JP2003158538A - Gateway and access method employing the same - Google Patents

Gateway and access method employing the same

Info

Publication number
JP2003158538A
JP2003158538A JP2001357847A JP2001357847A JP2003158538A JP 2003158538 A JP2003158538 A JP 2003158538A JP 2001357847 A JP2001357847 A JP 2001357847A JP 2001357847 A JP2001357847 A JP 2001357847A JP 2003158538 A JP2003158538 A JP 2003158538A
Authority
JP
Japan
Prior art keywords
vpn
customer
network
access
san
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001357847A
Other languages
Japanese (ja)
Other versions
JP3779914B2 (en
Inventor
Mitsuru Higashiyama
東山  満
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anritsu Corp
Original Assignee
Anritsu Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anritsu Corp filed Critical Anritsu Corp
Priority to JP2001357847A priority Critical patent/JP3779914B2/en
Publication of JP2003158538A publication Critical patent/JP2003158538A/en
Application granted granted Critical
Publication of JP3779914B2 publication Critical patent/JP3779914B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a gateway that can enhance the security of access to a server and a storage in a SAN (Storage Area Network). SOLUTION: The gateway 1 is connected to an IP network 2 built up by a LAN or a WAN via a VPN, controls data access between the IP network 2 and the SAN 3 where a plurality of storages and servers grouped are interconnected with each other, has a table 4 cross-referencing a VPN customer with a storage group of the SAN 3, and permits access to the storage group of the SAN 3 corresponding to the customer when the customer of the VPN in a packet from the IP network 2 is coincident with the customer in the table 4.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、LAN(Local Are
a Network)やWAN(Wide Area Network) で構築される
IPネットワークにVPNを介して接続され、IPネッ
トワークと、複数のストレイジがグループ分けされて接
続されたSAN(Storage Area Network)との間のデータ
アクセス制御を行うゲートウェイ装置及び該装置を用い
たアクセス方法に関する。
TECHNICAL FIELD The present invention relates to a LAN (Local Area).
a Network) or WAN (Wide Area Network) connected to the IP network via VPN, and data between the IP network and SAN (Storage Area Network) connected by grouping multiple storages. The present invention relates to a gateway device that performs access control and an access method using the device.

【0002】[0002]

【従来の技術】従来、2000年頃までは、インターネ
ットのデータセンタにおけるLAN(WAN)とSAN
とが全く独自のネットワークとなっており、それぞれが
分離されていた。このため、インターネット経由でのク
ライアントアクセスは、データセンタのLANを経由し
て、サーバのNIC(Network Interface Card)からサー
バにファイルアクセスされる。そして、サーバは、ファ
イルアクセスを受け付けると、ハードディスクにSAN
を介してアクセスを行っていた(図7)。
2. Description of the Related Art Conventionally, until around 2000, LANs (WANs) and SANs in Internet data centers were used.
And became a completely unique network, and each was separated. Therefore, in client access via the Internet, a file is accessed from the NIC (Network Interface Card) of the server to the server via the LAN of the data center. Then, when the server receives the file access, the server writes the SAN to the hard disk.
It was accessed via (Fig. 7).

【0003】2000年後半からはSANとLAN(W
AN)を接続しようという動きが始まった。一つは、場
所が離れた複数のSANをLAN,WANを使って接続
する方式(図8)であり、長距離伝送が可能な高速シリ
アルインタフェースであるファイバ・チャネルを用いた
FCIP(Fibre Chanel over IP)というプロトコルが開
発中である。もう一つは、ストレイジ自体をLAN,W
ANに接続し、クライアントPC(Personal Computer)
から直接SCSI over IPでアクセスする方式
(図9)のiSCSIというプロトコルが開発中であ
る。
From the latter half of 2000, SAN and LAN (W
The movement to connect (AN) has begun. One is a method of connecting a plurality of SANs separated from each other using LAN and WAN (Fig. 8), and FCIP (Fibre Chanel over) using a fiber channel which is a high-speed serial interface capable of long-distance transmission. A protocol called IP) is under development. The other is storage, LAN, W
Client PC (Personal Computer) connected to AN
A protocol called iSCSI, which is a method (FIG. 9) of directly accessing from SCSI over IP, is under development.

【0004】また、iSCSIの登場に伴い、図10に
示すように、LAN/WANからのiSCSIアクセス
と従来の既設のSANを接続するためのiSCSIゲー
トウェイ(Storage Routerと呼ぶベンダもいる)が商品
化されている。
With the advent of iSCSI, as shown in FIG. 10, an iSCSI gateway (also called a Storage Router) for connecting an iSCSI access from a LAN / WAN and a conventional existing SAN has been commercialized. Has been done.

【0005】[0005]

【発明が解決しようとする課題】今、図10に示すよう
なネットワーク構成において、データセンタ上にあるス
トレイジ(ハードディスク:HD)をiSCSIにより
リモートアクセスでアクセスする場合を考える。このよ
うなネットワーク構成では、従来、自社の敷地内におい
ていたストレイジをデータセンタなどの共有施設に置く
ことになるため、セキュリティが問題となる。
Now, let us consider a case where a storage (hard disk: HD) on a data center is accessed by remote access by iSCSI in a network configuration as shown in FIG. In such a network configuration, the storage, which was conventionally on the company's premises, is placed in a shared facility such as a data center, which poses a security problem.

【0006】このセキュリティの問題の対策として、例
えばパスワードを用いる方法、特定のストレイジグルー
プへのアクセスを予め指定されたクライアントPCのI
Pアドレスの組み合わせにのみ許す方法が考えられてい
る。
As a countermeasure against this security problem, for example, a method using a password, I of a client PC for which access to a specific storage group is designated in advance is performed.
A method of allowing only a combination of P addresses has been considered.

【0007】ここで、上記ストレイジグループは、ファ
イバ・チャネルのゾーニング機能によりグループ分けさ
れる。このゾーニング機能は、一つのSAN構成に異機
種OSの混在している環境、多数ノードが構成されてい
る環境において特定のサーバとストレイジのアクセスを
制限したい場合に有効な機能である。
Here, the storage groups are grouped according to the zoning function of the fiber channel. This zoning function is an effective function when it is desired to restrict access to a specific server and storage in an environment in which different model OSs are mixed in one SAN configuration, or in an environment in which multiple nodes are configured.

【0008】ゾーニングは、SANをゾーンという単位
でグループ化し、仮想的に複数のSANであるかのよう
に構成するものである。ゾーンの設定は、サーバのファ
イバ・チャネルインタフェース、ストレイジデバイスの
ファイバ・チャネルインタフェースのWWN(World Wid
e Node) 、またはFC(Fibre Channel) スイッチのポー
ト番号を指定して行われる。図11はゾーニングの設定
例を示している。図11の例では、6つのCPUサーバ
と7つのストレージデバイスと1つのテープライブラリ
がZONE−A,ZONE−B,ZONE−C,ZON
E−Dの4つのゾーンにグループ分けされている。
Zoning is a technique in which SANs are grouped in units called zones, and are configured as if they were a plurality of SANs. Zones are set by WWN (World Widow) of the fiber channel interface of the server and the fiber channel interface of the storage device.
e Node) or FC (Fibre Channel) switch port number is specified. FIG. 11 shows an example of setting zoning. In the example of FIG. 11, six CPU servers, seven storage devices, and one tape library are ZONE-A, ZONE-B, ZONE-C, and ZON.
It is divided into four zones E-D.

【0009】しかしながら、上述したパスワードを用い
た方法では、複数の数字や記号の組み合わせなので、そ
のセキュリティ度が低いという問題がある。また、特定
のストレイジグループへのアクセスを予め指定されたク
ライアントPCのIPアドレスの組み合わせにのみ許す
方法では、第三者が指定されたIPアドレスの組み合わ
せに設定されたクライアントPCから本来の使用者に成
り済まして使用できるため、セキュリティ性に欠けると
いう問題がある。
However, the above-mentioned method using a password has a problem of low security because it is a combination of a plurality of numbers and symbols. Further, in the method of permitting access to a specific storage group only to a combination of IP addresses of pre-designated client PCs, a third party allows a client PC set to a designated combination of IP addresses to an original user. There is a problem of lack of security because it can be used after being spoofed.

【0010】このように、上述した方法では、SAN内
のサーバやストレイジに対するアクセスのセキュリティ
を十分に守ることができないという課題があった。
As described above, the above-mentioned method has a problem in that the security of access to the server and storage in the SAN cannot be sufficiently protected.

【0011】そこで、本発明は、上記課題に鑑みてなさ
れたものであり、LAN/WANで構築されるIPネッ
トワークとSANを接続するにあたって、SAN内のサ
ーバやストレイジに対するアクセスのセキュリティを向
上することができるゲートウェイ装置及び該装置を用い
たアクセス方法を提供することを目的としている。
Therefore, the present invention has been made in view of the above problems, and when connecting an IP network constructed by LAN / WAN and a SAN, it is possible to improve security of access to a server and storage in the SAN. It is an object of the present invention to provide a gateway device capable of performing the above and an access method using the device.

【0012】[0012]

【課題を解決するための手段】上記目的を達成するた
め、本発明に係る請求項1の発明は、LANやWANで
構築されるIPネットワーク2にVPNを介して接続さ
れ、前記IPネットワークと、複数のストレイジやサー
バがグループ分けされて接続されたSAN3との間のデ
ータのアクセスを制御するゲートウェイ装置1におい
て、前記VPNのカスタマと前記SANのストレイジグ
ループとを対応付けるテーブル4を有し、前記IPネッ
トワークからのパケット内のVPNのカスタマが前記テ
ーブルのカスタマと一致したときに、該カスタマに対応
するSANのストレイジグループへのアクセスを許可す
る機能を備えたことを特徴とする。
In order to achieve the above object, the invention of claim 1 according to the present invention is connected to an IP network 2 constructed by a LAN or WAN via a VPN, and the IP network and In the gateway device 1 that controls access to data between the SAN 3 to which a plurality of storages and servers are grouped and connected, the gateway device 1 has a table 4 that associates the VPN customers with the SAN storage groups, When the VPN customer in the packet from the network matches the customer in the table, a function is provided for permitting the customer to access the storage group of the SAN.

【0013】請求項2の発明は、請求項1のゲートウェ
イ装置において、前記VPNがMPLS−VPNからな
り、前記テーブル4のIPネットワークのVPNのカス
タマと対応付けされるSANのストレイジグループがフ
ァイバ・チャネルのゾーン名、Infini−Band
のパーティション番号、VIDの何れかであることを特
徴とする。
According to a second aspect of the present invention, in the gateway device according to the first aspect, the VPN is an MPLS-VPN, and the SAN storage group associated with the VPN customer of the IP network in Table 4 is a fiber channel. Zone Name, Infini-Band
It is characterized by being either a partition number or a VID.

【0014】請求項3の発明は、LANやWANで構築
されるIPネットワーク2にVPNを介して接続され、
前記IPネットワークと、複数のストレイジやサーバが
グループ分けされて接続されたSAN3との間のデータ
のアクセスを制御するゲートウェイ装置1を用いたアク
セス方法において、前記IPネットワークからのパケッ
ト内のVPNのカスタマが、前記IPネットワークのV
PNのカスタマとSANのストレイジグループとを対応
付けるテーブル4のカスタマと一致したときに、該カス
タマに対応するSANのストレイジグループへのアクセ
スを許可することを特徴とする。
The invention of claim 3 is connected to the IP network 2 constructed by LAN or WAN via VPN,
In an access method using a gateway device 1 for controlling access to data between the IP network and a SAN 3 to which a plurality of storages and servers are grouped and connected, a VPN customer in a packet from the IP network. Is the V of the IP network
When the PN customer and the SAN storage group are associated with the customer in Table 4, the access to the SAN storage group corresponding to the customer is permitted.

【0015】請求項4の発明は、請求項3のゲートウェ
イ装置を用いたアクセス方法において、前記VPNがM
PLS−VPNからなり、前記テーブル4のIPネット
ワークのVPNのカスタマと対応付けされるSANのス
トレイジグループがファイバ・チャネルのゾーン名、I
nfini−Bandのパーティション番号、VIDの
何れかであることを特徴とする。
According to a fourth aspect of the present invention, in the access method using the gateway device according to the third aspect, the VPN is M.
The storage group of the SAN, which is composed of PLS-VPN and is associated with the VPN customer of the IP network in Table 4, is the zone name of the fiber channel, I.
It is characterized by being either a partition number of nfini-Band or a VID.

【0016】[0016]

【発明の実施の形態】図1は本発明によるゲートウェイ
装置を含むMPLS(MultiProtocol Label Switching)
−VPN技術を利用したネットワーク構成の一例を示す
図、図2(a)〜(c)はパケットのユーザ識別ラベル
と比較照合するためのストレイジマッピングテーブルの
一例を示す図、図3はMPLSフレームフォーマットを
示す図、図4はMPLS−VPNの処理手順を示すフロ
ーチャート、図5は本発明のゲートウェイ装置を含むL
2TP(Layer two Tunneling Protocol)によるVPN技
術を利用したネットワーク構成の一例を示す図、図6
(a),(b)はL2TPフレームフォーマットを示す
図である。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS FIG. 1 shows an MPLS (Multi Protocol Label Switching) including a gateway device according to the present invention.
-A diagram showing an example of a network configuration using VPN technology, Figs. 2A to 2C are diagrams showing an example of a storage mapping table for comparing and collating with a user identification label of a packet, and Fig. 3 is an MPLS frame format. FIG. 4 is a flowchart showing the processing procedure of MPLS-VPN, and FIG. 5 is an L including the gateway device of the present invention.
FIG. 6 is a diagram showing an example of a network configuration using VPN technology based on 2TP (Layer two Tunneling Protocol).
(A), (b) is a figure which shows a L2TP frame format.

【0017】本発明に係るゲートウェイ装置は、LAN
やWANで構築されるIPネットワークにVPNを介し
て接続され、IPネットワークと、複数のCPUサーバ
やストレイジ(ハードディスク:HD)がグループ分け
されて接続されたSANとの間のデータのアクセスを制
御している。
The gateway device according to the present invention is a LAN
Controls access to data between an IP network and a SAN that is connected to a group of multiple CPU servers and storage (hard disk: HD) by connecting to an IP network that is built with a LAN or WAN via a VPN. ing.

【0018】図1や図5に示すように、本例のゲートウ
ェイ装置1は、VPN(Virtual Private Network) 技術
を利用してIPネットワーク2のクライアントPCから
SAN3のストレイジやサーバへのアクセス制御を行う
べく、LAN/WANインタフェースとファイバ・チャ
ネル又はInfini−Bandのインタフェースを持
ち、LAN/WANで構築されるIPネットワーク2
(クライアントPC)からのSCSIコマンドをSAN
側へゲートウェイする機能を有している。
As shown in FIG. 1 and FIG. 5, the gateway device 1 of the present example uses VPN (Virtual Private Network) technology to control access from the client PC of the IP network 2 to the storage of the SAN 3 and the server. Therefore, an IP network 2 having a LAN / WAN interface and a fiber channel or Infini-Band interface and constructed by LAN / WAN 2
SAN from SCSI command from (client PC)
It has the function of gatewaying to the side.

【0019】そして、本例のゲートウェイ装置1は、V
PNとSAN3のグルーピングを結びつけることによ
り、SAN3のストレイジグループ(ストレイジやサー
バ)をあたかもプライベート網に存在するかのようにア
クセス制御している。
The gateway device 1 of this example is
By connecting the PN and the grouping of SAN3, the storage group (storage or server) of SAN3 is access-controlled as if it exists in the private network.

【0020】さらに説明すると、本例のゲートウェイ装
置1は、IPネットワーク2のVPNのカスタマとSA
N3のストレイジグループとを対応付けるストレイジマ
ッピングテーブル(以下、テーブルと略称する)4を有
している。このテーブル4は、アクセスを許可するSA
N3のストレイジグループを示す情報からなる。
Explaining further, the gateway device 1 of this example is configured so that the VPN customer of the IP network 2 and the SA
It has a storage mapping table (hereinafter abbreviated as a table) 4 for associating with the storage group N3. This table 4 is an SA that permits access.
It is composed of information indicating the storage group of N3.

【0021】ストレイジグループとしては、ストレイジ
の一覧又はストレイジ一覧への識別番号で実現する方
法、ファイバ・チャネルのゾーン名で管理する方法、I
nfini−Bandのパーティション番号で管理する
方法がある。
As the storage group, a method of realizing with a list of storages or an identification number to the list of storages, a method of managing with a zone name of a fiber channel, I
There is a method of managing with a partition number of nfini-Band.

【0022】そこで、上記テーブル4は、図2(a)に
示すような文字列からなるファイバ・チャネルのゾーン
名、図2(b)に示すような数字例からなるInfin
i−Bandのパーティション番号、図2(c)に示す
ような数字列からなるVLAN(Virtual Local Area Ne
twork)−ID(VID)の何れかの情報として与えら
れ、各情報(ファイバ・チャネルのゾーン名、Infi
ni−Bandのパーティション番号、VID)が各ユ
ーザ識別ラベルと対応している。
Therefore, the table 4 has a Fiber Channel zone name composed of a character string as shown in FIG. 2A and an Infin composed of a numerical example as shown in FIG. 2B.
A partition number of i-Band, a VLAN (Virtual Local Area Neighbor) consisting of a number string as shown in FIG.
twork) -ID (VID) given as any information, and each information (fibre channel zone name, Info
The ni-Band partition number and VID) correspond to each user identification label.

【0023】本例のゲートウェイ装置1は、IPネット
ワーク2のクライアントPCからのパケット内のVPN
のカスタマがテーブル4のカスタマと一致したときに、
そのカスタマに対応するSAN3のストレイジグループ
へのアクセスを許可する機能を有している。これによ
り、ユーザアクセスに対してユーザを特定し、許可され
たストレイジグループにのみアクセスが許される。
The gateway device 1 of this example uses the VPN in the packet from the client PC of the IP network 2.
When the customer in Table 4 matches the customer in Table 4,
It has a function of permitting access to the storage group of SAN3 corresponding to the customer. This identifies the user to user access and allows access only to authorized storage groups.

【0024】なお、図2(a)〜(c)に示すテーブル
4は、ユーザ識別ラベルとストレージグループが1対1
になっている。しかし、ユーザがアクセスを許されるス
トレージグループは、0個、1個、または複数個の場合
がある。例えば1つのユーザが複数のストレージにアク
セスする事も可能である。図2(d)は1つのユーザが
2つのストレージにアクセスする場合のテーブル4の内
容の一例を示している。また、複数のユーザが1つのス
トレージグループに同時にアクセスすることも可能であ
る。
In the table 4 shown in FIGS. 2A to 2C, the user identification label and the storage group have a one-to-one correspondence.
It has become. However, the number of storage groups that the user is allowed to access may be 0, 1, or a plurality. For example, one user can access a plurality of storages. FIG. 2D shows an example of the contents of the table 4 when one user accesses two storages. It is also possible for multiple users to access one storage group at the same time.

【0025】ところで、VPN自体様々な実現方法があ
るが、本例のゲートウェイ装置1は、図1に示すMPL
S−VPNと、図5に示すL2TPによるVPNに対応
している。
By the way, although there are various realization methods for the VPN itself, the gateway device 1 of the present example uses the MPL shown in FIG.
It corresponds to the S-VPN and the VPN based on L2TP shown in FIG.

【0026】MPLSは、カットスルー方式のパケット
転送技術であり、IPネットワークのようなコネクショ
ンレス型ネットワーク上で、コネクション制御を実現す
るための仕組みである。このMPLSでは、IPパケッ
ト内にユーザ識別ラベルという識別子を設け、MPLS
対応ノードがIPネットワーク上で複数の経路を管理し
ている。
MPLS is a cut-through type packet transfer technique and is a mechanism for realizing connection control on a connectionless network such as an IP network. In this MPLS, an identifier called a user identification label is provided in the IP packet, and the MPLS
The corresponding node manages a plurality of routes on the IP network.

【0027】図1に示すネットワーク構成において、M
PLS−VPNは、MPLSのラベルスタッキングとい
う方式により、ユーザ識別ラベルがパケットに付加され
てゲートウェイ装置1に運ばれてくる。このパケットの
MPLSフレームフォーマットは、図3に示すように、
L2(Layer2)ヘッダ、パケット搬送用ラベルとユーザ識
別ラベルからなるMPLSヘッダ、IPヘッダ、TCP
ヘッダ、iSCSIデータを有して構成される。
In the network configuration shown in FIG. 1, M
In the PLS-VPN, a user identification label is added to the packet and carried to the gateway device 1 by a method called MPLS label stacking. The MPLS frame format of this packet is as shown in FIG.
L2 (Layer 2) header, MPLS header consisting of packet carrying label and user identification label, IP header, TCP
It is configured to have a header and iSCSI data.

【0028】そして、本例のゲートウェイ装置1では、
上記MPLSフレームフォーマットにおけるユーザ識別
ラベルと、自身のテーブル(図2(a)〜(c)に示す
何れかのテーブル)4の情報とを比較照合し、運ばれて
きたパケットのSCSIをアクセス対象となるストレイ
ジに送出して良いか否かを判断している。
In the gateway device 1 of this example,
The user identification label in the MPLS frame format and the information in its own table (one of the tables shown in FIGS. 2A to 2C) 4 are compared and collated, and the SCSI of the carried packet is targeted for access. It is determined whether or not it can be sent to the storage.

【0029】次に、上記MPLS−VPNを利用したネ
ットワーク構成において、クライアントPCからパケッ
トが運ばれてきたときの本例のゲートウェイ装置1の動
作について図4を参照しながら説明する。
Next, the operation of the gateway device 1 of this example when a packet is carried from the client PC in the network configuration utilizing the MPLS-VPN will be described with reference to FIG.

【0030】クライアントPCからMPLS−VPNに
よりパケットが運ばれてくると、そのパケットからユー
ザ識別ラベルUを取り出す(ST1)。次に、ユーザ識
別ラベルUを自身のテーブル(図2(a)〜(c)に示
す何れかのテーブル)4でサーチする(ST2)。そし
て、ユーザ識別ラベルUがテーブル4にあるか否かを判
別する(ST3)。
When a packet is carried from the client PC by MPLS-VPN, the user identification label U is extracted from the packet (ST1). Next, the user identification label U is searched for in its own table (one of the tables shown in FIGS. 2A to 2C) 4 (ST2). Then, it is determined whether or not the user identification label U is in the table 4 (ST3).

【0031】ユーザ識別ラベルUがテーブル4にあれば
(ST3−Yes)、ストレイジグループをゾーン名Z
に格納する(ST4)。続いて、元のパケット(iSC
SIデータ)からSCSIコマンドを取り出す(ST
5)。その後、iSCSIにより指定されたゾーンZ内
のストレイジ(ターゲット)にSCSIコマンドを送信
する(ST6)。
If the user identification label U is in the table 4 (ST3-Yes), the storage group is set to the zone name Z.
(ST4). Then, the original packet (iSC
Retrieve SCSI command from (SI data) (ST
5). After that, the SCSI command is transmitted to the storage (target) in the zone Z designated by iSCSI (ST6).

【0032】これに対し、ユーザ識別ラベルUがテーブ
ル4になければ(ST3−No)、元のパケット(iS
CSIデータ)からSCSIコマンドを取り出す(ST
7)。その後、iSCSIにより指定されたストレイジ
(ターゲット)にゾーン指定なしでSCSIコマンドを
送信する(ST8)。
On the other hand, if the user identification label U is not in the table 4 (ST3-No), the original packet (iS
Retrieve SCSI command from CSI data) (ST
7). Then, the SCSI command is transmitted to the storage (target) designated by iSCSI without zone designation (ST8).

【0033】次に、L2TPによるVPN技術を利用し
た本例のゲートウェイ装置1について説明する。
Next, the gateway device 1 of this example using the VPN technology by L2TP will be described.

【0034】L2TPは、データリンク層(PPP:Po
int to Point Protocol)をトンネリングしてサイト間
(LAN間)接続VPNを構築するためのコネクション
型のトンネリング・プロトコルである。このL2TPで
は、LAC(L2TP Access Concentrator)とLNS(L2TP
Network Sever)との間のPPPセッションをトンネリン
グする手順を規定している。
L2TP is a data link layer (PPP: Po).
It is a connection-type tunneling protocol for tunneling the int to Point Protocol to build a VPN for connection between sites (LAN). In this L2TP, LAC (L2TP Access Concentrator) and LNS (L2TP
It defines a procedure for tunneling a PPP session with a network server.

【0035】図5に示すネットワーク構成において、L
2TPは、図6(a)に示すように、IPヘッダ、UD
Pヘッダ、L2TPヘッダ、PPP(BCP)ヘッダ、
IPヘッダ、TCPヘッダ、iSCSIデータからなる
フォーマットが用いられる。また、図6(a)における
iSCSIデータは、図6(b)に示すようなフォーマ
ット構成となっている。なお、iSCSIコマンドは、
ホスト(クライアントPC)からターゲット(サーバや
ストレイジ)へ発行するコマンドのフォーマットであ
る。このL2TP環境のフレームは、UDP上のデータ
として交換が行われる。
In the network configuration shown in FIG. 5, L
2TP includes an IP header and a UD, as shown in FIG.
P header, L2TP header, PPP (BCP) header,
A format composed of an IP header, a TCP header, and iSCSI data is used. Also, the iSCSI data in FIG. 6A has a format configuration as shown in FIG. 6B. The iSCSI command is
This is the format of the command issued from the host (client PC) to the target (server or storage). The frames in the L2TP environment are exchanged as data on UDP.

【0036】L2TPでは、ユーザー・セッションのデ
ータ通信(PPP通信)を開始する前に、L2TPトン
ネル(制御コネクション)を確立する。このL2TPト
ンネル確立時には、不正な相手がトンネルの確立要求を
出して、不正なトンネルの確立を行わせないように、相
手を認証することができる。
In L2TP, an L2TP tunnel (control connection) is established before starting data communication (PPP communication) of a user session. At the time of establishing the L2TP tunnel, it is possible to authenticate the other party so that the unauthorized party does not issue a tunnel establishment request to prevent the unauthorized tunnel from being established.

【0037】L2TPにおける制御コネクションの確立
は、L2TPメッセージである、(1)SCCRQ(Sta
rt-Control-Connection-Request 、コネクション確立要
求)、(2)SCCRP(Start-Control-Connection-Re
ply 、コネクション確立応答)、(3)SCCCN(Sta
rt-Control-Connection-Connected 、コネクションの接
続確立)を交換、すなわち3ウェイ・ハンドシェーク
(3つのメッセージを交換して制御コネクションを確立
することにより行われる。
The establishment of the control connection in L2TP is an L2TP message. (1) SCCRQ (Sta
rt-Control-Connection-Request, connection establishment request), (2) SCCRP (Start-Control-Connection-Re
ply, connection establishment response), (3) SCCCN (Sta
It is performed by exchanging rt-Control-Connection-Connected, connection establishment of a connection, that is, 3-way handshake (exchanging three messages to establish a control connection).

【0038】上記制御コネクションが確立されると、ユ
ーザー・セッションをその上に乗せることができるよう
になっている。このユーザー・セッションの確立は、
(1)ICRQ(Incoming-Call-Request、着呼要求)、
(2)ICRP(Incoming-Call-Reply、着呼応答)、
(3)ICCN(Incoming-Call-Connected、着呼接続)
を交換する、3ウェイ・ハンドシェークで行われる。
Once the control connection has been established, the user session can be placed on it. The establishment of this user session is
(1) ICRQ (Incoming-Call-Request)
(2) ICRP (Incoming-Call-Reply)
(3) ICCN (Incoming-Call-Connected)
Is done with a 3-way handshake.

【0039】そして、上記ユーザー・セッションが確立
状態に達すると、PPPフレームがトンネル上でやり取
りされることになる。
When the user session reaches the established state, PPP frames are exchanged on the tunnel.

【0040】なお、L2TPトンネル中において、特定
のセッションを切断する場合には、切断したいセッショ
ンのコールID(呼ID)を含めたCDN(Call-Discon
nect-Notify 、呼切断通知)を相手に送信する。CDN
の受信側では、指定されたコールIDのセッションが使
用していたリソースを開放する。また、トンネルそのも
のを解除する場合には、解除したいトンネルIDを含め
たStopCCN(Stop-Control-Connection-Notificat
ion 、制御コネクション終了通知)を、トンネルのエン
ド・ポイントに送信する。
When disconnecting a specific session in the L2TP tunnel, a CDN (Call-Discon) including the call ID (call ID) of the session to be disconnected is included.
nect-Notify, call disconnect notification) is sent to the other party. CDN
On the receiving side of, the resource used by the session of the specified call ID is released. When releasing the tunnel itself, StopCCN (Stop-Control-Connection-Notificat) including the tunnel ID to be released
ion, control connection end notification) to the tunnel end point.

【0041】本例のゲートウェイ装置1は、L2TPに
よるVPNで最初のPPP接続時にユーザ名が識別され
るので、アクセスを許可するユーザ名とストレイジグル
ープとの対応を示すテーブルを有している。
Since the user name is identified at the time of the first PPP connection in the VPN by L2TP, the gateway device 1 of the present example has a table showing the correspondence between the user name permitted to access and the storage group.

【0042】図示はしないが、テーブルは、MPLS−
VPNと同様に、文字列からなるファイバ・チャネルの
ゾーン名、数字例からなるInfini−Bandのパ
ーティション番号、数字列からなるVIDの何れかの情
報で与えられ、各情報が各ユーザ名と対応している。
Although not shown, the table is MPLS-
Similar to VPN, it is given by any one of information of a fiber channel zone name consisting of a character string, Infini-Band partition number consisting of a numerical example, and VID consisting of a numerical string, and each information corresponds to each user name. ing.

【0043】そして、本例のゲートウェイ装置1は、ク
ライアントPCからのiSCSIアクセス時に識別され
るユーザ名を上述したテーブルと比較照合し、アクセス
を許可してiSCSIコマンドを対象となるストレイジ
に送るか否かを制御している。
Then, the gateway device 1 of this example compares the user name identified at the time of the iSCSI access from the client PC with the above-mentioned table, permits the access, and sends the iSCSI command to the target storage. Is controlling.

【0044】さらに説明すると、図5のネットワーク構
成の場合、クライアントPCは、ダイヤル回線によりL
AC(L2TP Access Concentrator)にPPP接続する。P
PPセッションは、LACによりL2TPフレームにカ
プセル化され、ゲートウェイ装置(LNS)1に送られ
る。LACとLNSとの間には論理的なL2TPトンネ
ルセッションが張られており、暗号によりセキュリティ
がとられている。
To further explain, in the case of the network configuration shown in FIG.
Connect to AC (L2TP Access Concentrator) by PPP. P
The PP session is encapsulated in an L2TP frame by the LAC and sent to the gateway device (LNS) 1. A logical L2TP tunnel session is set up between the LAC and the LNS, and encryption is used for security.

【0045】PPPセッションをつなぐ時、PCからP
AP(Password Authentication Protocol)/CHAP(C
hallenge Handshake Authentication Protocol) により
ユーザ名が送られ、ゲートウェイ装置1まで届く。
When connecting a PPP session, P
AP (Password Authentication Protocol) / CHAP (C
The user name is sent by the hallenge Handshake Authentication Protocol) and reaches the gateway device 1.

【0046】ゲートウェイ装置1は、PPPセッション
により届いたユーザ名を上述したテーブルでサーチし、
ユーザ名がテーブルにあるか否か判別する。そして、ユ
ーザ名がテーブルにあれば、iSCSIにより指定され
たゾーン内のストレイジ(ターゲット)にSCSIコマ
ンドを送信する。これに対し、ユーザ名がテーブルにな
ければ、iSCSIにより指定されたストレイジ(ター
ゲット)にゾーン指定なしでSCSIコマンドを送信す
る。
The gateway device 1 searches the above-mentioned table for the user name arrived by the PPP session,
Determine if the user name is in the table. Then, if the user name is in the table, the SCSI command is transmitted to the storage (target) in the zone designated by iSCSI. On the other hand, if the user name is not in the table, the SCSI command is sent to the storage (target) specified by iSCSI without zone specification.

【0047】このように、本例のゲートウェイ装置及び
該装置を用いたアクセス方法では、クライアントPCか
らのパケット内のVPNのカスタマがテーブルのカスタ
マと一致したときに、そのカスタマに対応するSANの
ストレイジグループへのアクセスを許可している。これ
により、ユーザアクセスに対してユーザを特定し、許可
されたストレイジグループにのみアクセスが許されるの
で、ストレイジに対するセキュリティを守ることができ
る。しかも、プライベートアドレスをそのまま使うこと
ができる。さらに、MPLS−VPNを利用したネット
ワーク構成に適用した場合には、プライベートアドレス
をそのまま使用しても、暗号化・解読などの処理を施す
ことなく、処理の手間を省いてデータアクセス制御を行
うことができる。
As described above, in the gateway device of the present example and the access method using the device, when the VPN customer in the packet from the client PC coincides with the customer in the table, the SAN storage corresponding to the customer is stored. Allows access to the group. As a result, the user is specified for user access, and access is permitted only to the permitted storage group, so that security for storage can be protected. Moreover, you can use the private address as it is. Furthermore, when applied to a network configuration using MPLS-VPN, even if the private address is used as it is, data access control can be performed without performing processing such as encryption / decryption and saving the processing time. You can

【0048】[0048]

【発明の効果】以上の説明で明らかなように、本発明に
よれば、VPNのカスタマとSANのストレイジグルー
プとを対応付けるテーブルを有し、クライアントからの
パケット内のVPNのカスタマがテーブルのカスタマと
一致したときに、そのカスタマに対応するSANのスト
レイジグループへのアクセスを許可するので、LAN/
WANとSANを接続するにあたって、SAN内のサー
バやストレイジに対するアクセスのセキュリティを十分
に確保することができる。しかも、プライベートアドレ
スをそのまま用いることができる。また、MPLS−V
PNを利用したネットワーク構成では、プライベートア
ドレスをそのまま使用しても、暗号化・解読などの処理
を施すことなくデータアクセス制御を行うことができ
る。
As is apparent from the above description, according to the present invention, there is a table in which VPN customers and SAN storage groups are associated with each other, and the VPN customers in the packet from the client are the table customers. When a match is found, access to the storage group of the SAN corresponding to that customer is permitted, so LAN /
When connecting the WAN and the SAN, it is possible to sufficiently secure the security of access to the server and storage in the SAN. Moreover, the private address can be used as it is. Also, MPLS-V
In the network configuration using PN, even if the private address is used as it is, data access control can be performed without performing processing such as encryption / decryption.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明によるゲートウェイ装置を含むMPLS
−VPN技術を利用したネットワーク構成の一例を示す
FIG. 1 is an MPLS including a gateway device according to the present invention.
-A diagram showing an example of a network configuration using VPN technology

【図2】(a)〜(d) パケットのユーザ識別ラベル
と比較照合するためのストレイジマッピングテーブルの
一例を示す図
2A to 2D are diagrams showing an example of a storage mapping table for comparing and collating with a user identification label of a packet.

【図3】MPLSフレームフォーマットを示す図FIG. 3 is a diagram showing an MPLS frame format.

【図4】MPLS−VPNの処理手順を示すフローチャ
ート
FIG. 4 is a flowchart showing a processing procedure of MPLS-VPN.

【図5】本発明のゲートウェイ装置を含むL2TPによ
るVPN技術を利用したネットワーク構成の一例を示す
FIG. 5 is a diagram showing an example of a network configuration using a VPN technology by L2TP including a gateway device of the present invention.

【図6】(a),(b) L2TPフレームフォーマッ
トを示す図
6A and 6B are diagrams showing an L2TP frame format.

【図7】LAN(WAN)とSANとが分離されたネッ
トワーク構成におけるデータアクセスの概要図
FIG. 7 is a schematic diagram of data access in a network configuration in which a LAN (WAN) and a SAN are separated.

【図8】FCIP方式によるLAN(WAN)とSAN
の接続構成を示す概要図
FIG. 8 LAN (WAN) and SAN based on the FCIP method
Schematic showing the connection configuration of

【図9】iSCSI方式によるLAN(WAN)とSA
Nの接続構成を示す概要図
FIG. 9 LAN (WAN) and SA based on the iSCSI method
Schematic diagram showing N connection configuration

【図10】LAN(WAN)からのiSCSIアクセス
と既設のSANを接続するためのネットワーク構成の概
要図
FIG. 10 is a schematic diagram of a network configuration for connecting an iSCSI access from a LAN (WAN) and an existing SAN.

【図11】ゾーニングによりグループ分けされたSAN
の一例を示す図
FIG. 11 SANs grouped by zoning
Figure showing an example

【符号の説明】[Explanation of symbols]

1…ゲートウェイ装置、2…IPネットワーク、3…S
AN、4…テーブル、HD…ハードディスク(ストレイ
ジ)。
1 ... Gateway device, 2 ... IP network, 3 ... S
AN, 4 ... table, HD ... hard disk (storage).

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 LANやWANで構築されるIPネット
ワーク(2)にVPNを介して接続され、前記IPネッ
トワークと、複数のストレイジやサーバがグループ分け
されて接続されたSAN(3)との間のデータのアクセ
スを制御するゲートウェイ装置(1)において、 前記VPNのカスタマと前記SANのストレイジグルー
プとを対応付けるテーブル(4)を有し、前記IPネッ
トワークからのパケット内のVPNのカスタマが前記テ
ーブルのカスタマと一致したときに、該カスタマに対応
するSANのストレイジグループへのアクセスを許可す
る機能を備えたことを特徴とするゲートウェイ装置。
1. A LAN (3), which is connected to an IP network (2) constructed by LAN or WAN via VPN, and the IP network is connected to a plurality of storages or servers grouped together. In a gateway device (1) for controlling access to data of the above, a table (4) for associating a customer of the VPN with a storage group of the SAN is provided, and a customer of the VPN in a packet from the IP network is A gateway device having a function of permitting access to a storage group of a SAN corresponding to a customer when the customer coincides with the customer.
【請求項2】 前記VPNがMPLS−VPNからな
り、前記テーブル(4)のIPネットワークのVPNの
カスタマと対応付けされるSANのストレイジグループ
がファイバ・チャネルのゾーン名、Infini−Ba
ndのパーティション番号、VIDの何れかであること
を特徴とする請求項1記載のゲートウェイ装置。
2. The VPN is an MPLS-VPN, and the SAN storage group associated with the VPN customer of the IP network in the table (4) is a fiber channel zone name, Infini-Ba.
The gateway device according to claim 1, wherein the gateway device is one of an ND partition number and a VID.
【請求項3】 LANやWANで構築されるIPネット
ワーク(2)にVPNを介して接続され、前記IPネッ
トワークと、複数のストレイジやサーバがグループ分け
されて接続されたSAN(3)との間のデータのアクセ
スを制御するゲートウェイ装置(1)を用いたアクセス
方法において、 前記IPネットワークからのパケット内のVPNのカス
タマが、前記IPネットワークのVPNのカスタマとS
ANのストレイジグループとを対応付けるテーブル
(4)のカスタマと一致したときに、該カスタマに対応
するSANのストレイジグループへのアクセスを許可す
ることを特徴とするゲートウェイ装置を用いたアクセス
方法。
3. An IP network (2) constructed by a LAN or WAN is connected via a VPN, and between the IP network and a SAN (3) to which a plurality of storages and servers are grouped and connected. In the access method using the gateway device (1) for controlling the access to the data, the VPN customer in the packet from the IP network is the VPN customer of the IP network and the S customer.
An access method using a gateway device, which allows access to a SAN storage group corresponding to a customer when the customer matches a customer in a table (4) associating with the AN storage group.
【請求項4】 前記VPNがMPLS−VPNからな
り、前記テーブル(4)のIPネットワークのVPNの
カスタマと対応付けされるSANのストレイジグループ
がファイバ・チャネルのゾーン名、Infini−Ba
ndのパーティション番号、VIDの何れかであること
を特徴とするゲートウェイ装置を用いたアクセス方法。
4. The VPN comprises an MPLS-VPN, and the SAN storage group associated with the VPN customer of the IP network in the table (4) is a fiber channel zone name, Infini-Ba.
An access method using a gateway device, characterized in that it is either an ND partition number or VID.
JP2001357847A 2001-11-22 2001-11-22 Gateway apparatus and access method using the apparatus Expired - Fee Related JP3779914B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001357847A JP3779914B2 (en) 2001-11-22 2001-11-22 Gateway apparatus and access method using the apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001357847A JP3779914B2 (en) 2001-11-22 2001-11-22 Gateway apparatus and access method using the apparatus

Publications (2)

Publication Number Publication Date
JP2003158538A true JP2003158538A (en) 2003-05-30
JP3779914B2 JP3779914B2 (en) 2006-05-31

Family

ID=19169129

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001357847A Expired - Fee Related JP3779914B2 (en) 2001-11-22 2001-11-22 Gateway apparatus and access method using the apparatus

Country Status (1)

Country Link
JP (1) JP3779914B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006146767A (en) * 2004-11-24 2006-06-08 Hitachi Ltd Ip-san network filter definition creation method and filter definition setting method
JP2006260284A (en) * 2005-03-17 2006-09-28 Hitachi Ltd Storage management software and grouping method
WO2006116931A1 (en) * 2005-04-29 2006-11-09 Zhang, Jinkui A method for guaranteeing the safety of the storage network data and the system thereof
JP2012532528A (en) * 2009-06-30 2012-12-13 アルカテル−ルーセント Connecting the inner MPLS label and the outer MPLS label
JP2017532836A (en) * 2014-08-26 2017-11-02 アルカテル−ルーセント Network system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006146767A (en) * 2004-11-24 2006-06-08 Hitachi Ltd Ip-san network filter definition creation method and filter definition setting method
JP4550557B2 (en) * 2004-11-24 2010-09-22 株式会社日立製作所 Filter definition management method, filter definition management device, and storage area network
JP2006260284A (en) * 2005-03-17 2006-09-28 Hitachi Ltd Storage management software and grouping method
WO2006116931A1 (en) * 2005-04-29 2006-11-09 Zhang, Jinkui A method for guaranteeing the safety of the storage network data and the system thereof
JP2012532528A (en) * 2009-06-30 2012-12-13 アルカテル−ルーセント Connecting the inner MPLS label and the outer MPLS label
JP2017532836A (en) * 2014-08-26 2017-11-02 アルカテル−ルーセント Network system

Also Published As

Publication number Publication date
JP3779914B2 (en) 2006-05-31

Similar Documents

Publication Publication Date Title
US8321908B2 (en) Apparatus and method for applying network policy at a network device
US7500069B2 (en) System and method for providing secure access to network logical storage partitions
JP6619894B2 (en) Access control
US7366784B2 (en) System and method for providing and using a VLAN-aware storage device
US20070079307A1 (en) Virtual machine based network carriers
US7437477B2 (en) SCSI-based storage area network having a SCSI router that routes traffic between SCSI and IP networks
US9219683B2 (en) Unified infrastructure over ethernet
US20050157730A1 (en) Configuration management for transparent gateways in heterogeneous storage networks
JP4602981B2 (en) Distributed file system, network security extension
TWI360781B (en) Method for configuring a computer device using loa
US20060109850A1 (en) IP-SAN network access control list generating method and access control list setup method
US20060265529A1 (en) Session-based target/lun mapping for a storage area network and associated method
US8364948B2 (en) System and method for supporting secured communication by an aliased cluster
US7281062B1 (en) Virtual SCSI bus for SCSI-based storage area network
WO2007140671A1 (en) A internet access server for isolating the internal network from the external network and a process method thereof
JP2005503699A (en) System and method for host-based security in a computer network
JP2003060675A (en) Communication method, communication system, user terminal and communication connection program
JP2004362009A (en) File server system
Monia et al. iFCP-a protocol for internet fibre channel storage networking
US7546458B1 (en) Method for organizing virtual networks while optimizing security
US7353260B1 (en) System and method for access control on a storage router
JP3779914B2 (en) Gateway apparatus and access method using the apparatus
JP2005252762A (en) Method and system for controlling vpn connection
EP1413095B1 (en) System and method for providing services in virtual private networks
Chukry et al. Security enhancement in storage area network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20031209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050705

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060303

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090310

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100310

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees