searches the storage unit for each site using the site information specified in the connection request, and at least specified in the connection request. The first address is determined so as not to overlap with the first address stored in association with the time zone information indicating the time zone overlapping with the time zone,
The second determining means searches the storage means using the base-to-base connection information specified in the connection request, and at least time zone information indicating a time zone overlapping with the time zone specified in the connection request The address determination device according to claim 3, wherein the second address is determined so as not to overlap with the second address stored in association with each other.
コンピュータが、
所定の拠点間接続において通信相手となる他拠点配下の端末を拠点内で識別するための第一アドレスを、該拠点間接続を利用する時間帯において該拠点内で通信相手となり得る端末の中で一意となるように決定する第一決定工程と、
前記拠点間接続に属する各拠点配下の端末を前記広域ネットワーク内で識別するための第二アドレスを、該拠点間接続を利用する時間帯において、前記広域ネットワークにおいて時限的且つ拠点間接続毎に設定されるルータ内で一意となるように決定する第二決定工程と
を含むことを特徴とするアドレス決定方法。 An address determination method for determining an address used for inter-base connection for a system that connects a plurality of bases via a wide area network,
Computer
A first address for identifying a terminal under another base that is a communication partner in a connection between predetermined bases in the base, among terminals that can be a communication partner in the base in a time zone in which the connection between bases is used A first determination step for determining the uniqueness;
A second address for identifying a terminal under each base belonging to the inter-base connection in the wide area network is set for each time base and for each inter-base connection in the wide area network in a time zone in which the inter-base connection is used. And a second determination step for determining the address so as to be unique within the router .
前記第二決定工程は、前記接続要求にて指定された拠点間接続情報を用いて前記記憶部を検索し、少なくとも該接続要求にて指定された時間帯と重複する時間帯を示す時間帯情報に対応付けて記憶された第二アドレスと重複しないように第二アドレスを決定することを特徴とする請求項5に記載のアドレス決定方法。 When the first determination step receives a connection request for requesting inter-base connection, inter-base connection information for identifying the inter-base connection, time zone information indicating a time zone in which the inter-base connection is used, and the inter-base connection A storage unit that stores the base information for identifying the base belonging to the connection, the first address determined in the first determination step, and the second address determined in the second determination step in association with each other, Search for each site using the site information specified in, and at least do not overlap with the first address stored in association with the time zone information indicating the time zone that overlaps the time zone specified in the connection request To determine the first address and
In the second determination step, the storage unit is searched using the inter-base connection information specified in the connection request, and at least time zone information indicating a time zone overlapping with the time zone specified in the connection request The address determination method according to claim 5, wherein the second address is determined so as not to overlap with the second address stored in association with each other.
コンピュータが、
所定の拠点間接続において通信相手となる他拠点配下の端末を拠点内で識別するための前記第一アドレスを、該拠点間接続を利用する時間帯において該拠点内で通信相手となり得る端末の中で一意となるように決定する第一決定工程と、
前記拠点間接続に属する各拠点配下の端末を前記広域ネットワーク内で識別するための前記第二アドレスを、該拠点間接続を利用する時間帯において、前記広域ネットワークにおいて時限的且つ拠点間接続毎に設定されるルータ内で一意となるように決定する第二決定工程と
を含むことを特徴とするアドレス決定方法。 When a packet including a first address indicating a destination and a private address indicating a transmission source is received from the base, the first address is converted into a second address corresponding to the destination indicated by the first address, and the private address is When the packet including the second address indicating the destination and the second address indicating the source is received from the wide area network, the packet is converted to the second address corresponding to the source indicated by the private address and transferred to the wide area network. Is converted to a private address corresponding to the destination indicated by the second address, and the second address indicating the source is converted to a first address corresponding to the source indicated by the second address Between multiple sites via a wide area network Against LAN-to-LAN systems continue, an address decision method for determining the said first address and said second address,
Computer
The first address for identifying a terminal under another site that is a communication partner in a predetermined inter-site connection within the base is a terminal that can be a communication partner in the base in the time zone in which the inter-base connection is used. A first determination step for determining the uniqueness in
The second address for identifying a terminal under each base belonging to the inter-base connection in the wide area network is set for each time-limited and inter-base connection in the wide area network in a time zone in which the inter-base connection is used. A second determination step of determining the address so as to be unique within the router to be set .
前記第二決定工程は、前記接続要求にて指定された拠点間接続情報を用いて前記記憶部を検索し、少なくとも該接続要求にて指定された時間帯と重複する時間帯を示す時間帯情報に対応付けて記憶された第二アドレスと重複しないように第二アドレスを決定することを特徴とする請求項7に記載のアドレス決定方法。 When the first determination step receives a connection request for requesting inter-base connection, inter-base connection information for identifying the inter-base connection, time zone information indicating a time zone in which the inter-base connection is used, and the inter-base connection A storage unit that stores the base information for identifying the base belonging to the connection, the first address determined in the first determination step, and the second address determined in the second determination step in association with each other, Search for each site using the site information specified in, and at least do not overlap with the first address stored in association with the time zone information indicating the time zone that overlaps the time zone specified in the connection request To determine the first address and
In the second determination step, the storage unit is searched using the inter-base connection information specified in the connection request, and at least time zone information indicating a time zone overlapping with the time zone specified in the connection request The address determination method according to claim 7, wherein the second address is determined so as not to overlap with the second address stored in association with each other.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009297937A JP5260487B2 (en) | 2009-12-28 | 2009-12-28 | Address determination device, address determination method, and address determination program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009297937A JP5260487B2 (en) | 2009-12-28 | 2009-12-28 | Address determination device, address determination method, and address determination program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011139298A JP2011139298A (en) | 2011-07-14 |
JP5260487B2 true JP5260487B2 (en) | 2013-08-14 |
Family
ID=44350271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009297937A Active JP5260487B2 (en) | 2009-12-28 | 2009-12-28 | Address determination device, address determination method, and address determination program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5260487B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5486526B2 (en) * | 2011-02-17 | 2014-05-07 | 日本電信電話株式会社 | Control device, control system, control method, and control program |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004128906A (en) * | 2002-10-03 | 2004-04-22 | Nec Engineering Ltd | Router |
JP5132059B2 (en) * | 2006-01-30 | 2013-01-30 | 富士通株式会社 | Packet relay method and packet relay system |
EP2253124B1 (en) * | 2008-03-20 | 2016-03-16 | Telefonaktiebolaget LM Ericsson (publ) | Method and apparatus for communication of data packets between local networks |
-
2009
- 2009-12-28 JP JP2009297937A patent/JP5260487B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011139298A (en) | 2011-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5323674B2 (en) | DNS (Domain Name System) registration apparatus, VPN (Virtual Private Network) connection management system, wide area DNS apparatus, DNS registration program, wide area DNS program, DNS registration method, and inter VPN connection management method | |
TW202026896A (en) | Asynchronous object manager in a network routing environment | |
KR101082876B1 (en) | Virtual network connection system, apparatus and recording medium | |
US7698388B2 (en) | Secure access to remote resources over a network | |
JP5450227B2 (en) | Traffic control instruction device, traffic control instruction program, traffic control instruction system, and traffic control instruction method | |
CN109155799A (en) | The subnet extension communicated via layer three | |
JPWO2005027438A1 (en) | Packet relay device | |
US8166538B2 (en) | Unified architecture for remote network access | |
WO2003073305A1 (en) | Methods and systems for resolving addressing conflicts based on tunnel information | |
JP2011160103A (en) | Gateway device and program, and communication system | |
CN108259356B (en) | Routing control method and device | |
JP5172799B2 (en) | VPN setting system, VPN setting method and VPN setting program | |
US9197603B2 (en) | Method for connecting a first computer network to at least a second extended computer network | |
JP3858884B2 (en) | Network access gateway, network access gateway control method and program | |
JP2004064182A (en) | Inter-private-network connection method and gateway control apparatus | |
JP2012044601A (en) | Setting system, setting method, and setting program | |
JP4600394B2 (en) | Network access router, network access method, program, and recording medium | |
JP4105520B2 (en) | Address translation device and address translation method | |
JP5260487B2 (en) | Address determination device, address determination method, and address determination program | |
JP2000228674A (en) | Address allocating method in inter-plural point communication, communicating method among plural points and its connecting device | |
JP5261432B2 (en) | Communication system, packet transfer method, network switching apparatus, access control apparatus, and program | |
JP5362640B2 (en) | Address registration apparatus, address registration method, address registration program, and address registration system | |
JP2006128803A (en) | Memory relaying apparatus and network system | |
JP2012114850A (en) | Correspondence information generation device, correspondence information generation method, correspondence information generation program, and name resolution system | |
CN114205192A (en) | Gateway equipment and gateway communication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110520 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110520 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120116 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121018 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121120 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130423 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130425 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160502 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5260487 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |