JP2011139299A - Dns (domain name system) registration device, connection management system between vpns (virtual private networks), wide area dns device, dns registration program, wide area dns program, dns registration method, and connection management method between vpns - Google Patents

Dns (domain name system) registration device, connection management system between vpns (virtual private networks), wide area dns device, dns registration program, wide area dns program, dns registration method, and connection management method between vpns Download PDF

Info

Publication number
JP2011139299A
JP2011139299A JP2009297938A JP2009297938A JP2011139299A JP 2011139299 A JP2011139299 A JP 2011139299A JP 2009297938 A JP2009297938 A JP 2009297938A JP 2009297938 A JP2009297938 A JP 2009297938A JP 2011139299 A JP2011139299 A JP 2011139299A
Authority
JP
Japan
Prior art keywords
address
dns
base
vpn
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009297938A
Other languages
Japanese (ja)
Other versions
JP5323674B2 (en
Inventor
Shuichi Karasawa
秀一 唐澤
Takaaki Koyama
高明 小山
Kazuhiro Kishi
和宏 岸
Yoshinao Kikuchi
能直 菊地
Sukeaki Iwamura
相哲 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2009297938A priority Critical patent/JP5323674B2/en
Publication of JP2011139299A publication Critical patent/JP2011139299A/en
Application granted granted Critical
Publication of JP5323674B2 publication Critical patent/JP5323674B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To relieve loads of a user regarding registration of a DNS. <P>SOLUTION: In this connection system between the VPNs, a connection request between bases for performing connection between bases between a plurality of bases is accepted on demand, and communication partner identification address is paid out on demand for each base. The registration information generation section 11 of a DNS registration device 10 determines, when the communication partner identification address is paid out for each base, the name of the terminal so as to be unique in the base, and generates a set of the determined name of the terminal and the communication partner identification address for each base as registration information to be registered in a DNS 1. A DNS registration section 12 registers the registration information generated by the registration information generation section 11 in the DNS 1 for each base belonging to connection between bases. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、DNS登録装置、VPN間接続管理システム、広域DNS装置、DNS登録プログラム、広域DNSプログラム、DNS登録方法、及びVPN間接続管理方法に関する。   The present invention relates to a DNS registration apparatus, an inter-VPN connection management system, a wide area DNS apparatus, a DNS registration program, a wide area DNS program, a DNS registration method, and an inter-VPN connection management method.

近年、複数の拠点間を拠点間接続することで協働空間を提供するサービスが登場した。特に、オンデマンド(on−demand)なサービス、すなわち、要求に応じて時限的に拠点間接続するサービスに対する要望が高い。ここで、「拠点」とは、VPN(Virtual Private Network)や地理的条件などによって到達性を制限され孤立しているネットワークドメインのことである。また、「拠点間接続」とは、ある拠点の端末から送信されたパケットをある拠点の端末に対して転送するための情報を該拠点間の経路上に存在する各機器に設定することで、拠点間を通信可能に相互接続することである。また、「協働空間」とは、拠点間接続により生じたネットワークドメインのことであり、相互接続された範囲を新たな到達可能範囲とするネットワークドメインのことである。   In recent years, services have emerged that provide a collaborative space by connecting multiple locations. In particular, there is a high demand for an on-demand service, that is, a service for connecting between bases in a timely manner upon request. Here, the “base” is an isolated network domain whose reachability is limited by VPN (Virtual Private Network) or geographical conditions. In addition, “inter-base connection” means that information for transferring a packet transmitted from a terminal at a base to a terminal at a base is set in each device existing on the path between the bases. It is interconnecting the bases so that they can communicate with each other. The “collaborative space” is a network domain generated by inter-base connection, and is a network domain having the interconnected range as a new reachable range.

ところで、複数の拠点間を拠点間接続する場合、各拠点内で用いられているアドレスをそのまま拠点間接続に用いると、アドレスの重複を生ずるおそれがある。このため、上記サービスにおいては、通信相手となる他拠点配下の端末を拠点内で識別するためのアドレス(以下「通信相手識別アドレス」)が別途払い出され、NAT(Network Address Translation)によるアドレス変換が行われる。また、通信相手識別アドレスと端末の名称との対応関係を示すDNS登録情報が、DNSに登録される。   By the way, when connecting a plurality of bases between bases, if the addresses used in the bases are used as they are for the base-to-base connection, there is a risk of duplication of addresses. For this reason, in the above service, an address (hereinafter referred to as “communication partner identification address”) for identifying a terminal under another base serving as a communication partner within the base is separately issued, and address conversion by NAT (Network Address Translation) Is done. Also, DNS registration information indicating the correspondence between the communication partner identification address and the name of the terminal is registered in the DNS.

ここで、上記サービスがオンデマンドに提供されると、通信相手識別アドレスはその都度払い出され、通信相手識別アドレスと端末の名称との組合せも、その都度変更される。このため、拠点間接続サービスを管理する利用者などが、その都度、通信相手識別アドレスと端末の名称との組合せを登録情報として生成し、生成した登録情報をDNSに登録することになる。   Here, when the service is provided on demand, the communication partner identification address is paid out each time, and the combination of the communication partner identification address and the name of the terminal is also changed each time. For this reason, a user or the like who manages the inter-base connection service generates a combination of the communication partner identification address and the terminal name as registration information each time, and registers the generated registration information in the DNS.

石川雄一、藤田範人、「レイヤ2認証におけるサイト多重帰属方式」、信学技報NS2004−12(2004−4)、P.13−16Yuichi Ishikawa, Norito Fujita, “Site Multiple Attribution Method in Layer 2 Authentication”, IEICE Technical Report NS 2004-12 (2004-4), p. 13-16 小山 高明、唐澤 秀一、岸 和宏、水野 伸太郎、岩村 相哲、「VPN間接続管理システムの提案」、信学技報IN2009−48(2009−09)、P.53−58Takaaki Koyama, Shuichi Karasawa, Kazuhiro Kishi, Shintaro Mizuno, Soetsu Iwamura, “Proposal of VPN Connection Management System”, IEICE Technical Report IN 2009-48 (2009-09), P.A. 53-58

しかしながら、上記従来技術においては、登録情報を頻繁にDNSに登録しなければならず、利用者の負荷が高いという課題があった。   However, in the above prior art, registration information must be frequently registered in the DNS, and there is a problem that the load on the user is high.

開示の技術は、上記に鑑みてなされたものであって、利用者の負荷を軽減することが可能なDNS登録装置、VPN間接続管理システム、広域DNS装置、DNS登録プログラム、広域DNSプログラム、DNS登録方法、及びVPN間接続管理方法を提供することを目的とする。   The disclosed technology has been made in view of the above, and is a DNS registration device, a VPN connection management system, a wide area DNS device, a DNS registration program, a wide area DNS program, and a DNS that can reduce the load on the user. It is an object to provide a registration method and an inter-VPN connection management method.

本願の開示するDNS登録装置、VPN間接続管理システム、広域DNS装置、DNS登録プログラム、広域DNSプログラム、DNS登録方法、及びVPN間接続管理方法は、一つの態様において、複数の拠点間を拠点間接続する拠点間接続要求に応じて、通信相手となる他拠点配下の端末を拠点内で識別するための通信相手識別アドレスが該拠点間接続に属する拠点ごとに払い出されると、該拠点内で一意となるように該端末の名称を決定し、決定した該端末の名称と該通信相手識別アドレスとの組を、DNSに登録する登録情報として該拠点間接続に属する拠点ごとに生成する生成手段と、前記生成手段によって生成された登録情報を、前記拠点間接続に属する拠点ごとにDNSに登録する登録手段とを備える。   The DNS registration device, inter-VPN connection management system, wide-area DNS device, DNS registration program, wide-area DNS program, DNS registration method, and inter-VPN connection management method disclosed in the present application can In response to a connection request between bases, when a communication partner identification address for identifying a terminal under another base serving as a communication partner within the base is issued for each base belonging to the connection between the bases, it is unique within the base. Generating means for determining the name of the terminal so as to be, and generating a set of the determined name of the terminal and the communication partner identification address for each base belonging to the connection between the bases as registration information to be registered in DNS; And registration means for registering the registration information generated by the generating means in the DNS for each base belonging to the inter-base connection.

本願の開示するDNS登録装置、VPN間接続管理システム、広域DNS装置、DNS登録プログラム、広域DNSプログラム、DNS登録方法、及びVPN間接続管理方法の一つの態様によれば、利用者の負荷を軽減することが可能になるという効果を奏する。   According to one aspect of the DNS registration device, inter-VPN connection management system, wide-area DNS device, DNS registration program, wide-area DNS program, DNS registration method, and inter-VPN connection management method disclosed in the present application, the load on the user is reduced. There is an effect that it becomes possible to do.

図1は、実施例1のネットワーク構成を説明するための図である。FIG. 1 is a diagram for explaining a network configuration according to the first embodiment. 図2は、実施例1に係るDNS登録装置10の構成を示すブロック図である。FIG. 2 is a block diagram illustrating the configuration of the DNS registration apparatus 10 according to the first embodiment. 図3は、実施例1に係るDNS登録装置10による処理手順を示すフローチャートである。FIG. 3 is a flowchart of a process procedure performed by the DNS registration apparatus 10 according to the first embodiment. 図4Aは、VPNサービスに属する拠点を説明するための図である。FIG. 4A is a diagram for explaining the bases belonging to the VPN service. 図4Bは、VPNサービスに属する拠点を説明するための図である。FIG. 4B is a diagram for explaining the bases belonging to the VPN service. 図4Cは、VPNサービスに属する拠点を説明するための図である。FIG. 4C is a diagram for explaining the bases belonging to the VPN service. 図5は、実施例2のネットワーク構成を説明するための図である。FIG. 5 is a diagram for explaining a network configuration according to the second embodiment. 図6は、Single−NATを用いたアドレス決定方式を説明するための図である。FIG. 6 is a diagram for explaining an address determination method using Single-NAT. 図7は、Twice−NATを用いたアドレス決定方式を説明するための図である。FIG. 7 is a diagram for explaining an address determination method using Twice-NAT. 図8は、実施例2におけるアドレス決定方式の処理手順を示すフローチャートである。FIG. 8 is a flowchart illustrating the processing procedure of the address determination method according to the second embodiment. 図9は、アドレス決定方式の具体例を説明するための図である。FIG. 9 is a diagram for explaining a specific example of the address determination method. 図10は、アドレス決定方式の具体例を説明するための図である。FIG. 10 is a diagram for explaining a specific example of the address determination method. 図11は、アドレス決定の考え方を説明するための図である。FIG. 11 is a diagram for explaining the concept of address determination. 図12は、実施例2におけるアドレス変換情報、ルーティング情報の設定例を説明するための図である。FIG. 12 is a diagram for explaining an example of setting address translation information and routing information in the second embodiment. 図13は、実施例2におけるアドレス変換情報、ルーティング情報の設定例を説明するための図である。FIG. 13 is a diagram for explaining an example of setting address translation information and routing information in the second embodiment. 図14は、実施例2におけるアドレス変換情報、ルーティング情報の設定例を説明するための図である。FIG. 14 is a diagram for explaining an example of setting address translation information and routing information in the second embodiment. 図15は、実施例2におけるアドレス変換情報、ルーティング情報の設定例を説明するための図である。FIG. 15 is a diagram for explaining an example of setting address translation information and routing information in the second embodiment. 図16は、実施例2において各機器のインタフェースに割り当てられるアドレスを説明するための図である。FIG. 16 is a diagram for explaining addresses assigned to interfaces of devices in the second embodiment. 図17は、実施例2に係るVPN間接続管理システム100の構成を示すブロック図である。FIG. 17 is a block diagram illustrating the configuration of the inter-VPN connection management system 100 according to the second embodiment. 図18は、VPN間接続情報記憶部121を説明するための図である。FIG. 18 is a diagram for explaining the inter-VPN connection information storage unit 121. 図19は、集合仮想ルータの設定パターンの一例を示す図である。FIG. 19 is a diagram illustrating an example of a setting pattern of the collective virtual router. 図20は、VPN終端装置の設定パターンの一例を示す図である。FIG. 20 is a diagram illustrating an example of a setting pattern of the VPN termination device. 図21は、VPN間接続要求記憶部123を説明するための図である。FIG. 21 is a diagram for explaining the inter-VPN connection request storage unit 123. 図22は、アドレス変換情報記憶部124を説明するための図である。FIG. 22 is a diagram for explaining the address conversion information storage unit 124. 図23は、ルーティング情報記憶部125を説明するための図である。FIG. 23 is a diagram for explaining the routing information storage unit 125. 図24は、ルーティング情報記憶部125を説明するための図である。FIG. 24 is a diagram for explaining the routing information storage unit 125. 図25は、DNS登録情報記憶部126を説明するための図である。FIG. 25 is a diagram for explaining the DNS registration information storage unit 126. 図26は、アタッチメント記憶部127を説明するための図である。FIG. 26 is a diagram for explaining the attachment storage unit 127. 図27は、集合仮想ルータの事前設定情報を説明するための図である。FIG. 27 is a diagram for explaining the pre-configuration information of the collective virtual router. 図28は、VPN終端装置の事前設定情報を説明するための図である。FIG. 28 is a diagram for explaining the pre-setting information of the VPN terminating device. 図29は、VPN間接続要求の入力画面の一例を説明するための図である。FIG. 29 is a diagram for explaining an example of an input screen for an inter-VPN connection request. 図30は、実施例2に係るVPN間接続管理システム100による処理手順を示すフローチャートである。FIG. 30 is a flowchart of a process procedure performed by the inter-VPN connection management system 100 according to the second embodiment. 図31は、DNS登録の処理手順を示すフローチャートである。FIG. 31 is a flowchart showing a DNS registration processing procedure. 図32は、実施例2におけるDNSの配置を説明するための図である。FIG. 32 is a diagram for explaining the arrangement of DNS in the second embodiment. 図33は、ユーザレベルの制御を説明するための図である。FIG. 33 is a diagram for explaining user level control. 図34は、ユーザレベルの制御を説明するための図である。FIG. 34 is a diagram for explaining user level control. 図35は、実施例3におけるDNSの配置を説明するための図である。FIG. 35 is a diagram for explaining the arrangement of DNS in the third embodiment. 図36は、多重帰属における端末名の決定を説明するための図である。FIG. 36 is a diagram for explaining determination of a terminal name in multiple attribution. 図37は、実施例5に係るアドレス決定装置200の構成を示すブロック図である。FIG. 37 is a block diagram illustrating the configuration of the address determination apparatus 200 according to the fifth embodiment.

以下に、本願の開示するDNS登録装置、VPN間接続管理システム、広域DNS装置、DNS登録プログラム、広域DNSプログラム、DNS登録方法、及びVPN間接続管理方法の実施例を説明する。なお、以下の実施例により本発明が限定されるものではない。   In the following, embodiments of the DNS registration apparatus, inter-VPN connection management system, wide-area DNS apparatus, DNS registration program, wide-area DNS program, DNS registration method, and inter-VPN connection management method disclosed in the present application will be described. In addition, this invention is not limited by the following examples.

実施例1に係るDNS登録装置を説明する。図1は、実施例1のネットワーク構成を説明するための図である。図1に例示するように、実施例1に係るDNS登録装置は、広域ネットワークを介して複数の拠点間を拠点間接続するVPN間接続システムにおいて、通信相手識別アドレスが拠点ごとに払い出されると、端末の名称と通信相手識別アドレスとの組を、DNSに登録する登録情報として拠点間接続に属する拠点ごとに生成し、生成した登録情報を拠点ごとにDNSに登録する。なお、通信相手識別アドレスとは、通信相手となる他拠点配下の端末を該拠点内で識別するためのアドレスである。VPN間接続システムは、転送制御装置、アドレス変換装置、及びVPN終端装置を含む。   A DNS registration apparatus according to the first embodiment will be described. FIG. 1 is a diagram for explaining a network configuration according to the first embodiment. As illustrated in FIG. 1, the DNS registration apparatus according to the first embodiment is configured such that when a communication partner identification address is paid out for each site in an inter-VPN connection system that connects a plurality of sites between sites via a wide area network. A set of a terminal name and a communication partner identification address is generated for each site belonging to the connection between sites as registration information to be registered in the DNS, and the generated registration information is registered in the DNS for each site. Note that the communication partner identification address is an address for identifying a terminal under another base serving as a communication partner within the base. The inter-VPN connection system includes a transfer control device, an address translation device, and a VPN termination device.

ここで、VPN終端装置は、アクセスネットワークを介して拠点を収容するとともに、収容した拠点と広域ネットワークとの間でVPNを終端する。また、アドレス変換装置は、VPN終端装置から受信したパケットのアドレスを変換し、アドレス変換後のパケットを転送制御装置に送信する。また、アドレス変換装置は、転送制御装置から受信したパケットのアドレスを変換し、アドレス変換後のパケットをVPN終端装置に送信する。また、転送制御装置は、広域ネットワーク内のパケット転送を制御する。   Here, the VPN termination device accommodates the base via the access network and terminates the VPN between the accommodated base and the wide area network. The address translation device translates the address of the packet received from the VPN termination device and transmits the packet after the address translation to the transfer control device. The address translation device translates the address of the packet received from the transfer control device, and transmits the packet after the address translation to the VPN termination device. The transfer control device controls packet transfer within the wide area network.

実施例1に係るDNS登録装置10を説明する。図2は、実施例1に係るDNS登録装置10の構成を示すブロック図である。図2に例示するように、実施例1に係るDNS登録装置10は、登録情報生成部11と、DNS登録部12とを備える。   A DNS registration apparatus 10 according to the first embodiment will be described. FIG. 2 is a block diagram illustrating the configuration of the DNS registration apparatus 10 according to the first embodiment. As illustrated in FIG. 2, the DNS registration device 10 according to the first embodiment includes a registration information generation unit 11 and a DNS registration unit 12.

例えばVPN間接続システムにおいては、複数の拠点間を拠点間接続する拠点間接続要求をオンデマンドに受け付け、通信相手識別アドレスを拠点ごとにオンデマンドに払い出す。ここで、通信相手識別アドレスは、通信相手となる他拠点配下の端末を「ある拠点」内で識別するためのアドレスであるので、同じ端末を識別するためのアドレスであっても拠点ごとに異なったアドレスとなり得る。   For example, in an inter-VPN connection system, an inter-base connection request for connecting a plurality of bases between bases is received on demand, and a communication partner identification address is paid out on demand for each base. Here, since the communication partner identification address is an address for identifying a terminal under another base serving as a communication partner within a “base”, even if it is an address for identifying the same terminal, it is different for each base. Address.

例えば、拠点Aの端末α、拠点Bの端末β、及び拠点Cの端末γが拠点間接続する場合、拠点A内で端末βを識別するための通信相手識別アドレスと、拠点C内で端末βを識別するための通信相手識別アドレスとは、異なったアドレスとなり得る。例えば、拠点Aについて、端末βを識別するための通信相手識別アドレス「アドレスB1」と、端末γを識別するための通信相手識別アドレス「アドレスC1」とが払い出されたとする。また、拠点Bについて、端末αを識別するための通信相手識別アドレス「アドレスA1」と、端末γを識別するための通信相手識別アドレス「アドレスC2」とが払い出されたとする。また、拠点Cについて、端末αを識別するための通信相手識別アドレス「アドレスA2」と、端末βを識別するための通信相手識別アドレス「アドレスB2」とが払い出されたとする。   For example, when the terminal α at the base A, the terminal β at the base B, and the terminal γ at the base C are connected between the bases, the communication partner identification address for identifying the terminal β in the base A and the terminal β in the base C It can be a different address from the communication partner identification address for identifying. For example, it is assumed that the communication partner identification address “address B1” for identifying the terminal β and the communication partner identification address “address C1” for identifying the terminal γ are issued for the base A. Further, it is assumed that the communication partner identification address “address A1” for identifying the terminal α and the communication partner identification address “address C2” for identifying the terminal γ are issued for the base B. Further, it is assumed that the communication partner identification address “address A2” for identifying the terminal α and the communication partner identification address “address B2” for identifying the terminal β are paid out for the site C.

すると、DNS登録装置10の登録情報生成部11は、拠点内で一意となるように端末の名称を決定し、決定した端末の名称と通信相手識別アドレスとの組を、DNSに登録する登録情報として拠点間接続に属する拠点ごとに生成する。例えば、登録情報生成部11は、拠点Aについて、拠点A内で一意となるように「端末βの名称」を決定し、決定した「端末βの名称」と「アドレスB1」との組を登録情報として生成する。また、登録情報生成部11は、拠点Aについて、拠点A内で一意となるように「端末γの名称」を決定し、決定した「端末γの名称」と「アドレスC1」との組を登録情報として生成する。   Then, the registration information generation unit 11 of the DNS registration device 10 determines the name of the terminal so as to be unique within the base, and registration information for registering the set of the determined terminal name and the communication partner identification address in the DNS. Is generated for each site belonging to the connection between sites. For example, the registration information generation unit 11 determines the “name of terminal β” for the base A so as to be unique within the base A, and registers the set of the determined “name of terminal β” and “address B1”. Generate as information. Also, the registration information generation unit 11 determines “name of terminal γ” so as to be unique within the base A, and registers the set of the determined “name of terminal γ” and “address C1”. Generate as information.

また、登録情報生成部11は、拠点Bについて、拠点B内で一意となるように「端末αの名称」を決定し、決定した「端末αの名称」と「アドレスA1」との組を登録情報として生成する。登録情報生成部11は、拠点Bについて、拠点B内で一意となるように「端末γの名称」を決定し、決定した「端末γの名称」と「アドレスC2」との組を登録情報として生成する。   In addition, the registration information generation unit 11 determines the “name of the terminal α” for the base B so as to be unique within the base B, and registers the set of the determined “name of the terminal α” and “address A1”. Generate as information. The registration information generation unit 11 determines “name of terminal γ” so as to be unique within the base B for the base B, and sets the combination of the determined “name of terminal γ” and “address C2” as registration information. Generate.

また、登録情報生成部11は、拠点Cについて、拠点C内で一意となるように「端末αの名称」を決定し、決定した「端末αの名称」と「アドレスA2」との組を登録情報として生成する。登録情報生成部11は、拠点Cについて、拠点C内で一意となるように「端末βの名称」を決定し、決定した「端末βの名称」と「アドレスB2」との組を登録情報として生成する。   In addition, the registration information generation unit 11 determines the “name of the terminal α” for the base C so as to be unique within the base C, and registers the set of the determined “name of the terminal α” and “address A2”. Generate as information. The registration information generation unit 11 determines “name of terminal β” for the base C so as to be unique within the base C, and sets the combination of the determined “name of terminal β” and “address B2” as registration information. Generate.

そして、DNS登録装置10のDNS登録部12は、登録情報生成部11によって生成された登録情報を、拠点間接続に属する拠点ごとにDNS1に登録する。例えば、DNS登録部12は、拠点AのDNS登録情報として、「アドレスB1」と「端末βの名称」との組、及び、「アドレスC1」と「端末γの名称」との組を登録する。また、DNS登録部12は、拠点BのDNS登録情報として、「アドレスA1」と「端末αの名称」との組、及び、「アドレスC2」と「端末γの名称」との組を登録する。また、DNS登録部12は、拠点CのDNS登録情報として、「アドレスA2」と「端末αの名称」との組、及び、「アドレスB2」と「端末βの名称」との組を登録する。   Then, the DNS registration unit 12 of the DNS registration device 10 registers the registration information generated by the registration information generation unit 11 in the DNS 1 for each site belonging to the connection between sites. For example, the DNS registration unit 12 registers a pair of “address B1” and “name of terminal β” and a pair of “address C1” and “name of terminal γ” as DNS registration information of the base A. . Also, the DNS registration unit 12 registers, as the DNS registration information of the base B, a set of “address A1” and “name of terminal α” and a set of “address C2” and “name of terminal γ”. . In addition, the DNS registration unit 12 registers a set of “address A2” and “name of terminal α” and a set of “address B2” and “name of terminal β” as DNS registration information of the base C. .

このように、例えば「端末βの名称」には、「アドレスB1」及び「アドレスB2」それぞれが対応付けられているが、拠点Aでは、「端末βの名称」のアドレスは「アドレスB1」で一意であり、拠点Cでは、「端末βの名称」のアドレスは「アドレスB2」で一意である。このため、DNS登録装置10は、拠点AのDNS登録情報と拠点CのDNS登録情報とを区別してDNS1に登録する。一方、DNS1側では、DNS登録情報を拠点ごとに管理する必要がある。   In this way, for example, “address B1” and “address B2” are associated with “name of terminal β”, but at base A, the address of “name of terminal β” is “address B1”. In the base C, the address of “terminal β name” is unique as “address B2”. For this reason, the DNS registration device 10 distinguishes the DNS registration information of the base A and the DNS registration information of the base C and registers them in the DNS 1. On the other hand, on the DNS1 side, it is necessary to manage DNS registration information for each site.

図3は、実施例1に係るDNS登録装置10による処理手順を示すフローチャートである。図3に例示するように、実施例1に係るDNS登録装置10は、通信相手識別アドレスが拠点間接続に属する拠点ごとに払い出されると(ステップS1肯定)、拠点内で一意となるように端末の名称を決定する(ステップS2)。   FIG. 3 is a flowchart of a process procedure performed by the DNS registration apparatus 10 according to the first embodiment. As illustrated in FIG. 3, the DNS registration device 10 according to the first embodiment, when the communication partner identification address is paid out for each site belonging to the connection between sites (Yes in step S <b> 1), makes the terminal unique within the site. Is determined (step S2).

次に、DNS登録装置10は、ステップS2において決定した端末の名称と、通信相手識別アドレスとの組を、DNSに登録する登録情報として拠点間接続に属する拠点ごとに生成する(ステップS3)。そして、DNS登録装置10は、ステップS3において生成された登録情報を、拠点間接続に属する拠点ごとにDNSに登録する(ステップS4)。   Next, the DNS registration device 10 generates a set of the name of the terminal determined in step S2 and the communication partner identification address for each site belonging to the connection between sites as registration information registered in the DNS (step S3). Then, the DNS registration device 10 registers the registration information generated in step S3 in the DNS for each site belonging to the connection between sites (step S4).

このように、実施例1に係るDNS登録装置10は、拠点間接続要求に応じて通信相手識別アドレスがオンデマンドに払い出されると、通信相手識別アドレスと端末の名称との対応関係を示す登録情報を自動的にDNS1に登録する。このようなことから、利用者の負荷を軽減することが可能になる。また、実施例1に係るDNS登録装置10は、DNS1に登録すべき登録情報を拠点ごとに決定し、拠点ごとにDNS1に登録するので、DNS1側では、登録情報を拠点ごとに管理することになる。すると、たとえ、ある端末を識別するためにVPN間接続システムによって払い出された通信相手識別アドレスが拠点によって異なる場合であっても、DNS1は、どの拠点からの問い合わせであるか否かを判別することで、問い合わせ元の拠点に応じた正しい名前解決を行うことが可能になる。   As described above, when the communication partner identification address is paid out on demand in response to the inter-site connection request, the DNS registration device 10 according to the first embodiment registers information indicating the correspondence between the communication partner identification address and the name of the terminal. Is automatically registered in DNS1. For this reason, it is possible to reduce the load on the user. Moreover, since the DNS registration apparatus 10 according to the first embodiment determines registration information to be registered in the DNS 1 for each base and registers the registration information in the DNS 1 for each base, the DNS 1 side manages the registration information for each base. Become. Then, even if the communication partner identification address issued by the inter-VPN connection system for identifying a certain terminal differs depending on the base, the DNS 1 determines from which base the inquiry is made. This makes it possible to perform correct name resolution according to the base of the inquiry source.

なお、図1においては、複数台の筐体のVPN終端装置と、複数台の筐体のアドレス変換装置と、1台の筐体の転送制御装置とが設置される構成を例示したが、本発明はこれに限られるものではない。例えば、複数台の筐体のVPN終端装置と、複数台の筐体のアドレス変換装置と、1台の筐体の転送制御装置との組合せがさらに複数設置される構成にも本発明を同様に適用することができる。また、例えば、複数台の筐体のVPN終端装置と、複数台の筐体のアドレス変換装置と、複数台の筐体の転送制御装置とが組み合わせて設置される構成にも本発明を同様に適用することができる。   1 illustrates a configuration in which a plurality of VPN termination devices, multiple address conversion devices, and a single transfer control device are installed. The invention is not limited to this. For example, the present invention is similarly applied to a configuration in which a plurality of combinations of VPN termination devices of a plurality of housings, address conversion devices of a plurality of housings, and transfer control devices of one housing are further installed. Can be applied. Further, for example, the present invention is similarly applied to a configuration in which a plurality of housing VPN termination devices, a plurality of housing address conversion devices, and a plurality of housing transfer control devices are installed in combination. Can be applied.

また、例えば、VPN終端装置が有する機能(拠点を収容するとともに、収容した拠点と広域ネットワークとの間でVPNを終端する機能)と、アドレス変換装置が有する機能(アドレスを変換する機能)と、転送制御装置が有する機能(広域ネットワーク内のパケット転送を制御する機能)とが1台の筐体に収まった装置が設置される構成にも本発明を同様に適用することができる。   In addition, for example, a function (a function for accommodating a base and terminating a VPN between the accommodated base and a wide area network) and a function (a function for converting an address) included in the address conversion apparatus are included in the VPN termination apparatus. The present invention can be similarly applied to a configuration in which a device in which the functions of the transfer control device (the function of controlling packet transfer in the wide area network) are accommodated in one housing is installed.

また、図1においては、説明の便宜上、1台の筐体のVPN終端装置が1つの拠点を収容するが、本発明はこれに限られるものではなく、一般には、1台の筐体のVPN終端装置が複数の拠点を収容する。ここで、「拠点を収容する」とは、例えば、広域ネットワークに設置されるVPN終端装置とアクセス網に設置されるルータなどのネットワーク装置との間を物理的に接続し、また、アクセス網に設置されるルータなどのネットワーク装置と拠点に設置されるルータなどのネットワーク装置との間を物理的に接続することをいう。   In FIG. 1, for convenience of explanation, the VPN termination device of one housing accommodates one base, but the present invention is not limited to this, and generally the VPN of one housing is used. A termination device accommodates multiple sites. Here, “accommodates a base” means, for example, a physical connection between a VPN terminal installed in a wide area network and a network device such as a router installed in an access network, and also in the access network. A physical connection between a network device such as an installed router and a network device such as a router installed at a base.

ここで、「拠点」の態様について説明する。「拠点」は、いわゆるネットワークではなく一端末の場合もある。例えば、拠点に設置されるルータが、物理的なルータではなく端末内のソフトウェアで実現される場合などを含む。また、「拠点」は、電気通信事業者などによって提供されたVPNサービスによって接続された複数のローカルエリアネットワーク群による社内網のようなものの場合もある。   Here, the aspect of “base” will be described. A “base” may be a terminal rather than a so-called network. For example, the case where the router installed in the base is realized by software in the terminal instead of a physical router is included. In addition, the “base” may be an in-house network of a plurality of local area networks connected by a VPN service provided by a telecommunications carrier or the like.

図4A〜4Cは、VPNサービスに属する拠点を説明するための図である。なお、図4A〜4Cにおいては、2種類の点線を用いて示す。一方は、通常の点線であり、他方は、破線(短い線と長い線との組合せ)である。破線は、同じVPNサービスに属する複数の拠点であって、かつ、例えば同じ社内(例えばC社内)の拠点間でVPNを形成していることを示す。一方、点線は、VPN間を接続することを示す。例えば、異なるVPNサービスに属する複数の拠点間を接続することや、同じVPNサービスに属する複数の拠点間であっても、異なる会社のVPN間を接続することを示す。   4A to 4C are diagrams for explaining the bases belonging to the VPN service. In FIGS. 4A to 4C, two types of dotted lines are used. One is a normal dotted line, and the other is a broken line (a combination of a short line and a long line). The broken lines indicate that a plurality of bases belonging to the same VPN service and a VPN is formed between bases in the same company (for example, C company). On the other hand, the dotted line indicates that the VPNs are connected. For example, connection between a plurality of bases belonging to different VPN services, or connection between VPNs of different companies, even between a plurality of bases belonging to the same VPN service.

図4Aに示すように、例えば、C社は、VPNサービス1に属する拠点群を有し、また、VPNサービス3に属する拠点を有する。VPNサービス1とVPNサービス3とは異なるVPNサービスであるので、それぞれのVPNサービスにおいて事前のアドレス設計がなされる結果、例えば、VPNサービス1に属するC社拠点の端末と、VPNサービス3に属するC社拠点の端末とに、同じプライベートアドレスが付与されることもある。一方、D社は、VPNサービス2に属する拠点を有し、また、VPNサービス4に属する拠点を有する。VPNサービス2とVPNサービス4とは異なるVPNサービスであるので、それぞれのVPNサービスにおいて事前のアドレス設計がなされる結果、例えば、VPNサービス2に属するD社拠点の端末と、VPNサービス4に属するD社拠点の端末とに、同じプライベートアドレスが付与されることもある。   As shown in FIG. 4A, for example, Company C has a base group belonging to the VPN service 1 and a base belonging to the VPN service 3. Since the VPN service 1 and the VPN service 3 are different VPN services, as a result of prior address design in each VPN service, for example, a terminal of a company C base belonging to the VPN service 1 and a C belonging to the VPN service 3 The same private address may be given to the terminal at the company base. On the other hand, Company D has a base belonging to the VPN service 2 and a base belonging to the VPN service 4. Since the VPN service 2 and the VPN service 4 are different VPN services, as a result of prior address design in each VPN service, for example, the terminal of the company D base belonging to the VPN service 2 and the D belonging to the VPN service 4 The same private address may be given to the terminal at the company base.

本発明に係るDNS登録装置は、このような、異なるVPNサービスに属するC社の拠点群とD社の拠点群との拠点間接続について、通信相手となる他拠点配下の端末を該拠点内で識別するための通信相手識別アドレスが、C社拠点それぞれ、D社拠点それぞれごとに払い出されると、払い出された通信相手識別アドレスと端末の名称との組からDNS登録情報を生成し、C社拠点それぞれのDNS登録情報、及び、D社拠点それぞれのDNS登録情報を自動的に登録することができる。すなわち、VPNサービス1に属するC社の拠点群と、VPNサービス2に属するD社の拠点と、VPNサービス3に属するC社の拠点と、VPNサービス4に属するD社の拠点との間の拠点間接続について、拠点間接続に用いられるDNS登録情報を自動的に登録することができる。   In the DNS registration apparatus according to the present invention, for the inter-base connection between the base group of the company C and the base group of the company D belonging to different VPN services, the terminals under the other bases that are communication partners are connected within the base. When the communication partner identification address for identification is paid out for each of the C company bases and for each of the D company bases, DNS registration information is generated from the pair of the sent communication partner identification address and the terminal name, and the C company It is possible to automatically register the DNS registration information of each site and the DNS registration information of each site of Company D. That is, a base between a group of companies belonging to the VPN service 1, a company D belonging to the VPN service 2, a company C belonging to the VPN service 3, and a company D belonging to the VPN service 4 For inter-connection, DNS registration information used for inter-base connection can be automatically registered.

また、図4Bに示すように、例えば、C社は、VPNサービス3でグループ化された拠点群を有する。一方、D社は、VPNサービス4でグループ化された拠点群を有する。本発明に係るDNS登録装置は、このような、異なるVPNサービスに属するC社の拠点群とD社の拠点群との拠点間接続についても、拠点間接続に用いられるDNS登録情報を自動的に登録することができる。   As shown in FIG. 4B, for example, Company C has a group of bases grouped by the VPN service 3. On the other hand, Company D has a group of bases grouped by the VPN service 4. The DNS registration apparatus according to the present invention automatically sets DNS registration information used for inter-base connection for such inter-base connection between the base group of company C and the base group of company D belonging to different VPN services. You can register.

また、図4Cに示すように、例えば、C社及びD社は、いずれも、VPNサービス2でグループ化された拠点群を有する。本発明に係るDNS登録装置は、このような、同じVPNサービスに属するC社の拠点群とD社の拠点群との拠点間接続、言い換えると、同じVPN終端装置に属する複数の拠点群間の拠点間接続についても、拠点間接続に用いられるDNS登録情報を自動的に登録することができる。   As shown in FIG. 4C, for example, Company C and Company D both have base groups grouped by the VPN service 2. The DNS registration device according to the present invention is such a connection between the base group of the company C belonging to the same VPN service and the base group of the company D, in other words, between a plurality of base groups belonging to the same VPN termination apparatus. With regard to inter-base connection, DNS registration information used for inter-base connection can be automatically registered.

なお、図1においては、DNS登録装置が広域ネットワークに設置される構成を例示したが、本発明はこれに限られるものではない。例えば、DNS登録装置が、VPN終端装置、アドレス変換装置、及び転送制御装置と監視用のネットワークで接続されている構成にも本発明を同様に適用することができる。   Although FIG. 1 illustrates the configuration in which the DNS registration device is installed in the wide area network, the present invention is not limited to this. For example, the present invention can be similarly applied to a configuration in which a DNS registration device is connected to a VPN termination device, an address translation device, and a transfer control device via a monitoring network.

また、図1においては、1台の筐体のDNS登録装置が設置される構成を例示したが、本発明はこれに限られるものではない。例えば、複数台の筐体のDNS登録装置が設置される構成や、例えば、記憶部などDNS登録装置の一部が別の筐体で設置される構成などにも、本発明を同様に適用することができる。   1 illustrates the configuration in which the DNS registration device of one housing is installed, the present invention is not limited to this. For example, the present invention is similarly applied to a configuration in which a DNS registration device having a plurality of housings is installed, or a configuration in which a part of the DNS registration device such as a storage unit is installed in another housing. be able to.

[実施例2のネットワーク構成]
次に、実施例2においては、拠点が、ネットワークであり、かつ、電気通信事業者などによって提供されたVPNサービスに属する拠点である場合を一例として説明する。すなわち、実施例2における拠点間接続は、VPNサービスに属する拠点間を接続する「VPN間接続」である。図5は、実施例2のネットワーク構成を説明するための図である。図5に例示するように、実施例2に係るVPN間接続管理システムは、DNS登録装置を備え、DNS登録装置は、広域ネットワークを介して複数の拠点間をVPN間接続するVPN間接続システムに対して、VPN間接続に用いられるDNS登録情報を自動的に登録する。
[Network Configuration of Example 2]
Next, in the second embodiment, a case where the base is a network and belongs to a VPN service provided by a telecommunications carrier or the like will be described as an example. That is, the inter-base connection in the second embodiment is an “inter-VPN connection” that connects bases belonging to the VPN service. FIG. 5 is a diagram for explaining a network configuration according to the second embodiment. As illustrated in FIG. 5, the inter-VPN connection management system according to the second embodiment includes a DNS registration device, and the DNS registration device is an inter-VPN connection system that connects a plurality of bases between VPNs via a wide area network. On the other hand, DNS registration information used for connection between VPNs is automatically registered.

ここで、VPN終端装置は、アクセスネットワークを介して拠点を収容するとともに、収容した拠点と広域ネットワークとの間でVPNを終端する。また、NAT装置(図5において図示を省略)は、VPN終端装置から受信したパケットのアドレスを変換し、アドレス変換後のパケットを集合仮想ルータに送信する。また、NAT装置は、集合仮想ルータから受信したパケットのアドレスを変換し、アドレス変換後のパケットをVPN終端装置に送信する。また、集合仮想ルータは、広域ネットワーク内のパケット転送を制御する。   Here, the VPN termination device accommodates the base via the access network and terminates the VPN between the accommodated base and the wide area network. The NAT device (not shown in FIG. 5) converts the address of the packet received from the VPN termination device, and transmits the address-converted packet to the collective virtual router. Further, the NAT device converts the address of the packet received from the collective virtual router, and transmits the packet after the address conversion to the VPN termination device. The collective virtual router controls packet transfer in the wide area network.

また、図5に例示するように、集合仮想ルータには、VPN間接続のための仮想ルータが、VPN間接続要求に応じて時限的に設定される。すなわち、仮想ルータとは、VPN間接続ごと(協働空間ごと)に設定されるルーティング情報であり、時限的に設定されたルーティング情報に従ってルーティングすることで、協働空間を実現する。なお、実施例2においては、一つの拠点が同じ時間帯に複数の協働空間に多重帰属する構成も想定する。   Further, as illustrated in FIG. 5, a virtual router for connection between VPNs is set in the aggregate virtual router in a time-limited manner according to a connection request between VPNs. That is, the virtual router is routing information set for each connection between VPNs (for each collaborative space), and implements a collaborative space by routing according to the routing information set for a limited time. In the second embodiment, a configuration is also assumed in which one base is assigned to a plurality of cooperating spaces in the same time zone.

なお、図5においては、複数台の筐体のVPN終端装置と、複数台の筐体のNAT装置と、1台の筐体の集合仮想ルータとが設置される構成を例示したが、本発明はこれに限られるものではない。例えば、複数台の筐体のVPN終端装置と、複数台の筐体のNAT装置と、1台の筐体の集合仮想ルータとの組合せがさらに複数設置される構成にも本発明を同様に適用することができる。また、例えば、複数台の筐体のVPN終端装置と、複数台の筐体のNAT装置と、複数台の筐体の集合仮想ルータとが組み合わせて設置される構成にも本発明を同様に適用することができる。   5 illustrates a configuration in which a plurality of VPN termination devices, a plurality of NAT devices, and a collective virtual router in one housing are installed. Is not limited to this. For example, the present invention is similarly applied to a configuration in which a plurality of combinations of VPN termination devices of a plurality of cases, NAT devices of a plurality of cases, and a collective virtual router of one case are further installed. can do. In addition, for example, the present invention is similarly applied to a configuration in which a plurality of casing VPN termination devices, a plurality of casing NAT devices, and a collective virtual router of a plurality of casings are installed in combination. can do.

また、例えば、VPN終端装置が有する機能(拠点を収容するとともに、収容した拠点と広域ネットワークとの間でVPNを終端する機能)と、NAT装置が有する機能(アドレスを変換する機能)と、集合仮想ルータが有する機能(広域ネットワーク内のパケット転送を制御する機能)とが1台の筐体に収まった装置が設置される構成にも本発明を同様に適用することができる。   Further, for example, a function (a function for accommodating a base and terminating a VPN between the accommodated base and a wide area network), a function (a function for converting an address), and a set of a NAT apparatus The present invention can be similarly applied to a configuration in which an apparatus in which the function of the virtual router (the function of controlling packet transfer in the wide area network) is accommodated in one housing is installed.

また、図5においては、説明の便宜上、1台の筐体のVPN終端装置が1つの拠点を収容するが、本発明はこれに限られるものではなく、一般には、1台の筐体のVPN終端装置が複数の拠点を収容する。ここで、「拠点を収容する」とは、例えば、広域ネットワークに設置されるVPN終端装置とアクセスネットワークに設置されるルータなどのネットワーク装置との間を物理的に接続し、また、アクセスネットワークに設置されるルータなどのネットワーク装置と拠点に設置されるルータなどのネットワーク装置との間を物理的に接続することをいう。なお、拠点は、いわゆるネットワークではなく一端末の場合もある。例えば、拠点に設置されるルータが、物理的なルータではなく端末内のソフトウェアで実現される場合などである。   Further, in FIG. 5, for convenience of explanation, the VPN termination device of one casing accommodates one base, but the present invention is not limited to this, and generally the VPN of one casing is used. A termination device accommodates multiple sites. Here, “accommodating a base” means, for example, a physical connection between a VPN termination device installed in a wide area network and a network device such as a router installed in an access network, and also in the access network. A physical connection between a network device such as an installed router and a network device such as a router installed at a base. Note that the base may be one terminal instead of a so-called network. For example, there is a case where a router installed at a base is realized by software in a terminal instead of a physical router.

また、図5においては、DNS登録装置を含むVPN間接続管理システムが広域ネットワークに設置される構成を例示したが、本発明はこれに限られるものではない。例えば、VPN間接続管理システムが、VPN終端装置、NAT装置、及び集合仮想ルータと監視用のネットワークで接続されている構成にも本発明を同様に適用することができる。   5 illustrates the configuration in which the inter-VPN connection management system including the DNS registration device is installed in the wide area network, but the present invention is not limited to this. For example, the present invention can be similarly applied to a configuration in which an inter-VPN connection management system is connected to a VPN termination device, a NAT device, and a collective virtual router through a monitoring network.

また、図5においては、1台の筐体のVPN間接続管理システムが設置される構成を例示したが、本発明はこれに限られるものではない。例えば、複数台の筐体のVPN間接続管理システムが設置される構成や、例えば、記憶部などVPN間接続管理システムの一部が別の筐体で設置される構成などにも、本発明を同様に適用することができる。   5 illustrates a configuration in which the inter-VPN connection management system of one housing is installed, but the present invention is not limited to this. For example, the present invention can be applied to a configuration in which an inter-VPN connection management system having a plurality of casings is installed, or a configuration in which a part of the inter-VPN connection management system such as a storage unit is installed in another casing. The same can be applied.

ここで、図5に例示するように、VPN終端装置とNAT装置と集合仮想ルータとは物理的に接続され、また、OSI(Open Systems Interconnection)のデータリンク層におけるインタフェースの設定は事前に行われている。また、実施例2においては、VPN間接続のネットワーク構成として、スター型を想定する。   Here, as illustrated in FIG. 5, the VPN terminating device, the NAT device, and the collective virtual router are physically connected, and the interface setting in the data link layer of OSI (Open Systems Interconnection) is performed in advance. ing. In the second embodiment, a star configuration is assumed as a network configuration for connection between VPNs.

[実施例2におけるアドレス決定方式]
上述したように、実施例2に係るVPN間接続管理システムは、DNS登録装置を備え、DNS登録装置は、VPN間接続管理システムにおいて決定されたアドレスを用いて、DNS登録情報を自動的に登録するものである。そこで、DNS登録装置について説明する前に、まず、実施例2におけるアドレス決定方式を説明する。なお、実施例2においては、アドレス変換の技術として、IETF(Internet Engineering Task Force)によって公開されたRFC(Request for Comments)2663の技術(以下「Twice−NAT」)を用いる。以下では、比較の観点から、まず、RFC1631の技術(以下「Single−NAT」)を説明し、続いて、Twice−NATを説明する。
[Address Determination Method in Embodiment 2]
As described above, the inter-VPN connection management system according to the second embodiment includes the DNS registration device, and the DNS registration device automatically registers the DNS registration information using the address determined in the inter-VPN connection management system. To do. Therefore, before describing the DNS registration apparatus, first, an address determination method in the second embodiment will be described. In the second embodiment, an RFC (Request for Comments) 2663 technique (hereinafter “Twice-NAT”) published by the Internet Engineering Task Force (IETF) is used as an address translation technique. In the following, from the viewpoint of comparison, first, the technology of RFC1631 (hereinafter, “Single-NAT”) will be described, and then, Twice-NAT will be described.

[Single−NATを用いたアドレス決定方式]
図6は、Single−NATを用いたアドレス決定方式を説明するための図である。図6を参照しながら、以下の説明で用いる変数を定義する。なお、以下では、VPN間接続される拠点を「VPN」という。「VPNi」は、VPN名であり、i=1,2,3,・・・である。「ai」は、VPNiの内部で利用するアドレス(以下「拠点内アドレス」)である。「VRFm」は、集合仮想ルータに設定された仮想ルータ名であり、m=1,2,3,・・・である。なお、VRFは、Virtual Routing and Forwardingの略である。また、(1−1)式は、VPNiからVRFm向けのアドレス変換を表す作用素である。

Figure 2011139299
[Address determination method using Single-NAT]
FIG. 6 is a diagram for explaining an address determination method using Single-NAT. The variables used in the following description are defined with reference to FIG. Hereinafter, a base connected between VPNs is referred to as “VPN”. “VPN i ” is the VPN name, i = 1, 2, 3,. “A i ” is an address used inside VPN i (hereinafter “in-site address”). “VRF m ” is a virtual router name set in the collective virtual router, and m = 1, 2, 3,. VRF is an abbreviation for Virtual Routing and Forwarding. Expression (1-1) is an operator representing address conversion from VPN i to VRF m .
Figure 2011139299

すると、VPNiの拠点内アドレスaiは、VRFm向けにアドレス変換されると(1−2)式となる。一方、VPNjの拠点内アドレスajは、VRFm向けにアドレス変換されると(1−3)式となる。すなわち、図6に例示するように、VRFmにおいて、VPNiを識別するためのアドレスは(1−2)式であり、VPNjを識別するためのアドレスは(1−3)式である。また、VPNiにおいて、接続先であるVPNjを識別するためのアドレスは(1―3)式である。一方、VPNjにおいて、接続先であるVPNiを識別するためのアドレスは(1−2)式である。

Figure 2011139299
Figure 2011139299
Then, the base address a i of VPN i is converted to the equation (1-2) when the address is converted for VRF m . On the other hand, the base address a j of VPN j is expressed by equation (1-3) when the address is translated for VRF m . That is, as illustrated in FIG. 6, in VRF m , an address for identifying VPN i is an expression (1-2), and an address for identifying VPN j is an expression (1-3). Further, in VPN i , an address for identifying VPN j as a connection destination is represented by equation (1-3). On the other hand, in VPN j , an address for identifying VPN i as a connection destination is represented by equation (1-2).
Figure 2011139299
Figure 2011139299

例えば、図6に示すVPNiからVPNjに向けてパケットが送信されると、パケットは、VRFmを経由し、VPNi→VRFm→VPNjのように送信される。ここで、アドレス変換にSingle−NATを用いる場合、NAT装置は、送信元のアドレスのみを変換して宛先のアドレスを変換しない、または、宛先のアドレスのみを変換して送信元のアドレスを変換しない。このため、{送信元アドレス,宛先アドレス}の組合せは、アドレス変換により、VPNi内、VRFm内、VPNj内の各領域において、(1−4)式となる。なお、i≠jである。

Figure 2011139299
For example, when the packet to the VPN j from VPN i shown in FIG. 6 is transmitted, packets, via the VRF m, is transmitted as VPN i → VRF m → VPN j . Here, when Single-NAT is used for address conversion, the NAT device converts only the source address and does not convert the destination address, or converts only the destination address and does not convert the source address. . For this reason, the combination of {source address, destination address} is expressed by equation (1-4) in each region in VPN i , VRF m , and VPN j by address conversion. Note that i ≠ j.
Figure 2011139299

さて、アドレスは、「(1)VPN側からルーティングが可能であること」かつ「(2)VRF側からルーティングが可能であること」の2つの条件を満たすように決定されなければならない。   The address must be determined so as to satisfy two conditions of “(1) routing is possible from the VPN side” and “(2) routing is possible from the VPN side”.

「(1)VPN側からルーティングが可能であること」を検討すると、(1)の条件は、すなわち、「VPNiから同時にアクセスする可能性がある接続先に関するVRFに対するルートが異なっていること」という条件となる。これをさらに言い換えると、「通信相手となる他VPN配下の端末をVPN内で識別するためのアドレスを、VPN間接続を利用する時間帯と重複する時間帯に該VPN内で通信相手となり得る端末の中で一意となるように決定しなければならない」という条件となる。 Considering "(1) that routing is possible from the VPN side", the condition of (1) is that "the route to the VRF regarding the connection destination that may be accessed simultaneously from VPN i is different". It becomes the condition. In other words, “a terminal that can be used as a communication partner in the VPN in a time zone that overlaps with a time zone in which the connection between VPNs is used for identifying a terminal under the other VPN as a communication partner in the VPN. It must be determined so as to be unique among the above.

上記変数を用いて表すと、(1−5)式となる。すなわち、例えば、VPNiから同時にアクセスする可能性がある接続先が、VPNj及びVPNkであり、VPNjとはVRFm経由で、また、VPNkとはVRFn経由でVPN間接続するとする(m≠n)。すると、VPNiにおいて、接続先VPNjのアドレスは(1−6)式であり、接続先VPNkのアドレスは(1−7)式であるので、上記(1−5)式は、これらが一意となるように決定しなければならないことを表す。

Figure 2011139299
Figure 2011139299
Figure 2011139299
When expressed using the above variables, equation (1-5) is obtained. That is, for example, the destination that may be accessed simultaneously by VPN i is a VPN j and VPN k, via VRF m and VPN j, also the connection between the VPN via VRFn the VPN k ( m ≠ n). Then, in VPN i , since the address of the connection destination VPN j is the expression (1-6) and the address of the connection destination VPN k is the expression (1-7), the above expression (1-5) Indicates that it must be determined to be unique.
Figure 2011139299
Figure 2011139299
Figure 2011139299

また、「(2)VRF側からルーティングが可能であること」を検討すると、(2)の条件は、すなわち、「VRFmに同時にアクセスする可能性があるVPNに対するルートが異なっていること」という条件となる。これをさらに言い換えると、「VPN間接続に属する各VPN配下の端末を広域ネットワーク内で識別するためのアドレスを、該VPN間接続を利用する時間帯と重複する時間帯に該VPN間接続として制御され得る端末の中で一意となるように決定しなければならない」という条件となる。 Further, considering “(2) that routing is possible from the VPN side”, the condition of (2) is that “the route to the VPN that may simultaneously access VRF m is different”. It becomes a condition. In other words, “the address for identifying the terminals under each VPN belonging to the connection between VPNs within the wide area network is controlled as the connection between VPNs in a time zone overlapping with the time zone in which the connection between VPNs is used. It must be determined to be unique among terminals that can be performed.

上記変数を用いて表すと、(1−8)式となる。すなわち、例えば、VRFmに同時にアクセスする可能性があるVPNが、VPNi及びVPNjであるとする(i≠j)。すると、VRFmにおいて、VPNiを識別するためのアドレスは(1−9)式であり、VPNjを識別するためのアドレスは(1−10)式であるので、上記(1−8)式は、これらが一意となるように決定しなければならないことを表す。

Figure 2011139299
Figure 2011139299
Figure 2011139299
When expressed using the above variables, equation (1-8) is obtained. That is, for example, it is assumed that VPNs that may simultaneously access VRF m are VPN i and VPN j (i ≠ j). Then, in VRF m , the address for identifying VPN i is the expression (1-9), and the address for identifying VPN j is the expression (1-10). Therefore, the above expression (1-8) Indicates that they must be determined to be unique.
Figure 2011139299
Figure 2011139299
Figure 2011139299

ここで、注目すべきは、(1−5)式は、異なるVRF間で一意にアドレスを決定することを表しており、一方、(1−8)式は、各VRF内にて一意にアドレスを決定することを表している点である。結局、(1−5)式かつ(1−8)式を満たすためには、「同時にアクセスする可能性がある全てのVRF間でアドレスの重複がないこと」を満たさなければならず、(1)の条件と(2)の条件とは独立の条件とはならない。   Here, it should be noted that the expression (1-5) uniquely determines an address between different VRFs, while the expression (1-8) uniquely addresses within each VRF. It is a point that represents the determination. Eventually, in order to satisfy the expressions (1-5) and (1-8), it is necessary to satisfy “there is no duplication of addresses among all VRFs that may be accessed simultaneously” (1 ) And (2) are not independent conditions.

例えば、VPN1が同時にアクセスする可能性があるVRF(群)と、VPN2が同時にアクセスする可能性があるVRF(群)とが一部でも重複した場合、VPN1とVPN2とが同時にアクセスする可能性があるVRF(群)で、(1)の条件と(2)の条件とを完全に独立に考えることはできない。 For example, if the VRF (group) that VPN 1 may access at the same time and the VRF (group) that VPN 2 may access at the same time overlap, VPN 1 and VPN 2 will access simultaneously In the VRF (s) that may be, the conditions of (1) and (2) cannot be considered completely independent.

また、オンデマンドなVPN間接続サービスにおいて、VRFは、時限的に生成消滅を繰り返す。このため、例えば、同時にアクセスする可能性があるVRFが複数存在する場合や、既にアドレスを割り当て済みのVRFに対して時間的に遡って新たなVPNを収容しなければならない場合などには、他のVRFの生成消滅も含め時間軸上でアドレスを管理しなければならず、アドレスの管理が困難である。さらに、同時にアクセスする可能性があるVRFの数が膨大になると、アドレスが枯渇し、アドレスの割り当てができなくなるおそれがある。   In addition, in the on-demand inter-VPN connection service, the VRF repeatedly generates and disappears in a timely manner. For this reason, for example, when there are a plurality of VRFs that may be accessed at the same time, or when a new VPN must be accommodated retroactively with respect to a VRF to which an address has already been assigned, etc. Addresses must be managed on the time axis, including the generation and disappearance of VRFs, making it difficult to manage addresses. Furthermore, if the number of VRFs that can be accessed at the same time becomes enormous, addresses may be depleted, and addresses may not be assigned.

[Twice−NATを用いたアドレス決定方式]
続いて、実施例2において用いるTwice−NATを説明する。図7は、Twice−NATを用いたアドレス決定方式を説明するための図である。図7を参照しながら、以下の説明で用いる変数を定義する。「VPNi」は、VPN名であり、i=1,2,3,・・・である。「ai」は、VPNiの内部で利用する拠点内アドレスである。「VRFm」は、仮想ルータ名であり、m=1,2,3,・・・である。また、(2−1)式は、VPNiからVRFm向けのアドレス変換を表す作用素である。また、(2−2)式は、VRFmからVPNj向けのアドレス変換を表す作用素である。また、定義より、(2−3)式が成立し、したがって(2−4)式が成立する。

Figure 2011139299
Figure 2011139299
Figure 2011139299
Figure 2011139299
[Address determination method using Twice-NAT]
Next, Twice-NAT used in the second embodiment will be described. FIG. 7 is a diagram for explaining an address determination method using Twice-NAT. With reference to FIG. 7, variables used in the following description are defined. “VPN i ” is the VPN name, i = 1, 2, 3,. “A i ” is an in-base address used inside VPN i . “VRF m ” is a virtual router name, and m = 1, 2, 3,. Expression (2-1) is an operator representing address conversion from VPN i to VRF m . Expression (2-2) is an operator representing address conversion from VRF m to VPN j . Further, from the definition, equation (2-3) is established, and therefore equation (2-4) is established.
Figure 2011139299
Figure 2011139299
Figure 2011139299
Figure 2011139299

すると、VPNiの拠点内アドレスaiは、VRFm向けにアドレス変換されると(2−5)式となる。一方、VPNjの拠点内アドレスajは、VRFm向けにアドレス変換されると(2−6)式となる。すなわち、図7に例示するように、VRFmにおいて、VPNiを識別するためのアドレスは(2−5)式であり、VPNjを識別するためのアドレスは(2−6)式である。また、VPNiにおいて、接続先であるVPNjを識別するためのアドレスは、(2−6)式にさらにVRFmからVPNi向けのアドレス変換が行われた(2−7)式となる。一方、VPNjにおいて、接続先であるVPNiを識別するためのアドレスは、(2−5)式にさらにVRFmからVPNj向けのアドレス変換が行われた(2−8)式となる。

Figure 2011139299
Figure 2011139299
Figure 2011139299
Figure 2011139299
Then, the base address a i of VPN i is converted to the expression (2-5) when the address is converted for VRF m . On the other hand, the site in the address a j of VPN j becomes When address translation for VRF m and (2-6) below. That is, as illustrated in FIG. 7, in VRF m , an address for identifying VPN i is an expression (2-5), and an address for identifying VPN j is an expression (2-6). Further, in VPN i , an address for identifying VPN j as a connection destination is represented by equation (2-7) obtained by further performing address conversion from VRF m to VPN i in equation (2-6). On the other hand, in VPN j , an address for identifying VPN i as a connection destination is represented by equation (2-8) obtained by further performing address conversion from VRF m to VPN j in the equation (2-5).
Figure 2011139299
Figure 2011139299
Figure 2011139299
Figure 2011139299

例えば、図7に示すVPNiからVPNjに向けてパケットが送信されると、パケットは、VRFmを経由し、VPNi→VRFm→VPNjのように送信される。ここで、アドレス変換にTwice−NATを用いる場合、NAT装置は、送信元のアドレス及び宛先のアドレスを変換する。このため、{送信元アドレス,宛先アドレス}の組合せは、アドレス変換により、VPNi内、VRFm内、VPNj内の各領域において、(2−9)式となる。なお、i≠jである。

Figure 2011139299
For example, when the packet to the VPN j from VPN i shown in FIG. 7 is transmitted, packets, via the VRF m, is transmitted as VPN i → VRF m → VPN j . Here, when using Twice-NAT for address conversion, the NAT device converts the source address and the destination address. For this reason, the combination of {source address, destination address} is expressed by equation (2-9) in each area in VPN i , VRF m , and VPN j by address conversion. Note that i ≠ j.
Figure 2011139299

さて、アドレスは、Single−NATを用いる場合の条件と同様、「(1´)VPN側からルーティングが可能であること」かつ「(2´)VRF側からルーティングが可能であること」の2つの条件を満たすように決定されなければならない。   As with the conditions when using Single-NAT, the addresses are two types: “(1 ′) routing is possible from the VPN side” and “(2 ′) routing is possible from the VRF side”. Must be determined to meet the conditions.

「(1´)VPN側からルーティングが可能であること」を検討すると、(1´)の条件は、Single−NATを用いる場合の条件と同様、すなわち、「VPNiから同時にアクセスする可能性がある接続先に関するVRFに対するルートが異なっていること」という条件となる。これをさらに言い換えると、「通信相手となる他VPN配下の端末をVPN内で識別するためのアドレスを、VPN間接続を利用する時間帯と重複する時間帯に該VPN内で通信相手となり得る端末の中で一意となるように決定しなければならない」という条件となる。 Examining “(1 ′) that routing is possible from the VPN side”, the condition of (1 ′) is the same as the condition when using Single-NAT, that is, “the possibility of simultaneous access from VPN i. The condition is that the route to the VRF for a certain connection destination is different. In other words, “a terminal that can be used as a communication partner in the VPN in a time zone that overlaps with a time zone in which the connection between VPNs is used for identifying a terminal under the other VPN as a communication partner in the VPN. It must be determined so as to be unique among the above.

上記変数を用いて表すと、(2−10)式となる。すなわち、例えば、VPNiから同時にアクセスする可能性がある接続先が、VPNj及びVPNkであり、VPNjとはVRFm経由で、また、VPNkとはVRFn経由でVPN間接続するとする(m≠n)。すると、VPNiにおいて、接続先VPNjを識別するためのアドレスは(2−11)式であり、接続先VPNkを識別するためのアドレスは(2−12)式であるので、上記(2−10)式は、これらが一意となるように決定しなければならないことを表す。

Figure 2011139299
Figure 2011139299
Figure 2011139299
When expressed using the above variables, equation (2-10) is obtained. That is, for example, the destination that may be accessed simultaneously by VPN i is a VPN j and VPN k, via VRF m and VPN j, also the connection between the VPN via VRFn the VPN k ( m ≠ n). Then, in VPN i , the address for identifying the connection destination VPN j is the equation (2-11), and the address for identifying the connection destination VPN k is the equation (2-12). The expression −10) represents that these must be determined to be unique.
Figure 2011139299
Figure 2011139299
Figure 2011139299

また、「(2´)VRF側からルーティングが可能であること」を検討すると、(2´)の条件は、Single−NATを用いる場合の条件と同様、すなわち、「VRFmに同時にアクセスする可能性があるVPNに対するルートが異なっていること」という条件となる。これをさらに言い換えると、「VPN間接続に属する各VPN配下の端末を広域ネットワーク内で識別するためのアドレスを、該VPN間接続を利用する時間帯と重複する時間帯に該VPN間接続として制御され得る端末の中で一意となるように決定しなければならない」という条件となる。 Also, considering “(2 ′) that routing is possible from the VRF side”, the condition of (2 ′) is the same as the condition when using Single-NAT, that is, “VRF m can be accessed simultaneously. It is a condition that the route to the VPN having a characteristic is different. In other words, “the address for identifying the terminals under each VPN belonging to the connection between VPNs within the wide area network is controlled as the connection between VPNs in a time zone overlapping with the time zone in which the connection between VPNs is used. It must be determined to be unique among terminals that can be performed.

上記変数を用いて表すと、Single−NATを用いる場合の条件と同様、(2−13)式となる。すなわち、例えば、VRFmに同時にアクセスする可能性があるVPNが、VPNi及びVPNjであるとする(i≠j)。すると、VRFmにおいて、VPNiを識別するためのアドレスは(2−14)式であり、VPNjを識別するためのアドレスは(2−15)式であるので、上記(2−13)式は、これらが一意となるように決定しなければならないことを表す。

Figure 2011139299
Figure 2011139299
Figure 2011139299
When expressed using the above variables, the expression (2-13) is obtained as in the case of using Single-NAT. That is, for example, it is assumed that VPNs that may simultaneously access VRF m are VPN i and VPN j (i ≠ j). Then, in VRF m , the address for identifying VPN i is the expression (2-14) and the address for identifying VPN j is the expression (2-15). Therefore, the above expression (2-13) Indicates that they must be determined to be unique.
Figure 2011139299
Figure 2011139299
Figure 2011139299

ここで、注目すべきは、(2−10)式は、各VPN内にて一意にアドレスを決定することを表しており、(2−13)式は、各VRF内にて一意にアドレスを決定することを表しており、(2−10)式の条件と(2−13)式の条件とが独立の条件となっている点である。すなわち、アドレス変換にTwice−NATを用いる場合、NAT装置は、送信元のアドレス及び宛先のアドレスを変換するので、NAT装置を境界として、拠点側のアドレス体系と、広域ネットワーク側のアドレス体系とを、独立させることができる。この結果、(1´)の条件と(2´)の条件とが独立の条件となる。したがって、例えば、拠点側のアドレス体系をIP(Internet Protocol)v4とし、広域ネットワーク側のアドレス体系をIPv6とすることも可能である。   Here, it should be noted that the expression (2-10) uniquely determines an address in each VPN, and the expression (2-13) uniquely specifies an address in each VRF. This represents that the condition of the expression (2-10) and the condition of the expression (2-13) are independent conditions. That is, when using Twice-NAT for address translation, the NAT device translates the source address and the destination address, so the NAT side is the boundary and the address system on the base side and the address system on the wide area network side are separated. Can be independent. As a result, the condition (1 ′) and the condition (2 ′) are independent conditions. Therefore, for example, the address system on the base side can be set to IP (Internet Protocol) v4, and the address system on the wide area network side can be set to IPv6.

このようなことから、例えば、VPN1が同時にアクセスする可能性があるVRF(群)と、VPN2が同時にアクセスする可能性があるVRF(群)とが一部でも重複した場合、VPN1とVPN2とが同時にアクセスする可能性があるVRF(群)で、(1´)の条件と(2´)の条件とを完全に独立に考えることができる。また、あるひと組のVPNが、異なるVRFに同時にアクセスする(多重帰属する)場合、(1´)の条件から、一方のVPNにおいて、接続対象である他VPN配下の一つの端末に、経由するVRFの違いによって、異なるアドレスが対応付けられることになる。 For this reason, for example, if the VRF (group) that VPN 1 may access simultaneously and the VRF (group) that VPN 2 may access simultaneously partially overlap, VPN 1 and In the VRF (s) that VPN 2 may access at the same time, the condition (1 ′) and the condition (2 ′) can be considered completely independently. In addition, when a set of VPNs simultaneously accesses different VRFs (multiple belongings), from one of the VPNs, one VPN is connected to one terminal under the other VPN that is the connection target. Different addresses are associated with each other depending on the difference in VRF.

また、オンデマンドなVPN間接続サービスにおいて、VRFは、時限的に生成消滅を繰り返すが、複数に同時にアクセスする可能性があるVRF間での整合性まで考慮する必要がないので、アドレス管理の困難さやアドレスの枯渇といったおそれも解消する。   In addition, in an on-demand inter-VPN connection service, VRFs are repeatedly generated and extinguished in a timely manner, but it is not necessary to consider consistency between VRFs that may access a plurality at the same time, making it difficult to manage addresses. It also eliminates the possibility of running out of addresses.

[アドレス決定方式のフローチャート]
次に、図8を用いて、上述したアドレス決定方式のフローチャートを説明する。図8は、実施例2におけるアドレス決定方式の処理手順を示すフローチャートである。なお、時刻t1〜t2の間に、VRFmにVPNjを収容する例を用いて説明する。
[Flow chart of address determination method]
Next, a flowchart of the address determination method described above will be described with reference to FIG. FIG. 8 is a flowchart illustrating the processing procedure of the address determination method according to the second embodiment. Between the times t1 to t2, it will be described using an example for accommodating the VPN j to VRF m.

上述したように、(2´)の条件は、各VRFにて判断される条件である。このため、新規にVRFを構築する場合には、必ずアドレスの払い出しが可能である。一方、既に構築されたVRFに新たにVPNを収容する場合には、空きのアドレスが存在する場合にのみアドレスの払い出しが可能である。このようなことから、図8に例示するように、アドレス決定装置は、まず、新規にVRFを構築するか否かを判断する(ステップS11)。   As described above, the condition (2 ′) is a condition determined by each VRF. For this reason, when a new VRF is constructed, it is always possible to pay out an address. On the other hand, when a VPN is newly accommodated in a VRF that has already been constructed, the address can be paid out only when there is an empty address. For this reason, as illustrated in FIG. 8, the address determination device first determines whether or not a new VRF is to be constructed (step S11).

新規にVRFを構築する場合(ステップS11肯定)、アドレス決定装置は、VRFmにて接続先VPNjを識別するアドレス(3−1)式を決定する(ステップS12)。

Figure 2011139299
When constructing a new VRF (Yes at Step S11), the address determination device determines an address (3-1) expression for identifying the connection destination VPN j using VRF m (Step S12).
Figure 2011139299

続いて、アドレス決定装置は、時刻t1〜t2の間に、VRFmに収容された他のVPNi(i≠j)内部で、(3−2)式を満たす(3−3)式が存在するかを判定する(ステップS13)。

Figure 2011139299
Figure 2011139299
Subsequently, the address determination apparatus has an expression (3-3) that satisfies the expression (3-2) in another VPN i (i ≠ j) accommodated in the VRF m between the times t1 and t2. It is determined whether to do (step S13).
Figure 2011139299
Figure 2011139299

そして、存在すると判定した場合には(ステップS13肯定)、払い出し可能であるので(ステップS14)、アドレス決定装置は、(3−3)式を決定する(ステップS15)。一方、存在しないと判定した場合には(ステップS13否定)、払い出し不可であるので(ステップS16)、アドレス決定装置は、エラー応答を行う(ステップS17)。   If it is determined that it exists (Yes at Step S13), it can be paid out (Step S14), and therefore the address determination device determines Expression (3-3) (Step S15). On the other hand, when it is determined that it does not exist (No at Step S13), since the payout is impossible (Step S16), the address determination device makes an error response (Step S17).

一方、ステップS11において、既に構築されたVRFに新たにVPNを収容する場合には(ステップS11否定)、アドレス決定装置は、時刻t1〜t2の間に、VRFm内部で、(3−4)式を満たす(3−5)式が存在するかを判定する(ステップS18)。

Figure 2011139299
Figure 2011139299
On the other hand, when a new VPN is accommodated in the already constructed VRF in step S11 (No in step S11), the address determination device performs (3-4) in the VRF m between times t1 and t2. It is determined whether there is an expression (3-5) that satisfies the expression (step S18).
Figure 2011139299
Figure 2011139299

存在すると判定した場合には(ステップS18肯定)、続いて、アドレス決定装置は、時刻t1〜t2の間に、VRFmに収容された他のVPNi(i≠j)内部で、(3−6)式を満たす(3−7)式が存在するかを判定する(ステップS19)。

Figure 2011139299
Figure 2011139299
If it is determined that it exists (Yes at Step S18), the address determination device then (3−3) inside another VPN i (i ≠ j) accommodated in the VRF m during the time t1 to t2. 6) It is determined whether there is an expression (3-7) that satisfies the expression (step S19).
Figure 2011139299
Figure 2011139299

そして、存在すると判定した場合には(ステップS19肯定)、払い出し可能であるので(ステップS20)、アドレス決定装置は、(3−8)式及び(3−9)式を決定する(ステップS21)。一方、ステップS18において存在しないと判定した場合(ステップS18否定)、及び、ステップS19において存在しないと判定した場合には(ステップS19否定)、払い出し不可であるので(ステップS22)、アドレス決定装置は、エラー応答を行う(ステップS23)。

Figure 2011139299
Figure 2011139299
Then, if it is determined that it exists (Yes at Step S19), it can be paid out (Step S20), so the address determination device determines Expressions (3-8) and (3-9) (Step S21). . On the other hand, if it is determined in step S18 that it does not exist (No in step S18) and if it is determined in step S19 that it does not exist (No in step S19), the payout is impossible (step S22). Then, an error response is made (step S23).
Figure 2011139299
Figure 2011139299

このように、(1´)の条件と(2´)の条件とを、独立に、無関係に、逐次的に検討することができるので、アドレスを決定するアルゴリズムは簡素化される。   As described above, the condition (1 ′) and the condition (2 ′) can be examined independently, independently and independently, so that the algorithm for determining the address is simplified.

[アドレス決定方式の具体例]
次に、図9〜11を用いて、アドレス決定方式の具体例を説明する。図9及び図10は、アドレス決定方式の具体例を説明するための図であり、図11は、アドレス決定の考え方を説明するための図である。まず、図9に例示するように、『A社』は、『VPN1』に属する拠点であり、既にVPN間接続サービスを利用している。また、『A社』は、VPN間接続サービスの契約時に、VPN間接続管理システムに拠点内アドレスを登録済みである。VPN間接続管理システムが、『A社』が利用できるアドレスのうち、『A社』内で利用していないアドレスをVPN間接続用に割り当てるためである。すなわち、拠点内アドレスとは、『A社』にて用いられているプライベートアドレスであり、『A社』にて既に用いられているか、あるいは将来用いられる可能性があるプライベートアドレスとして管理されているものである。拠点内アドレスは、各拠点において任意に用いられているプライベートアドレスであるので、拠点間で重複する可能性がある。
[Specific example of address determination method]
Next, a specific example of the address determination method will be described with reference to FIGS. 9 and 10 are diagrams for explaining a specific example of the address determination method, and FIG. 11 is a diagram for explaining the concept of address determination. First, as illustrated in FIG. 9, “Company A” is a base belonging to “VPN1”, and already uses the inter-VPN connection service. Further, “Company A” has already registered the in-base address in the inter-VPN connection management system when contracting for the inter-VPN connection service. This is because the inter-VPN connection management system allocates addresses that are not used in “Company A” among the addresses that can be used by “Company A” for connection between VPNs. That is, the in-site address is a private address used by “Company A” and is already used by “Company A” or managed as a private address that may be used in the future. Is. Since the in-site address is a private address arbitrarily used in each base, there is a possibility of overlapping between the bases.

また、『VPN1』は、仮想ルータ『VRF1』及び『VRF2』に接続している。また、仮想ルータ『VRF1』では、『VPN1』以外に2本のVPNが接続され、仮想ルータ『VRF2』では、『VPN1』以外に3本のVPNが接続されている。   “VPN1” is connected to virtual routers “VRF1” and “VRF2”. In the virtual router “VRF1”, two VPNs are connected in addition to “VPN1”, and in the virtual router “VRF2”, three VPNs are connected in addition to “VPN1”.

『A社』は、『VPN1』経由で『VRF1』及び『VRF2』に接続している。このとき、『VPN終端装置1』のルーティングテーブルには、『VRF1』向けに2ルート、『VRF2』向けに3ルートのルーティング情報が記載されている。また、それぞれ、『A社』が社内で利用していないプライベートアドレスが利用されている。『A社』で利用しているプライベートアドレスは事前に登録されているので、VPN間接続管理システムは、この登録内容を用いて、利用していないプライベートアドレスを求めることができるのである。なお、『VPN終端装置1』が各VRFへルーティングを行うためには、この5ルートは独立している必要がある。   “Company A” is connected to “VRF1” and “VRF2” via “VPN1”. At this time, the routing table of “VPN terminating device 1” describes the routing information of 2 routes for “VRF1” and 3 routes for “VRF2”. In addition, private addresses that “Company A” does not use in-house are used. Since the private address used by “Company A” is registered in advance, the inter-VPN connection management system can obtain an unused private address using this registered content. In order for the “VPN termination device 1” to perform routing to each VRF, these five routes need to be independent.

『A社』が新たに仮想ルータを追加する(『VRF3』)。『VRF3』には、『VPN1』以外に1本のVPNが接続される。このため、『A社』の『VPN終端装置1』から『VRF3』向けに1ルート追加される。追加される1ルートには、以下の条件を両方満たすアドレスを割り当てなければならない。   “Company A” adds a new virtual router (“VRF3”). In addition to “VPN1”, one VPN is connected to “VRF3”. Therefore, one route is added from “VPN terminating device 1” of “Company A” to “VRF3”. One route to be added must be assigned an address that satisfies both of the following conditions.

すなわち、(1)『A社』内で利用していないプライベートアドレス、(2)VRF向けルートとして利用していないプライベートアドレスの条件である。今回は、『VRF1』向けの2ルートと『VRF2』向けの3ルート以外が対象となる。ここで、図10のaは、『A社』が利用できるアドレス全体を示す。また、図10のbは、『A社』内で利用しているプライベートアドレスを示し、VPN間接続システムの利用とは関係なく『A社』内で利用しているプライベートアドレスである。また、図10のcは、VRF向けルートとして利用しているプライベートアドレスを示し、VPN間接続システム用としてVPN間接続管理システムが『A社』に既に払い出した(または予約した)プライベートアドレスである。上記2条件を満たすことができるアドレス(図10のd(=a−(b+c))がなければ、新規にアドレスを割り当てることはできず、VPN間接続管理システムは、払い出し不可のエラー応答を返すなどする。   That is, (1) a private address that is not used in “Company A”, and (2) a private address that is not used as a route for the VRF. This time, other than the two routes for “VRF1” and the three routes for “VRF2” are targeted. Here, a in FIG. 10 shows the entire address that can be used by “Company A”. Further, b in FIG. 10 shows a private address used in “Company A”, and is a private address used in “Company A” regardless of the use of the inter-VPN connection system. Further, c in FIG. 10 shows a private address used as a route for the VRF, which is a private address that has already been issued (or reserved) to the “Company A” by the VPN connection management system for the VPN connection system. . If there is no address that can satisfy the above two conditions (d (= a− (b + c) in FIG. 10), a new address cannot be assigned, and the inter-VPN connection management system returns an error response indicating that it cannot be issued. Etc.

なお、VPN間接続管理システムは、アドレスを決定する際、VPN間接続サービス利用のために未だ予約されていないアドレス、かつ利用中でないアドレスを探索して決定する。すなわち、アドレス空間は一次元量である。したがって、VPN間接続管理システムは、図11に例示するように、予約時間帯について、未だ予約されていないアドレスを探索し、探索したアドレスを、当該予約時間帯にVPN間接続サービスを利用するためのアドレスとして決定する。   The inter-VPN connection management system searches for and determines an address that has not yet been reserved for using the inter-VPN connection service and that is not in use. That is, the address space is a one-dimensional quantity. Accordingly, as illustrated in FIG. 11, the inter-VPN connection management system searches for an address that has not yet been reserved in the reservation time zone, and uses the searched address for the inter-VPN connection service in the reservation time zone. Determine as the address.

例えば、図11を用いて説明すると、VPN間接続サービスの予約を受け付けた時点において、あるVPNにおいて、t1〜t1´の時間帯にサブネットマスク24ビットのアドレス帯が一つ(1ルート分、接続先となる他VPNは1つ)予約されているとする。また、t2〜t2´の時間帯にサブネットマスク24ビットのアドレス帯が二つ(2ルート分接続先となる他VPNは2つ)予約されているとする。また、t3〜t3´の時間帯にサブネットマスク24ビットのアドレス帯が一つ(1ルート分、接続先となる他VPNは1つ)予約されているとする。なお、図11においては、既に予約されたアドレス帯を実線で示す。   For example, referring to FIG. 11, when a reservation for an inter-VPN connection service is accepted, one VPN has a 24-bit address mask with a subnet mask of t1 to t1 ′ (one route is connected). It is assumed that one other VPN is reserved). Further, it is assumed that two 24-bit subnet mask address bands (two other VPNs as connection destinations for two routes) are reserved in the time period from t2 to t2 ′. Further, it is assumed that one subnet mask 24-bit address band (one route and one other VPN as a connection destination is reserved) is reserved in the time period from t3 to t3 ′. In FIG. 11, the already reserved address band is indicated by a solid line.

ここで、新たな予約のために、t4〜t4´の時間帯に、3ルート分のアドレス帯を払い出さなければならなくなったとする。すると、VPN間接続管理システムは、図11に示すように、t4〜t4´の時間帯について、未だ予約されていないサブネットマスク24ビットのアドレス帯三つを、t4〜t4´の時間帯にVPN間接続サービスを利用するためのアドレスとして決定する。なお、図11においては、新たな予約のためのアドレス帯を点線で示す。   Here, it is assumed that for the new reservation, it is necessary to pay out address bands for three routes in the time period from t4 to t4 ′. Then, as shown in FIG. 11, the inter-VPN connection management system uses three subnet mask 24-bit address bands that have not been reserved for the time period t4 to t4 ′ as the VPN in the time period t4 to t4 ′. It is determined as an address for using the inter-connection service. In FIG. 11, an address band for a new reservation is indicated by a dotted line.

なお、以下に説明するように、実施例2におけるVPN間接続管理システム100は、プライベートアドレス全体を、VPN間接続サービスに利用することができるアドレスとして管理している。そして、VPN間接続管理システム100は、既に予約されたアドレスを時間軸上で探索し、プライベートアドレス全体のうち、既に予約されたアドレスとして探索されたアドレス以外のアドレスであって、かつ、拠点内で用いられているプライベートアドレス、各機器のインタフェース用として割り当てられたアドレス以外のアドレスを、新たに払い出すアドレスとして決定する。   As described below, the inter-VPN connection management system 100 according to the second embodiment manages the entire private address as an address that can be used for the inter-VPN connection service. The inter-VPN connection management system 100 searches for an already reserved address on the time axis, and is an address other than the address searched as an already reserved address out of all private addresses, Addresses other than the private addresses used in the above and addresses assigned for the interface of each device are determined as new payout addresses.

例えば、VPN間接続管理システム100は、VPN間接続を識別する情報と、VPN間接続に属するVPNを識別する情報と、既に予約されたアドレスとを対応付けて記憶部に記憶し、また、プライベートアドレス全体と、拠点内で用いられているプライベートアドレスと、各機器のインタフェース用として割り当てられたアドレスとを記憶部に記憶していてもよい。そして、VPN間接続管理システム100は、VPN間接続を要求するVPN間接続要求を受け付けると、この記憶部を検索することで、新たに払い出すアドレスを決定する。また、このとき、VPN間接続管理システム100は、プライベートアドレス全体のうち、例えば、アドレスの昇順で空きのアドレスから決定する、あるいは、降順で空きのアドレスから決定する、あるいは、ランダムで決定することができる。また、サブネットマスク24ビットに限られず、例えばサブネットマスク32ビットのアドレスを払い出してもよい。すなわち、サブネットマスクに何ら制限はない。   For example, the inter-VPN connection management system 100 stores the information for identifying the inter-VPN connection, the information for identifying the VPN belonging to the inter-VPN connection, and the already reserved address in the storage unit, and stores them in the storage unit. The entire address, the private address used in the base, and the address assigned for the interface of each device may be stored in the storage unit. When the inter-VPN connection management system 100 receives an inter-VPN connection request for requesting an inter-VPN connection, the inter-VPN connection management system 100 searches this storage unit to determine a new payout address. Further, at this time, the inter-VPN connection management system 100 determines, from among the private addresses, for example, an empty address in ascending order of addresses, or an empty address in descending order, or randomly determined. Can do. Further, the address is not limited to the subnet mask of 24 bits, and for example, an address of the subnet mask of 32 bits may be issued. That is, there is no restriction on the subnet mask.

[実施例2におけるアドレス変換情報、ルーティング情報の設定例]
次に、図12〜15を用いて、実施例2におけるアドレス変換情報、ルーティング情報の設定例を説明する。図12〜15は、実施例2におけるアドレス変換情報、ルーティング情報の設定例を説明するための図である。なお、以下の説明は、ある端末からある端末宛に送出されたパケットがどの装置でどのようにアドレス変換されるかを検討することで、VPN間接続管理システム100が決定するアドレスについて、具体的な値を用いて説明するものである。したがって、以下の説明は、必ずしも処理の順番や設定の順番を示すものではない。
[Setting example of address translation information and routing information in the second embodiment]
Next, an example of setting address translation information and routing information in the second embodiment will be described with reference to FIGS. 12 to 15 are diagrams for explaining an example of setting address translation information and routing information in the second embodiment. Note that the following description is specific to the address determined by the inter-VPN connection management system 100 by examining which device and how the address of a packet sent from a certain terminal to a certain terminal is converted. This will be explained using various values. Therefore, the following description does not necessarily indicate the order of processing or the order of setting.

まず、図12を用いて、想定するネットワーク構成を説明する。図12に例示するように、拠点『A社』の端末αと、拠点『B社』の端末βとをVPN間接続するサービスを提供することで、拠点『A社』と『B社』との協働空間を提供する事例を想定する。図12に例示するように、拠点『A社』の接続先IDは『UserA−Office』であり、端末αの拠点内アドレスは、『192.168.1.10/24』である。また、拠点『B社』の接続先IDは『UserB−Office』であり、端末βの拠点内アドレスは、『192.168.1.10/24』である。   First, an assumed network configuration will be described with reference to FIG. As illustrated in FIG. 12, by providing a service for connecting the terminal α of the base “Company A” and the terminal β of the base “B” with the VPN, the bases “Company A” and “Company B” A case where a collaborative space is provided is assumed. As illustrated in FIG. 12, the connection destination ID of the site “Company A” is “UserA-Office”, and the in-site address of the terminal α is “192.168.1.10/24”. Further, the connection destination ID of the site “Company B” is “UserB-Office”, and the in-site address of the terminal β is “192.168.1.10/24”.

ここで、拠点内アドレスは、各拠点において任意に用いられているプライベートアドレスであるので、拠点間で重複する可能性がある。例えば、図12に例示するように、端末αの拠点内アドレス『192.168.1.10/24』と、端末βの拠点内アドレス『192.168.1.10/24』とは、サブネットが重複し、拠点内アドレスが重複している。以下に説明するように、VPN間接続管理システムは、拠点においてはその拠点内アドレスがそのまま用いられるように、アドレスを決定し、払い出す。   Here, since the in-base address is a private address arbitrarily used in each base, there is a possibility that the base addresses overlap. For example, as illustrated in FIG. 12, the base address “192.168.1.10/24” of the terminal α and the base address “192.168.1.10/24” of the terminal β Are duplicated, and addresses within the site are duplicated. As will be described below, the inter-VPN connection management system determines and pays out an address so that the in-base address is used as it is at the base.

なお、図12に例示するように、拠点『A社』は、『VPN終端装置1』に収容され、拠点『B社』は、『VPN終端装置2』に収容される。また、図12に例示するように、『VPN終端装置1』及び『VPN終端装置2』は、『集合仮想ルータ1』に収容される。また、図12に例示するように、『VPN終端装置1』と『集合仮想ルータ1』との間に設置されるNAT装置は『NAT装置1』であり、『VPN終端装置2』と『集合仮想ルータ1』との間に設置されるNAT装置は『NAT装置2』である。また、図13に例示するように、『集合仮想ルータ1』には、拠点『A社』の端末αと、拠点『B社』の端末βとをVPN間接続するために、仮想ルータ(『vrf1』)が構築される。   As illustrated in FIG. 12, the base “Company A” is accommodated in “VPN terminating device 1”, and the base “Company B” is accommodated in “VPN terminating device 2”. Further, as illustrated in FIG. 12, “VPN termination device 1” and “VPN termination device 2” are accommodated in “aggregate virtual router 1”. Further, as illustrated in FIG. 12, the NAT device installed between “VPN termination device 1” and “aggregation virtual router 1” is “NAT device 1”, and “VPN termination device 2” and “aggregation”. The NAT device installed between “virtual router 1” is “NAT device 2”. Further, as illustrated in FIG. 13, the “aggregate virtual router 1” includes a virtual router (““ Company A ”) and a terminal“ B ”at the base“ Company B ”in order to connect between the VPNs. vrf1)) is constructed.

ここで、NAT装置においては、Twice−NATによるアドレス変換が行われる。具体的には、NAT装置は、送信元アドレス及び宛先アドレス両方の変換を行う。このため、拠点『A社』、拠点『B社』、仮想ルータ(『vrf1』)それぞれのアドレスは、他の領域には通知されず、各領域でのみ利用することとなり、各領域内で独自のアドレスを割り当てることができる。なお、ルーティング条件を満たすために、拠点内アドレス以外のアドレスを変換用アドレスとして利用する。また、アドレス変換は、アドレス単位の変換でもサブネット単位の変換でも可能であるが、以下では、アドレス単位の変換を想定して説明する。   Here, in the NAT device, address conversion by Twice-NAT is performed. Specifically, the NAT device converts both the source address and the destination address. For this reason, the addresses of the base “Company A”, the base “B company”, and the virtual router (“vrf1”) are not notified to other areas and are used only in each area, and are unique in each area. Addresses can be assigned. In order to satisfy the routing condition, an address other than the in-base address is used as a conversion address. The address conversion can be performed in units of addresses or in units of subnets. However, in the following, description will be made assuming address unit conversion.

なお、仮想ルータに設定されるアドレスは、拠点『A社』や『B社』といったユーザの拠点や、他の仮想ルータに通知されないので、独自のアドレス体系を利用することができる。このため、IPv6アドレスを利用してもよい。   Note that since the address set in the virtual router is not notified to the user base such as the base “Company A” or “Company B” or other virtual routers, a unique address system can be used. For this reason, an IPv6 address may be used.

実施例2に係るVPN間接続管理システム100の処理概要を説明すると、VPN間接続管理システム100は、(1)拠点『A社』の端末αと、拠点『B社』の端末βとをVPN間接続することを要求するVPN間接続要求を受け付け、(2)端末αと端末βとをVPN間接続するための仮想ルータを『集合仮想ルータ1』に構築し、(3)端末αと端末βとの間の通信において行われるアドレス変換のためのアドレス変換情報を生成し、(4)生成したアドレス変換情報に基づき、各機器(『集合仮想ルータ1』、『VPN終端装置1』、『VPN終端装置2』、『NAT装置1』、『NAT装置2』)に設定するルーティング情報を生成し、(5)VPN間接続サービスを開始する時刻までに各機器に対する設定(『集合仮想ルータ1』、『VPN終端装置1』、『VPN終端装置2』、『NAT装置1』、『NAT装置2』に対するルーティング情報の設定、『NAT装置1』、『NAT装置2』に対するアドレス変換情報の設定)を実行し、(6)VPN間接続サービスを終了する時刻になると各機器に対して行った設定を削除する、というものである。なお、必ずしも(1)〜(6)の処理全てが実行されなければならないものではなく、また、(1)〜(6)は、必ずしも処理の順番を規定するものでもない。   The processing outline of the inter-VPN connection management system 100 according to the second embodiment will be described. The inter-VPN connection management system 100 includes: (1) a terminal α at the base “Company A” and a terminal β at the base “Company B”. (2) A virtual router for connecting the terminal α and the terminal β between the VPNs is constructed in the “aggregate virtual router 1”, and (3) the terminal α and the terminal are connected to each other. Address conversion information for address conversion performed in communication with β is generated. (4) Based on the generated address conversion information, each device (“aggregate virtual router 1”, “VPN termination device 1”, “ Routing information to be set in the VPN termination device 2 ”,“ NAT device 1 ”,“ NAT device 2 ”), and (5) setting for each device by the time when the inter-VPN connection service is started (“ collective virtual router 1 ”). 』、 Routing information setting for VPN termination device 1 ”,“ VPN termination device 2 ”,“ NAT device 1 ”,“ NAT device 2 ”, and address conversion information setting for“ NAT device 1 ”and“ NAT device 2 ”) (6) When the time for ending the inter-VPN connection service is reached, the settings made for each device are deleted. Note that not all the processes (1) to (6) must be executed, and (1) to (6) do not necessarily define the order of the processes.

(3)のアドレス変換情報の生成についてさらに説明する。VPN間接続管理システム100(特にアドレス決定装置)は、通信相手となる他拠点配下の端末を拠点にて識別するためのアドレス、及び、VPN間接続に属する各拠点配下の端末を集合仮想ルータにて識別するためのアドレスを決定し、アドレス変換情報を生成する。   The generation of the address translation information (3) will be further described. The inter-VPN connection management system 100 (particularly, the address determination device) uses an address for identifying a terminal under another base serving as a communication partner at the base, and a terminal under each base belonging to the inter-VPN connection as a collective virtual router. Address for identification is determined, and address translation information is generated.

例えば、図12において拠点『A社』に着目した場合、「通信相手となる他拠点配下の端末を拠点にて識別するためのアドレス」とは、端末βを識別するためのアドレスである。したがって、VPN間接続管理システム100は、端末βを識別するためのアドレス(以下「端末βの第一アドレス」)を決定する。   For example, when focusing on the site “Company A” in FIG. 12, “the address for identifying the terminal under the other site as the communication partner at the site” is an address for identifying the terminal β. Therefore, the inter-VPN connection management system 100 determines an address (hereinafter, “first address of the terminal β”) for identifying the terminal β.

また、例えば、図12において拠点『B社』に着目した場合、「通信相手となる他拠点配下の端末を拠点にて識別するためのアドレス」とは、端末αを識別するためのアドレスである。したがって、VPN間接続管理システム100は、端末αを識別するためのアドレス(以下「端末αの第一アドレス」)を決定する。   For example, when focusing on the base “Company B” in FIG. 12, “an address for identifying a terminal under another base serving as a communication partner at the base” is an address for identifying the terminal α. . Therefore, the inter-VPN connection management system 100 determines an address for identifying the terminal α (hereinafter, “first address of the terminal α”).

一方、「VPN間接続に属する各拠点配下の端末を集合仮想ルータにて識別するアドレス」は、端末αを識別するためのアドレス及び端末βを識別するためのアドレスである。したがって、VPN間接続管理システム100は、端末αを識別するためのアドレス(以下「端末αの第二アドレス」)及び端末βを識別するためのアドレス(以下「端末βの第二アドレス」)を決定する。続いて、VPN間接続管理システム100は、アドレス変換情報を生成する。アドレス変換情報は、『NAT装置1』に着目した場合、端末αの拠点内アドレスと端末αの第二アドレスとの間の変換、及び、端末βの第一アドレスと端末βの第二アドレスとの間の変換を規定する。また、『NAT装置2』に着目した場合、端末βの拠点内アドレスと端末βの第二アドレスとの間の変換、及び、端末αの第一アドレスと端末αの第二アドレスとの間の変換を規定する。 On the other hand, “the address for identifying the terminal under each base belonging to the connection between VPNs by the collective virtual router” is an address for identifying the terminal α and an address for identifying the terminal β. Accordingly, the inter-VPN connection management system 100 has an address for identifying the terminal α (hereinafter “second address of the terminal α”) and an address for identifying the terminal β (hereinafter “second address of the terminal β”). decide. Subsequently, the inter-VPN connection management system 100 generates address translation information. When addressing the “NAT device 1”, the address conversion information includes conversion between the in-base address of the terminal α and the second address of the terminal α, and the first address of the terminal β and the second address of the terminal β. Specifies the conversion between. When attention is paid to “NAT device 2”, conversion between the in-base address of the terminal β and the second address of the terminal β, and between the first address of the terminal α and the second address of the terminal α Specify conversion.

このようなアドレス変換情報が生成され、生成されたアドレス変換情報が各NAT装置に設定され、各NAT装置が、設定されたアドレス変換情報に従ってアドレス変換を行い、各VPN終端装置や仮想ルータが、設定されたルーティング情報に従ってパケットを転送することにより、端末αと端末βとの間の通信は実現する。以下、NAT装置においてパケットのアドレス変換がどのように行われるかに着目しながら説明する。   Such address translation information is generated, the generated address translation information is set in each NAT device, each NAT device performs address translation according to the set address translation information, and each VPN termination device or virtual router Communication between the terminal α and the terminal β is realized by transferring the packet according to the set routing information. Hereinafter, description will be made while paying attention to how packet address translation is performed in the NAT device.

VPN間接続管理システム100は、図13に例示するように、拠点『A社』の端末αと、拠点『B社』の端末βとをVPN間接続するための仮想ルータ『vrf1』を、集合仮想ルータ1に構築したと仮定する。   As illustrated in FIG. 13, the inter-VPN connection management system 100 collects a virtual router “vrf1” for connecting the terminal α of the base “company A” and the terminal β of the base “company B” between the VPNs. Assume that the virtual router 1 is constructed.

図13を用いて、『端末α』から『端末β』への通信を例に検討する。『端末α』が送出したパケットは、『VPN終端装置1』→『NAT装置1』→『仮想ルータ(vrf1)』→『NAT装置2』→『VPN終端装置2』→『端末β』のように転送され、『NAT装置1』及び『NAT装置2』それぞれにおいて、アドレス変換が行われる。このため、『端末β』からみえる『端末α』のアドレスは、アドレス変換を2回行った後のアドレスとなる。なお、『端末α』からみえる『端末β』のアドレスも同様に、アドレス変換を2回行った後のアドレスとなる。一方、仮想ルータ内では、『NAT装置1』又は『NAT装置2』のいずれかを通過したところであるので、アドレス変換を1回行ったアドレスとなる。   With reference to FIG. 13, the communication from “terminal α” to “terminal β” is considered as an example. The packet transmitted by “terminal α” is “VPN terminating device 1” → “NAT device 1” → “virtual router (vrf1)” → “NAT device 2” → “VPN terminating device 2” → “terminal β”. Address conversion is performed in each of “NAT device 1” and “NAT device 2”. For this reason, the address of “terminal α” seen from “terminal β” is the address after performing address conversion twice. Similarly, the address of “terminal β” seen from “terminal α” is also the address after performing address conversion twice. On the other hand, in the virtual router, since it has just passed either “NAT device 1” or “NAT device 2”, the address is converted once.

『NAT装置1』までの通信について検討すると、『端末α』(192.168.1.10/24)は、『端末β』宛にパケットを送出する。ここで、『端末β』の第一アドレスには、『A社』内で使用していないプライベートアドレスを割り当てる必要がある。『VPN終端装置1』で、仮想ルータ『vrf1』側にルーティングする必要があるからである。そこで、ここでは、『端末β』の第一アドレス(『端末α』からみえる『端末β』のアドレス)を『172.16.2.10/24』とする。   Considering communication to “NAT device 1”, “terminal α” (192.168.1.10/24) transmits a packet to “terminal β”. Here, a private address that is not used in “Company A” needs to be assigned to the first address of “terminal β”. This is because “VPN termination device 1” needs to route to the virtual router “vrf1” side. Therefore, here, the first address of “terminal β” (the address of “terminal β” as seen from “terminal α”) is “172.16.2.10/24”.

『NAT装置1』は、ユーザ『A社』側のアドレスを仮想ルータ『vrf1』側のアドレスに変換する。Twice−NATを利用するので、仮想ルータ側のアドレスがそのままユーザ側に通知されることはない。仮想ルータ側のアドレスは、各仮想ルータ内でルーティングができる状態であればよい。なお、同一仮想ルータ内でアドレスを重複することはできない。そこで、ここでは、仮想ルータ『vrf1』側のアドレスとして、『端末α』の第二アドレスを『10.0.1.10/24』、『端末β』の第二アドレスを『10.0.2.10/24』とする。すなわち、送信元である『端末α』の拠点内アドレス『192.168.1.10/24』は、『端末α』の第二アドレス『10.0.1.10/24』に変換され、宛先である『端末β』の第一アドレス『172.16.2.10/24』は、『端末β』の第二アドレス『10.0.2.10/24』に変換される。   The “NAT device 1” converts the address on the user “Company A” side into the address on the virtual router “vrf1” side. Since Twice-NAT is used, the address on the virtual router side is not notified to the user side as it is. The address on the virtual router side only needs to be in a state where routing is possible in each virtual router. Note that addresses cannot be duplicated within the same virtual router. Therefore, here, as the address on the virtual router “vrf1” side, the second address of “terminal α” is “10.0.10 / 24”, and the second address of “terminal β” is “10.0. 2.10 / 24 ". That is, the in-base address “192.168.1.10/24” of “terminal α” as the transmission source is converted to the second address “10.0.10.10/24” of “terminal α”, The first address “172.16.2.10/24” of the destination “terminal β” is converted to the second address “10.2.10 / 24” of “terminal β”.

次に、仮想ルータ『vrf1』側のアドレス(第二アドレス)に変換されたパケットは、仮想ルータ『vrf1』内でルーティングされる。すると、『端末β』宛のパケットは、『NAT装置2』に転送される。『NAT装置2』に届いた『端末β』宛のパケットは、2回目のアドレス変換が行われる。すなわち、宛先である『端末β』の第二アドレス『10.0.2.10/24』は、『端末β』の拠点内アドレス『192.168.1.10/24』に変換される。   Next, the packet converted to the address (second address) on the virtual router “vrf1” side is routed in the virtual router “vrf1”. Then, the packet addressed to “terminal β” is transferred to “NAT device 2”. The packet addressed to “terminal β” that has arrived at “NAT device 2” undergoes second address translation. That is, the second address “10.2.10 / 24” of the destination “terminal β” is converted into the base address “192.168.1.10/24” of “terminal β”.

一方、送信元のアドレス(『端末α』の第二アドレス)は、『端末β』からみた『端末α』のアドレス(拠点『B社』における『端末α』の第一アドレス)に変換される。この『端末α』の第一アドレスは、『A社』内で『端末β』に割り当てたときと同様の考え方で決定される。例えば、『端末α』の第一アドレスを『172.16.1.10/24』とする。すると、送信元である『端末α』の第二アドレス『10.0.1.10/24』は、『端末α』の第一アドレス『172.16.1.10/24』に変換され、このようなアドレス変換の結果、『端末α』が送出したパケットは、『端末β』に送信される。なお、『端末β』が、『172.16.1.10/24』を宛先とするパケットを送出すると、パケットは、『端末α』に送信される。   On the other hand, the transmission source address (second address of “terminal α”) is converted to the address of “terminal α” as viewed from “terminal β” (first address of “terminal α” at the base “company B”). . The first address of this “terminal α” is determined based on the same concept as that assigned to “terminal β” in “Company A”. For example, the first address of “terminal α” is “172.16.1.10/24”. Then, the second address “10.0.10.10/24” of “terminal α” as the transmission source is converted to the first address “172.16.1.10/24” of “terminal α”, As a result of such address conversion, the packet transmitted by “terminal α” is transmitted to “terminal β”. When “terminal β” sends a packet addressed to “172.16.1.10/24”, the packet is transmitted to “terminal α”.

なお、VPN間接続管理システムは、自己の配下に所属するNAT装置全てのアドレス変換テーブルを管理するが、個々のNAT装置には、該当するアドレス変換テーブルのみを送信する。また、VPN間接続管理システムは、仮想ルータに対しても、必要な情報のみを提供する。すなわち、VPN間接続管理システムは、集合仮想ルータに対しては、仮想ルータ『vrf1』内で利用される端末のアドレスのみを送信する(例えば『端末α』=10.0.1.10、『端末β』=10.0.2.10という情報)。   The inter-VPN connection management system manages the address conversion tables of all NAT devices belonging to itself, but transmits only the corresponding address conversion table to each NAT device. The inter-VPN connection management system provides only necessary information to the virtual router. That is, the inter-VPN connection management system transmits only the address of the terminal used in the virtual router “vrf1” to the collective virtual router (for example, “terminal α” = 10.0.10.10, “ Information that terminal β ”= 10.0.2.10.

次に、図14及び図15を用いて、既存の仮想ルータにVPNを追加収容する例を説明する。図14に例示するように、仮想ルータ『vrf1』に『C社』を追加するとする。なお、『C社』は、既に『VPN3』を利用して『端末δ』(192.168.1.20/24)が仮想ルータ『vrf2』と接続している。今回、仮想ルータ『vrf1』に追加接続するのは『端末γ』(192.168.1.10/24)である。   Next, an example of additionally accommodating a VPN in an existing virtual router will be described with reference to FIGS. 14 and 15. Assume that “Company C” is added to the virtual router “vrf1” as illustrated in FIG. Note that “Company C” already has “terminal δ” (192.168.1.20/24) connected to the virtual router “vrf2” using “VPN3”. This time, “terminal γ” (192.168.1.10/24) is additionally connected to the virtual router “vrf1”.

同様に、実施例2に係るVPN間接続管理システム100の処理概要を説明すると、VPN間接続管理システム100は、(1)拠点『C社』の端末γを、拠点『A社』の端末αと拠点『B社』の端末βとのVPN間接続に追加することを要求するVPN間接続要求を受け付け、(2)端末αと端末γとの間の通信において行われるアドレス変換のためのアドレス変換情報、及び、端末βと端末γとの間の通信において行われるアドレス変換のためのアドレス変換情報を生成し、(3)生成したアドレス変換情報に基づき、各機器(『集合仮想ルータ1』、『VPN終端装置3』、『NAT装置3』)に設定するルーティング情報を生成し、(4)VPN間接続サービスを開始する時刻までに各機器に対する設定(『集合仮想ルータ1』、『VPN終端装置1』、『VPN終端装置2』、『VPN終端装置3』、『NAT装置1』、『NAT装置2』、『NAT装置3』に対するルーティング情報の設定、『NAT装置1』、『NAT装置2』、『NAT装置3』に対するアドレス変換情報の設定)を実行し、(5)VPN間接続サービスを終了する時刻になると各機器に対して行った設定を削除する、というものである。なお、必ずしも(1)〜(5)の処理全てが実行されなければならないものではなく、また、(1)〜(5)は、必ずしも処理の順番を規定するものでもない。   Similarly, the processing outline of the inter-VPN connection management system 100 according to the second embodiment will be described. The inter-VPN connection management system 100 includes: (1) the terminal “γ” of the site “Company C” and the terminal α of the site “Company A”. And an inter-VPN connection request requesting to be added to the inter-VPN connection with the terminal β of the site “Company B”, and (2) an address for address conversion performed in the communication between the terminal α and the terminal γ Generate translation information and address translation information for address translation performed in communication between the terminal β and the terminal γ. (3) Based on the generated address translation information, each device (“collective virtual router 1”) , “VPN termination device 3”, “NAT device 3”) are generated, and (4) the settings (“aggregate virtual router 1”, “VP” are set for each device by the time when the inter-VPN connection service is started. Routing information setting for "Termination device 1", "VPN termination device 2", "VPN termination device 3", "NAT device 1", "NAT device 2", "NAT device 3", "NAT device 1", "NAT Device 2 ”and“ NAT device 3 ”), and (5) the settings made for each device are deleted when it is time to terminate the inter-VPN connection service. Note that not all the processes (1) to (5) must be executed, and (1) to (5) do not necessarily define the order of the processes.

(2)のアドレス変換情報の生成についてさらに説明する。VPN間接続管理システム100(特にアドレス決定装置)は、通信相手となる他拠点配下の端末を拠点にて識別するためのアドレス、及び、VPN間接続に属する各拠点配下の端末を集合仮想ルータにて識別するアドレスを決定し、アドレス変換情報を生成する。   The generation of the address translation information (2) will be further described. The inter-VPN connection management system 100 (particularly, the address determination device) uses an address for identifying a terminal under another base serving as a communication partner at the base, and a terminal under each base belonging to the inter-VPN connection as a collective virtual router. The address to be identified is determined, and address conversion information is generated.

例えば、図14において拠点『C社』に着目した場合、「通信相手となる他拠点配下の端末を拠点にて識別するためのアドレス」とは、端末α及び端末βを識別するためのアドレスである。したがって、VPN間接続管理システム100は、端末αを識別するためのアドレス(「C社における端末αの第一アドレス」)及び端末βを識別するためのアドレス(以下「C社における端末βの第一アドレス」)を決定する。   For example, when focusing on the site “Company C” in FIG. 14, the “address for identifying the terminal under the other site as the communication partner at the site” is an address for identifying the terminal α and the terminal β. is there. Accordingly, the inter-VPN connection management system 100 has an address for identifying the terminal α (“first address of the terminal α at company C”) and an address for identifying the terminal β (hereinafter referred to as “the terminal β of the terminal β at company C”). One address ").

また、例えば、図14において拠点『A社』に着目した場合、「通信相手となる他拠点配下の端末を拠点にて識別するためのアドレス」として新たに追加すべきアドレスは、端末γを識別するためのアドレスである。したがって、VPN間接続管理システム100は、拠点『A社』にて端末γを識別するためのアドレス(「A社における端末γの第一アドレス」)を決定する。   Further, for example, when focusing on the site “Company A” in FIG. 14, the address to be newly added as the “address for identifying the terminal under the other site as the communication partner” identifies the terminal γ. It is an address to do. Accordingly, the inter-VPN connection management system 100 determines an address (“first address of the terminal γ at Company A”) for identifying the terminal γ at the base “Company A”.

また、例えば、図14において拠点『B社』に着目した場合、「通信相手となる他拠点配下の端末を拠点にて識別するためのアドレス」として新たに追加すべきアドレスは、端末γを識別するためのアドレスである。したがって、VPN間接続管理システム100は、拠点『B社』にて端末γを識別するためのアドレス(「B社における端末γの第一アドレス」)を決定する。   Further, for example, when focusing on the base “Company B” in FIG. 14, the address to be newly added as the “address for identifying the terminal under the other base as the communication partner” identifies the terminal γ. It is an address to do. Therefore, the inter-VPN connection management system 100 determines an address (“first address of the terminal γ at company B”) for identifying the terminal γ at the base “company B”.

一方、「VPN間接続に属する各拠点配下の端末を集合仮想ルータにて識別するアドレス」としては、端末γを識別するためのアドレス(端末γの第二アドレス)が新たに追加される。『端末γ』に関しては、まだ仮想ルータ『vrf1』内で管理されていないため、新たにアドレスが割り当てられるのである。割り当てられるアドレスの条件としては、仮想ルータ『vrf1』内で利用していないアドレスであればよい。拠点『C社』は、複数の仮想ルータと接続しているが、各仮想ルータ内のアドレスは、拠点や他の仮想ルータに通知されないので、同一仮想ルータ内で重複しなければ問題は発生しないからである。そこで、ここでは、『端末γ』の第二アドレスを『10.0.3.10/24』とする。   On the other hand, an address for identifying the terminal γ (second address of the terminal γ) is newly added as “an address for identifying the terminal under each base belonging to the connection between VPNs by the collective virtual router”. Since “terminal γ” is not yet managed in the virtual router “vrf1”, an address is newly assigned. As an address condition to be allocated, any address that is not used in the virtual router “vrf1” may be used. The base “Company C” is connected to a plurality of virtual routers, but the address in each virtual router is not notified to the base and other virtual routers, so there is no problem unless they are duplicated in the same virtual router. Because. Therefore, here, the second address of “terminal γ” is assumed to be “10.3.10 / 24”.

続いて、VPN間接続管理システム100は、アドレス変換情報を生成する。アドレス変換情報は、『NAT装置3』に着目した場合、端末γの拠点内アドレスと端末γの第二アドレスとの間の変換、C社内における端末αの第一アドレスと端末αの第二アドレスとの間の変換、及び、C社内における端末βの第一アドレスと端末βの第二アドレスとの間の変換を規定する。また、『NAT装置1』に着目した場合、A社内における端末γの第一アドレスと端末γの第二アドレスとの間の変換をさらに規定する。また、『NAT装置2』に着目した場合、B社内における端末γの第一アドレスと端末γの第二アドレスとの間の変換をさらに規定する。   Subsequently, the inter-VPN connection management system 100 generates address translation information. When addressing the “NAT device 3”, the address conversion information is the conversion between the base address of the terminal γ and the second address of the terminal γ, the first address of the terminal α and the second address of the terminal α in C And the conversion between the first address of terminal β and the second address of terminal β in C. When attention is paid to “NAT device 1”, the conversion between the first address of terminal γ and the second address of terminal γ in company A is further defined. When attention is paid to “NAT device 2”, the conversion between the first address of terminal γ and the second address of terminal γ in company B is further defined.

このようなアドレス変換情報が生成され、生成されたアドレス変換情報が各NAT装置に設定され、各NAT装置が、設定されたアドレス変換情報に従ってアドレス変換を行い、各VPN終端装置や仮想ルータが、設定されたルーティング情報に従ってパケットを転送することにより、端末αと端末γとの間の通信、端末βと端末γとの間の通信は実現する。以下、NAT装置においてパケットのアドレス変換がどのように行われるかに着目しながら説明する。   Such address translation information is generated, the generated address translation information is set in each NAT device, each NAT device performs address translation according to the set address translation information, and each VPN termination device or virtual router By transferring the packet according to the set routing information, communication between the terminal α and the terminal γ and communication between the terminal β and the terminal γ are realized. Hereinafter, description will be made while paying attention to how packet address translation is performed in the NAT device.

図15を用いて、『端末γ』から『端末α』への通信を例に検討する。『端末γ』が送出したパケットは、『VPN終端装置3』→『NAT装置3』→『仮想ルータ(vrf1)』→『NAT装置1』→『VPN終端装置1』→『端末α』のように転送され、『NAT装置3』及び『NAT装置1』それぞれにおいて、アドレス変換が行われる。このため、『端末α』からみえる『端末γ』のアドレスは、アドレス変換を2回行った後のアドレスとなる。なお、『端末γ』からみえる『端末α』のアドレスも同様に、アドレス変換を2回行った後のアドレスとなる。一方、仮想ルータ内では、『NAT装置3』又は『NAT装置1』のいずれかを通過したところであるので、アドレス変換を1回行ったアドレスとなる。   Using FIG. 15, the communication from “terminal γ” to “terminal α” will be considered as an example. The packet transmitted by “terminal γ” is “VPN terminating device 3” → “NAT device 3” → “virtual router (vrf1)” → “NAT device 1” → “VPN terminating device 1” → “terminal α”. The address conversion is performed in each of “NAT device 3” and “NAT device 1”. For this reason, the address of “terminal γ” seen from “terminal α” is the address after the address conversion is performed twice. Note that the address of “terminal α” seen from “terminal γ” is also the address after performing address conversion twice. On the other hand, in the virtual router, since it has just passed either “NAT device 3” or “NAT device 1”, the address is converted once.

『NAT装置3』までの通信について検討すると、『端末γ』(192.168.1.10/24)は、『端末α』宛にパケットを送出する。ここで、『端末α』の第一アドレスには、『C社』内で使用していないプライベートアドレスを割り当てる必要がある。『C社』内では、すでに『端末δ』が仮想ルータ『vrf2』経由で『D社』と通信を行っており、『D社』との通信用に『C社』内で使用していないプライベートアドレスを使用している。このため、『端末α』用に割り当てる第一アドレスは、『C社』内で利用していないかつ『D社』との通信用に割り当てていないアドレスを選択する。『VPN終端装置3』で、仮想ルータ『vrf1』側にルーティングする必要があり、かつ、どの仮想ルータへルーティングするか区別するためである。そこで、ここでは、『端末α』の第一アドレス(『端末γ』からみえる『端末α』のアドレス)を『172.16.1.10/24』とする(『D社』との通信に割り当てたアドレスは、『172.16.4.10/24』とする)。   Considering communication to “NAT device 3”, “terminal γ” (192.168.1.10/24) sends a packet to “terminal α”. Here, it is necessary to assign a private address not used in “Company C” to the first address of “terminal α”. In “Company C”, “Terminal δ” is already communicating with “Company D” via the virtual router “vrf2”, and is not used in “Company C” for communication with “Company D”. You are using a private address. Therefore, as the first address assigned to “terminal α”, an address that is not used in “C company” and is not assigned for communication with “D company” is selected. This is because the “VPN termination device 3” needs to route to the virtual router “vrf1” side, and to distinguish which virtual router to route. Therefore, here, the first address of “terminal α” (the address of “terminal α” as seen from “terminal γ”) is “172.16.1.10/24” (for communication with “Company D”). The assigned address is “172.16.4.10/24”).

『NAT装置3』は、ユーザ『C社』側のアドレスを仮想ルータ『vrf1』側のアドレスに変換する。すなわち、送信元である『端末γ』の拠点内アドレス『192.168.1.10/24』は、『端末γ』の第二アドレス『10.0.3.10/24』に変換され、宛先である『端末α』の第一アドレス『172.16.1.10/24』は、『端末α』の第二アドレス『10.0.1.10/24』に変換される。   The “NAT device 3” converts the address on the user “Company C” side into the address on the virtual router “vrf1” side. That is, the in-base address “192.168.1.10/24” of “terminal γ” as the transmission source is converted into the second address “10.3.10 / 24” of “terminal γ”, The first address “172.16.1.10/24” of the destination “terminal α” is converted to the second address “10.1.10.10/24” of “terminal α”.

次に、仮想ルータ『vrf1』側のアドレス(第二アドレス)に変換されたパケットは、仮想ルータ『vrf1』内でルーティングされる。すると、『端末α』宛のパケットは、『NAT装置1』に転送される。『NAT装置1』に届いた『端末α』宛のパケットは、2回目のアドレス変換が行われる。すなわち、宛先である『端末α』の第二アドレス『10.0.1.10/24』は、『端末α』の拠点内アドレス『192.168.1.10/24』に変換される。   Next, the packet converted to the address (second address) on the virtual router “vrf1” side is routed in the virtual router “vrf1”. Then, the packet addressed to “terminal α” is transferred to “NAT device 1”. The packet addressed to “terminal α” that has arrived at “NAT device 1” undergoes second address translation. That is, the second address “10.1.10 / 24” of the destination “terminal α” is converted to the in-base address “192.168.1.10/24” of “terminal α”.

一方、送信元のアドレス(『端末γ』の第二アドレス)は、『端末α』からみた『端末γ』のアドレス(拠点『A社』における『端末γ』の第一アドレス)に変換される。例えば、『端末γ』の第一アドレスを『172.16.3.10/24』とする。すると、送信元である『端末γ』の第二アドレス『10.0.3.10/24』は、『端末γ』の第一アドレス『172.16.3.10/24』に変換され、このようなアドレス変換の結果、『端末γ』が送出したパケットは、『端末α』に送信される。なお、『端末α』が、『172.16.3.10/24』を宛先とするパケットを送出すると、パケットは、『端末γ』に送信される。   On the other hand, the transmission source address (second address of “terminal γ”) is converted to the address of “terminal γ” as viewed from “terminal α” (the first address of “terminal γ” at the base “Company A”). . For example, the first address of “terminal γ” is “172.16.3.10/24”. Then, the second address “10.3.10 / 24” of “terminal γ” as the transmission source is converted to the first address “172.16.3.10/24” of “terminal γ”, As a result of such address conversion, the packet transmitted by “terminal γ” is transmitted to “terminal α”. When “terminal α” sends a packet addressed to “172.16.3.10/24”, the packet is transmitted to “terminal γ”.

[実施例2に係るVPN間接続管理システムの構成]
次に、実施例2に係るVPN間接続管理システム100の構成を説明する。なお、実施例2に係るVPN間接続管理システム100は、各機器のインタフェースに割り当てるためのアドレスを、ある一定量を見込んで予め確保しており、変換用アドレスの決定を行う際に、各機器のインタフェースに設定されるアドレスについても具体的に決定する。そこで、実施例2において、変換用のアドレスは、各機器のインタフェースに割り当てるためのアドレスとして予め確保されたアドレスとも重複しないように決定される。なお、本発明はこの手法に限られず、各機器のインタフェースに設定されるアドレスが予め確保されておらず、その都度動的に選択されて決定される場合には、VPN間接続管理システム100は、変換用アドレスの決定を行う際に、各機器のインタフェースに設定されるアドレスとして予約されたアドレス、あるいは、各機器のインタフェースに設定されているアドレス(利用中のアドレス)とも重複しないように決定すればよい。まず、図16を用いて、実施例2において各機器のインタフェースに割り当てられるアドレスを説明する。図16は、実施例2において各機器のインタフェースに割り当てられるアドレスを説明するための図である。
[Configuration of a VPN management system according to the second embodiment]
Next, the configuration of the inter-VPN connection management system 100 according to the second embodiment will be described. Note that the inter-VPN connection management system 100 according to the second embodiment reserves in advance a certain amount of addresses to be allocated to the interfaces of the respective devices, and each device is determined when the conversion address is determined. The address set for the interface is also specifically determined. Therefore, in the second embodiment, the conversion address is determined so as not to overlap with an address reserved in advance as an address to be assigned to the interface of each device. Note that the present invention is not limited to this method, and if the address set in the interface of each device is not reserved in advance and is dynamically selected and determined each time, the inter-VPN connection management system 100 When determining the conversion address, make sure that it does not overlap with the address reserved for the interface of each device, or the address set for each device interface (the address in use). do it. First, an address assigned to the interface of each device in the second embodiment will be described with reference to FIG. FIG. 16 is a diagram for explaining addresses assigned to interfaces of devices in the second embodiment.

まず、仮想ルータ『vrf1』のインタフェースアドレスとしては、「10.0.10.97」(『NAT装置1』側)、及び、「10.0.20.97」(『NAT装置2』側)が用いられる。また、『NAT装置1』のインタフェースアドレスとしては、「10.0.10.98」(仮想ルータ『vrf1』側)、及び、「192.168.3.2」(『VPN終端装置1』側)が用いられる。また、『VPN終端装置1』のインタフェースアドレスとしては、「192.168.3.1」(『NAT装置1』側)、及び、「192.168.2.1」(『A社』側)が用いられる。   First, as the interface address of the virtual router “vrf1”, “10.0.10.97” (“NAT device 1” side) and “10.0.20.97” (“NAT device 2” side) Is used. As the interface address of “NAT device 1”, “10.0.10.98” (virtual router “vrf1” side) and “192.168.3.2” (“VPN termination device 1” side) ) Is used. As the interface address of “VPN terminating device 1”, “192.168.3.1” (“NAT device 1” side) and “192.168.2.1” (“Company A” side) Is used.

一方、『NAT装置2』のインタフェースアドレスとしては、「10.0.20.98」(仮想ルータ『vrf1』側)、及び、「192.168.3.2」(『VPN終端装置2』側)が用いられる。また、『VPN終端装置2』のインタフェースアドレスとしては、「192.168.3.1」(『NAT装置1』側)、及び、「192.168.2.1」(『B社』側)が用いられる。   On the other hand, as the interface address of “NAT device 2”, “10.0.20.98” (virtual router “vrf1” side) and “192.168.3.2” (“VPN termination device 2” side) ) Is used. As the interface address of “VPN terminating device 2”, “192.168.3.1” (“NAT device 1” side) and “192.168.2.1” (“Company B” side) Is used.

次に、実施例2に係るVPN間接続管理システム100の構成を説明する。図17は、実施例2に係るVPN間接続管理システム100の構成を示すブロック図である。図17に例示するように、実施例2に係るVPN間接続管理システム100は、通信部110と、入力部111と、出力部112と、入出力制御I/F部113と、記憶部120と、制御部130とを備える。なお、図5に例示したDNS登録装置は、後述するVPN間接続情報記憶部121、DNS登録情報記憶部126、DNS登録情報生成部137及びDNS登録部138に対応する。   Next, the configuration of the inter-VPN connection management system 100 according to the second embodiment will be described. FIG. 17 is a block diagram illustrating the configuration of the inter-VPN connection management system 100 according to the second embodiment. As illustrated in FIG. 17, the inter-VPN connection management system 100 according to the second embodiment includes a communication unit 110, an input unit 111, an output unit 112, an input / output control I / F unit 113, and a storage unit 120. And a control unit 130. The DNS registration device illustrated in FIG. 5 corresponds to an inter-VPN connection information storage unit 121, a DNS registration information storage unit 126, a DNS registration information generation unit 137, and a DNS registration unit 138, which will be described later.

通信部110は、例えばIP通信用の一般的なインタフェースなどであり、アドレス変換情報やルーティング情報の設定対象となるVPN終端装置、NAT装置及び集合仮想ルータとの間で通信を行う。また、通信部110は、DNS登録情報の設定対象となる広域ネットワークDNS装置との間で通信を行う。なお、VPN間接続管理システム100は、通信部110を介して他の管理端末やユーザ用のWebサーバなどとの間で通信を行うこともでき、他の管理端末やユーザ用のWebサーバなどからVPN間接続要求を受信することもできる。   The communication unit 110 is, for example, a general interface for IP communication, and performs communication between a VPN termination device, a NAT device, and a collective virtual router that are targets for setting address translation information and routing information. Further, the communication unit 110 performs communication with a wide area network DNS device that is a setting target of DNS registration information. Note that the inter-VPN connection management system 100 can also communicate with other management terminals, user Web servers, and the like via the communication unit 110, and from other management terminals, user Web servers, and the like. An inter-VPN connection request can also be received.

入力部111は、例えばキーボードやマウスなどであり、各種操作の入力などを受け付ける。実施例2において、入力部111は、例えば、VPN間接続要求の入力をキーボードやマウスによって受け付ける。出力部112は、例えばディスプレイなどであり、各種操作のための情報などを出力する。実施例2において、出力部112は、例えば、VPN間接続要求の入力画面を出力する。入出力制御I/F(Interface)部113は、入力部111と、出力部112と、記憶部120と、制御部130との間における入出力を制御する。なお、VPN間接続管理システム100は、必ずしも入力部111や出力部112を備える必要はなく、例えば、通信部110を介して他の管理端末やユーザ用のWebサーバと通信を行い、入出力に係る情報を送受信してもよい。   The input unit 111 is, for example, a keyboard or a mouse, and receives input of various operations. In the second embodiment, for example, the input unit 111 receives an input of a connection request between VPNs using a keyboard or a mouse. The output unit 112 is a display, for example, and outputs information for various operations. In the second embodiment, the output unit 112 outputs, for example, an input screen for an inter-VPN connection request. The input / output control I / F (Interface) unit 113 controls input / output among the input unit 111, the output unit 112, the storage unit 120, and the control unit 130. Note that the inter-VPN connection management system 100 does not necessarily include the input unit 111 and the output unit 112. For example, the inter-VPN connection management system 100 communicates with other management terminals and user Web servers via the communication unit 110 for input / output. Such information may be transmitted and received.

記憶部120は、例えばRAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(flash memory)などの半導体メモリ素子、ハードディスク、光ディスクなどであり、各種情報を記憶する。具体的には、記憶部120は、図17に例示するように、VPN間接続情報記憶部121と、設定パターン記憶部122と、VPN間接続要求記憶部123と、アドレス変換情報記憶部124と、ルーティング情報記憶部125と、DNS登録情報記憶部126と、アタッチメント記憶部127と、装置情報記憶部128とを有する。   The storage unit 120 is, for example, a semiconductor memory device such as a random access memory (RAM), a read only memory (ROM), or a flash memory, a hard disk, an optical disk, and the like, and stores various types of information. Specifically, as illustrated in FIG. 17, the storage unit 120 includes an inter-VPN connection information storage unit 121, a setting pattern storage unit 122, an inter-VPN connection request storage unit 123, and an address conversion information storage unit 124. A routing information storage unit 125, a DNS registration information storage unit 126, an attachment storage unit 127, and a device information storage unit 128.

VPN間接続情報記憶部121は、VPN間接続情報を記憶する。ここで、VPN間接続情報には、拠点を識別する情報や、拠点を収容するVPN終端装置、NAT装置及び集合仮想ルータを識別する情報が含まれる。また、VPN間接続情報には、アドレス変換情報やルーティング情報、あるいはDNS登録情報の作成に用いるその他の情報も含まれる。VPN間接続情報記憶部121は、例えばVPN間接続管理システム100の利用者に入力されることで、VPN間接続情報を事前に記憶する。また、VPN間接続情報記憶部121が記憶するVPN間接続情報は、後述する仮想ルータ構築部132、変換用アドレス決定部133、ルーティング情報生成部135、DNS登録情報生成部137による処理などに利用される。なお、VPN間接続管理システム100の「利用者」には、電気通信事業者などの運用者と、企業内の情報システム部などの管理者とが含まれる。すなわち、以下では、「運用者」は、VPN間接続サービスの運用担当者を意味し、「管理者」は、例えば企業側で拠点の社内網を管理しているネットワーク管理者などを意味する用語として用いる。   The inter-VPN connection information storage unit 121 stores inter-VPN connection information. Here, the inter-VPN connection information includes information for identifying a base, and information for identifying a VPN terminating device, a NAT device, and a collective virtual router that accommodate the base. The VPN connection information also includes address translation information, routing information, and other information used for creating DNS registration information. The inter-VPN connection information storage unit 121 stores the inter-VPN connection information in advance, for example, by being input to the user of the inter-VPN connection management system 100. Further, the inter-VPN connection information stored in the inter-VPN connection information storage unit 121 is used for processing by a virtual router construction unit 132, a translation address determination unit 133, a routing information generation unit 135, and a DNS registration information generation unit 137, which will be described later. Is done. Note that the “users” of the inter-VPN connection management system 100 include operators such as telecommunications carriers and managers such as information system departments in the company. That is, in the following, “operator” means a person in charge of the operation of the inter-VPN connection service, and “manager” means a network administrator who manages the internal network of the base on the company side, for example. Used as

図18は、VPN間接続情報記憶部121を説明するための図である。図18に例示するように、例えば、VPN間接続情報記憶部121は、VPN間接続情報として、集合仮想ルータの識別情報と、集合仮想ルータの設定パターンの識別情報とを対応付けて記憶する。例えば、集合仮想ルータの識別情報『集合仮想ルータ1』と、集合仮想ルータの設定パターンの識別情報『VR−P1』とを対応付けて記憶する。『集合仮想ルータ1』によって識別される集合仮想ルータの設定パターンは、『VR−P1』によって識別される設定パターンであることを示す。   FIG. 18 is a diagram for explaining the inter-VPN connection information storage unit 121. As illustrated in FIG. 18, for example, the inter-VPN connection information storage unit 121 stores the identification information of the collective virtual router and the identification information of the setting pattern of the collective virtual router in association with each other as inter-VPN connection information. For example, the collective virtual router identification information “collective virtual router 1” and the collective virtual router setting pattern identification information “VR-P1” are stored in association with each other. The setting pattern of the collective virtual router identified by “aggregate virtual router 1” indicates that the setting pattern is identified by “VR-P1”.

また、実施例2においては、VPN終端装置と集合仮想ルータとは予め対応付けられ、VPN終端装置が一意に決定されると、集合仮想ルータも一意に決定される関係にある。すなわち、実施例2においては、物理的に1台の集合仮想ルータと、この集合仮想ルータにおいて一つ又は複数の仮想ルータを設定されるVPN終端装置とは、予め決定される関係にある(なお、本発明はこれに限られるものではなく、例えば、あるVPN終端装置が、複数台の集合仮想ルータそれぞれにおいて仮想ルータを設定されることも可能である)。このようなことから、例えば、VPN間接続情報記憶部121は、図18に例示するように、集合仮想ルータの識別情報ごとに、拠点を識別する識別情報(接続先ID(IDentifier))、端末の名称(端末名))と、拠点が用いるVPN種別と、拠点が収容されるVPN終端装置の識別情報と、VPN終端装置の設定パターンの識別情報と、NAT装置の識別情報と、拠点内で用いられるアドレスとして端末に付与された拠点内アドレスとの対応付けのリストを記憶する。   Further, in the second embodiment, the VPN termination device and the collective virtual router are associated in advance, and when the VPN termination device is uniquely determined, the collective virtual router is also uniquely determined. In other words, in the second embodiment, one aggregate virtual router physically and a VPN terminating device in which one or a plurality of virtual routers are set in this aggregate virtual router have a predetermined relationship (note that The present invention is not limited to this. For example, a certain VPN termination device can set a virtual router in each of a plurality of aggregate virtual routers). For this reason, for example, the inter-VPN connection information storage unit 121, as illustrated in FIG. 18, identifies identification information (connection destination ID (IDentifier)), terminal for each identification information of the collective virtual router. Name (terminal name)), the VPN type used by the site, the identification information of the VPN termination device in which the site is accommodated, the identification information of the setting pattern of the VPN termination device, the identification information of the NAT device, A list of associations with the in-base address assigned to the terminal as an address to be used is stored.

『接続先ID』は、拠点を識別する識別情報であり、例えばVPN間接続サービスの契約時などにVPN間接続管理システム100の運用者によって払い出され、VPN間接続情報記憶部121に格納される。また、『端末名』は、VPN間接続管理システム100において各拠点配下の端末を識別するための識別情報であるとともに、実施例2においては、この『端末名』をそのままDNSに登録するDNS登録情報に用いる。『端末名』は、例えばVPN間接続サービスの契約時などにユーザからヒアリングされ、VPN間接続情報記憶部121に格納される。   The “connection destination ID” is identification information for identifying the base, and is issued by the operator of the inter-VPN connection management system 100 at the time of contracting the inter-VPN connection service, for example, and stored in the inter-VPN connection information storage unit 121. The The “terminal name” is identification information for identifying the terminal under each base in the inter-VPN connection management system 100. In the second embodiment, this “terminal name” is registered in the DNS as it is. Used for information. The “terminal name” is interviewed by the user at the time of contracting the inter-VPN connection service, for example, and stored in the inter-VPN connection information storage unit 121.

『VPN種別』は、例えばVPN間接続サービスの契約時などにユーザからヒアリングされ、VPN間接続情報記憶部121に格納される。『VPN終端装置』は、例えばVPN間接続サービスの契約時などにVPN間接続管理システム100の運用者によって決定され、VPN間接続情報記憶部121に格納される。また、『VPN終端装置の設定パターン』は、例えばVPN間接続サービスの契約時などにVPN間接続管理システム100の運用者によって決定され、VPN間接続情報記憶部121に格納される。『NAT装置』は、例えばVPN間接続サービスの契約時などにVPN間接続管理システム100の運用者によって決定され、VPN間接続情報記憶部121に格納される。『拠点内アドレス』は、拠点内で用いられるアドレスとして端末に付与されたアドレスであり、例えばVPN間接続サービスの契約時などにユーザからヒアリングされ、VPN間接続情報記憶部121に格納される。   The “VPN type” is heard from the user, for example, when contracting the connection service between VPNs and stored in the connection information storage unit 121 between VPNs. The “VPN termination device” is determined by the operator of the inter-VPN connection management system 100 at the time of contracting the inter-VPN connection service, for example, and stored in the inter-VPN connection information storage unit 121. The “VPN termination device setting pattern” is determined by the operator of the inter-VPN connection management system 100 at the time of contracting the inter-VPN connection service, for example, and stored in the inter-VPN connection information storage unit 121. The “NAT device” is determined by the operator of the inter-VPN connection management system 100 at the time of contracting the inter-VPN connection service, for example, and stored in the inter-VPN connection information storage unit 121. The “intra-base address” is an address given to the terminal as an address used in the base.

例えば、接続先ID『UserA−Office』、端末名『α1@vpn1.example.co.jp』、VPN種別『OpenVPN』、VPN終端装置『VPN終端装置1』、VPN終端装置の設定パターン『VPN−P1』、NAT装置『NAT装置1』、拠点内アドレス『192.168.1.10/24』の行について説明する。まず、『UserA−Office』によって識別される拠点(VPN間接続に用いられる端末の端末名は『α1@vpn1.example.co.jp』)では、『OpenVPN』が用いられていることを示す。また、『UserA−Office』によって識別される拠点は『VPN終端装置1』に収容されること、また、VPN終端装置の設定パターンには『VPN−P1』が用いられることを示す。   For example, the connection destination ID “UserA-Office” and the terminal name “α1 @ vpn1. example. co. jp ”, VPN type“ OpenVPN ”, VPN termination device“ VPN termination device 1 ”, VPN termination device setting pattern“ VPN-P1 ”, NAT device“ NAT device 1 ”, in-site address“ 192.168.1.10 ” / 24 ”will be described. First, the base identified by “UserA-Office” (the terminal name of the terminal used for connection between VPNs is “α1@vpn1.example.co.jp”) indicates that “OpenVPN” is used. In addition, the base identified by “UserA-Office” is accommodated in “VPN terminating device 1”, and “VPN-P1” is used for the setting pattern of the VPN terminating device.

また、『UserA−Office』によって識別される拠点は『NAT装置1』に収容されること、また、『192.168.1.10/24』の拠点内アドレスが用いられていることを示す。なお、実施例2においては、各拠点において用いられている拠点内アドレス(プライベートアドレス)が相互に重複する状況を想定する。   Further, the base identified by “UserA-Office” is accommodated in “NAT device 1”, and the intra-base address “192.168.1.10/24” is used. In the second embodiment, it is assumed that the in-site addresses (private addresses) used in each base overlap each other.

図17に戻り、設定パターン記憶部122は、VPN終端装置、NAT装置、転送制御装置、及び広域ネットワークDNS装置の設定パターンを記憶する。具体的には、設定パターン記憶部122は、VPN終端装置に設定すべき設定情報がVPN間接続の種別に応じて定型化されたVPN終端装置の設定パターンを記憶する。また、設定パターン記憶部122は、集合仮想ルータに設定すべき設定情報がVPN間接続の種別に応じて定型化された集合仮想ルータの設定パターンを記憶する。また、設定パターン記憶部122は、NAT装置の設定パターンを記憶する。また、設定パターン記憶部122は、広域ネットワークDNS装置の設定パターンを記憶する。   Returning to FIG. 17, the setting pattern storage unit 122 stores setting patterns of the VPN termination device, the NAT device, the transfer control device, and the wide area network DNS device. Specifically, the setting pattern storage unit 122 stores the setting pattern of the VPN termination device in which the setting information to be set in the VPN termination device is standardized according to the type of connection between VPNs. The setting pattern storage unit 122 stores a setting pattern of the collective virtual router in which setting information to be set in the collective virtual router is standardized according to the type of connection between VPNs. In addition, the setting pattern storage unit 122 stores a setting pattern of the NAT device. The setting pattern storage unit 122 stores a setting pattern of the wide area network DNS device.

設定パターン記憶部122は、例えばVPN間接続管理システム100の運用者に入力されることで、設定パターンを事前に記憶する。また、設定パターン記憶部122が記憶する設定パターンは、後述する変換用アドレス決定部133やルーティング情報生成部135、DNS登録情報生成部137による処理などに利用される。   The setting pattern storage unit 122 stores the setting pattern in advance, for example, by being input to the operator of the inter-VPN connection management system 100. The setting pattern stored in the setting pattern storage unit 122 is used for processing by a conversion address determination unit 133, a routing information generation unit 135, and a DNS registration information generation unit 137, which will be described later.

図19は、集合仮想ルータの設定パターンの一例である。図19に例示するように、例えば、設定パターン記憶部122は、集合仮想ルータの設定パターンとして、設定パターンの各項目を管理するための項番と、設定情報を設定内容に応じて区分けする区分と、設定内容と、設定情報の登録タイミングと、削除タイミングと、設定内容の仕様とを対応付けて記憶する。また、図19に例示する設定パターンの内、項番1〜項番3が、設定情報の設定パターンであり、項番4が、オプション設定情報の設定パターンである。なお、実施例2においては、オプション要求に関する設定情報を一般的な設定情報と区別して用いる場合には、『オプション設定情報』と呼ぶ。また、図19においては図示を省略するが、設定パターン記憶部122は、集合仮想ルータの設定パターンとして、所定のコマンド文をも記憶する。なお、設定パターンは、設定パターンの識別情報によって識別される。   FIG. 19 is an example of a setting pattern of the collective virtual router. As illustrated in FIG. 19, for example, the setting pattern storage unit 122 divides the item number for managing each item of the setting pattern as the setting pattern of the collective virtual router and the setting information according to the setting contents. The setting contents, the setting information registration timing, the deletion timing, and the setting contents specifications are stored in association with each other. Of the setting patterns illustrated in FIG. 19, item numbers 1 to 3 are setting information setting patterns, and item number 4 is an option setting information setting pattern. In the second embodiment, when setting information related to an option request is used separately from general setting information, it is referred to as “option setting information”. Although not shown in FIG. 19, the setting pattern storage unit 122 also stores a predetermined command sentence as the setting pattern of the collective virtual router. The setting pattern is identified by setting pattern identification information.

例えば、項番1の行を説明する。区分『仮想ルータ定義』の設定パターンは、VPN間接続要求に基づいて仮想的に構築される伝送路(VPN)においてパケット転送を制御する「仮想ルータ」を定義するための設定パターンである。設定内容『仮想ルータ名』は、設定される「仮想ルータ」の名称であり、『半角英数字』で設定すべきことが、仕様として規定されている。また、設定内容『仮想ルータID』は、設定される「仮想ルータ」のIDであり、『16ビット数値』と『32ビット数値』とを『:(コロン)』で接続した形式で設定すべきことが、仕様として規定されている。なお、仕様は、例えば、該当する機器の製造業者などによって規定され、機器の利用者に提供されるもので、上記は一例であり、これに限定されない。また、登録タイミング『サービス開始直前』は、項番1の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番1の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。   For example, the line of item number 1 will be described. The setting pattern of the category “virtual router definition” is a setting pattern for defining a “virtual router” that controls packet transfer in a transmission path (VPN) that is virtually constructed based on a connection request between VPNs. The setting content “virtual router name” is the name of the “virtual router” to be set, and it is specified as a specification that it should be set with “half-width alphanumeric characters”. The setting content “virtual router ID” is the ID of the “virtual router” to be set, and should be set in a format in which “16-bit numeric value” and “32-bit numeric value” are connected by “: (colon)”. Is specified as a specification. The specification is defined by, for example, the manufacturer of the corresponding device and is provided to the user of the device. The above is an example, and the present invention is not limited to this. The registration timing “immediately before starting the service” indicates that the information of item number 1 should be reflected in the VPN terminating device immediately before starting the service. Further, the deletion timing “immediately after the end of service” indicates that the information of item number 1 should be deleted from the VPN terminating device immediately after the service ends.

また、例えば、項番2の行を説明する。区分『I/F設定』の設定パターンは、「仮想ルータ」に設定されるインタフェースの設定パターンである。設定内容『IPアドレス』は、インタフェースに設定するIPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきことが、仕様として規定されている。また、設定内容『I/Fの指定』は、インタフェースの指定は『I/Fの種別 数字/数字/数字』の形式で設定すべきことが、仕様として規定されている。また、設定内容『所属仮想ルータ』は、インタフェースを設定する仮想ルータ名を指定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番2の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番2の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。   For example, the line of item number 2 will be described. The setting pattern of the classification “I / F setting” is an interface setting pattern set in the “virtual router”. The setting content “IP address” is the IP address to be set for the interface. Number. Number. The specification stipulates that numbers should be set in a format in which numbers are separated by periods, such as “numbers”, and that numbers 0 to 255 should be set. In addition, the specification “I / F designation” specifies that the interface designation should be set in the format of “I / F type number / number / number”. In addition, it is specified as a specification that the setting content “belonging virtual router” should specify a virtual router name for setting an interface. The registration timing “immediately before starting the service” indicates that the information of item number 2 should be reflected in the VPN terminating device immediately before starting the service. The deletion timing “immediately after the end of service” indicates that the information of item number 2 should be deleted from the VPN terminating device immediately after the service ends.

また、例えば、項番3の行を説明する。区分『仮想ルータ単位のルーティング設定』の設定パターンは、「仮想ルータ」に設定されるルーティング情報の設定パターンである。設定内容『ルーティング設定』は、ルーティング情報を設定する仮想ルータ名を指定すべきこと、ルーティング情報のIPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番3の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番3の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。   For example, the line of item number 3 will be described. The setting pattern of the classification “virtual router unit routing setting” is a setting pattern of routing information set in “virtual router”. The setting contents “routing setting” should specify the name of the virtual router that sets the routing information, and the IP address of the routing information is “numeric. Number. Number. The specification stipulates that numbers should be set in a format in which numbers are separated by periods, such as “numbers”, and that numbers 0 to 255 should be set. The registration timing “immediately before starting the service” indicates that the information of item number 3 should be reflected in the VPN terminating device immediately before starting the service. The deletion timing “immediately after the end of service” indicates that the information of item number 3 should be deleted from the VPN terminating device immediately after the service ends.

また、例えば、項番4の行を説明する。区分『アクセス制御』の設定パターンは、「仮想ルータ」に設定されるアクセス制御の設定パターンである。設定内容『フィルタリング(ACL(Access Control List)など)』は、IPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきこと、ポート番号は、数字で設定すべきこと、数字は『1〜65535』の値を設定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番4の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番4の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。   For example, the line of item number 4 will be described. The setting pattern of the category “access control” is an access control setting pattern set in the “virtual router”. The setting contents “Filtering (ACL (Access Control List) etc.)”, the IP address is “Number. Number. Number. “Number” should be set in a format in which numbers are separated by periods, numbers should be set to a value of “0-255”, port numbers should be set by numbers, and numbers should be “1 to 65535” The specification stipulates that the value of " The registration timing “immediately before starting the service” indicates that the information of item number 4 should be reflected in the VPN terminating device immediately before starting the service. The deletion timing “immediately after the end of service” indicates that the information of item number 4 should be deleted from the VPN terminating device immediately after the service ends.

図20は、VPN終端装置の設定パターンの一例である。図20に例示するように、例えば、設定パターン記憶部122は、VPN終端装置の設定パターンとして、設定パターンの各項目を管理するための項番と、設定情報を区分けする区分と、設定内容と、設定情報の登録タイミングと、削除タイミングと、設定内容の仕様とを対応付けて記憶する。また、図20に例示する設定パターンの内、項番1が、設定情報の設定パターンであり、項番2が、オプション設定情報の設定パターンである。また、図20においては図示を省略するが、設定パターン記憶部122は、VPN終端装置の設定パターンとして、所定のコマンド文をも記憶する。なお、設定パターンは、設定パターンの識別情報によって識別される。   FIG. 20 is an example of a setting pattern of the VPN termination device. As illustrated in FIG. 20, for example, the setting pattern storage unit 122 includes, as a setting pattern of the VPN termination device, an item number for managing each item of the setting pattern, a classification for classifying the setting information, and setting contents. The setting information registration timing, the deletion timing, and the setting content specification are stored in association with each other. Of the setting patterns illustrated in FIG. 20, item number 1 is a setting information setting pattern, and item number 2 is a setting pattern of option setting information. Although not shown in FIG. 20, the setting pattern storage unit 122 also stores a predetermined command sentence as the setting pattern of the VPN termination device. The setting pattern is identified by setting pattern identification information.

例えば、項番1の行を説明する。区分『VPNユーザ設定』の設定パターンは、VPN間接続要求に基づいてVPN終端装置に収容する拠点のユーザに関する設定パターンである。設定内容『認証ID/パスワード』は、拠点のユーザに払い出される認証ID及びパスワードであり、認証ID及びパスワードは、『128文字以内』の『半角英数字』で設定すべきことが、仕様として規定されている。なお、『認証ID/パスワード』の替わりにその他の『認証情報』であってもよい。また、登録タイミング『サービス開始直前』は、項番1の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番1の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。   For example, the line of item number 1 will be described. The setting pattern of the classification “VPN user setting” is a setting pattern related to a user at a base accommodated in the VPN terminating device based on the connection request between VPNs. The setting content “Authentication ID / Password” is the authentication ID and password issued to the user at the site. The specification stipulates that the authentication ID and password should be set using “single-byte alphanumeric characters” of “128 characters or less”. Has been. Other “authentication information” may be used instead of “authentication ID / password”. The registration timing “immediately before starting the service” indicates that the information of item number 1 should be reflected in the VPN terminating device immediately before starting the service. Further, the deletion timing “immediately after the end of service” indicates that the information of item number 1 should be deleted from the VPN terminating device immediately after the service ends.

また、例えば、項番2の行を説明する。区分『アクセス制御』の設定パターンは、「VPN終端装置」に設定されるアクセス制御の設定パターンである。設定内容『フィルタリング(ACLなど)』は、IPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきこと、ポート番号は、数字で設定すべきこと、数字は『1〜65535』の値を設定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番2の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番2の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。   For example, the line of item number 2 will be described. The setting pattern of the category “access control” is an access control setting pattern set in the “VPN termination device”. The setting content “Filtering (ACL, etc.)” indicates that the IP address is “Number. Number. Number. “Number” should be set in a format in which numbers are separated by periods, numbers should be set to a value of “0-255”, port numbers should be set by numbers, and numbers should be “1 to 65535” The specification stipulates that the value of " The registration timing “immediately before starting the service” indicates that the information of item number 2 should be reflected in the VPN terminating device immediately before starting the service. The deletion timing “immediately after the end of service” indicates that the information of item number 2 should be deleted from the VPN terminating device immediately after the service ends.

また、図示を省略したが、設定パターン記憶部122は、NAT装置や広域ネットワークDNS装置の設定パターンについても同様に記憶する。例えば、設定パターン記憶部122は、設定情報の登録タイミングと、削除タイミングと、設定内容の仕様とを対応付けて記憶する。例えば、IPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきことなどが、仕様として規定される。また、例えば、『サービス開始直前』にNAT装置や広域ネットワークDNS装置に反映されるべきこと、『サービス終了直後』にNAT装置や広域ネットワークDNS装置から削除されるべきことなどが、仕様として規定される。また、設定パターン記憶部122は、NAT装置や広域ネットワークDNS装置の設定パターンとして、所定のコマンド文をも記憶する。   Although not shown, the setting pattern storage unit 122 similarly stores setting patterns of the NAT device and the wide area network DNS device. For example, the setting pattern storage unit 122 stores setting information registration timing, deletion timing, and setting content specifications in association with each other. For example, the IP address is “Number. Number. Number. The specification defines that numbers should be set in the form of numbers separated by periods, such as “numbers”, and that numbers should be set to values “0 to 255”. In addition, for example, what should be reflected in the NAT device or wide area network DNS device “just before the start of service” and what should be deleted from the NAT device or wide area network DNS device immediately after “service end” is specified as a specification. The The setting pattern storage unit 122 also stores a predetermined command sentence as a setting pattern for the NAT device or the wide area network DNS device.

なお、上記設定パターンはいずれも一例に過ぎず、VPN間接続の種別などによって、設定内容、設定情報の登録タイミング、削除タイミング、設定内容の仕様などは異なってくると考えられる。すなわち、例えば、VPN間接続の種別が『L3VPN』であれば、VPN間接続先とVPN間接続元とのIPアドレスの組や、IPsecの動作設定情報(認証方式や暗号化アルゴリズム)、事前秘密共有鍵などの項目も、設定パターンに定型化され得る。また、例えば、VPN間接続の種別が『L2VPN』であれば、VPN間接続先とVPN間接続元とのL2などのIDなどの項目も、設定パターンに定型化され得る。このように、設定パターンは、VPN間接続の種別などに応じて適切に定型化される。   The above setting patterns are merely examples, and it is considered that the setting contents, the setting information registration timing, the deletion timing, the setting contents specifications, and the like differ depending on the type of connection between VPNs. That is, for example, if the type of connection between VPNs is “L3VPN”, a set of IP addresses of the connection destination between VPNs and the connection source between VPNs, IPsec operation setting information (authentication method and encryption algorithm), pre-secret Items such as shared keys can also be standardized into setting patterns. For example, if the type of connection between VPNs is “L2VPN”, items such as IDs such as L2 between the connection destination between VPNs and the connection source between VPNs may be standardized in the setting pattern. Thus, the setting pattern is appropriately standardized according to the type of connection between VPNs.

図17に戻り、VPN間接続要求記憶部123は、VPN間接続要求情報を記憶する。VPN間接続要求記憶部123は、後述するVPN間接続要求受付部131によって格納されることで、VPN間接続要求情報を記憶する。また、VPN間接続要求記憶部123が記憶するVPN間接続要求情報は、後述する仮想ルータ構築部132、変換用アドレス決定部133、ルーティング情報生成部135による処理などに利用される。   Returning to FIG. 17, the inter-VPN connection request storage unit 123 stores inter-VPN connection request information. The inter-VPN connection request storage unit 123 stores the inter-VPN connection request information by being stored by the inter-VPN connection request receiving unit 131 described later. The inter-VPN connection request information stored in the inter-VPN connection request storage unit 123 is used for processing by the virtual router construction unit 132, the translation address determination unit 133, and the routing information generation unit 135, which will be described later.

図21は、VPN間接続要求記憶部123を説明するための図である。図21に例示するように、例えば、VPN間接続要求記憶部123は、VPN間接続要求情報として、VPN間接続サービスを開始すべきサービス開始時刻と、VPN間接続サービスを終了すべきサービス終了時刻と、VPN間接続が設定される仮想ルータ名と、VPN間接続に収容される拠点(又は拠点のユーザ)を識別する識別情報(端末名)とを対応付けて記憶する。   FIG. 21 is a diagram for explaining the inter-VPN connection request storage unit 123. As illustrated in FIG. 21, for example, the inter-VPN connection request storage unit 123 uses the service start time to start the inter-VPN connection service and the service end time to end the inter-VPN connection service as the inter-VPN connection request information. And the virtual router name in which the inter-VPN connection is set and the identification information (terminal name) identifying the base (or the user of the base) accommodated in the inter-VPN connection are stored in association with each other.

例えば、サービス開始時刻『t1』と、サービス終了時刻『t3』と、仮想ルータ名『vrf1』と、端末名『α1@vpn1.example.co.jp』及び『β1@vpn2.example.co.jp』とを対応付けて記憶する。時刻『t1』から『t3』までの間、『α1@vpn1.example.co.jp』と『β1@vpn2.example.co.jp』とをVPN間接続するVPN間接続要求がなされ、当該VPN間接続が設定される仮想ルータ名が『vrf1』であることを示す。なお、説明の便宜上、サービス開始時刻やサービス終了時刻を『t1』、『t3』などと記載するが、例えば、『2009/8/21 13:00』といった具体的な年月日や時刻を示す。   For example, service start time “t1”, service end time “t3”, virtual router name “vrf1”, and terminal name “α1 @ vpn1. example. co. jp "and" β1 @ vpn2. example. co. jp ”in association with each other. From time “t1” to “t3”, “α1 @ vpn1. example. co. jp "and" β1 @ vpn2. example. co. jp ”is connected to the VPN, and the virtual router name to which the connection between the VPNs is set is“ vrf1 ”. For convenience of explanation, the service start time and service end time are described as “t1”, “t3”, etc., for example, “2009/8/21 13:00” indicates a specific date and time. .

図17に戻り、アドレス変換情報記憶部124は、予約情報及びアドレス変換情報を記憶する。ここで、アドレス変換情報とは、後述する変換用アドレス決定部133によって決定されたユーザ側アドレスと仮想ルータ側アドレスとがNAT装置を境界として相互に変換されるように、ユーザ側アドレスと仮想ルータ側アドレスとを変換する変換情報である。なお、ユーザ側アドレスとは、拠点にて用いられている「拠点内アドレス」、及び、当該拠点にて通信相手となる他拠点配下の端末を識別するための「通信相手識別アドレス」である。また、仮想ルータ側アドレスとは、広域ネットワークにてVPN間接続に属する各拠点配下の端末を識別するためのアドレスである。   Returning to FIG. 17, the address translation information storage unit 124 stores reservation information and address translation information. Here, the address translation information refers to the user side address and the virtual router so that the user side address and the virtual router side address determined by the translation address determination unit 133 (to be described later) are mutually converted with the NAT device as a boundary. This is conversion information for converting the side address. Note that the user-side address is an “intra-site address” used at a base and a “communication partner identification address” for identifying a terminal under another base serving as a communication partner at the base. The virtual router side address is an address for identifying a terminal under each base belonging to the connection between VPNs in the wide area network.

アドレス変換情報記憶部124は、後述する変換用アドレス決定部133によって格納されることで、予約情報及びアドレス変換情報を記憶する。また、アドレス変換情報記憶部124が記憶する予約情報及びアドレス変換情報は、アドレス変換情報設定部134による処理などに利用される。   The address conversion information storage unit 124 stores reservation information and address conversion information by being stored by a conversion address determination unit 133 described later. The reservation information and address conversion information stored in the address conversion information storage unit 124 are used for processing by the address conversion information setting unit 134.

図22は、アドレス変換情報記憶部124を説明するための図である。図22に例示するように、例えば、アドレス変換情報記憶部124は、予約情報として、VPN間接続サービスを開始すべきサービス開始時刻と、VPN間接続サービスを終了すべきサービス終了時刻とを記憶する。また、アドレス変換情報記憶部124は、予約情報と対応付けて、アドレス変換情報を記憶する。例えば、アドレス変換情報記憶部124は、アドレス変換情報として、VPN間接続を識別する仮想ルータ名と、NAT装置に設定されるアドレス変換テーブルとを対応付けて記憶する。   FIG. 22 is a diagram for explaining the address conversion information storage unit 124. As illustrated in FIG. 22, for example, the address translation information storage unit 124 stores, as reservation information, a service start time at which an inter-VPN connection service should be started and a service end time at which an inter-VPN connection service should be ended. . The address translation information storage unit 124 stores address translation information in association with the reservation information. For example, the address translation information storage unit 124 stores, as address translation information, a virtual router name that identifies the connection between VPNs and an address translation table set in the NAT device in association with each other.

例えば、サービス開始時刻『t1』及びサービス終了時刻『t3』と対応付けて記憶されているアドレス変換情報は、仮想ルータ名『vrf1』によって識別される仮想ルータに関するアドレス変換情報である。   For example, the address translation information stored in association with the service start time “t1” and the service end time “t3” is address translation information related to the virtual router identified by the virtual router name “vrf1”.

また、NAT装置1においては、ユーザ側アドレス『192.168.1.10』と仮想ルータ側アドレス『10.0.1.10』とを相互に変換すること、ユーザ側アドレス『172.16.2.10』と仮想ルータ側アドレス『10.0.2.10』とを相互に変換することを示す。ここで、ユーザ側アドレス『192.168.1.10』は、拠点にて用いられている拠点内アドレスであり、ユーザ側アドレス『172.16.2.10』は、当該拠点にて通信相手となる他拠点配下の端末を識別するための通信相手識別アドレスである。   In the NAT device 1, the user side address “192.168.1.10” and the virtual router side address “10.0.10.10” are mutually converted, and the user side address “172.16. 2.10 ”and the virtual router side address“ 10.2.10 ”are mutually converted. Here, the user-side address “192.168.1.10” is the intra-site address used at the site, and the user-side address “172.16.2.10” is the communication partner at the site. This is a communication partner identification address for identifying terminals under other bases.

また、NAT装置2においては、ユーザ側アドレス(通信相手識別アドレス)『172.16.1.10』と仮想ルータ側アドレス『10.0.1.10』とを相互に変換すること、ユーザ側アドレス(拠点内アドレス)『192.168.1.10』と仮想ルータ側アドレス『10.0.2.10』とを相互に変換することを示す。   In the NAT device 2, the user side address (communication partner identification address) “172.16.1.10” and the virtual router side address “10.1.10.” Are mutually converted, and the user side This indicates that the address (in-site address) “192.168.1.10” and the virtual router side address “10.2.10” are mutually converted.

なお、図22においては、仮想ルータ名『vrf1』によって識別される仮想ルータに関するアドレス変換情報のみを例示したが、アドレス変換情報記憶部124は、VPN間接続管理システム100によって構築された他の仮想ルータに関するアドレス変換情報も記憶している。   In FIG. 22, only the address translation information related to the virtual router identified by the virtual router name “vrf1” is illustrated, but the address translation information storage unit 124 is another virtual machine constructed by the inter-VPN connection management system 100. Address translation information about the router is also stored.

また、図22においては図示を省略したが、アドレス変換情報記憶部124は、プライベートアドレス全体の値、及び、各機器のインタフェースに割り当てられるアドレスとして予め確保されたアドレスも記憶する。   Although not shown in FIG. 22, the address conversion information storage unit 124 also stores the value of the entire private address and an address reserved in advance as an address assigned to the interface of each device.

すなわち、後述するように、実施例2における変換用アドレス決定部133は、プライベートアドレス全体のうち、拠点内アドレス、既に予約されたアドレス、利用中のアドレス以外のアドレスを、新たに払い出すアドレスとして決定する。このため、アドレス変換情報記憶部124がプライベートアドレス全体の値を初期値として記憶しておくことで、変換用アドレス決定部133は、アドレス変換情報記憶部124を参照し、変換用のアドレスを決定することができる。   That is, as will be described later, the conversion address determination unit 133 according to the second embodiment uses a base address, an already reserved address, and an address other than the currently used address as a new payout address among all private addresses. decide. Therefore, the address conversion information storage unit 124 stores the value of the entire private address as an initial value, so that the conversion address determination unit 133 refers to the address conversion information storage unit 124 and determines the address for conversion. can do.

また、後述するように、実施例2におけるルーティング情報生成部135は、集合仮想ルータのインタフェースに設定するアドレス、VPN終端装置のインタフェースに設定するアドレス、NAT装置のインタフェースに設定するアドレスを割り当てるが、変換用アドレス決定部133は、各機器のインタフェースに割り当てられたこれらのアドレスとも重複しないように変換用のアドレスを決定しなければならない。このため、アドレス変換情報記憶部124が、各機器のインタフェースに割り当てられるアドレスとして予め確保されたアドレスを記憶しておくことで、変換用アドレス決定部133は、アドレス変換情報記憶部124を参照し、各機器のインタフェースに割り当てられた(あるいは割り当てられる)これらのアドレスと重複しないように、変換用のアドレスを決定することができる。   As will be described later, the routing information generation unit 135 in the second embodiment assigns an address to be set to the interface of the collective virtual router, an address to be set to the interface of the VPN terminating device, and an address to be set to the interface of the NAT device. The conversion address determination unit 133 must determine a conversion address so as not to overlap with these addresses assigned to the interface of each device. For this reason, the address conversion information storage unit 124 stores an address reserved in advance as an address assigned to the interface of each device, so that the conversion address determination unit 133 refers to the address conversion information storage unit 124. The address for conversion can be determined so as not to overlap with these addresses assigned (or assigned) to the interface of each device.

図17に戻り、ルーティング情報記憶部125は、予約情報及びルーティング情報を記憶する。ルーティング情報記憶部125は、後述する仮想ルータ構築部132及びルーティング情報生成部135によって格納されることで、予約情報及びルーティング情報を記憶する。また、ルーティング情報記憶部125が記憶する予約情報及びルーティング情報は、ルーティング情報設定部136による処理などに利用される。   Returning to FIG. 17, the routing information storage unit 125 stores reservation information and routing information. The routing information storage unit 125 stores reservation information and routing information by being stored by a virtual router construction unit 132 and a routing information generation unit 135 described later. The reservation information and routing information stored in the routing information storage unit 125 are used for processing by the routing information setting unit 136.

図23及び図24は、ルーティング情報記憶部125を説明するための図である。図23に例示するように、例えば、ルーティング情報記憶部125は、予約情報として、VPN間接続サービスを開始すべきサービス開始時刻と、VPN間接続サービスを終了すべきサービス終了時刻とを記憶する。また、ルーティング情報記憶部125は、予約情報と対応付けて、ルーティング情報を記憶する。例えば、ルーティング情報記憶部125は、集合仮想ルータに設定される設定情報(ルーティング情報を含む)を設定ファイルの形式で記憶し、VPN終端装置に設定される設定情報を設定ファイルの形式で記憶し、NAT装置に設定される設定情報を設定ファイルの形式で記憶する。   23 and 24 are diagrams for explaining the routing information storage unit 125. As illustrated in FIG. 23, for example, the routing information storage unit 125 stores, as reservation information, a service start time at which an inter-VPN connection service should be started and a service end time at which an inter-VPN connection service should be ended. Further, the routing information storage unit 125 stores the routing information in association with the reservation information. For example, the routing information storage unit 125 stores setting information (including routing information) set in the collective virtual router in the form of a setting file, and stores setting information set in the VPN termination device in the form of a setting file. , The setting information set in the NAT device is stored in the form of a setting file.

例えば、図24の(A)は、集合仮想ルータに設定される設定情報の一部を例示するものである。また、例えば、図24の(B)は、VPN終端装置に設定される設定情報の一部を例示するものである。例えば、図24の(C)は、NAT装置に設定される設定情報の一部を例示するものである。   For example, FIG. 24A illustrates a part of the setting information set in the collective virtual router. For example, FIG. 24B illustrates a part of the setting information set in the VPN termination device. For example, FIG. 24C illustrates a part of setting information set in the NAT device.

図17に戻り、DNS登録情報記憶部126は、DNS登録情報を記憶する。DNS登録情報記憶部126は、後述するDNS登録情報生成部137によって格納されることで、DNS登録情報を記憶する。また、DNS登録情報記憶部126が記憶するDNS登録情報は、後述するDNS登録部138による処理などに利用される。   Returning to FIG. 17, the DNS registration information storage unit 126 stores DNS registration information. The DNS registration information storage unit 126 stores DNS registration information by being stored by a DNS registration information generation unit 137 described later. Also, the DNS registration information stored in the DNS registration information storage unit 126 is used for processing by the DNS registration unit 138 described later.

図25は、DNS登録情報記憶部126を説明するための図である。図25に例示するように、例えば、DNS登録情報記憶部126は、通信相手となる他拠点配下の端末を識別するための通信相手識別アドレスと、該端末の名称との組を示すDNS登録情報として、Aレコード「β1 IN A 172.16.2.10」や「α1 IN A 172.16.1.10」を記憶する。ここで、「β1」や「α1」が端末の名称であり、「172.16.2.10」や「172.16.1.10」が通信相手識別アドレスである。   FIG. 25 is a diagram for explaining the DNS registration information storage unit 126. As illustrated in FIG. 25, for example, the DNS registration information storage unit 126 includes DNS registration information indicating a pair of a communication partner identification address for identifying a terminal under another base serving as a communication partner and the name of the terminal. A record “β1 IN A 172.16.2.10.” And “α1 IN A 172.16.1.10.” Are stored. Here, “β1” and “α1” are names of terminals, and “172.16.2.10” and “172.16.1.10” are communication partner identification addresses.

ここで、通信相手識別アドレスは、通信相手となる他拠点配下の端末を「ある拠点」内で識別するためのアドレスであるので、同じ端末を識別するためのアドレスであっても拠点ごとに異なったアドレスとなり得るものである。このため、DNS登録情報記憶部126は、VPN間接続に属する拠点ごとに、DNS登録情報を記憶する。   Here, since the communication partner identification address is an address for identifying a terminal under another base serving as a communication partner within a “base”, even if it is an address for identifying the same terminal, it is different for each base. It can be an address. For this reason, the DNS registration information storage unit 126 stores DNS registration information for each base belonging to the connection between VPNs.

例えば、図25に例示するように、DNS登録情報記憶部126は、VPN間接続を識別する仮想ルータ名に対応付けて、拠点を識別する接続先IDごとに、DNS登録情報を記憶する。図25に例示するDNS登録情報の場合、仮想ルータ名「vrf1」によって識別されるVPN間接続に、接続先ID「UserA−Office」によって識別される拠点と、接続先ID「UserB−Office」によって識別される拠点とが属することを示す。また、接続先ID「UserA−Office」によって識別される拠点においては、通信相手となる「UserB−Office」配下の端末を識別するために、「172.16.2.10」という通信相手識別アドレスを用いる。また、この端末の端末名は「β1」である。したがって、接続先ID「UserA−Office」によって識別される拠点用のDNS登録情報は、「β1」と「172.16.2.10」との対応関係を示すもの、すなわち、Aレコード「β1 IN A 172.16.2.10」となる。   For example, as illustrated in FIG. 25, the DNS registration information storage unit 126 stores DNS registration information for each connection destination ID that identifies a base in association with a virtual router name that identifies an inter-VPN connection. In the case of the DNS registration information illustrated in FIG. 25, the connection between VPNs identified by the virtual router name “vrf1” is determined by the base identified by the connection destination ID “UserA-Office” and the connection destination ID “UserB-Office”. Indicates that the identified site belongs. In addition, in the base identified by the connection destination ID “UserA-Office”, a communication partner identification address “172.16.2.10” is used to identify a terminal under “UserB-Office” as a communication partner. Is used. The terminal name of this terminal is “β1”. Accordingly, the DNS registration information for the base identified by the connection destination ID “UserA-Office” indicates the correspondence between “β1” and “172.16.2.10”, that is, the A record “β1 IN”. A 172.16.2.10 ".

図17に戻り、アタッチメント記憶部126は、集合仮想ルータごと、VPN終端装置ごと、NAT装置ごとに、アタッチメントを記憶する。また、アタッチメント記憶部126は、広域ネットワークDNS装置についてもアタッチメントを記憶する。ここで、アタッチメントとは、アドレス変換情報をNAT装置に反映するためのプログラム、ルーティング情報をVPN終端装置及び集合仮想ルータに対して反映するためのプログラム、DNS登録情報を広域ネットワークDNS装置に対して反映するためのプログラム、及び、NAT装置に対して反映されたアドレス変換情報を削除するためのプログラム、VPN終端装置及び集合仮想ルータに対して反映されたルーティング情報を削除するためのプログラム、広域ネットワークDNS装置に対して反映されたDNS登録情報を削除するためのプログラムである。   Returning to FIG. 17, the attachment storage unit 126 stores the attachment for each aggregate virtual router, for each VPN termination device, and for each NAT device. The attachment storage unit 126 also stores attachments for the wide area network DNS device. Here, the attachment is a program for reflecting address translation information to the NAT device, a program for reflecting routing information to the VPN terminal device and the collective virtual router, and DNS registration information to the wide area network DNS device. Program for reflecting, program for deleting address translation information reflected on NAT device, program for deleting routing information reflected on VPN terminating device and aggregate virtual router, wide area network This is a program for deleting DNS registration information reflected on a DNS device.

また、アタッチメントには、VPN間接続管理システム100とNAT装置との間で用いられる通信プロトコル、VPN間接続管理システム100とVPN終端装置との間で用いられる通信プロトコルや、VPN間接続管理システム100と集合仮想ルータとの間で用いられる通信プロトコル、あるいは、VPN間接続管理システム100と広域ネットワークDNS装置との間で用いられる通信プロトコルが規定される。なお、一般に、当該通信プロトコルには、NAT装置のベンダ、VPN終端装置のベンダや集合仮想ルータのベンダ、あるいは広域ネットワークDNS装置によって規定される独自仕様の通信プロトコルが用いられる。アタッチメント記憶部126は、例えばVPN間接続管理システム100の運用者に入力されることで、アタッチメントを事前に記憶する。また、アタッチメント記憶部126が記憶するアタッチメントは、後述するアドレス変換情報設定部134、ルーティング情報設定部136、DNS登録部138及び削除部139による処理に利用される。   The attachment includes a communication protocol used between the VPN connection management system 100 and the NAT device, a communication protocol used between the VPN connection management system 100 and the VPN termination device, and an VPN connection management system 100. Communication protocol used between the VPN and the collective virtual router, or a communication protocol used between the VPN connection management system 100 and the wide area network DNS device. In general, the communication protocol is a NAT communication device vendor, a VPN termination device vendor, a collective virtual router vendor, or a proprietary communication protocol defined by a wide area network DNS device. The attachment storage unit 126 stores the attachment in advance, for example, by being input to the operator of the inter-VPN connection management system 100. Further, the attachment stored in the attachment storage unit 126 is used for processing by an address conversion information setting unit 134, a routing information setting unit 136, a DNS registration unit 138, and a deletion unit 139, which will be described later.

図26は、アタッチメント記憶部126を説明するための図である。図26に例示するように、例えば、アタッチメント記憶部126は、集合仮想ルータ、VPN終端装置やNAT装置、あるいは広域ネットワークDNS装置の装置識別情報とアタッチメントとを対応付けて記憶する。例えば、反映用のアタッチメントには、NAT装置、VPN終端装置、集合仮想ルータや広域ネットワークDNS装置にログインするためのID/パスワードや、アドレス変換情報やルーティング情報、DNS登録情報を格納すべきパスを指定し、指定したパスにアドレス変換情報やルーティング情報、DNS登録情報を格納するためのコマンド、NAT装置、VPN終端装置や集合仮想ルータ、広域ネットワークDNS装置を再起動させるコマンドなどが記載される。なお、アドレス変換情報やルーティング情報、DNS登録情報の反映には、格納して再起動することで反映する場合と、格納によって反映する場合とがある。また、反映用のアタッチメントには、VPN間接続管理システム100とNAT装置との間で用いられる通信プロトコル、VPN間接続管理システム100とVPN終端装置との間で用いられる通信プロトコルや、VPN間接続管理システム100と集合仮想ルータとの間で用いられる通信プロトコル、VPN間接続管理システム100と広域ネットワークDNS装置との間で用いられる通信プロトコルが規定される。   FIG. 26 is a diagram for explaining the attachment storage unit 126. As illustrated in FIG. 26, for example, the attachment storage unit 126 stores the device identification information and the attachment of the collective virtual router, the VPN terminal device, the NAT device, or the wide area network DNS device in association with each other. For example, the reflection attachment includes an ID / password for logging in to a NAT device, a VPN termination device, a collective virtual router or a wide area network DNS device, a path for storing address translation information, routing information, and DNS registration information. A command for specifying and storing address translation information, routing information, and DNS registration information in the specified path, a NAT device, a VPN termination device, a collective virtual router, a command for restarting the wide area network DNS device, and the like are described. The address translation information, routing information, and DNS registration information may be reflected by storing and restarting, or reflected by storing. The reflection attachment includes a communication protocol used between the VPN connection management system 100 and the NAT device, a communication protocol used between the VPN connection management system 100 and the VPN termination device, and an VPN connection. A communication protocol used between the management system 100 and the collective virtual router and a communication protocol used between the VPN connection management system 100 and the wide area network DNS device are defined.

また、例えば、削除用のアタッチメントには、NAT装置、VPN終端装置や集合仮想ルータ、広域ネットワークDNS装置にログインするためのID/パスワードや、アドレス変換情報やルーティング情報、DNS登録情報が格納されているパスからアドレス変換情報やルーティング情報、DNS登録情報を削除するためのコマンド、NAT装置、VPN終端装置や集合仮想ルータ、広域ネットワークDNS装置を再起動させるコマンドなどが記載される。また、削除用のアタッチメントには、VPN間接続管理システム100とNAT装置との間で用いられる通信プロトコル、VPN間接続管理システム100とVPN終端装置との間で用いられる通信プロトコルや、VPN間接続管理システム100と集合仮想ルータとの間で用いられる通信プロトコル、VPN間接続管理システム100と広域ネットワークDNS装置との間で用いられる通信プロトコルが規定される。   In addition, for example, an attachment for deletion stores an ID / password for logging in to a NAT device, a VPN termination device, a collective virtual router, and a wide area network DNS device, address translation information, routing information, and DNS registration information. A command for deleting address translation information, routing information, DNS registration information from the existing path, a NAT device, a VPN termination device, a collective virtual router, a command for restarting the wide area network DNS device, and the like are described. The attachment for deletion includes a communication protocol used between the VPN connection management system 100 and the NAT device, a communication protocol used between the VPN connection management system 100 and the VPN termination device, and an inter-VPN connection. A communication protocol used between the management system 100 and the collective virtual router and a communication protocol used between the VPN connection management system 100 and the wide area network DNS device are defined.

図17に戻り、装置情報記憶部127は、VPN終端装置に事前設定されたVPN終端装置の事前設定情報、及び、集合仮想ルータに事前設定された集合仮想ルータの事前設定情報を記憶する。装置情報記憶部127は、例えばVPN間接続管理システム100の運用者に入力されることで、VPN終端装置の事前設定情報及び集合仮想ルータの事前設定情報を事前に記憶する。また、装置情報記憶部127が記憶する事前設定情報は、後述するルーティング情報生成部135による処理などに利用される。   Returning to FIG. 17, the device information storage unit 127 stores the VPN terminal device preset information preset in the VPN terminal device and the aggregate virtual router preset information preset in the aggregate virtual router. The device information storage unit 127 stores, in advance, for example, the setting information of the VPN terminating device and the setting information of the collective virtual router in advance by being input to the operator of the inter-VPN connection management system 100. Further, the preset information stored in the device information storage unit 127 is used for processing by the routing information generation unit 135 described later.

図27は、集合仮想ルータの事前設定情報を説明するための図である。図27に例示するように、例えば、装置情報記憶部127は、集合仮想ルータの事前設定情報として、ホスト名(又はルータ名)及びパスワードを記憶する。「ホスト名」は、集合仮想ルータの名称であり、例えば『jpn100』といった名称である。「パスワード」は、集合仮想ルータにログインするためのパスワードであり、例えば『rootroot』といったパスワードである。   FIG. 27 is a diagram for explaining the pre-configuration information of the collective virtual router. As illustrated in FIG. 27, for example, the device information storage unit 127 stores a host name (or router name) and a password as pre-configuration information of the collective virtual router. “Host name” is the name of the collective virtual router, for example, “jpn100”. The “password” is a password for logging in to the collective virtual router, and is a password such as “root”, for example.

図28は、VPN終端装置の事前設定情報を説明するための図である。図28に例示するように、例えば、装置情報記憶部127は、VPN終端装置の事前設定情報として、ホスト名(又はルータ名)、パスワード、VPN終端装置ID、VPN種別、集合仮想ルータ向けIPアドレス、サーバモードを記憶する。また、図28においては図示を省略するが、装置情報記憶部127は、事前設定情報として、例えば、サーバ側待ち受けIPアドレス、プロトコル、ポート番号なども記憶する。   FIG. 28 is a diagram for explaining the pre-setting information of the VPN terminating device. As illustrated in FIG. 28, for example, the device information storage unit 127 includes, as pre-configuration information of a VPN termination device, a host name (or router name), a password, a VPN termination device ID, a VPN type, and an IP address for the collective virtual router. The server mode is stored. Although not shown in FIG. 28, the device information storage unit 127 also stores, for example, a server-side standby IP address, a protocol, a port number, and the like as the preset information.

「ホスト名」は、VPN終端装置の名称であり、例えば『jpn1』といった名称である。「パスワード」は、VPN終端装置にログインするためのパスワードであり、例えば『rootroot』といったパスワードである。「VPN終端装置ID」は、VPN終端装置を識別するIDであり、例えば『VPN終端装置1』といったIDである。「VPN種別」は、VPN種別であり、例えば『OpenVPN』といった種別である。   “Host name” is the name of the VPN termination device, for example, “jpn1”. The “password” is a password for logging in to the VPN terminal device, and is a password such as “root”, for example. The “VPN termination device ID” is an ID for identifying the VPN termination device, for example, “VPN termination device 1”. The “VPN type” is a VPN type, for example, “OpenVPN”.

「集合仮想ルータ向けIPアドレス」は、拠点から送出されたパケットを集合仮想ルータに向けて送出する際に転送すべきIPアドレスであり、集合仮想ルータに仮想ルータが構築され、集合仮想ルータのインタフェースにIPアドレスが割り当てられて初めて決定するものである。このため、図28においては、未だ割り当てられていないという意味で空欄とする。サーバモードは、VPN終端装置が選択したルーティング方式であり、例えばOpenVPNを用いる場合、ルーティング方式には『routing』と『bridge』とがある。   The “IP address for the collective virtual router” is an IP address to be transferred when a packet sent from the base is sent to the collective virtual router. A virtual router is constructed in the collective virtual router, and the interface of the collective virtual router It is determined only after an IP address is assigned. For this reason, in FIG. 28, it is left blank in the sense that it has not been assigned yet. The server mode is a routing method selected by the VPN terminating device. For example, when OpenVPN is used, the routing method includes “routing” and “bridge”.

図17に戻り、制御部130は、VPN間接続管理システム100において実行される各種処理を制御する。具体的には、図17に例示するように、制御部130は、VPN間接続要求受付部131と、仮想ルータ構築部132と、変換用アドレス決定部133と、アドレス変換情報設定部134と、ルーティング情報生成部135と、ルーティング情報設定部136と、DNS登録情報生成部137と、DNS登録部138と、削除部139とを有する。   Returning to FIG. 17, the control unit 130 controls various processes executed in the inter-VPN connection management system 100. Specifically, as illustrated in FIG. 17, the control unit 130 includes an inter-VPN connection request reception unit 131, a virtual router construction unit 132, a translation address determination unit 133, an address translation information setting unit 134, A routing information generation unit 135, a routing information setting unit 136, a DNS registration information generation unit 137, a DNS registration unit 138, and a deletion unit 139 are included.

VPN間接続要求受付部131は、VPN間接続要求を受け付ける。具体的には、例えば、インターネットなどのネットワークにユーザ用のWebサーバが設置され、VPN間接続要求受付部131は、ユーザ用の入力画面をWebサーバに配信する。ここで、ユーザ用の入力画面とは、VPN間接続を行うVPNの管理者から、そのVPN間接続要求を受け付けるために、VPN間接続サービスを提供する電気通信事業者などが提供するものである。すると、例えば拠点それぞれの管理者が、当該Webサーバにアクセスし、ユーザ用の入力画面にVPN間接続要求を入力することで、VPN間接続要求受付部131は、VPN間接続要求の入力を受け付け、受け付けたVPN間接続要求をVPN間接続要求記憶部123に格納する。   The inter-VPN connection request accepting unit 131 accepts an inter-VPN connection request. Specifically, for example, a Web server for users is installed on a network such as the Internet, and the inter-VPN connection request receiving unit 131 distributes an input screen for users to the Web server. Here, the user input screen is provided by a telecommunications carrier or the like that provides an inter-VPN connection service in order to receive an inter-VPN connection request from a VPN administrator who performs an inter-VPN connection. . Then, for example, an administrator at each site accesses the Web server and inputs an inter-VPN connection request on the user input screen, so that the inter-VPN connection request accepting unit 131 accepts the input of the inter-VPN connection request. The received inter-VPN connection request is stored in the inter-VPN connection request storage unit 123.

図29は、VPN間接続要求の入力画面の一例を説明するための図である。例えば、VPN間接続要求受付部131は、まず、図29の(A)に例示する入力画面を出力する。入力画面には、仮想ルータ名の入力を受け付ける枠、及び、パスワードの入力を受け付ける枠が設けられる。なお、仮想ルータ名及びパスワードは、例えば、同じ協働空間に属する予定の『A社』と『B社』との間で、オフラインで決定されるなどする。こうして、例えば、図29の(A)に例示するように、『A社』の管理者が仮想ルータ名『vrf1』及びパスワードを入力すると、VPN間接続要求受付部131は、仮想ルータ名として『vrf1』を受け付け、続いて、『A社』に関する情報を受け付ける。なお、実施例2においては、VPN間接続要求として仮想ルータ名の入力を受け付ける例を説明するが、本発明はこれに限られるものではなく、例えば、VPN間接続管理システム100側で仮想ルータ名を自動的に割り当ててもよい。   FIG. 29 is a diagram for explaining an example of an input screen for an inter-VPN connection request. For example, the inter-VPN connection request accepting unit 131 first outputs an input screen illustrated in FIG. The input screen is provided with a frame for receiving an input of a virtual router name and a frame for receiving an input of a password. Note that the virtual router name and password are determined off-line between “Company A” and “Company B” scheduled to belong to the same collaborative space, for example. Thus, for example, as illustrated in FIG. 29A, when the administrator of “Company A” inputs the virtual router name “vrf1” and the password, the inter-VPN connection request accepting unit 131 sets the virtual router name as “virtual router name”. vrf1 ”is received, and then information regarding“ Company A ”is received. In the second embodiment, an example in which an input of a virtual router name is accepted as an inter-VPN connection request will be described. However, the present invention is not limited to this, for example, the virtual router name on the inter-VPN connection management system 100 side. May be automatically assigned.

また、図29の(B)に例示するように、図29の(A)に例示する入力画面に続く次の入力画面には、接続先ID及び端末名の入力を受け付ける枠が設けられる。例えば、『A社』の管理者が、接続先IDとして『UserA−Office』を入力し、端末名として『α1@vpn1.example.co.jp』を入力すると、VPN間接続要求受付部131は、仮想ルータ名『vrf1』によってVPN間接続される『A社』側の端末として『α1@vpn1.example.co.jp』を受け付ける。なお、例えば『More』のボタンが管理者によって押下されると、VPN間接続要求受付部131は、入力画面上に、端末名の入力を受け付ける枠をさらに設ける。   Further, as illustrated in FIG. 29B, a frame for receiving input of a connection destination ID and a terminal name is provided on the next input screen following the input screen illustrated in FIG. For example, an administrator of “Company A” inputs “UserA-Office” as a connection destination ID and “α1 @ vpn1. example. co. jp ”, the inter-VPN connection request accepting unit 131 uses“ α1@vpn1.jp ”as a terminal on the“ Company A ”side that is connected between VPNs by the virtual router name“ vrf1 ”. example. co. jp ". For example, when the “More” button is pressed by the administrator, the inter-VPN connection request receiving unit 131 further provides a frame for receiving an input of the terminal name on the input screen.

また、入力画面には、予約時間の年月日及び時刻の入力を受け付ける枠が設けられる。例えば、図29の(B)に例示するように、管理者が、予約時間『2009.8.21 13:00』〜『2009.8.21 15:00』を入力すると、VPN間接続要求受付部131は、VPN間接続サービス開始時刻として『2009.8.21 13:00』、VPN間接続サービス終了時刻として『2009.8.21 15:00』を受け付ける。   In addition, the input screen is provided with a frame for receiving input of the date and time of the reservation time. For example, as illustrated in FIG. 29B, when the administrator inputs a reservation time “2009.8.21 13:00” to “2009.8.21 15:00”, an inter-VPN connection request is accepted. The unit 131 accepts “2009.8.21 13:00” as the inter-VPN connection service start time and “2009.8.21 15:00” as the inter-VPN connection service end time.

さて、図29の(B)に例示する入力画面において、例えば『OK』ボタンが管理者によって押下されると、VPN間接続要求受付部131は、VPN間接続要求の受け付けを終了する。なお、この後、『B社』の管理者も同様に、仮想ルータ名『vrf1』によってVPN間接続される端末として『β1@vpn2.example.co.jp』を入力する。   Now, on the input screen illustrated in FIG. 29B, for example, when an “OK” button is pressed by the administrator, the inter-VPN connection request accepting unit 131 ends accepting the inter-VPN connection request. After this, the administrator of “Company B” is similarly designated as “β1 @ vpn2 ..” as a terminal connected between VPNs by the virtual router name “vrf1”. example. co. jp ".

例えば、『B社』の管理者が、入力画面に仮想ルータ名『vrf1』及びパスワードを入力すると、VPN間接続要求受付部131は、仮想ルータ名として『vrf1』を受け付ける。ここで、仮想ルータ名『vrf1』によって識別されるVPN間接続については、既に『A社』の管理者が予約時間の年月日及び時刻の入力を済ませているので、例えば、VPN間接続要求受付部131は、図29の(B)に例示する入力画面のうち、予約時間の年月日及び時刻が入力された状態の入力画面を出力してもよい。すると、例えば、『B社』の管理者が、接続先IDとして『UserB−Office』を入力し、端末名として『β1@vpn2.example.co.jp』を入力すると、VPN間接続要求受付部131は、仮想ルータ名『vrf1』によってVPN間接続される『B社』側の端末として『β1@vpn2.example.co.jp』を受け付ける。こうして、『端末α』と『端末β』とを接続するためのVPN間接続要求として、仮想ルータ名『vrf1』によって識別されるVPN間接続要求が受け付けられる。   For example, when the administrator of “Company B” inputs the virtual router name “vrf1” and the password on the input screen, the inter-VPN connection request accepting unit 131 accepts “vrf1” as the virtual router name. Here, for the connection between VPNs identified by the virtual router name “vrf1”, the administrator of “Company A” has already entered the date and time of the reservation time. The reception unit 131 may output an input screen in a state where the date and time of the reservation time are input from the input screen illustrated in FIG. Then, for example, an administrator of “Company B” inputs “UserB-Office” as a connection destination ID and “β1 @ vpn2. example. co. jp ”is entered, the inter-VPN connection request accepting unit 131 uses“ β1 @ vpn2... as a terminal on the “Company B” side connected between the VPNs by the virtual router name “vrf1”. example. co. jp ". Thus, an inter-VPN connection request identified by the virtual router name “vrf1” is accepted as an inter-VPN connection request for connecting “terminal α” and “terminal β”.

なお、実施例2においては、ユーザ用の入力画面にVPN間接続要求を入力させる手法を説明したが、本発明はこれに限られるものではない。例えば、VPN間接続サービスを提供する電気通信事業者などの運用者が、VPN間接続管理システム100の出力部112に出力された入力画面に直接VPN間接続要求を入力する手法でもよい。   In the second embodiment, the method of inputting the inter-VPN connection request on the user input screen has been described. However, the present invention is not limited to this. For example, an operator such as a telecommunications carrier providing an inter-VPN connection service may directly input an inter-VPN connection request on the input screen output to the output unit 112 of the inter-VPN connection management system 100.

仮想ルータ構築部132は、VPN間接続要求に基づき、集合仮想ルータに仮想ルータを構築する。具体的には、仮想ルータ構築部132は、VPN間接続要求受付部131によって受け付けられたVPN間接続要求に基づき、集合仮想ルータに構築すべき仮想ルータ名を決定する。また、仮想ルータ構築部132は、集合仮想ルータに設定する設定情報のうち仮想ルータの構築情報を生成し、生成した仮想ルータの構築情報を予約情報とともにルーティング情報記憶部125に格納する。また、仮想ルータ構築部132は、変換用アドレス決定部133に、アドレス変換情報を生成すべき旨を通知する。   The virtual router construction unit 132 constructs a virtual router in the collective virtual router based on the inter-VPN connection request. Specifically, the virtual router construction unit 132 determines a virtual router name to be constructed in the collective virtual router based on the inter-VPN connection request accepted by the inter-VPN connection request acceptance unit 131. Further, the virtual router construction unit 132 generates virtual router construction information among the setting information set in the collective virtual router, and stores the generated virtual router construction information in the routing information storage unit 125 together with reservation information. Further, the virtual router construction unit 132 notifies the translation address determination unit 133 that address translation information should be generated.

例えば、仮想ルータ構築部132は、VPN間接続要求記憶部123(図21に例示)を定期的に参照し、現在時刻とサービス開始時刻とを比較して、仮想ルータを構築すべきタイミングであるか否かを判定する。例えば、仮想ルータ構築部132は、現在時刻とサービス開始時刻『t1』とを比較して、仮想ルータを構築すべきタイミングであるか否かを判定する。   For example, the virtual router construction unit 132 periodically refers to the VPN connection request storage unit 123 (illustrated in FIG. 21), compares the current time with the service start time, and constructs a virtual router. It is determined whether or not. For example, the virtual router construction unit 132 compares the current time with the service start time “t1” and determines whether it is time to construct a virtual router.

次に、仮想ルータ構築部132は、仮想ルータを構築すべきタイミングであると判定すると、VPN間接続要求記憶部123を参照し、サービス開始時刻に対応付けて記憶されている仮想ルータ名及び端末名を取得する。例えば、仮想ルータ構築部132は、サービス開始時刻『t1』に対応付けて記憶されている仮想ルータ名『vrf1』、並びに、端末名『α1@vpn1.example.co.jp』及び『β1@vpn2.example.co.jp』を取得する。   Next, when the virtual router construction unit 132 determines that it is time to construct a virtual router, it refers to the inter-VPN connection request storage unit 123 and stores the virtual router name and terminal stored in association with the service start time. Get the name. For example, the virtual router construction unit 132 includes the virtual router name “vrf1” stored in association with the service start time “t1” and the terminal name “α1 @ vpn1. example. co. jp "and" β1 @ vpn2. example. co. jp ”.

そして、仮想ルータ構築部132は、取得した端末名を用いてVPN間接続情報記憶部121(図18に例示)を参照し、端末名によって識別される拠点が収容される集合仮想ルータを決定し、設定パターンの識別情報を取得する。例えば、仮想ルータ構築部132は、集合仮想ルータ『集合仮想ルータ1』を決定し、設定パターンの識別情報『VR−P1』を取得する。   Then, the virtual router construction unit 132 refers to the inter-VPN connection information storage unit 121 (illustrated in FIG. 18) using the acquired terminal name, and determines a collective virtual router that accommodates the base identified by the terminal name. The identification information of the setting pattern is acquired. For example, the virtual router construction unit 132 determines the collective virtual router “aggregate virtual router 1” and acquires the setting pattern identification information “VR-P1”.

続いて、仮想ルータ構築部132は、取得した設定パターンの識別情報を用いて設定パターン記憶部122(図19に例示)を参照し、区分『仮想ルータ定義』に対応付けて記憶されている仕様を取得する。ここで、図19には例示しなかったが、設定パターン記憶部122は、設定パターンの一つとして、設定情報を集合仮想ルータに反映するための所定のコマンド文も集合仮想ルータごとに記憶する。このため、仮想ルータ構築部132は、該当する所定のコマンド文も取得する。   Subsequently, the virtual router construction unit 132 refers to the setting pattern storage unit 122 (illustrated in FIG. 19) using the acquired setting pattern identification information, and stores the specification stored in association with the category “virtual router definition”. To get. Here, although not illustrated in FIG. 19, the setting pattern storage unit 122 also stores, as one of the setting patterns, a predetermined command statement for reflecting the setting information in the collective virtual router for each collective virtual router. . For this reason, the virtual router construction unit 132 also acquires a corresponding predetermined command sentence.

そして、仮想ルータ構築部132は、VPN間接続要求記憶部123(図21に例示)を参照してサービス開始時刻及びサービス終了時刻を取得し、取得したサービス開始時刻及びサービス終了時刻をルーティング情報記憶部125(図23に例示)に格納する。例えば、仮想ルータ構築部132は、サービス開始時刻『t1』及びサービス終了時刻『t3』をルーティング情報記憶部125に格納する。   Then, the virtual router construction unit 132 refers to the VPN connection request storage unit 123 (illustrated in FIG. 21), acquires the service start time and service end time, and stores the acquired service start time and service end time in the routing information. The data is stored in the unit 125 (illustrated in FIG. 23). For example, the virtual router construction unit 132 stores the service start time “t1” and the service end time “t3” in the routing information storage unit 125.

次に、仮想ルータ構築部132は、取得した仕様やコマンド文を用いて仮想ルータの構築情報をファイルに記載し、サービス開始時刻及びサービス終了時刻に対応付けてルーティング情報記憶部125に格納する。例えば、仮想ルータ構築部132は、仮想ルータ名『vrf1』を、取得した所定のコマンド文を用いて『ip vrf vrf1』と記載したファイルを作成する。また、仮想ルータ構築部132は、作成したファイルに、図19に例示する仕様に従って決定した仮想ルータID『100:10』を、所定のコマンド文を用いて『rd 100:10』と記載する。そして、仮想ルータ構築部132は、作成したファイルをサービス開始時刻『t1』及びサービス終了時刻『t3』に対応付けてルーティング情報記憶部125に格納する(図24の(A)を参照)。   Next, the virtual router construction unit 132 describes the construction information of the virtual router in a file using the acquired specifications and command statements, and stores the information in the routing information storage unit 125 in association with the service start time and service end time. For example, the virtual router construction unit 132 creates a file in which the virtual router name “vrf1” is described as “ip vrf vrf1” using the acquired predetermined command statement. Further, the virtual router construction unit 132 describes the virtual router ID “100: 10” determined according to the specification illustrated in FIG. 19 as “rd 100: 10” using a predetermined command sentence in the created file. Then, the virtual router construction unit 132 stores the created file in the routing information storage unit 125 in association with the service start time “t1” and the service end time “t3” (see FIG. 24A).

変換用アドレス決定部133は、VPN間接続要求に基づき、VPN間接続に用いられるアドレスを決定する。具体的には、変換用アドレス決定部133は、VPN間接続要求受付部131によって受け付けられたVPN間接続要求に基づき、VPN間接続に用いられるアドレスを決定し、アドレス変換情報を生成する。   The conversion address determination unit 133 determines an address used for the connection between VPNs based on the connection request between VPNs. Specifically, the conversion address determination unit 133 determines an address used for the connection between VPNs based on the connection request between VPNs received by the connection request reception unit 131 between VPNs, and generates address conversion information.

ここで、変換用アドレス決定部133は、通信相手となる他拠点配下の端末を拠点にて識別するための通信相手識別アドレス(以下、適宜「第一アドレス」)を、VPN間接続を利用する時間帯と重複する時間帯に該当する拠点内で通信相手となり得る端末の中で一意となるように決定する。また、変換用アドレス決定部133は、VPN間接続に属する各拠点配下の端末を集合仮想ルータにて識別するアドレス(以下「第二アドレス」)を、VPN間接続を利用する時間帯と重複する時間帯に該当するVPN間接続として制御され得る端末の中で一意となるように決定する。また、変換用アドレス決定部133は、決定した二つのアドレスがNAT装置を境界として相互に変換されるようにアドレス変換情報を生成する。   Here, the conversion address determination unit 133 uses a communication partner identification address (hereinafter referred to as “first address” as appropriate) for identifying a terminal under another base serving as a communication partner at the base, using the connection between VPNs. The terminal is determined to be unique among terminals that can be communication partners in the base corresponding to the time zone overlapping with the time zone. In addition, the conversion address determination unit 133 overlaps an address (hereinafter referred to as “second address”) for identifying a terminal under each base belonging to the inter-VPN connection by the collective virtual router with a time zone in which the inter-VPN connection is used. It is determined to be unique among terminals that can be controlled as connection between VPNs corresponding to the time zone. Also, the translation address determination unit 133 generates address translation information so that the determined two addresses are mutually translated with the NAT device as a boundary.

ここで、実施例2におけるVPN間接続管理システム100は、プライベートアドレス全体を、VPN間接続サービスに利用することができるアドレスとして管理するものとする。すなわち、VPN間接続管理システム100は、上述したように、アドレス変換情報記憶部124が、プライベートアドレス全体の値、及び、各機器のインタフェースに割り当てられるアドレスとして予め確保されたアドレスも記憶する。また、VPN間接続管理システム100は、利用者から事前に申請してもらうことなどにより、拠点ごとに、その拠点にて用いられているプライベートアドレス(VPN間接続情報記憶部121の『拠点内アドレス』)を管理している。   Here, it is assumed that the inter-VPN connection management system 100 according to the second embodiment manages the entire private address as an address that can be used for the inter-VPN connection service. That is, in the inter-VPN connection management system 100, as described above, the address conversion information storage unit 124 also stores the value of the entire private address and the address reserved in advance as the address assigned to the interface of each device. Further, the inter-VPN connection management system 100 receives a private address used at each base (“intra-base address in the inter-VPN connection information storage unit 121) for each base by receiving an application from the user in advance. )).

このため、変換用アドレス決定部133は、アドレス変換情報記憶部124を参照し、既に予約されたアドレスを時間軸上で探索する。そして、変換用アドレス決定部133は、第一アドレス(通信相手識別アドレス)を決定する際には、プライベートアドレス全体のうち、拠点内アドレス、同じ時間帯に既に予約されたアドレスとして探索されたアドレス、及び各機器のインタフェースに割り当てられるアドレスとして予め確保されたアドレス以外のアドレスを、新たに払い出すアドレスとして決定すればよい。また、変換用アドレス決定部133は、第二アドレスを決定する際には、プライベートアドレス全体のうち、同じVPN間接続について既に予約されたアドレスとして探索されたアドレス、及び各機器のインタフェースに割り当てられるアドレスとして予め確保されたアドレス以外のアドレスを、新たに払い出すアドレスとして決定すればよい。   Therefore, the conversion address determination unit 133 refers to the address conversion information storage unit 124 and searches for a reserved address on the time axis. Then, when determining the first address (communication partner identification address), the conversion address determination unit 133 searches for the in-base address and the address already reserved in the same time zone out of the entire private address. In addition, an address other than an address reserved in advance as an address assigned to the interface of each device may be determined as a new payout address. In addition, when determining the second address, the conversion address determination unit 133 is assigned to the address searched as an already reserved address for the same connection between VPNs and the interface of each device when determining the second address. An address other than the previously reserved address may be determined as a new payout address.

なお、本発明はこの手法に限られるものではない。例えば、VPN間接続管理システム100が、利用者から事前に申請してもらうことなどにより、拠点ごとに、その拠点にて用いることができるプライベートアドレスを管理しているとする。この場合には、変換用アドレス決定部133は、既に予約されたアドレスを時間軸上で探索し、その拠点にて用いることができるプライベートアドレスとして管理しているプライベートアドレスのうち、拠点内アドレス及び既に予約されたアドレスとして探索されたアドレス以外のアドレスを、新たに払い出すアドレスとして決定すればよい。なお、この場合には、VPN間接続管理システム100は、拠点にて用いることができるプライベートアドレスの値を、拠点ごとに別途記憶する。例えば、VPN間接続管理システム100は、拠点にて用いることができるプライベートアドレスの値を、VPN間接続情報記憶部121に記憶する。   The present invention is not limited to this method. For example, it is assumed that the inter-VPN connection management system 100 manages a private address that can be used at each base by receiving an application from a user in advance. In this case, the conversion address determination unit 133 searches for a reserved address on the time axis, and among the private addresses managed as private addresses that can be used at the base, An address other than the address searched as an already reserved address may be determined as a new payout address. In this case, the inter-VPN connection management system 100 separately stores a private address value that can be used at each site. For example, the inter-VPN connection management system 100 stores the value of the private address that can be used at the base in the inter-VPN connection information storage unit 121.

また、変換用アドレス決定部133は、生成したアドレス変換情報を予約情報とともにアドレス変換情報記憶部124に格納する。また、変換用アドレス決定部133は、ルーティング情報生成部135に、ルーティング情報を含む設定情報を生成すべき旨を通知する。また、変換用アドレス決定部133は、DNS登録情報生成部137に、DNS登録情報を生成すべき旨を通知する。   Also, the conversion address determination unit 133 stores the generated address conversion information in the address conversion information storage unit 124 together with the reservation information. Also, the conversion address determination unit 133 notifies the routing information generation unit 135 that setting information including routing information should be generated. Also, the conversion address determination unit 133 notifies the DNS registration information generation unit 137 that DNS registration information should be generated.

例えば、変換用アドレス決定部133は、仮想ルータ構築部132からアドレス変換情報を生成すべき旨の通知を受けると、アドレス変換情報記憶部124(図22に例示)を参照し、通信相手となる他拠点配下の端末を拠点にて識別するための第一アドレス(通信相手識別アドレス)を決定する。   For example, when receiving the notification that the address translation information should be generated from the virtual router construction unit 132, the translation address determination unit 133 refers to the address translation information storage unit 124 (illustrated in FIG. 22) and becomes a communication partner. A first address (communication partner identification address) for identifying a terminal under another base at the base is determined.

例えば、変換用アドレス決定部133は、VPN接続要求として取得した端末名を用いてVPN間接続情報記憶部121(図18に例示)を参照し、この端末が属する拠点の接続先ID『UserA−Office』を取得する。そして、変換用アドレス決定部133は、接続先ID『UserA−Office』に属する端末名、並びに、サービス開始時刻『t1』及びサービス終了時刻『t3』を用いてアドレス変換情報記憶部124を検索し、重複する時間帯に、接続先ID『UserA−Office』に関するアドレス変換情報が存在すれば、これを全て取得する。また、変換用アドレス決定部133は、プライベートアドレス全体の値、及び、各機器のインタフェースに割り当てられるアドレスとして予め確保されたアドレスも取得する。このとき、変換用アドレス決定部133は、全ての仮想ルータに対応付けて記憶されたアドレス変換情報を対象として検索する。   For example, the conversion address determination unit 133 refers to the inter-VPN connection information storage unit 121 (illustrated in FIG. 18) using the terminal name acquired as the VPN connection request, and connects the connection destination ID “UserA- Get Office. Then, the conversion address determination unit 133 searches the address conversion information storage unit 124 using the terminal name belonging to the connection destination ID “UserA-Office”, the service start time “t1”, and the service end time “t3”. If there is address conversion information related to the connection destination ID “UserA-Office” in the overlapping time zone, all of them are acquired. The conversion address determination unit 133 also acquires the value of the entire private address and an address reserved in advance as an address assigned to the interface of each device. At this time, the translation address determination unit 133 searches for address translation information stored in association with all virtual routers.

次に、変換用アドレス決定部133は、取得したアドレス変換情報を解析し、接続先ID『UserA−Office』によって識別される拠点にて、通信相手となる他拠点配下の端末を識別するためのアドレスとして用いられているユーザ側アドレス(通信相手識別アドレス)を全て抽出する。そして、変換用アドレス決定部133は、抽出したユーザ側アドレス(通信相手識別アドレス)と重複しないように、また、拠点内アドレス(図18を参照)と重複しないように、また、各機器のインタフェースに割り当てられるアドレスとして予め確保されたアドレスとも重複しないように、接続先ID『UserA−Office』によって識別される拠点にて端末名『β1@vpn2.example.co.jp』を識別するための第一アドレスを決定する。例えば、変換用アドレス決定部133は、『172.16.2.10』を決定する。   Next, the conversion address determination unit 133 analyzes the acquired address conversion information and identifies a terminal under another base serving as a communication partner at the base identified by the connection destination ID “UserA-Office”. All user-side addresses (communication partner identification addresses) used as addresses are extracted. Then, the conversion address determination unit 133 does not overlap with the extracted user side address (communication partner identification address) and does not overlap with the base address (see FIG. 18). The terminal name “β1 @ vpn2. example. co. The first address for identifying “jp” is determined. For example, the conversion address determination unit 133 determines “172.16.2.10”.

続いて、変換用アドレス決定部133は、接続先ID『UserA−Office』及び端末名『α1@vpn1.example.co.jp』を用いてVPN間接続情報記憶部121(図18に例示)を参照し、『NAT装置1』及び拠点内アドレス『192.168.1.10』を取得する。そして、変換用アドレス決定部133は、図22の1行目に例示するように、『NAT装置1』に対応付けて、『192.168.1.10』と『172.16.2.10』とをユーザ側アドレスとして格納する。なお、変換用アドレス決定部133は、接続先ID『UserB−Office』についても同様に第一アドレス(通信相手識別アドレス)を決定し、図22の1行目に例示するように、『NAT装置2』に対応付けて、『172.16.1.10』と『192.168.1.10』とをユーザ側アドレスとして格納する。   Subsequently, the conversion address determination unit 133 determines the connection destination ID “UserA-Office” and the terminal name “α1 @ vpn1. example. co. jp ”is used to refer to the inter-VPN connection information storage unit 121 (illustrated in FIG. 18), and“ NAT device 1 ”and the base address“ 192.168.1.10 ”are acquired. Then, as illustrated in the first line of FIG. 22, the conversion address determination unit 133 associates “NAT device 1” with “192.168.1.10” and “172.16.2.10”. As the user address. Note that the conversion address determination unit 133 similarly determines the first address (communication partner identification address) for the connection destination ID “UserB-Office” and, as illustrated in the first line of FIG. “172.16.1.10” and “192.168.1.10” are stored as user-side addresses in association with “2”.

また、例えば、変換用アドレス決定部133は、アドレス変換情報記憶部124(図22に例示)を参照し、集合仮想ルータにてVPN間接続に属する各拠点配下の端末を識別するための第二アドレスを決定する。   In addition, for example, the translation address determination unit 133 refers to the address translation information storage unit 124 (illustrated in FIG. 22), and uses a collective virtual router to identify the terminals under each base belonging to the connection between VPNs. Determine the address.

例えば、変換用アドレス決定部133は、VPN間接続を識別する仮想ルータ名『vrf1』、並びに、サービス開始時刻『t1』及びサービス終了時刻『t3』を用いてアドレス変換情報記憶部124を検索し、重複する時間帯に、仮想ルータ名『vrf1』に関するアドレス変換情報が存在すれば、これを全て取得する。すなわち、変換用アドレス決定部133は、仮想ルータ名『vrf1』に対応付けて記憶されたアドレス変換情報を対象として検索する。   For example, the translation address determination unit 133 searches the address translation information storage unit 124 using the virtual router name “vrf1” for identifying the connection between VPNs, the service start time “t1”, and the service end time “t3”. If there is address conversion information related to the virtual router name “vrf1” in the overlapping time zone, all of them are acquired. That is, the translation address determination unit 133 searches for the address translation information stored in association with the virtual router name “vrf1”.

次に、変換用アドレス決定部133は、取得したアドレス変換情報を解析し、仮想ルータ名『vrf1』に関するアドレス変換情報として用いられている仮想ルータ側アドレスを全て抽出する。そして、変換用アドレス決定部133は、抽出した仮想ルータ側アドレスと重複しないように、また、各機器のインタフェースに割り当てられるアドレスとして予め確保されたアドレスとも重複しないように、端末名『α1@vpn1.example.co.jp』及び『β1@vpn2.example.co.jp』によって識別される端末を集合仮想ルータにて識別するための第二アドレスを決定する。例えば、変換用アドレス決定部133は、『10.0.1.10』及び『10.0.2.10』を決定する。   Next, the translation address determination unit 133 analyzes the acquired address translation information, and extracts all the virtual router side addresses used as address translation information related to the virtual router name “vrf1”. Then, the conversion address determination unit 133 uses the terminal name “α1 @ vpn1” so that it does not overlap with the extracted virtual router side address and also does not overlap with an address reserved in advance as an address assigned to the interface of each device. . example. co. jp "and" β1 @ vpn2. example. co. The second address for identifying the terminal identified by “jp” in the collective virtual router is determined. For example, the conversion address determination unit 133 determines “10.1.10.” And “10.2.10”.

続いて、変換用アドレス決定部133は、図22の1行目に例示するように、『NAT装置1』及び『NAT装置2』に対応付けて、『10.0.1.10』と『10.0.2.10』とを仮想ルータ側アドレスとして格納する。   Subsequently, as illustrated in the first line of FIG. 22, the conversion address determination unit 133 associates “10.0.10” and “NAT device 2” with “NAT device 1” and “NAT device 2”. 10.0.2.10 ”is stored as the virtual router side address.

そして、変換用アドレス決定部133は、決定した二つのアドレスがNAT装置を境界として相互に変換されるようにアドレス変換情報を生成する。例えば、変換用アドレス決定部133は、設定パターン記憶部122を参照し、アドレス変換情報の仕様、及び、アドレス変換情報をNAT装置に反映するための所定のコマンド文を取得する。そして、変換用アドレス決定部133は、取得した仕様及びコマンド文を用いて、図22の1行目に例示するアドレス変換テーブルからアドレス変換情報を生成する。なお、実施例2においては、使用後アドレスは再度利用できるため、未使用扱いとする。   Then, the conversion address determination unit 133 generates address conversion information so that the determined two addresses are converted into each other with the NAT device as a boundary. For example, the conversion address determination unit 133 refers to the setting pattern storage unit 122 and acquires a specification of address conversion information and a predetermined command statement for reflecting the address conversion information on the NAT device. Then, the conversion address determination unit 133 generates address conversion information from the address conversion table illustrated in the first line of FIG. 22 using the acquired specification and command statement. In Example 2, since the post-use address can be used again, it is treated as unused.

アドレス変換情報設定部134は、アドレス変換情報をNAT装置に設定する。具体的には、アドレス変換情報設定部134は、変換用アドレス決定部133によって決定された第一アドレスと第二アドレスとが、NAT装置を境界として相互に変換されるように、アドレス変換情報をNAT装置に設定する。   The address translation information setting unit 134 sets address translation information in the NAT device. Specifically, the address conversion information setting unit 134 converts the address conversion information so that the first address and the second address determined by the conversion address determination unit 133 are converted to each other with the NAT device as a boundary. Set to NAT device.

例えば、アドレス変換情報設定部134は、アドレス変換情報記憶部124(図22に例示)を定期的に参照し、現在時刻とサービス開始時刻とを比較して、アドレス変換情報を設定すべきタイミングであるか否かを判定する。例えば、アドレス変換情報設定部134は、現在時刻とサービス開始時刻『t1』とを比較して、アドレス変換情報を設定すべきタイミングであるか否かを判定する。   For example, the address translation information setting unit 134 periodically refers to the address translation information storage unit 124 (illustrated in FIG. 22), compares the current time with the service start time, and sets the address translation information at a timing. It is determined whether or not there is. For example, the address conversion information setting unit 134 compares the current time with the service start time “t1” and determines whether it is time to set the address conversion information.

次に、アドレス変換情報設定部134は、アドレス変換情報を設定すべきタイミングであると判定すると、アドレス変換情報記憶部124を参照し、サービス開始時刻に対応付けて記憶されているアドレス変換情報を取得する。例えば、アドレス変換情報設定部134は、『NAT装置1』及び『NAT装置2』に対応付けて記憶されているアドレス変換テーブルを取得する。   Next, when the address conversion information setting unit 134 determines that it is time to set the address conversion information, the address conversion information setting unit 134 refers to the address conversion information storage unit 124 and sets the address conversion information stored in association with the service start time. get. For example, the address conversion information setting unit 134 acquires an address conversion table stored in association with “NAT device 1” and “NAT device 2”.

そして、アドレス変換情報設定部134は、アタッチメント記憶部127(図26に例示)を参照し、該当するアタッチメントを取得し、取得したアタッチメントを用いて、該当するNAT装置にアドレス変換情報を送信する。例えば、アドレス変換情報設定部134は、『NAT装置1』及び『NAT装置2』を用いてアタッチメント記憶部127を参照し、アタッチメント『NAT1.exe』及び『NAT2.exe』を取得する。続いて、アドレス変換情報設定部134は、取得したアタッチメント『NAT1.exe』を用いて、アドレス変換情報記憶部124において『NAT装置1』に対応付けて記憶されているアドレス変換情報を『NAT装置1』に送信する。また、アドレス変換情報設定部134は、取得したアタッチメント『NAT2.exe』を用いて、アドレス変換情報記憶部124において『NAT装置2』に対応付けて記憶されているアドレス変換情報を『NAT装置2』に送信する。   Then, the address conversion information setting unit 134 refers to the attachment storage unit 127 (illustrated in FIG. 26), acquires the corresponding attachment, and transmits the address conversion information to the corresponding NAT device using the acquired attachment. For example, the address conversion information setting unit 134 refers to the attachment storage unit 127 using “NAT device 1” and “NAT device 2”, and attaches the attachment “NAT1. exe "and" NAT2. exe ”. Subsequently, the address conversion information setting unit 134 acquires the acquired attachment “NAT1. exe ”, the address translation information stored in association with“ NAT device 1 ”in the address translation information storage unit 124 is transmitted to“ NAT device 1 ”. The address conversion information setting unit 134 also acquires the acquired attachment “NAT2. exe ”, the address conversion information stored in association with“ NAT device 2 ”in the address conversion information storage unit 124 is transmitted to“ NAT device 2 ”.

なお、実施例2においては、アドレス変換情報設定部134は、VPN間接続サービスを開始する時刻にアドレス変換情報の設定を開始するものとして説明するが、本発明はこれに限られるものではない。VPN間接続サービスを開始する時刻として予約を受け付けた時刻には即時にVPN間接続が実現されるように、例えば、アドレス変換情報の設定に要する時間を予め予測し、『サービス開始時刻』から、予測した当該時間を差し引いた時刻を、アドレス変換情報の反映を開始する時刻としてもよい。例えば、変換用アドレス決定部133が、アドレス変換情報記憶部124に予約時間とアドレス変換情報とを格納する際に、アドレス変換情報の設定に要する時間を差し引いた時刻も併せて格納し、アドレス変換情報設定部134が、当該時刻であるか否かを判定してアドレス変換情報の設定を開始してもよい。   In the second embodiment, the address translation information setting unit 134 is described as starting the address translation information setting at the time of starting the inter-VPN connection service, but the present invention is not limited to this. For example, the time required to set the address translation information is predicted in advance so that the connection between the VPNs is immediately realized at the time when the reservation is accepted as the time for starting the connection service between VPNs. The time obtained by subtracting the predicted time may be used as the time for starting the reflection of the address translation information. For example, when the conversion address determination unit 133 stores the reservation time and the address conversion information in the address conversion information storage unit 124, the conversion address determination unit 133 also stores the time obtained by subtracting the time required to set the address conversion information, The information setting unit 134 may determine whether it is the time and start setting address conversion information.

ルーティング情報生成部135は、VPN間接続要求及びアドレス変換情報に基づき、ルーティング情報を生成する。具体的には、ルーティング情報生成部135は、各機器(集合仮想ルータ、VPN終端装置、NAT装置)のインタフェースに設定するアドレスを、予め確保されたアドレスの中から割り当てる。また、ルーティング情報生成部135は、変換用アドレス決定部133によって決定されたアドレス変換情報に基づきルーティング情報を生成する。また、ルーティング情報生成部135は、生成したルーティング情報を予約情報とともにルーティング情報記憶部125に格納する。なお、実施例2においては、既に仮想ルータ構築部132が、仮想ルータの構築情報をファイルに記載してルーティング情報記憶部125に格納しているので、ルーティング情報生成部135は、このファイルに、ルーティング情報(VPN終端装置(Next Hop)へのルーティング情報)などを追記することになる。また、ルーティング情報生成部135は、VPN終端装置のファイルには、集合仮想ルータ(Next Hop)へのルーティング情報など、NAT装置のファイルには、パケットの転送情報などを記載することになる。   The routing information generation unit 135 generates routing information based on the inter-VPN connection request and the address conversion information. Specifically, the routing information generation unit 135 assigns addresses to be set to the interfaces of the respective devices (the collective virtual router, the VPN termination device, and the NAT device) from among the reserved addresses. In addition, the routing information generation unit 135 generates routing information based on the address conversion information determined by the conversion address determination unit 133. Further, the routing information generation unit 135 stores the generated routing information in the routing information storage unit 125 together with the reservation information. In the second embodiment, since the virtual router construction unit 132 has already written the construction information of the virtual router in a file and stored in the routing information storage unit 125, the routing information generation unit 135 includes Routing information (routing information to the VPN terminating device (Next Hop)) is added. Further, the routing information generation unit 135 describes the routing information to the collective virtual router (Next Hop) in the file of the VPN terminating device and the packet transfer information in the file of the NAT device.

まず、集合仮想ルータの設定情報の生成について説明する。例えば、ルーティング情報生成部135は、変換用アドレス決定部133からルーティング情報を含む設定情報を生成すべき旨の通知を受けると、アドレス変換情報記憶部124(図22に例示)を参照し、NAT装置側I/Fに設定すべきアドレスを決定する。例えば、ルーティング情報生成部135は、NAT装置1側のI/Fとして『10.0.10.97』を決定し、NAT装置2側のI/Fとして『10.0.20.97』を決定する。   First, generation of the setting information of the collective virtual router will be described. For example, when receiving the notification that the setting information including the routing information should be generated from the translation address determination unit 133, the routing information generation unit 135 refers to the address translation information storage unit 124 (illustrated in FIG. 22), and performs NAT. The address to be set in the device side I / F is determined. For example, the routing information generation unit 135 determines “10.0.10.97” as the I / F on the NAT device 1 side, and “10.0.20.97” as the I / F on the NAT device 2 side. decide.

また、ルーティング情報生成部135は、設定パターン記憶部122(図19に例示)を参照し、区分『I/Fの設定』及び『仮想ルータ単位のルーティング設定』に対応付けて記憶されている仕様を取得する。ここで、図19には例示しなかったが、設定パターン記憶部122は、設定パターンの一つとして、設定情報を集合仮想ルータに反映するための所定のコマンド文も集合仮想ルータごとに記憶する。このため、ルーティング情報生成部135は、該当する所定のコマンド文も取得する。   In addition, the routing information generation unit 135 refers to the setting pattern storage unit 122 (illustrated in FIG. 19), and stores specifications associated with the categories “I / F setting” and “routing setting for each virtual router”. To get. Here, although not illustrated in FIG. 19, the setting pattern storage unit 122 also stores, as one of the setting patterns, a predetermined command statement for reflecting the setting information in the collective virtual router for each collective virtual router. . For this reason, the routing information generation unit 135 also acquires a corresponding predetermined command sentence.

そして、ルーティング情報生成部135は、『数字.数字.数字.数字』の仕様に従って「IPアドレス」を決定する。また、例えば、ルーティング情報生成部135は、図19に例示する設定パターンを参照し、『I/Fの種別 数字/数字/数字』の仕様に従って「I/Fの指定」を決定する。   Then, the routing information generation unit 135 reads “Number. Number. Number. The “IP address” is determined in accordance with the “number” specification. Also, for example, the routing information generation unit 135 refers to the setting pattern illustrated in FIG. 19 and determines “I / F designation” according to the specification of “I / F type number / number / number”.

例えば、ルーティング情報生成部135は、NAT装置1と接続するインタフェースに設定するIPアドレスとして『10.0.10.97 255.255.255.0』を決定し、I/Fの指定として『GigabitEthernet1/0/0』を決定する。また、例えば、ルーティング情報生成部135は、NAT装置2と接続するインタフェースに設定するIPアドレスとして『10.0.20.97 255.255.255.0』を決定し、I/Fの指定として『GigabitEthernet2/0/0』を決定する。   For example, the routing information generation unit 135 determines “10.0.10.97 255.255.255.0” as the IP address to be set for the interface connected to the NAT device 1, and “GigbitEthernet1” as the I / F designation. / 0/0 "is determined. Further, for example, the routing information generation unit 135 determines “10.0.20.97 255.255.255.0” as the IP address to be set for the interface connected to the NAT device 2, and designates the I / F as the IP address. “Gigabit Ethernet 2/0/0” is determined.

次に、ルーティング情報生成部135は、アドレス変換情報記憶部124を参照し、NAT装置に対応付けて記憶されている仮想ルータ側アドレスを取得する。例えば、ルーティング情報生成部135は、NAT装置『NAT装置1』と対応付けて記憶されている仮想ルータ側アドレス『10.0.1.10』及び『10.0.2.10』を取得する。   Next, the routing information generation unit 135 refers to the address translation information storage unit 124 and acquires the virtual router side address stored in association with the NAT device. For example, the routing information generation unit 135 acquires the virtual router side addresses “10.0.10” and “10.2.10” stored in association with the NAT device “NAT device 1”. .

そして、例えば、ルーティング情報生成部135は、図24の(A)に示すように、NAT装置1と接続するインタフェースに設定するIPアドレスとして決定した『10.0.10.97 255.255.255.0』を、所定のコマンド文を用いて『ip address 10.0.10.97 255.255.255.0』と記載する。また、例えば、ルーティング情報生成部135は、I/Fの指定として決定した『GigabitEthernet1/0/0』を、所定のコマンド文を用いて『interface GigabitEthernet1/0/0』と記載する。その他、ルーティング情報生成部135は、インタフェースを仮想ルータ『vrf1』に所属させるコマンドとして、『ip vrf forwarding vrf1』と記載する。なお、ルーティング情報生成部135は、NAT装置2と接続するインタフェースについても同様に記載する。   Then, for example, as shown in FIG. 24A, the routing information generation unit 135 determines “10.0.10.97 255.255.255” determined as the IP address to be set to the interface connected to the NAT device 1. .0 ”is described as“ ip address 10.0.10.97 255.255.255.0 ”using a predetermined command sentence. Further, for example, the routing information generation unit 135 describes “GigabitEthernet1 / 0/0” determined as the I / F designation as “interface GigabitEthernet1 / 0/0” using a predetermined command sentence. In addition, the routing information generation unit 135 describes “ip vrf forwarding vrf1” as a command to make the interface belong to the virtual router “vrf1”. Note that the routing information generation unit 135 also describes the interface connected to the NAT device 2 in the same manner.

また、ルーティング情報生成部135は、いわゆるルーティング情報であるルーティング設定コマンドを記載する。ここで、NextHopはNAT装置である。例えば、ルーティング情報生成部135は、仮想ルータ名『vrf1』と、『10.0.1.0 255.255.255.0』と、IPアドレス『10.0.10.98』とを用いて、図19に例示する仕様に従い所定のコマンド文を用いて『ip route vrf vrf1 10.0.1.0 255.255.255.0 10.0.10.98』と記載する。なお、ルーティング情報生成部135は、NAT装置2と接続するインタフェースについても同様に記載する。   Further, the routing information generating unit 135 describes a routing setting command which is so-called routing information. Here, NextHop is a NAT device. For example, the routing information generation unit 135 uses the virtual router name “vrf1”, “10.0.1.0 255.255.255.0”, and the IP address “10.0.10.98”. , “Ip route vrf vrf 1 10.0.1.0 255.255.255.0 10.0.10.98” is described using a predetermined command sentence in accordance with the specification illustrated in FIG. Note that the routing information generation unit 135 also describes the interface connected to the NAT device 2 in the same manner.

次に、VPN終端装置の設定情報の生成について説明する。ルーティング情報生成部135は、VPN間接続要求受付部131によって受け付けられた接続先IDを用いてVPN間接続情報記憶部121を参照し、接続先IDそれぞれと対応付けて記憶されているVPN終端装置の設定パターンの識別情報を取得する。そして、ルーティング情報生成部135は、VPN終端装置の設定パターンの識別情報それぞれを用いて設定パターン記憶部122を参照し、設定パターン記憶部122に記憶されたVPN終端装置の設定パターンの中から設定情報の生成に利用すべきVPN終端装置の設定パターンを選択する。そして、ルーティング情報生成部135は、選択した設定パターンを用いて設定情報を生成する。   Next, generation of setting information of the VPN termination device will be described. The routing information generation unit 135 refers to the inter-VPN connection information storage unit 121 using the connection destination ID received by the inter-VPN connection request reception unit 131, and stores the VPN termination device in association with each connection destination ID. Get the identification information of the setting pattern. Then, the routing information generation unit 135 refers to the setting pattern storage unit 122 using each of the identification information of the setting pattern of the VPN termination device, and sets the setting from the setting patterns of the VPN termination device stored in the setting pattern storage unit 122. A setting pattern of a VPN termination device to be used for generating information is selected. Then, the routing information generation unit 135 generates setting information using the selected setting pattern.

例えば、ルーティング情報生成部135は、VPN終端装置のI/F(拠点側及び集合仮想ルータ側)に設定すべきアドレスを決定し、決定したアドレスを用いてルーティング情報を生成する。例えば、ルーティング情報生成部135は、図24の(B)に示すように、『VPN終端装置1』のルーティング情報を生成する。図24(B)の最初の4行は、『VPN終端装置1』のインタフェースにアドレスを設定するコマンドである。また、図24(B)の5行目は、NextHopを『NAT装置1』とするためのルーティング設定コマンドである。   For example, the routing information generation unit 135 determines an address to be set in the I / F (base side and aggregate virtual router side) of the VPN termination device, and generates routing information using the determined address. For example, the routing information generation unit 135 generates the routing information of “VPN termination device 1” as shown in FIG. The first four lines in FIG. 24B are commands for setting an address in the interface of “VPN termination device 1”. The fifth line in FIG. 24B is a routing setting command for setting NextHop to “NAT device 1”.

次に、NAT装置の設定情報の生成について説明する。なお、図19及び図20においては図示を省略したが、設定パターン記憶部122は、NAT装置の設定パターンも記憶する。このため、例えば、ルーティング情報生成部135は、VPN間接続要求受付部131によって受け付けられた接続先IDを用いてVPN間接続情報記憶部121を参照し、接続先IDそれぞれと対応付けて記憶されているNAT装置の識別情報を取得する。そして、ルーティング情報生成部135は、NAT装置の設定パターンの識別情報それぞれを用いて設定パターン記憶部122を参照し、設定パターン記憶部122に記憶されたNAT装置の設定パターンの中から設定情報の生成に利用すべきNAT装置の設定パターンを選択する。そして、ルーティング情報生成部135は、選択した設定パターンを用いて設定情報を生成する。   Next, generation of setting information of the NAT device will be described. Although not shown in FIGS. 19 and 20, the setting pattern storage unit 122 also stores the setting pattern of the NAT device. For this reason, for example, the routing information generation unit 135 refers to the inter-VPN connection information storage unit 121 using the connection destination ID received by the inter-VPN connection request reception unit 131 and stores it in association with each connection destination ID. The identification information of the NAT device is acquired. Then, the routing information generation unit 135 refers to the setting pattern storage unit 122 using each of the NAT device setting pattern identification information, and sets the setting information from the NAT device setting patterns stored in the setting pattern storage unit 122. A setting pattern of the NAT device to be used for generation is selected. Then, the routing information generation unit 135 generates setting information using the selected setting pattern.

例えば、ルーティング情報生成部135は、NAT装置のI/F(拠点側及び集合仮想ルータ側)に設定すべきアドレスを決定し、決定したアドレスを用いてルーティング情報を生成する。例えば、ルーティング情報生成部135は、図24の(C)に示すように、『NAT装置1』のルーティング情報を生成する。図24(C)の最初の4行は、『NAT装置1』のインタフェースにアドレスを設定するコマンドである。また、図24(C)の5行目は、『VPN終端装置1』側へのルーティング設定コマンドであり、アドレス変換前のアドレスを設定する。図24(C)の6行目は、仮想ルータ『vrf1』側へのルーティング設定コマンドであり、アドレス変換後のアドレスを設定する。   For example, the routing information generation unit 135 determines an address to be set in the I / F (base side and aggregate virtual router side) of the NAT device, and generates routing information using the determined address. For example, the routing information generation unit 135 generates the routing information of “NAT device 1” as shown in FIG. The first four lines in FIG. 24C are commands for setting addresses in the interface of “NAT device 1”. The fifth line of FIG. 24C is a routing setting command to the “VPN terminating device 1” side, and sets an address before address conversion. The sixth line in FIG. 24C is a routing setting command to the virtual router “vrf1”, and sets an address after address conversion.

なお、上述したように、実施例2において、設定情報それぞれは、例えば、図24に例示するように、設定ファイルの形式で、ルーティング情報記憶部125に記憶される。すなわち、ルーティング情報生成部135は、生成した設定情報それぞれを、設定ファイルの形式で、ルーティング情報記憶部125に格納する。もっとも、本発明はこれに限られるものではなく、生成した設定情報をデータベースに格納する手法でもよい。あるいは、生成した設定情報をファイル形式で記憶するとともにデータベースにも格納する手法でもよい。これらの手法によれば、設定情報は、検索や参照に適したデータベースに格納されるので、例えば、ルーティング情報生成部135は、設定情報を生成する際に、既に生成された設定情報を参照して重複を判定するが、その都度ファイルオープンの処理を実行する必要がなく、処理が効率的になる。   As described above, in the second embodiment, each piece of setting information is stored in the routing information storage unit 125 in the form of a setting file, for example, as illustrated in FIG. That is, the routing information generation unit 135 stores each of the generated setting information in the routing information storage unit 125 in the form of a setting file. However, the present invention is not limited to this, and a method of storing the generated setting information in a database may be used. Alternatively, the generated setting information may be stored in a file format and stored in a database. According to these methods, since the setting information is stored in a database suitable for search and reference, for example, the routing information generation unit 135 refers to the already generated setting information when generating the setting information. However, it is not necessary to execute the file open process each time, and the process becomes efficient.

ルーティング情報設定部136は、ルーティング情報をNAT装置、VPN終端装置及び集合仮想ルータに設定する。例えば、ルーティング情報設定部136は、ルーティング情報記憶部125(図23に例示)を定期的に参照し、現在時刻とサービス開始時刻とを比較して、設定情報を設定すべきタイミングであるか否かを判定する。例えば、ルーティング情報設定部136は、現在時刻とサービス開始時刻『t1』とを比較して、設定情報を設定すべきタイミングであるか否かを判定する。   The routing information setting unit 136 sets the routing information in the NAT device, the VPN termination device, and the collective virtual router. For example, the routing information setting unit 136 periodically refers to the routing information storage unit 125 (illustrated in FIG. 23), compares the current time with the service start time, and determines whether the setting information should be set. Determine whether. For example, the routing information setting unit 136 compares the current time with the service start time “t1” and determines whether or not it is time to set the setting information.

次に、ルーティング情報設定部136は、設定情報を設定すべきタイミングであると判定すると、ルーティング情報記憶部125を参照し、サービス開始時刻に対応付けて記憶されている設定情報を取得する。例えば、ルーティング情報設定部136は、サービス開始時刻『t1』に対応付けて記憶されている設定情報を取得する。   Next, when the routing information setting unit 136 determines that it is time to set the setting information, the routing information setting unit 136 refers to the routing information storage unit 125 and acquires the setting information stored in association with the service start time. For example, the routing information setting unit 136 acquires the setting information stored in association with the service start time “t1”.

そして、ルーティング情報設定部136は、アタッチメント記憶部127(図26に例示)を参照し、該当するアタッチメントを取得し、取得したアタッチメントを用いて、該当する集合仮想ルータ、VPN終端装置及びNAT装置に設定情報を送信する。例えば、ルーティング情報設定部136は、『集合仮想ルータ1』、『VPN終端装置1』、『VPN終端装置2』、『NAT装置1』、及び『NAT装置2』を用いてアタッチメント記憶部126を参照し、アタッチメント『VR1.exe』、『VPN1.exe』、『VPN2.exe』、『NAT1.exe』、及び『NAT2.exe』を取得する。続いて、ルーティング情報設定部136は、取得したアタッチメント『VR1.exe』を用いて、設定情報を『集合仮想ルータ1』に送信する。同様に、ルーティング情報設定部136は、『VPN終端装置1』、『VPN終端装置2』、『NAT装置1』及び『NAT装置2』にも設定情報を送信する。   Then, the routing information setting unit 136 refers to the attachment storage unit 127 (illustrated in FIG. 26), acquires the corresponding attachment, and uses the acquired attachment to connect to the corresponding collective virtual router, the VPN termination device, and the NAT device. Send configuration information. For example, the routing information setting unit 136 uses the “aggregate virtual router 1”, “VPN termination device 1”, “VPN termination device 2”, “NAT device 1”, and “NAT device 2” to store the attachment storage unit 126. Refer to the attachment “VR1. exe "," VPN1. exe "," VPN2. exe "," NAT1. exe "and" NAT2. exe ”. Subsequently, the routing information setting unit 136 acquires the acquired attachment “VR1. exe ”is used to transmit the setting information to“ aggregate virtual router 1 ”. Similarly, the routing information setting unit 136 also transmits setting information to “VPN termination device 1”, “VPN termination device 2”, “NAT device 1”, and “NAT device 2”.

なお、アタッチメントには、例えば、VPN間接続管理システム100から各機器に対してtelnetやSSH(Secure SHell)などを用いて遠隔操作することにより、設定情報を設定する手法が含まれていてもよい。   The attachment may include, for example, a method of setting setting information by remotely operating each device from the inter-VPN connection management system 100 using telnet, SSH (Secure SHell), or the like. .

また、実施例2においては、ルーティング情報設定部136は、VPN間接続サービスを開始する時刻に設定情報の設定を開始するものとして説明するが、本発明はこれに限られるものではない。VPN間接続サービスを開始する時刻として予約を受け付けた時刻には即時にVPN間接続が実現されるように、例えば、設定情報の設定に要する時間を予め予測し、『サービス開始時刻』から、予測した当該時間を差し引いた時刻を、設定情報の設定を開始する時刻としてもよい。例えば、仮想ルータ構築部132が、ルーティング情報記憶部125に予約時間と設定情報とを格納する際に、設定情報の設定に要する時間を差し引いた時刻も併せて格納し、ルーティング情報設定部136が、当該時刻であるか否かを判定して設定情報の設定を開始してもよい。   In the second embodiment, the routing information setting unit 136 is described as starting the setting information setting at the time of starting the inter-VPN connection service, but the present invention is not limited to this. For example, the time required for setting the setting information is predicted in advance so that the connection between the VPNs is immediately realized at the time when the reservation is accepted as the time for starting the inter-VPN connection service. The time obtained by subtracting the time may be set as the time for starting the setting information setting. For example, when the virtual router construction unit 132 stores the reservation time and the setting information in the routing information storage unit 125, the virtual router construction unit 132 also stores the time obtained by subtracting the time required for setting the setting information, and the routing information setting unit 136 Then, it may be determined whether it is the time, and setting of setting information may be started.

DNS登録情報生成部137は、拠点内で一意となるように端末の名称を決定し、決定した端末の名称と通信相手識別アドレスとの組を、DNS登録情報としてVPN間接続に属する拠点ごとに生成する。具体的には、DNS登録情報生成部137は、変換用アドレス決定部133から、登録情報を生成すべき旨の通知を受けると、アドレス変換情報記憶部124(図22に例示)を参照し、変換用アドレス決定部133によって新たに決定されたアドレス変換情報を取得する。   The DNS registration information generation unit 137 determines the name of the terminal so as to be unique within the base, and sets the determined terminal name and communication partner identification address as DNS registration information for each base belonging to the connection between VPNs. Generate. Specifically, when receiving the notification that the registration information should be generated from the conversion address determination unit 133, the DNS registration information generation unit 137 refers to the address conversion information storage unit 124 (illustrated in FIG. 22), The address conversion information newly determined by the conversion address determination unit 133 is acquired.

例えば、図22に例示するように、『NAT装置1』について端末名『α1@vpn1.example.co.jp』に対応付けて記憶されているユーザ側アドレス『192.168.1.10』は、『α1@vpn1.example.co.jp』を端末名とする端末の拠点内アドレスである。また、『α1@vpn1.example.co.jp』の端末を通信相手とする他の拠点内で『α1@vpn1.example.co.jp』の端末を識別するために払い出された通信相手識別アドレスは、『NAT装置2』について端末名『α1@vpn1.example.co.jp』に対応付けて記憶されているユーザ側アドレス『172.16.1.10』である。   For example, as illustrated in FIG. 22, the terminal name “α1 @ vpn1. example. co. The user-side address “192.168.1.10” stored in association with “jp” is “α1 @ vpn1. example. co. jp ”is the in-base address of the terminal. In addition, “α1 @ vpn1. example. co. “α1@vpn1.jp” at another base with the terminal of “jp” as the communication partner. example. co. The communication partner identification address issued to identify the terminal of “jp” is the terminal name “α1 @ vpn1. example. co. jp ”is the user side address“ 172.16.1.10 ”stored in association with it.

同様に、『NAT装置2』について端末名『β1@vpn2.example.co.jp』に対応付けて記憶されているユーザ側アドレス『192.168.1.10』は、『β1@vpn2.example.co.jp』を端末名とする端末の拠点内アドレスである。また、『β1@vpn2.example.co.jp』の端末を通信相手とする他の拠点内で『β1@vpn2.example.co.jp』の端末を識別するために払い出された通信相手識別アドレスは、『NAT装置1』について端末名『β1@vpn2.example.co.jp』に対応付けて記憶されているユーザ側アドレス『172.16.2.10』である。   Similarly, for “NAT device 2”, the terminal name “β1 @ vpn2. example. co. The user side address “192.168.1.10” stored in association with “jp” is “β1 @ vpn2. example. co. jp ”is the in-base address of the terminal. In addition, “β1 @ vpn2. example. co. “β1 @ vpn2. example. co. The communication partner identification address issued to identify the terminal of “jp” is the terminal name “β1 @ vpn2. example. co. user side address “172.16.2.10” stored in association with “jp”.

ここで、仮想ルータ名「vrf1」で識別されるVPN間接続に属する拠点は、端末名『α1@vpn1.example.co.jp』が属する拠点、及び、端末名『β1@vpn2.example.co.jp』が属する拠点である。これらの拠点は、それぞれ、接続先ID「UserA−Office」で識別される拠点、及び、接続先ID「UserB−Office」で識別される拠点であることは、VPN間接続情報記憶部121(図8に例示)を参照することなどによって判明する。   Here, the base belonging to the connection between VPNs identified by the virtual router name “vrf1” is the terminal name “α1 @ vpn1. example. co. jp ”and the terminal name“ β1 @ vpn2. example. co. jp ”is the base to which it belongs. These bases are the bases identified by the connection destination ID “UserA-Office” and the bases identified by the connection destination ID “UserB-Office”. 8).

すると、例えば、DNS登録情報生成部137は、まず、VPN間接続に属する拠点のひとつとして、接続先ID「UserA−Office」で識別される拠点用のDNS登録情報を生成する。接続先ID「UserA−Office」で識別される拠点に属する端末名『α1@vpn1.example.co.jp』の端末にとって通信相手となる他拠点配下の端末は、端末名『β1@vpn2.example.co.jp』である。そこで、DNS登録情報生成部137は、拠点内で一意となる端末の名称として端末名『β1@vpn2.example.co.jp』を決定し、端末名『β1@vpn2.example.co.jp』と通信相手識別アドレス『172.16.2.10』との組から、DNS登録情報であるAレコード「β1 IN A 172.16.2.10」を生成する。   Then, for example, the DNS registration information generation unit 137 first generates DNS registration information for the base identified by the connection destination ID “UserA-Office” as one of the bases belonging to the connection between VPNs. The terminal name “α1 @ vpn1... Belonging to the base identified by the connection ID“ UserA-Office ”. example. co. The terminal under the other base that becomes the communication partner for the terminal of “jp” is the terminal name “β1 @ vpn2. example. co. jp ". Therefore, the DNS registration information generation unit 137 uses the terminal name “β1 @ vpn2. example. co. jp ”and the terminal name“ β1 @ vpn2. example. co. A record “β1 IN A 172.16.2.10”, which is DNS registration information, is generated from the set of “jp” and the communication partner identification address “172.16.2.10”.

また、例えば、DNS登録情報生成部137は、VPN間接続に属する拠点のひとつとして、接続先ID「UserB−Office」で識別される拠点用のDNS登録情報を生成する。接続先ID「UserB−Office」で識別される拠点に属する端末名『β1@vpn2.example.co.jp』の端末にとって通信相手となる他拠点配下の端末は、端末名『α1@vpn1.example.co.jp』である。そこで、DNS登録情報生成部137は、拠点内で一意となる端末の名称として端末名『α1@vpn1.example.co.jp』を決定し、端末名『α1@vpn1.example.co.jp』と通信相手識別アドレス『172.16.1.10』との組からDNS登録情報であるAレコード「α1 IN A 172.16.1.10」を生成する。   For example, the DNS registration information generation unit 137 generates DNS registration information for a site identified by a connection destination ID “UserB-Office” as one of the sites belonging to the connection between VPNs. The terminal name “β1 @ vpn2. example. co. The terminal under the other base that is the communication partner for the terminal of “jp” is the terminal name “α1 @ vpn1. example. co. jp ". Therefore, the DNS registration information generation unit 137 uses the terminal name “α1 @ vpn1. example. co. jp ”and the terminal name“ α1 @ vpn1. example. co. A record “α1 IN A 172.16.1.10”, which is DNS registration information, is generated from the set of “jp” and the communication partner identification address “172.6.1.1.10”.

そして、DNS登録情報生成部137は、拠点ごとに生成したDNS登録情報を拠点ごとにDNS登録情報記憶部126に格納する。例えば、図25に例示するように、DNS登録情報記憶部126は、接続先IDごとにAレコードを記憶する。   Then, the DNS registration information generation unit 137 stores the DNS registration information generated for each site in the DNS registration information storage unit 126 for each site. For example, as illustrated in FIG. 25, the DNS registration information storage unit 126 stores an A record for each connection destination ID.

DNS登録部138は、通信相手識別アドレスと端末名との対応関係を示すDNS登録情報を、VPN間接続に属する拠点ごとにDNSに登録する。具体的には、DNS登録部138は、DNS登録情報生成部137によって生成されたDNS登録情報を広域ネットワークDNS装置に登録する。   The DNS registration unit 138 registers DNS registration information indicating the correspondence relationship between the communication partner identification address and the terminal name in the DNS for each site belonging to the connection between VPNs. Specifically, the DNS registration unit 138 registers the DNS registration information generated by the DNS registration information generation unit 137 in the wide area network DNS device.

例えば、DNS登録部138は、アドレス変換情報記憶部124(図22に例示)を定期的に参照し、現在時刻とサービス開始時刻とを比較して、DNS登録情報を設定すべきタイミングであるか否かを判定する。アドレス変換情報を設定すべきタイミングであれば、DNS登録情報を設定すべきタイミングであるからである。例えば、DNS登録部138は、現在時刻とサービス開始時刻『t1』とを比較して、DNS登録情報を設定すべきタイミングであるか否かを判定する。   For example, the DNS registration unit 138 periodically refers to the address conversion information storage unit 124 (illustrated in FIG. 22), compares the current time with the service start time, and is the timing for setting the DNS registration information? Determine whether or not. This is because the DNS registration information should be set at the timing when the address translation information should be set. For example, the DNS registration unit 138 compares the current time with the service start time “t1” to determine whether it is time to set the DNS registration information.

次に、DNS登録部138は、DNS登録情報を設定すべきタイミングであると判定すると、DNS登録情報記憶部126を参照し、DNS登録情報を取得する。例えば、DNS登録部138は、図25に例示するDNS登録情報(Aレコード)を取得する。   Next, when the DNS registration unit 138 determines that it is time to set the DNS registration information, the DNS registration unit 138 refers to the DNS registration information storage unit 126 and acquires the DNS registration information. For example, the DNS registration unit 138 acquires DNS registration information (A record) illustrated in FIG.

そして、DNS登録部138は、例えば、DDNS(Dynamic DNS)などのプロトコルを利用して、広域ネットワークDNS装置に記憶されているゾーンファイルにDNS登録情報を登録する。なお、DDNS(Dynamic DNS)などのプロトコルに限られず、DNSソフトウェアのデータベースのつくりによって、例えば、sqlコマンド、Telnetログインなどを利用してもよい。もっとも、この場合には、広域ネットワークDNS装置において、ファイルの再読み込みや、DNSプロセスの再起動などが必要になる。そこで、再読み込みを指示するコマンドや、再起動を指示するコマンドを含むプログラムをアタッチメント記憶部127に予め格納しておき、DNS登録部138は、アタッチメント記憶部127に格納されたアタッチメントを用いて広域ネットワークDNS装置に登録情報を登録してもよい。なお、運用者などが直接ログインしファイルを書き換える等の方法により登録することは当然可能である。   Then, the DNS registration unit 138 registers the DNS registration information in the zone file stored in the wide area network DNS device using, for example, a protocol such as DDNS (Dynamic DNS). The protocol is not limited to DDNS (Dynamic DNS) or the like, and for example, an sql command, Telnet login, or the like may be used by creating a DNS software database. In this case, however, it is necessary to re-read the file or restart the DNS process in the wide area network DNS device. Therefore, a program including a command for instructing re-reading and a command for instructing restart is stored in the attachment storage unit 127 in advance, and the DNS registration unit 138 uses the attachment stored in the attachment storage unit 127 for a wide area. Registration information may be registered in the network DNS device. Of course, it is possible for an operator or the like to register directly by logging in and rewriting the file.

削除部139は、VPN終端装置、NAT装置、集合仮想ルータ、及び広域ネットワークDNS装置に設定されたアドレス変換情報やルーティング情報、あるいはDNS登録情報を削除する。具体的には、削除部139は、タイマやポーリングなどによって定期的にアドレス変換情報記憶部124やルーティング情報記憶部125を参照し、VPN間接続サービスを終了する時刻であるか否かを判定する。サービス終了時刻であると判定すると、アタッチメント記憶部127を参照し、該当するVPN終端装置や集合仮想ルータ、あるいは広域ネットワークDNS装置のアタッチメント(削除用)を取得する。そして、削除部139は、該当するアタッチメントを用いて、該当するVPN終端装置や集合仮想ルータ、あるいは広域ネットワークDNS装置から設定情報やDNS登録情報を削除する。なお、実施例2における削除部139は、アドレス変換情報記憶部124やルーティング情報記憶部125に記憶されている予約情報なども削除する。   The deletion unit 139 deletes the address translation information, routing information, or DNS registration information set in the VPN termination device, NAT device, collective virtual router, and wide area network DNS device. Specifically, the deletion unit 139 refers to the address translation information storage unit 124 and the routing information storage unit 125 periodically by a timer, polling, etc., and determines whether it is time to end the inter-VPN connection service. . If it is determined that the service end time is reached, the attachment storage unit 127 is referred to, and an attachment (for deletion) of the corresponding VPN termination device, collective virtual router, or wide area network DNS device is acquired. Then, the deletion unit 139 deletes the setting information and the DNS registration information from the corresponding VPN termination device, the collective virtual router, or the wide area network DNS device using the corresponding attachment. Note that the deletion unit 139 according to the second embodiment also deletes reservation information stored in the address translation information storage unit 124 and the routing information storage unit 125.

[実施例2に係るVPN間接続管理システムによる処理手順]
続いて、実施例2に係るVPN間接続管理システム100による処理手順を説明する。図30は、実施例2に係るVPN間接続管理システム100による処理手順を示すフローチャートであり、図31は、DNS登録の処理手順を示すフローチャートである。
[Processing Procedure by VPN Connection Management System According to Second Embodiment]
Subsequently, a processing procedure performed by the inter-VPN connection management system 100 according to the second embodiment will be described. FIG. 30 is a flowchart illustrating a processing procedure performed by the inter-VPN connection management system 100 according to the second embodiment, and FIG. 31 is a flowchart illustrating a DNS registration processing procedure.

図30に例示するように、実施例2に係るVPN間接続管理システム100は、仮想ルータを構築すべきタイミングであると判定すると(ステップS101肯定)、仮想ルータを構築する(ステップS102)。具体的には、仮想ルータ構築部132が、仮想ルータを構築する。   As illustrated in FIG. 30, when the inter-VPN connection management system 100 according to the second embodiment determines that it is time to construct a virtual router (Yes in step S101), the virtual router is constructed (step S102). Specifically, the virtual router construction unit 132 constructs a virtual router.

続いて、VPN間接続管理システム100は、変換用アドレスを決定し(ステップS103)、ルーティング情報を生成する(ステップS104)。具体的には、変換用アドレス決定部133が、変換用アドレスを決定し、ルーティング情報生成部135が、ルーティング情報を生成する。   Subsequently, the inter-VPN connection management system 100 determines a conversion address (step S103) and generates routing information (step S104). Specifically, the conversion address determination unit 133 determines a conversion address, and the routing information generation unit 135 generates routing information.

そして、VPN間接続管理システム100は、アドレス変換情報及びルーティング情報を設定する(ステップS105)。具体的には、アドレス変換情報設定部134が、該当するNAT装置にアドレス変換情報を設定し、ルーティング情報設定部136が、該当する集合仮想ルータ及びVPN終端装置にルーティング情報を設定する。   Then, the VPN connection management system 100 sets address translation information and routing information (step S105). Specifically, the address translation information setting unit 134 sets address translation information for the corresponding NAT device, and the routing information setting unit 136 sets routing information for the corresponding aggregate virtual router and VPN termination device.

ところで、図31に例示するように、VPN間接続管理システム100は、変換用アドレス(通信相手識別アドレス(第一アドレス)、及び第二アドレス)が決定されたか否かを判定している(ステップS201)。具体的には、DNS登録情報生成部137が、変換用アドレスが決定されたか否か(変換用アドレス決定部133から通知を受けたか否か)を判定している。   By the way, as illustrated in FIG. 31, the inter-VPN connection management system 100 determines whether or not a conversion address (communication partner identification address (first address) and second address) has been determined (step). S201). Specifically, the DNS registration information generation unit 137 determines whether or not a conversion address has been determined (whether a notification has been received from the conversion address determination unit 133).

そして、DNS登録情報生成部137は、変換用アドレスが決定されたと判定すると(ステップS201肯定)、アドレス変換情報記憶部124を参照し(ステップS202)、該当するアドレス変換情報を取得する(ステップS203)。   When the DNS registration information generation unit 137 determines that the conversion address has been determined (Yes at Step S201), the DNS registration information generation unit 137 refers to the address conversion information storage unit 124 (Step S202) and acquires the corresponding address conversion information (Step S203). ).

続いて、DNS登録情報生成部137は、拠点内で一意となるように端末の名称を決定し、決定した端末の名称と通信相手識別アドレスとの組を、DNS登録情報としてVPN間接続に属する拠点ごとに生成する(ステップS204)。   Subsequently, the DNS registration information generation unit 137 determines the name of the terminal so as to be unique within the site, and the set of the determined terminal name and communication partner identification address belongs to the connection between VPNs as DNS registration information. It is generated for each site (step S204).

次に、VPN間接続管理システム100は、拠点ごとに生成されたDNS登録情報を広域ネットワークDNS装置に設定する(ステップS205)。   Next, the inter-VPN connection management system 100 sets the DNS registration information generated for each site in the wide area network DNS device (step S205).

このように、実施例2によれば、VPN間接続要求に応じて通信相手識別アドレスがオンデマンドに払い出されると、通信相手識別アドレスと端末の名称との対応関係を示すDNS登録情報を自動的にDNS1に登録する。このようなことから、利用者の負荷を軽減することが可能になる。また、実施例2によれば、広域ネットワークDNS装置に登録すべきDNS登録情報を拠点ごとに決定し、拠点ごとに広域ネットワークDNS装置に登録するので、広域ネットワークDNS装置側では、DNS登録情報を拠点ごとに管理することになる。すると、たとえ、ある端末を識別するためにVPN間接続システム100によって払い出された通信相手識別アドレスが拠点によって異なる場合であっても、広域ネットワークDNS装置は、どの拠点からの問い合わせであるか否かを判別することで、問い合わせ元の拠点に応じた正しい名前解決を行うことが可能になる。   As described above, according to the second embodiment, when the communication partner identification address is paid out on demand in response to the inter-VPN connection request, DNS registration information indicating the correspondence between the communication partner identification address and the terminal name is automatically displayed. Registered in DNS1. For this reason, it is possible to reduce the load on the user. Further, according to the second embodiment, the DNS registration information to be registered in the wide area network DNS apparatus is determined for each base, and is registered in the wide area network DNS apparatus for each base. Therefore, the wide area network DNS apparatus side stores the DNS registration information. It will be managed for each site. Then, even if the communication partner identification address issued by the inter-VPN connection system 100 for identifying a certain terminal varies from one base to another, the wide area network DNS device determines from which base the inquiry is made. This makes it possible to perform correct name resolution according to the inquiry source base.

[DNSの配置]
ところで、VPN間接続システムにおいては、DNSをどのように配置し、DNSの問い合わせ(Query)をどのように処理するかという点についても、課題となる。実施例2におけるVPN間接続システムにおいては、図5に例示したように、各拠点にDNS装置が設置され、広域ネットワークに広域ネットワークDNS装置が設置される。図32を用いて、実施例2におけるDNSの配置をより詳しく説明する。図32は、実施例2におけるDNSの配置を説明するための図である。
[Location of DNS]
By the way, in the inter-VPN connection system, how to arrange DNS and how to process a DNS query is also a problem. In the inter-VPN connection system according to the second embodiment, as illustrated in FIG. 5, a DNS device is installed at each base, and a wide area network DNS apparatus is installed in a wide area network. The DNS arrangement in the second embodiment will be described in more detail with reference to FIG. FIG. 32 is a diagram for explaining the arrangement of DNS in the second embodiment.

図32に例示するように、実施例2において、各拠点には、それぞれ、DNS装置が設置される。例えば、拠点1に設置されたDNS装置1は、拠点1内あるいはインターネット(図示を省略)上の名前解決を行う。また、広域ネットワークには、広域ネットワークDNS装置が設置される。そして、集合仮想ルータに『共用リソース用仮想ルータ』を設定し、全ての拠点と広域ネットワークDNS装置との間をVPN間接続する。なお、図32に例示するように、各拠点と広域ネットワークDNS装置との間にファイアウォールを設置し、ファイアウォールに、DNSの問い合わせ以外を通さない設定をする。   As illustrated in FIG. 32, in the second embodiment, a DNS device is installed at each site. For example, the DNS device 1 installed at the site 1 performs name resolution within the site 1 or on the Internet (not shown). A wide area network DNS device is installed in the wide area network. Then, a “shared resource virtual router” is set in the collective virtual router, and all bases and the wide area network DNS device are connected between VPNs. As illustrated in FIG. 32, a firewall is installed between each base and the wide area network DNS apparatus, and settings other than DNS inquiry are made to the firewall.

拠点1内の端末は、VPN間接続以外の名前解決についてはDNS装置1に問い合わせ、VPN間接続に関する名前解決については、広域ネットワークDNS装置に問い合わせる。具体的には、拠点1内の端末には、広域ネットワークドメインの名前解決については広域ネットワークDNS装置に問い合わせるように、検索条件が設定される。また、それ以外の名前解決については既存の検索条件を維持し、既存の検索順序で回送または再帰問い合わせを行うように、検索条件が設定される。なお、端末に対する設定は、拠点1に所属するユーザなどが実施する。   The terminal in the base 1 inquires the DNS apparatus 1 for name resolution other than the connection between VPNs, and inquires the wide area network DNS apparatus for name resolution related to the connection between VPNs. Specifically, a search condition is set for the terminal in the base 1 so as to inquire the wide area network DNS device for name resolution of the wide area network domain. For other name resolutions, the existing search conditions are maintained, and the search conditions are set so that forward or recursive queries are performed in the existing search order. Note that the setting for the terminal is performed by a user belonging to the site 1 or the like.

一方、拠点1に設置されたDNS装置1に対しても設定を行う。例えば、DNS装置1の「named.conf」ファイルのoptionsステートメントに、以下に示す追記(3行目)を行う。なお、以下において、iは、i=1、2、・・・、nである。また、DNS装置1に対する設定は、拠点1に所属するユーザなどが実施する。   On the other hand, settings are also made for the DNS device 1 installed at the site 1. For example, the following addition (third line) is made in the options statement of the “named.conf” file of the DNS device 1. In the following, i is i = 1, 2,..., N. The setting for the DNS device 1 is performed by a user belonging to the site 1 or the like.

zone“vpn_i.vpn.example.co.jp”{
type stub;
masters{dns@vpn.example.co.jpのIPアドレス;};
file“vpn_i.vpn.example.co.jp.zone”;
forwarders{ };
zone “vpn_i.vpn.example.co.jp” {
type stub;
masters {dns @ vpn. example. co. jp's IP address;
file “vpn_i.vpn.example.co.jp.zone”;
forwarders {};

さて、上述したDNSの配置では、自拠点が所属しない協働空間(他のVPN間接続)についても名前解決できてしまうという課題がある。また、上述したDNSの配置では、自拠点に設置されたDNS装置に名前解決の結果がキャッシュされてしまうという課題がある。実施例2においては、これらの課題についても解消する。   Now, with the above-described DNS arrangement, there is a problem that name resolution can be performed even in a collaborative space (other inter-VPN connection) to which the base does not belong. In addition, in the above-described DNS arrangement, there is a problem that the result of name resolution is cached in the DNS device installed at the local site. In the second embodiment, these problems are also solved.

まず、他のVPN間接続についても名前解決できてしまう課題を解消する手法について説明する。実施例2における広域ネットワークDNS装置は、上述したように、ZoneファイルをVPN間接続ごとに管理する。また、実施例2における広域ネットワークDNS装置は、ZoneファイルへのアクセスをACL(Access Control List)により制御する。共用リソース用仮想ルータに設定された各拠点配下の端末を識別するアドレスは、共用リソース用仮想ルータに設定されたアドレスの中で一意であるので、ACLによる制御が可能である。   First, a method for solving the problem of name resolution for other VPN connections will be described. As described above, the wide area network DNS device according to the second embodiment manages the Zone file for each connection between VPNs. Further, the wide area network DNS apparatus according to the second embodiment controls access to the zone file by using an ACL (Access Control List). Since the address for identifying the terminal under each base set in the shared resource virtual router is unique among the addresses set in the shared resource virtual router, control by ACL is possible.

例えば、所定のVPN間接続に関するZoneファイルについて、ACLに、当該Zoneファイルに記載されたDNS登録情報を公開することが許容された拠点に属する端末の通信相手識別アドレスを登録する。   For example, with respect to a Zone file related to a predetermined connection between VPNs, the communication partner identification address of a terminal belonging to a base permitted to disclose DNS registration information described in the Zone file is registered in the ACL.

例えば、ACLに、「access-list 101 permit ip 名前解決を許容する端末のアドレス x.x.x.x 広域ネットワークDNS装置のアドレス y.y.y.y」及び「access-list 101 deny ip any any」を登録する。前者は、名前解決を許容する端末から広域ネットワークDNS装置へのアクセスを許容することを記述している。このような記述を、アクセスを許容する端末の数分、記述する。ここで、「名前解決を許容する端末のアドレス」とは、NAT装置によってアドレス変換された後のアドレス(第二アドレス)である。また、後者は、広域ネットワークDNS装置へのアクセスを許容する端末のアドレス以外からの全てのアクセスを拒否(deny)することを記述している。なお、ACLの記述手法は上記に限られるものではなく、ACLを設定する機器に応じて任意に変更できる。   For example, in the ACL, "access-list 101 permit ip address of the terminal that allows name resolution xx xy x wide area network DNS device address yyyy" and "access-list 101 deny ip any" "any" is registered. The former describes that access from a terminal that allows name resolution to a wide area network DNS device is permitted. Such a description is described for the number of terminals that are allowed access. Here, the “address of a terminal that allows name resolution” is an address (second address) after address conversion by the NAT device. The latter describes denying all access from terminals other than the address of the terminal that allows access to the wide area network DNS device. Note that the ACL description method is not limited to the above, and can be arbitrarily changed according to the device for setting the ACL.

そして、広域ネットワークDNS装置は、DNS問い合わせの送信元アドレスを抽出し、抽出した送信元アドレスが、問い合わせ先のZoneファイルに記載されたDNS登録情報を公開することが許容された拠点に属する端末として登録されたアドレスであるか否かを判定すればよい。   Then, the wide area network DNS device extracts a DNS inquiry transmission source address, and the extracted transmission source address is a terminal belonging to a base that is permitted to publish DNS registration information described in the inquired zone file. What is necessary is just to determine whether it is a registered address.

もっとも、例えば、VPN間接続に所属するユーザに応じてアクセスが許容されるサーバが異なるなど、解決することが許容される名前、解決することが許容されない名前がユーザごとに規定される場合もある。言い換えると、ユーザレベルの制御が求められる場合である。なお、名前解決できてしまったとしても、ファイアウォールでアクセスできないようにフィルタリングされているなどすれば、セキュリティ上の問題は生じないと考えられる。   However, for example, there are cases where a name that is allowed to be resolved or a name that is not allowed to be resolved is defined for each user, such as a server that is allowed to be accessed depending on users belonging to the connection between VPNs. . In other words, it is a case where user-level control is required. Even if the name can be resolved, if it is filtered so that it cannot be accessed by a firewall, there is no security problem.

このような場合には、DNSプロキシ(Proxy)やDPI(Deep Packet Inspection)などの技術を用いる。図33及び図34は、ユーザレベルの制御を説明するための図である。   In such a case, techniques such as DNS proxy and DPI (Deep Packet Inspection) are used. 33 and 34 are diagrams for explaining user level control.

例えば、図33に例示する手法は、拠点に設置されたDNS装置と、広域ネットワークDNS装置との間に、DNSプロキシを設置する手法であり、フィルタリング機能の一種である。例えば、VPNをユーザ側で終端するHGW(Home GateWay)や、VPNを広域ネットワーク側で終端するVPN終端装置に、DNSプロキシの機能を実装すればよい。   For example, the method illustrated in FIG. 33 is a method of installing a DNS proxy between a DNS device installed at a base and a wide area network DNS device, and is a kind of filtering function. For example, the DNS proxy function may be implemented in an HGW (Home GateWay) that terminates the VPN on the user side or a VPN termination device that terminates the VPN on the wide area network side.

DNSプロキシは、拠点の端末から送信された問い合わせ(Query)を解析し、問い合わせの送信元及び問い合わせの対象名を用いて、アクセスが許容されているか否かを判定し、許容されていない場合には、エラー応答を行う。   The DNS proxy analyzes a query sent from the terminal at the base, determines whether access is permitted using the query source and the query target name, and if not permitted. Makes an error response.

すなわち、図33に例示するように、端末が、名前解決の問い合わせを送信すると、端末によって送信された問い合わせは、DNSプロキシによって受信される(図33の(1)を参照)。DNSプロキシは、広域ネットワークドメイン以外の名前を問い合わせるものである場合には、拠点に設置されたDNS装置に問い合わせを転送する(図33の(2)を参照)。   That is, as illustrated in FIG. 33, when the terminal transmits a name resolution query, the query transmitted by the terminal is received by the DNS proxy (see (1) in FIG. 33). When the DNS proxy inquires about names other than the wide area network domain, the DNS proxy forwards the inquiry to the DNS device installed at the base (see (2) in FIG. 33).

一方、DNSプロキシは、広域ネットワークドメインの名前を問い合わせるものである場合には、広域ネットワークDNS装置に問い合わせを転送する(図33の(3)を参照)。もっとも、DNSプロキシは、問い合わせの送信元及び問い合わせの対象名を用いて、アクセスが許容されているか否かを判定し、許容されていない場合には、エラー応答を行うことも可能である。なお、DNSプロキシに、ユーザレベルのアクセス許容情報が予め登録されている必要がある。この登録は、例えば上記ACLと同様の記述が、例えばVPN間接続サービスの契約時などに行われればよい。   On the other hand, when the DNS proxy inquires about the name of the wide area network domain, the DNS proxy transfers the inquiry to the wide area network DNS device (see (3) in FIG. 33). However, the DNS proxy can determine whether or not access is permitted by using the query source and the query target name, and can perform an error response if not permitted. It should be noted that user level access permission information must be registered in advance in the DNS proxy. This registration may be performed, for example, in the same description as the ACL described above, for example, at the time of contract for the inter-VPN connection service.

一方、例えば、図34に例示する手法は、広域ネットワークDNS装置自体に、上記DNSプロキシと同様の判定を行わせる手法である。広域ネットワークDNS装置が、拠点の端末から送信された問い合わせ(Query)を解析し、問い合わせの送信元及び問い合わせの対象名を用いて、アクセスが許容されているか否かを判定し、許容されていない場合には、エラー応答を行う。   On the other hand, for example, the technique illustrated in FIG. 34 is a technique for causing the wide area network DNS device itself to perform the same determination as that of the DNS proxy. The wide area network DNS device analyzes the query sent from the terminal at the base, determines whether access is permitted using the source of the query and the name of the query, and is not allowed In case, an error response is made.

すなわち、図34に例示するように、端末が、名前解決の問い合わせを送信すると(図34の(1)を参照)、端末によって送信された問い合わせは、まず、拠点に設置されたDNS装置によって受信される(図34の(2)を参照)。   That is, as illustrated in FIG. 34, when the terminal transmits a name resolution query (see (1) in FIG. 34), the query transmitted by the terminal is first received by the DNS device installed at the base. (See (2) in FIG. 34).

DNS装置は、広域ネットワークドメインの名前を問い合わせるものである場合には、広域ネットワークDNS装置に問い合わせを転送する(図34の(3)を参照)。すると、広域ネットワークDNS装置は、問い合わせの送信元及び問い合わせの対象名を用いて、アクセスが許容されているか否かを判定し、許容されていない場合には、エラー応答を行う。   If the DNS device inquires about the name of the wide area network domain, the DNS apparatus transfers the inquiry to the wide area network DNS device (see (3) in FIG. 34). Then, the wide area network DNS device determines whether or not access is permitted using the inquiry transmission source and the inquiry target name, and if not, performs an error response.

なお、広域ネットワークDNS装置に、ユーザレベルのアクセス許容情報が予め登録されている必要がある。この登録は、例えば上記ACLと同様の記述が、例えばVPN間接続サービスの契約時などに行われればよい。あるいは、企業のVPN間接続の管理者などが、ユーザ用のWebサーバから、どのユーザがどの仮想ルータにアクセスしてよいか、どのユーザが他のVPNからのアクセスを許容してよいかを登録してもよい。VPN間接続管理システム100は、情報が登録されたタイミングやその他任意のタイミングで、広域ネットワークDNS装置に登録すればよい。   It should be noted that user level access permission information needs to be registered in advance in the wide area network DNS device. This registration may be performed, for example, in the same description as the ACL described above, for example, at the time of contract for the inter-VPN connection service. Or, the administrator of the connection between VPNs of the company registers which user may access which virtual router from the Web server for the user, and which user may allow access from other VPNs. May be. The inter-VPN connection management system 100 may be registered in the wide area network DNS device at the timing when information is registered or at any other timing.

次に、DNS装置に名前解決の結果がキャッシュされてしまう課題を解消する手法について説明する。実施例2におけるDNS装置は、TTL(Time To Live)を短く設定するか、毎回、広域ネットワークドメインの登録情報をキャッシュからクリアする機能を実装するか、いずれかの手法を実装すればよい。なお、決定のドメインの登録情報をキャッシュからクリアする機能は、公知技術を用いればよい。   Next, a method for solving the problem that the result of name resolution is cached in the DNS device will be described. The DNS apparatus according to the second embodiment may be implemented by either setting a TTL (Time To Live) short or implementing a function of clearing registration information of the wide area network domain from the cache every time. A known technique may be used for the function of clearing the registration information of the determined domain from the cache.

なお、実施例2においては、広域ネットワークDNS装置に相当するDNSの機能や、DNSとの間のI/F数などを、拠点や仮想ルータごとに分割するのではなく共用化することで節約し、コスト削減も実現する。また、時間的に生成消滅する(動的な)仮想ルータごとではなく、静的に存在している拠点ごとにゾーンファイルを割り当てることで、静的にDNSを実現できているといえる。   In the second embodiment, the DNS function corresponding to the wide area network DNS device, the number of I / Fs with the DNS, and the like can be saved by sharing them instead of dividing them for each base or virtual router. Cost reduction is also realized. In addition, it can be said that DNS can be realized statically by assigning zone files to each base that exists statically, instead of every (dynamic) virtual router that is generated and disappears in time.

また、サーバ仮想化技術を用いることにより、一つのハードウェアを仮想的に複数に見せることができるので、この仮想化技術を利用して、広域ネットワークDNS装置を仮想的に拠点の数と同じ数に見せ、それぞれの仮想化されたDNS装置を、拠点ごとに用意した仮想ルータに収容する構成としてもよい。すなわち、例えば実施例2では、全拠点一つの共有リソース用仮想ルータ−一台の広域ネットワークDNS装置という対応関係であったが、仮想化することにより、一つの拠点−一つの仮想ルータ−一つの仮想DNS装置という対応関係を、拠点の数だけ構成してもよい。   Further, by using the server virtualization technology, one piece of hardware can be virtually seen as a plurality. Therefore, by using this virtualization technology, the number of wide area network DNS devices is virtually the same as the number of bases. In other words, each virtual DNS device may be accommodated in a virtual router prepared for each site. That is, for example, in the second embodiment, there is a correspondence relationship of one shared resource virtual router in all bases to one wide area network DNS device. However, by virtualizing, one base—one virtual router—one You may comprise the correspondence of a virtual DNS apparatus by the number of bases.

また、実施例2においては、上述したように、DNSの配置に伴い、ファイアウォールの設定やACLの登録など各種設定を行ったが、これらの情報の登録や削除は、例えば、広域ネットワークDNS装置に登録情報を登録するタイミング、削除するタイミングで行ってもよい。すなわち、実施例2においては、DNS登録部138が、登録情報を設定すべきタイミングであると判定すると、広域ネットワークDNS装置に登録情報を登録し、削除部139が、VPN間接続サービスを終了する時刻であると判定すると、広域ネットワークDNS装置から登録情報を削除するなどした。そこで、同様に、例えばDNS登録部138や削除部139が、ファイアウォールの設定やACLなどの登録や削除も、広域ネットワークDNS装置に登録情報を設定すべきタイミングや、広域ネットワークDNS装置から登録情報を削除するタイミングで、該当する機器に対して行ってもよい。   In the second embodiment, as described above, various settings such as firewall settings and ACL registration are performed in accordance with the DNS arrangement. However, registration and deletion of these pieces of information can be performed by, for example, a wide area network DNS device. You may carry out at the timing which registers registration information, and the timing which deletes. That is, in the second embodiment, when the DNS registration unit 138 determines that it is time to set the registration information, the registration information is registered in the wide area network DNS device, and the deletion unit 139 ends the inter-VPN connection service. When it was determined that it was time, the registration information was deleted from the wide area network DNS device. Therefore, similarly, for example, when the DNS registration unit 138 or the deletion unit 139 registers or deletes firewall settings or ACLs, the registration information should be set to the wide area network DNS device or the registration information from the wide area network DNS device. You may perform with respect to an applicable apparatus at the timing of deletion.

[実施例2の効果]
上述したように、実施例2によれば、DNS登録情報生成部137が、VPN間接続要求に応じて、通信相手となる他拠点配下の端末を拠点内で識別するための通信相手識別アドレスがVPN間接続に属する拠点ごとに払い出されると、拠点内で一意となるように端末の名称を決定し、決定した端末の名称と通信相手識別アドレスとの組を、DNS登録情報としてVPN間接続に属する拠点ごとに生成する。また、DNS登録部138が、DNS登録情報生成部137によって生成されたDNS登録情報を、VPN間接続に属する拠点ごとに広域ネットワークDNS装置に登録する。
[Effect of Example 2]
As described above, according to the second embodiment, in response to the connection request between VPNs, the DNS registration information generation unit 137 has a communication partner identification address for identifying a terminal under another base serving as a communication partner within the base. When paid out for each site belonging to the connection between VPNs, the name of the terminal is determined so as to be unique within the site, and the set of the determined terminal name and communication partner identification address is used as DNS registration information for the connection between VPNs. Created for each location. Also, the DNS registration unit 138 registers the DNS registration information generated by the DNS registration information generation unit 137 in the wide area network DNS device for each base belonging to the connection between VPNs.

アドレス変換情報は、VPN間接続ごとに変化し、仮に同じVPN間接続でも、一度終了した後、再度行う場合には、変化してしまう可能性がある。このため、名前解決におけるアドレス−端末名の対応関係も変化する。したがって、上記変化を吸収するように、DNS登録もアドレス変換に応じて変える方法が必要である。   The address translation information changes for each connection between VPNs, and even if the connection between the same VPNs is terminated once, there is a possibility that it will change when it is performed again. Therefore, the address-terminal name correspondence in name resolution also changes. Therefore, there is a need for a method of changing the DNS registration according to the address translation so as to absorb the above change.

この点、実施例2によれば、VPN間接続要求に応じて通信相手識別アドレスが払い出されると、VPN間接続管理システム100が、端末の名称と通信相手識別アドレスとの組を自動的に広域ネットワークDNS装置に登録するので、管理者の負荷を軽減することが可能になる。すなわち、決定されたアドレス変換情報を用いて、その都度、DNSへのエントリの登録、削除を自動的に行うことにより、DNSの名前解決が、人手を介さずに自動的に可能となる。   In this regard, according to the second embodiment, when the communication partner identification address is issued in response to the inter-VPN connection request, the inter-VPN connection management system 100 automatically sets the combination of the terminal name and the communication partner identification address to a wide area. Since it is registered in the network DNS device, the burden on the administrator can be reduced. That is, by automatically registering and deleting entries in the DNS each time using the determined address translation information, DNS name resolution can be automatically performed without human intervention.

また、実施例2によれば、広域ネットワークDNS装置は、通信相手識別アドレスと端末の名称との対応関係を示すDNS登録情報を拠点ごとに管理し、対応関係を名前解決するための問い合わせを各拠点から受け付ける。そして、広域ネットワークDNS装置は、問い合わせ元の拠点を識別し、該拠点による問い合わせが許容されているか否かに応じて名前解決を行う。   Further, according to the second embodiment, the wide area network DNS device manages the DNS registration information indicating the correspondence relationship between the communication partner identification address and the name of the terminal for each base, and makes an inquiry for name resolution of the correspondence relationship. Accept from the base. Then, the wide area network DNS device identifies the inquiry base and performs name resolution according to whether or not the inquiry by the base is permitted.

また、実施例2によれば、広域ネットワークDNS装置は、問い合わせ元の拠点を識別するとともに問い合わせ元の端末を識別し、該拠点の該端末による問い合わせが許容されているか否かに応じて名前解決を行う。   Further, according to the second embodiment, the wide area network DNS device identifies the inquiry source base, identifies the inquiry source terminal, and performs name resolution according to whether the inquiry by the terminal at the base is permitted. I do.

このようなことから、実施例2によれば、DNS応答において、拠点レベル、ユーザレベルによる制御が可能になる。   For this reason, according to the second embodiment, it is possible to control at the base level and the user level in the DNS response.

すなわち、上述したVPN間接続システムにおいては、他拠点に所属する端末の名称をDNSで解決して当該端末のアドレスを取得し、接続することになる。ここで、DNSのZoneファイルは、基本的には拠点毎に構成されるが、その結果、一つの拠点内の全端末からアドレス問い合わせが可能になる。一方、管理者には、セキュリティ上の要請から、他の拠点へアクセスできるユーザ(端末)(および、他の拠点からのアクセスを許容するユーザ(端末))を制限したいという要望がある。ファイアウォールで許容されているユーザ以外はアクセスを制限する方法や、許容されているユーザ向けのルーティング以外は設定しないという手法で、この制限を実現することが可能である。しかしながら、他の拠点へのアクセスを許容されていないユーザに対しては、接続相手の端末の名称が分かっていても、そのアドレスを教えないということが、セキュリティ上より入念な方法といえる。そこで、DNSへの名前解決要求に対し回答する又は回答しないといった制限を、上記アクセスを許容するユーザ以外には行うという手法を、DNSへの登録とセットで実行することが合理的である。   That is, in the above-described inter-VPN connection system, the name of a terminal belonging to another base is resolved by DNS to acquire the address of the terminal and connect. Here, the DNS Zone file is basically configured for each site, but as a result, address inquiry can be made from all terminals in one site. On the other hand, there is a demand for the administrator to limit users (terminals) that can access other bases (and users (terminals) that allow access from other bases) because of security requirements. This restriction can be realized by a method of restricting access to users other than those permitted by the firewall, or a method of setting only the routing for the permitted users. However, for users who are not allowed to access other sites, it is safer to not give the address even if the name of the terminal of the connection partner is known. Therefore, it is reasonable to execute a method of performing a restriction such as answering or not answering the name resolution request to the DNS except for the user who permits the access, together with registration in the DNS.

実施例2に係るVPN間接続システムは、広域ネットワークDNS装置と各拠点とをVPN間接続することにより広域ネットワークDNS装置を設置するものであったが、本発明におけるDNSの配置は、これに限られるものではない。以下、図35を用いて、実施例3におけるDNSの配置をより詳しく説明する。図35は、実施例3におけるDNSの配置を説明するための図である。   In the inter-VPN connection system according to the second embodiment, the wide area network DNS apparatus is installed by connecting the wide area network DNS apparatus and each base between the VPNs. However, the arrangement of the DNS in the present invention is not limited to this. Is not something Hereinafter, the arrangement of the DNS in the third embodiment will be described in more detail with reference to FIG. FIG. 35 is a diagram for explaining the arrangement of DNS in the third embodiment.

図35に例示するように、実施例3において、各拠点には、それぞれ、DNS装置が設置される。例えば、拠点1に設置されたDNS装置1は、拠点1内あるいはインターネット(図示を省略)上の名前解決を行う。   As illustrated in FIG. 35, in the third embodiment, a DNS device is installed at each site. For example, the DNS device 1 installed at the site 1 performs name resolution within the site 1 or on the Internet (not shown).

また、実施例3においては、実施例2と異なり、各拠点を収容するVPN終端装置に広域ネットワークDNS装置用のI/Fを作成し、NAPT(Network Address Port Translation)経由で広域ネットワークDNS装置に接続する。また、図35においては図示を省略しているが、例えば、広域ネットワークDNS装置用のI/Fと広域ネットワークDNS装置との間にファイアウォールを設置し、ファイアウォールに、DNSの問い合わせ以外を通さない設定をする。   Also, in the third embodiment, unlike the second embodiment, an I / F for a wide area network DNS apparatus is created in the VPN termination apparatus that accommodates each base, and the wide area network DNS apparatus is connected via the NAPT (Network Address Port Translation). Connecting. Although not shown in FIG. 35, for example, a firewall is installed between the wide area network DNS device I / F and the wide area network DNS device, and the firewall is configured not to pass anything other than DNS inquiries. do.

また、他のVPN間接続についても名前解決できてしまう課題を解消する手法については、実施例2と同様、実施例3における広域ネットワークDNS装置も、ZoneファイルをVPN間接続ごとに作成し、ZoneファイルへのアクセスをACLにより制御すればよい。なお、各拠点はポート番号により識別されるので、ACLによる制御はポート番号を用いた制御となる。   As for the technique for solving the problem of name resolution for other inter-VPN connections, as in the second embodiment, the wide-area network DNS device in the third embodiment also creates a zone file for each inter-VPN connection. Access to the file may be controlled by ACL. Since each site is identified by a port number, control by ACL is control using a port number.

さて、これまで、例えば、実施例2に係るVPN間接続管理システム100や実施例3に係るVPN間接続管理システム100を説明してきたが、これらのVPN間接続管理システム100は、一つの拠点のある端末が、重複する時間帯に複数の協働空間に多重帰属する場合について、特に考慮するものではなかった。この点、以下に説明する実施例4に係るVPN間接続管理システム100においては、一つの拠点が複数の協働空間に多重帰属する場合にも、正しく名前解決をすることが可能である。   Up to now, for example, the inter-VPN connection management system 100 according to the second embodiment and the inter-VPN connection management system 100 according to the third embodiment have been described. No particular consideration was given to the case where a certain terminal has multiple assignments to a plurality of collaborative spaces in overlapping time zones. In this regard, in the inter-VPN connection management system 100 according to the fourth embodiment described below, it is possible to perform name resolution correctly even when a single site belongs to multiple cooperating spaces.

図36は、多重帰属における端末名の決定を説明するための図である。まず、図36を用いて多重帰属の具体例を説明する。図36に例示するように、集合仮想ルータには、仮想ルータ名「vrf1」によって識別されるVPN間接続と、仮想ルータ名「vrf2」によって識別されるVPN間接続とが構築されている。これらのVPN間接続は、重複する時間帯に構築されているものとする。   FIG. 36 is a diagram for explaining determination of a terminal name in multiple attribution. First, a specific example of multiple attribution will be described with reference to FIG. As illustrated in FIG. 36, in the collective virtual router, an inter-VPN connection identified by the virtual router name “vrf1” and an inter-VPN connection identified by the virtual router name “vrf2” are constructed. These inter-VPN connections are established in overlapping time zones.

ここで、仮想ルータ名「vrf1」によって識別されるVPN間接続には、図36に例示するように、拠点Aの端末α1、拠点Bの端末β1、及び拠点Cの端末γ1が属する。また、仮想ルータ名「vrf2」によって識別されるVPN間接続には、図36に例示するように、拠点Aの端末α1、及び拠点Cの端末γ1が属する。すなわち、拠点Aの端末α1は、重複する時間帯に、仮想ルータ名「vrf1」によって識別されるVPN間接続と、仮想ルータ名「vrf2」によって識別されるVPN間接続とに多重帰属する。また、拠点Cの端末γ1も、重複する時間帯に、仮想ルータ名「vrf1」によって識別されるVPN間接続と、仮想ルータ名「vrf2」によって識別されるVPN間接続とに多重帰属する。   Here, the inter-VPN connection identified by the virtual router name “vrf1” includes the terminal α1 at the base A, the terminal β1 at the base B, and the terminal γ1 at the base C as illustrated in FIG. Further, as illustrated in FIG. 36, the terminal α1 at the base A and the terminal γ1 at the base C belong to the connection between VPNs identified by the virtual router name “vrf2”. That is, the terminal α1 at the site A has multiple assignments in the overlapping time zone to the inter-VPN connection identified by the virtual router name “vrf1” and the inter-VPN connection identified by the virtual router name “vrf2”. In addition, the terminal γ1 at the site C also has multiple assignments to the inter-VPN connection identified by the virtual router name “vrf1” and the inter-VPN connection identified by the virtual router name “vrf2” in the overlapping time zone.

また、図36においては図示を省略しているが、仮想ルータ名「vrf1」によって識別されるVPN間接続については、拠点Aついて、端末β1を識別するための通信相手識別アドレス「アドレスB1」と、端末γ1を識別するための通信相手識別アドレス「アドレスC1」とが払い出されたとする。また、拠点Bについて、端末α1を識別するための通信相手識別アドレス「アドレスA1」と、端末γ1を識別するための通信相手識別アドレス「アドレスC2」とが払い出されたとする。また、拠点Cについて、端末α1を識別するための通信相手識別アドレス「アドレスA2」と、端末β1を識別するための通信相手識別アドレス「アドレスB2」とが払い出されたとする。   Also, although not shown in FIG. 36, for the connection between VPNs identified by the virtual router name “vrf1”, the communication partner identification address “address B1” for identifying the terminal β1 is identified for the base A. Assume that the communication partner identification address “address C1” for identifying the terminal γ1 is issued. Further, it is assumed that the communication partner identification address “address A1” for identifying the terminal α1 and the communication partner identification address “address C2” for identifying the terminal γ1 are issued for the base B. Further, it is assumed that the communication partner identification address “address A2” for identifying the terminal α1 and the communication partner identification address “address B2” for identifying the terminal β1 are paid out for the site C.

また、仮想ルータ名「vrf2」によって識別されるVPN間接続については、拠点Aついて、端末γ1を識別するための通信相手識別アドレス「アドレスC3」が払い出されたとする。また、拠点Cについて、端末α1を識別するための通信相手識別アドレス「アドレスA3」が払い出されたとする。   Further, for the inter-VPN connection identified by the virtual router name “vrf2”, it is assumed that the communication partner identification address “address C3” for identifying the terminal γ1 is issued for the base A. Further, it is assumed that the communication partner identification address “address A3” for identifying the terminal α1 is issued for the base C.

一方、広域ネットワークDNS装置は、拠点ごとにDNS登録情報を管理する。例えば、広域ネットワーク装置は、拠点Aについては、
「アドレスB1」と「端末β1」との対応関係を示すDNS登録情報
「アドレスC1」と「端末γ1」との対応関係を示すDNS登録情報
「アドレスC3」と「端末γ1」との対応関係を示すDNS登録情報
を記憶することになる。
On the other hand, the wide area network DNS device manages DNS registration information for each site. For example, a wide area network device may
The DNS registration information “address C1” indicating the correspondence between “address B1” and “terminal β1” The DNS registration information “address C3” indicating the correspondence between “terminal γ1” and “terminal γ1” DNS registration information to be stored is stored.

このような状況下、端末α1が端末γ1に向けて通信を行う場合、端末α1は、端末γ1の名称を用いて広域ネットワークDNS装置に対する問い合わせを行うことにより、端末γ1のアドレスを取得する必要がある。ところが、端末α1は、仮想ルータ名「vrf1」によって識別されるVPN間接続をする場合にも、仮想ルータ名「vrf2」によって識別されるVPN間接続をする場合にも、同じ「端末γ1の名称」で名前解決をしようとする。このため、広域ネットワークDNS装置は、名前解決に対する応答として、「アドレスC1」を応答すべきであるのか、「アドレスC3」を応答すべきであるのか、判断がつかない。   Under such circumstances, when the terminal α1 performs communication toward the terminal γ1, the terminal α1 needs to acquire the address of the terminal γ1 by making an inquiry to the wide area network DNS device using the name of the terminal γ1. is there. However, the terminal “α1” has the same “name of terminal γ1” both when connecting between VPNs identified by the virtual router name “vrf1” and when connecting between VPNs identified by the virtual router name “vrf2”. To try name resolution. For this reason, the wide area network DNS device cannot determine whether to respond “address C1” or “address C3” as a response to name resolution.

そこで、実施例4に係るVPN間接続管理システム100は、端末の名称がVPN間接続ごとに一意となるように端末の名称を決定し、決定した端末の名称と通信相手識別アドレスとの組を、DNS登録情報として決定する。   Therefore, the inter-VPN connection management system 100 according to the fourth embodiment determines the name of the terminal so that the name of the terminal is unique for each connection between VPNs, and sets a set of the determined name of the terminal and the communication partner identification address. , DNS registration information is determined.

一例を説明する。例えば実施例2においては、DNS登録情報生成部137は、VPN間接続情報記憶部121において管理している「端末名」をそのままDNS登録情報の「端末の名称」とした(なお、実施例2においては、VPN間接続要求として入力された「端末名」とも一致する)。この場合の「端末名」は、VPN間接続管理システム100において各拠点配下の端末を識別するための識別情報であり、基本的に、一つの端末に対して一つであった。   An example will be described. For example, in the second embodiment, the DNS registration information generation unit 137 uses the “terminal name” managed in the inter-VPN connection information storage unit 121 as it is as the “terminal name” of the DNS registration information. In this case, it also matches the “terminal name” input as the inter-VPN connection request). The “terminal name” in this case is identification information for identifying a terminal under each base in the inter-VPN connection management system 100, and is basically one for one terminal.

そこで、実施例4において、DNS登録情報生成部137は、例えば、この「端末名」に「仮想ルータ名」を追記することで、端末の名称がVPN間接続ごとに一意となるように端末の名称を決定する。例えば、図36に例示するように、拠点Aにおいては、仮想ルータ名「vrf1」下の端末γ1と、仮想ルータ名「vrf2」下の端末γ1とを区別する必要がある。そこで、DNS登録情報生成部137は、VPN間接続情報記憶部121において管理している端末γ1の端末名「γ1@vpn3.example.co.jp」に仮想ルータ名を追記し、「γ1@vrf1.vpn3.example.co.jp」や「γ1@vrf2.vpn3.example.co.jp」と決定する。   Therefore, in the fourth embodiment, the DNS registration information generation unit 137 adds the “virtual router name” to the “terminal name”, for example, so that the terminal name is unique for each connection between VPNs. Determine the name. For example, as illustrated in FIG. 36, in the base A, it is necessary to distinguish the terminal γ1 under the virtual router name “vrf1” from the terminal γ1 under the virtual router name “vrf2”. Therefore, the DNS registration information generation unit 137 adds the virtual router name to the terminal name “γ1@vpn3.example.co.jp” of the terminal γ1 managed in the inter-VPN connection information storage unit 121, and “γ1 @ vrf1”. .Vpn3.example.co.jp ”or“ γ1@vrf2.vpn3.example.co.jp ”.

そして、DNS登録情報生成部137は、DNS登録情報であるAレコードを生成する。例えば、仮想ルータ名「vrf1」下の端末γ1を識別するための通信相手識別アドレスが『172.16.3.10』であり、仮想ルータ名「vrf1」下の端末γ1を識別するための通信相手識別アドレスが『172.16.30.10』であったとする。すると、DNS登録情報生成部137は、DNS登録情報であるAレコード「γ1.vrf1 IN A 172.16.3.10」と、Aレコード「γ1.vrf2 IN A 172.16.30.10」とを生成する。このAレコードの記述は、「vpn3.exmaple.co.jp」というドメインのレベルでDNSがあり、そのDNSがサブドメイン(vrf1、vrf2)の名前も含めて名前の解決をすることを意味する。   Then, the DNS registration information generation unit 137 generates an A record that is DNS registration information. For example, the communication partner identification address for identifying the terminal γ1 under the virtual router name “vrf1” is “172.16.3.10”, and the communication for identifying the terminal γ1 under the virtual router name “vrf1”. Assume that the partner identification address is “172.16.30.10”. Then, the DNS registration information generation unit 137 has DNS record information A record “γ1.vrf1 IN A 172.16.3.10” and A record “γ1.vrf2 IN A 172.16.30.10”. Is generated. This description of the A record means that there is a DNS at the domain level “vpn3.example.co.jp”, and that the DNS resolves the name including the names of the subdomains (vrf1, vrf2).

なお、端末の名称がVPN間接続ごとに一意となるように端末の名称を決定する手法は、上記手法に限られるものではない。通信相手となる他拠点配下の端末をある拠点内で識別するための端末の名称は、VPN間接続ごとに一意に決定されるものであれば、その決定手法はどのような手法であってもよい。   Note that the method of determining the name of the terminal so that the name of the terminal is unique for each connection between VPNs is not limited to the above method. As long as the name of a terminal for identifying a terminal under another base serving as a communication partner within a base is uniquely determined for each connection between VPNs, any determination method may be used. Good.

次に、図37を用いて、実施例5に係るDNS登録装置を説明する。実施例5においては、VPN間接続管理システムとは別にDNS登録装置が備えられ、VPN間接続管理システムによって決定されたアドレスが、DNS登録装置に通知される。   Next, a DNS registration apparatus according to the fifth embodiment will be described with reference to FIG. In the fifth embodiment, a DNS registration device is provided separately from the inter-VPN connection management system, and the address determined by the inter-VPN connection management system is notified to the DNS registration device.

図37は、実施例5に係るDNS登録装置200の構成を示すブロック図である。図37に例示するように、実施例5に係るDNS登録装置200は、通信部210と、入力部211と、出力部212と、入出力制御I/F部213と、記憶部220と、制御部230とを備える。   FIG. 37 is a block diagram illustrating the configuration of the DNS registration apparatus 200 according to the fifth embodiment. As illustrated in FIG. 37, the DNS registration apparatus 200 according to the fifth embodiment includes a communication unit 210, an input unit 211, an output unit 212, an input / output control I / F unit 213, a storage unit 220, and a control. Unit 230.

また、記憶部220は、DNS登録情報記憶部221と、アタッチメント記憶部222とを備える。DNS登録情報記憶部221は、実施例2において説明したDNS登録情報記憶部126に対応し、同様の機能を有する。また、アタッチメント記憶部222は、実施例2において説明したアタッチメント記憶部127に対応し、同様の機能を有する。   The storage unit 220 includes a DNS registration information storage unit 221 and an attachment storage unit 222. The DNS registration information storage unit 221 corresponds to the DNS registration information storage unit 126 described in the second embodiment and has a similar function. Further, the attachment storage unit 222 corresponds to the attachment storage unit 127 described in the second embodiment and has the same function.

また、制御部230は、DNS登録情報生成部231と、DNS登録部232とを備える。DNS登録情報生成部231は、実施例2において説明したDNS登録情報生成部137に対応し、同様の機能を有する。すなわち、DNS登録情報生成部231は、VPN間接続管理システムから必要な情報の通知を受け、この情報に基づいて組を決定し、DNS登録情報を生成する。DNS登録部232は、実施例2において説明したDNS登録部138に対応し、同様の機能を有する。   The control unit 230 includes a DNS registration information generation unit 231 and a DNS registration unit 232. The DNS registration information generation unit 231 corresponds to the DNS registration information generation unit 137 described in the second embodiment and has a similar function. That is, the DNS registration information generation unit 231 receives notification of necessary information from the inter-VPN connection management system, determines a set based on this information, and generates DNS registration information. The DNS registration unit 232 corresponds to the DNS registration unit 138 described in the second embodiment and has a similar function.

すなわち、実施例5に係るDNS登録装置200は、実施例2に係るVPN間接続管理システム100に備えられていた一部の機能を、他の物理的な筐体に分離したものである。また、実施例5に係るDNS登録装置200は、必ずしも図37に例示する各部を備えていなければならないものではなく、あるいは、他の部を備えていてもよい。例えば、DNS登録装置200は、DNS登録情報生成部231によるDNS登録情報生成後、DNS登録情報をVPN間接続管理システムに通知するのであれば、必ずしもDNS登録情報記憶部221やアタッチメント記憶部222を備える必要はない。この場合には、VPN間接続管理システム側で、DNS登録装置200から通知されたDNS登録情報を記憶し、このDNS登録情報に基づき広域ネットワークDNS装置に対する設定を行えばよい。   In other words, the DNS registration device 200 according to the fifth embodiment is obtained by separating some of the functions provided in the inter-VPN connection management system 100 according to the second embodiment into another physical casing. Also, the DNS registration apparatus 200 according to the fifth embodiment does not necessarily have to include each unit illustrated in FIG. 37, or may include other units. For example, if the DNS registration device 200 notifies the inter-VPN connection management system of the DNS registration information after the DNS registration information is generated by the DNS registration information generation unit 231, the DNS registration information storage unit 221 and the attachment storage unit 222 are not necessarily used. There is no need to prepare. In this case, the DNS registration information notified from the DNS registration device 200 may be stored on the inter-VPN connection management system side, and settings for the wide area network DNS device may be performed based on the DNS registration information.

さて、これまで本発明の実施例1〜5について説明したが、本発明は、上記した実施例以外にも種々の異なる形態にて実施されてよいものである。   Although the first to fifth embodiments of the present invention have been described so far, the present invention may be implemented in various different forms other than the above-described embodiments.

例えば、上記実施例では、DNSに登録すべき端末名であるか否かを区別せずに、全てDNSに登録することを想定したが、本発明はこれに限られるものではない。例えば、拠点においてVPN間接続を管理する管理者が、ユーザ用のWebサーバなどを用いて、VPN間接続管理システム100に対して、外部からのアクセスを許容する端末を事前に登録する。VPN間接続管理システム100は、この登録に従うようにファイアウォールの設定を行い、外部からのアクセスを制御する。   For example, in the above embodiment, it is assumed that all terminal names are registered in the DNS without distinguishing whether the terminal name is to be registered in the DNS. However, the present invention is not limited to this. For example, an administrator who manages the connection between VPNs at the site registers in advance a terminal that allows external access to the connection management system 100 between VPNs using a Web server for users. The inter-VPN connection management system 100 sets a firewall so as to follow this registration, and controls access from the outside.

また、管理者により登録された端末については、他の拠点からのアクセスを許容するため、それら外部の端末利用者に対し端末名を公開してもよい。このため、VPN間接続管理システム100は、端末名とアドレスとの組をAレコードとして広域ネットワークDNS装置に登録する。一方、外部からのアクセスを許容しない端末名については、公開する必要がなく、仮に広域ネットワークDNS装置にその端末名を問い合わせても、アドレスを返答しないように制御したい。そこで、VPN間接続管理システム100は、広域ネットワークDNS装置に登録しない。   Further, for the terminals registered by the administrator, the terminal names may be disclosed to these external terminal users in order to allow access from other bases. For this reason, the inter-VPN connection management system 100 registers a set of a terminal name and an address as an A record in the wide area network DNS apparatus. On the other hand, a terminal name that does not allow access from the outside does not need to be disclosed, and it is desired to control so that the address is not returned even if the terminal name is inquired to the wide area network DNS device. Therefore, the inter-VPN connection management system 100 does not register with the wide area network DNS device.

[ネットワーク構成]
また、上記実施例では、スター型のネットワーク構成を想定したが、本発明はこれに限られるものではなく、フルメッシュ型のネットワーク構成の場合にも、同様に適用することができる。
[Network configuration]
In the above embodiment, a star type network configuration is assumed. However, the present invention is not limited to this, and the present invention can be similarly applied to a full mesh type network configuration.

[その他]
また、上記実施例において説明した各処理のうち、自動的に行われるとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[Others]
Of the processes described in the above embodiments, all or part of the processes described as being performed automatically can be performed manually, or all of the processes described as being performed manually are performed. Alternatively, a part can be automatically performed by a known method. In addition, the processing procedures, specific names, and information including various data and parameters shown in the document and drawings can be arbitrarily changed unless otherwise specified.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、転送制御装置の一例として、VRF(VPN routing and forwarding table)を適用してもよく、これにより、1つの転送制御装置内で仮想的に複数の転送制御装置が稼動しているようにみなすことができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPU(Central Processing Unit)および当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。   Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. For example, a VRF (VPN routing and forwarding table) may be applied as an example of a transfer control device, and as a result, a plurality of transfer control devices are virtually operated in one transfer control device. be able to. Further, all or any part of each processing function performed in each device is realized by a CPU (Central Processing Unit) and a program analyzed and executed by the CPU, or hardware by wired logic. Can be realized as

なお、上記の実施例で説明したDNS登録方法は、予め用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのIPネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM(Compact Disk Read Only Memory)、MO(Magneto-Optical disk)、DVD(Digital Versatile Disk)などのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。   Note that the DNS registration method described in the above embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program can be distributed via an IP network such as the Internet. The program is recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM (Compact Disk Read Only Memory), an MO (Magneto-Optical disk), a DVD (Digital Versatile Disk). It can also be executed by being read from a recording medium by a computer.

1 DNS
10 DNS登録装置
11 登録情報生成部
12 DNS登録部
1 DNS
DESCRIPTION OF SYMBOLS 10 DNS registration apparatus 11 Registration information production | generation part 12 DNS registration part

Claims (12)

複数の拠点間を拠点間接続する拠点間接続要求に応じて、通信相手となる他拠点配下の端末を拠点内で識別するための通信相手識別アドレスが該拠点間接続に属する拠点ごとに払い出されると、該拠点内で一意となるように該端末の名称を決定し、決定した該端末の名称と該通信相手識別アドレスとの組を、DNSに登録する登録情報として該拠点間接続に属する拠点ごとに生成する生成手段と、
前記生成手段によって生成された登録情報を、前記拠点間接続に属する拠点ごとにDNSに登録する登録手段と
を備えたことを特徴とするDNS登録装置。
In response to an inter-base connection request for connecting multiple bases between bases, a communication partner identification address for identifying a terminal under another base that is a communication partner within the base is issued for each base belonging to the connection between bases. And the name of the terminal so as to be unique within the base, and the base that belongs to the connection between bases as registration information to be registered in the DNS is a set of the determined name of the terminal and the communication partner identification address. Generating means for generating each;
A DNS registration apparatus comprising: registration means for registering registration information generated by the generation means in DNS for each site belonging to the inter-base connection.
前記生成手段は、拠点間接続ごとに一意となるように前記端末の名称を決定し、決定した端末の名称と前記通信相手識別アドレスとの組を拠点ごとに生成することを特徴とする請求項1に記載のDNS登録装置。   The generation unit determines a name of the terminal so as to be unique for each connection between bases, and generates a set of the determined terminal name and the communication partner identification address for each base. 2. The DNS registration device according to 1. 広域ネットワークを介して複数の拠点であるVPN間をVPN間接続するシステムを管理するVPN間接続管理システムであって、
DNS登録装置は、
複数のVPN間をVPN間接続するVPN間接続要求に応じて、通信相手となる他拠点配下の端末を拠点内で識別するための通信相手識別アドレスが該VPN間接続に属する拠点ごとに払い出されると、該拠点内で一意となるように該端末の名称を決定し、決定した該端末の名称と該通信相手識別アドレスとの組を、DNSに登録する登録情報として該VPN間接続に属する拠点ごとに生成する生成手段と、
前記生成手段によって生成された登録情報を、前記VPN間接続に属する拠点ごとに、広域DNS装置に登録する登録手段とを備え、
前記広域DNS装置は、
登録情報を前記VPN間接続に属する拠点ごとに記憶する登録情報記憶手段と
名前解決するための問い合わせを各拠点から受け付ける受付手段と、
前記受付手段によって問い合わせが受け付けられると、問い合わせ元の拠点を識別し、識別した拠点に応じて前記登録情報記憶手段を検索し、名前解決を行う名前解決手段と
を備えたことを特徴とするVPN間接続管理システム。
An inter-VPN connection management system for managing a system for connecting between VPNs at a plurality of bases via a wide area network,
DNS registration device
In response to an inter-VPN connection request for connecting a plurality of VPNs between VPNs, a communication partner identification address for identifying a terminal under another base serving as a communication partner within the base is issued for each base belonging to the connection between VPNs. And the base name belonging to the inter-VPN connection as registration information to be registered in the DNS. Generating means for generating each;
Registration means for registering registration information generated by the generation means in a wide-area DNS device for each base belonging to the connection between VPNs,
The wide area DNS device
Registration information storage means for storing registration information for each base belonging to the connection between VPNs, and reception means for receiving an inquiry for name resolution from each base;
A VPN comprising: a name resolution unit that identifies a base of a query source when the reception unit receives the query, searches the registration information storage unit according to the identified base, and performs name resolution. Connection management system.
前記生成手段は、VPN間接続ごとに一意となるように前記端末の名称を決定し、決定した端末の名称と前記通信相手識別アドレスとの組を拠点ごとに決定することを特徴とする請求項3に記載のVPN間接続管理システム。   The said generation means determines the name of the said terminal so that it may become unique for every connection between VPNs, and determines the group of the determined name of the terminal and the said communicating party identification address for every base. 3. The VPN connection management system according to 3. 前記名前解決手段は、前記受付手段によって問い合わせが受け付けられると、問い合わせ元の拠点を識別するとともに問い合わせ元の端末を識別し、該拠点の該端末による問い合わせが許容されているか否かに応じて名前解決を行うことを特徴とする請求項3または4に記載のVPN間接続管理システム。   When the inquiry is accepted by the accepting means, the name resolution means identifies the inquiry source base, identifies the inquiry source terminal, and determines whether the inquiry by the terminal at the base is permitted. 5. The inter-VPN connection management system according to claim 3 or 4, wherein a solution is made. 前記VPN間接続管理システムは、前記システムにおいて前記広域DNS装置と各拠点とをVPN間接続することにより、前記広域DNS装置を設置するものであって、
前記広域DNS装置の名前解決手段は、前記受付手段によって問い合わせが受け付けられると、該問い合わせに含まれる送信元のアドレスにより拠点を識別し、名前解決を行うことを特徴とする請求項3〜5のいずれか一つに記載のVPN間接続管理システム。
The inter-VPN connection management system installs the wide-area DNS device by connecting the wide-area DNS device and each base between the VPNs in the system,
6. The name resolution unit of the wide area DNS apparatus, when an inquiry is received by the reception unit, identifies a base based on a source address included in the inquiry and performs name resolution. The connection management system between VPNs as described in any one.
前記VPN間接続管理システムは、前記広域DNS装置と各拠点とをNAPT装置を介して接続することにより、前記広域DNS装置を設置するものであって、
前記広域DNS装置の名前解決手段は、前記受付手段によって問い合わせが受け付けられると、該問い合わせに含まれる送信元のポート番号により拠点を識別し、名前解決を行うことを特徴とする請求項3〜6のいずれか一つに記載のVPN間接続管理システム。
The inter-VPN connection management system installs the wide area DNS device by connecting the wide area DNS device and each base via a NAPT device,
7. The name resolution unit of the wide area DNS apparatus, when an inquiry is received by the reception unit, identifies a base by a port number of a transmission source included in the inquiry and performs name resolution. The connection management system between VPNs as described in any one of these.
請求項3〜7のいずれか一つに記載のVPN間接続管理システムが備える前記広域DNS装置。   The said wide area DNS apparatus with which the connection management system between VPNs as described in any one of Claims 3-7 is provided. コンピュータを、請求項1または2に記載のDNS登録装置、または請求項3〜7のいずれか一つに記載のVPN間接続管理システムが備えるDNS登録装置として機能させることを特徴とするDNS登録プログラム。   A DNS registration program for causing a computer to function as the DNS registration device according to claim 1 or 2, or the DNS registration device provided in the inter-VPN connection management system according to any one of claims 3 to 7. . コンピュータを請求項3〜7のいずれか一つに記載のVPN間接続管理システムが備える広域DNS装置として機能させることを特徴とする広域DNSプログラム。   A wide-area DNS program that causes a computer to function as a wide-area DNS device included in the inter-VPN connection management system according to any one of claims 3 to 7. コンピュータが、
複数の拠点間を拠点間接続する拠点間接続要求に応じて、通信相手となる他拠点配下の端末を拠点内で識別するための通信相手識別アドレスが該拠点間接続に属する拠点ごとに払い出されると、該拠点内で一意となるように該端末の名称を決定し、決定した該端末の名称と該通信相手識別アドレスとの組を、DNSに登録する登録情報として該拠点間接続に属する拠点ごとに生成する生成工程と、
前記生成工程によって生成された登録情報を、前記拠点間接続に属する拠点ごとにDNSに登録する登録工程と
を含むことを特徴とするDNS登録方法。
Computer
In response to an inter-base connection request for connecting multiple bases between bases, a communication partner identification address for identifying a terminal under another base that is a communication partner within the base is issued for each base belonging to the connection between bases. And the name of the terminal so as to be unique within the base, and the base that belongs to the connection between bases as registration information to be registered in the DNS is a set of the determined name of the terminal and the communication partner identification address. Generation process to be generated for each,
A DNS registration method, comprising: a registration step of registering registration information generated by the generation step in a DNS for each site belonging to the inter-base connection.
広域ネットワークを介して複数の拠点であるVPN間をVPN間接続するシステムを管理するVPN間接続管理方法であって、
DNS登録装置としてのコンピュータが、
複数のVPN間をVPN間接続するVPN間接続要求に応じて、通信相手となる他拠点配下の端末を拠点内で識別するための通信相手識別アドレスが該VPN間接続に属する拠点ごとに払い出されると、該拠点内で一意となるように該端末の名称を決定し、決定した該端末の名称と該通信相手識別アドレスとの組を、DNSに登録する登録情報として該VPN間接続に属する拠点ごとに生成する生成工程と、
前記生成工程によって生成された登録情報を、前記VPN間接続に属する拠点ごとに、広域DNS装置に登録する登録工程とを含み、
前記広域DNS装置としてのコンピュータが、
名前解決するための問い合わせを各拠点から受け付ける受付工程と、
前記受付工程によって問い合わせが受け付けられると、問い合わせ元の拠点を識別し、識別した拠点に応じて、登録情報をVPN間接続に属する拠点ごとに記憶する登録情報記憶部を検索し、名前解決を行う名前解決工程と
を含むことを特徴とするVPN間接続管理方法。
An inter-VPN connection management method for managing a system for inter-VPN connection between VPNs at a plurality of bases via a wide area network,
A computer as a DNS registration device
In response to an inter-VPN connection request for connecting a plurality of VPNs between VPNs, a communication partner identification address for identifying a terminal under another base serving as a communication partner within the base is issued for each base belonging to the connection between VPNs. And the base name belonging to the inter-VPN connection as registration information to be registered in the DNS. Generation process to be generated for each,
A registration step of registering registration information generated by the generation step in a wide-area DNS device for each site belonging to the connection between VPNs,
A computer as the wide area DNS device
Acceptance process to accept inquiries from each site for name resolution,
When the inquiry is accepted by the accepting step, the base of the inquiry source is identified, and according to the identified base, a registration information storage unit that stores registration information for each base belonging to the connection between VPNs is searched for name resolution. A connection management method between VPNs, comprising: a name resolution step.
JP2009297938A 2009-12-28 2009-12-28 DNS (Domain Name System) registration apparatus, VPN (Virtual Private Network) connection management system, wide area DNS apparatus, DNS registration program, wide area DNS program, DNS registration method, and inter VPN connection management method Active JP5323674B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009297938A JP5323674B2 (en) 2009-12-28 2009-12-28 DNS (Domain Name System) registration apparatus, VPN (Virtual Private Network) connection management system, wide area DNS apparatus, DNS registration program, wide area DNS program, DNS registration method, and inter VPN connection management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009297938A JP5323674B2 (en) 2009-12-28 2009-12-28 DNS (Domain Name System) registration apparatus, VPN (Virtual Private Network) connection management system, wide area DNS apparatus, DNS registration program, wide area DNS program, DNS registration method, and inter VPN connection management method

Publications (2)

Publication Number Publication Date
JP2011139299A true JP2011139299A (en) 2011-07-14
JP5323674B2 JP5323674B2 (en) 2013-10-23

Family

ID=44350272

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009297938A Active JP5323674B2 (en) 2009-12-28 2009-12-28 DNS (Domain Name System) registration apparatus, VPN (Virtual Private Network) connection management system, wide area DNS apparatus, DNS registration program, wide area DNS program, DNS registration method, and inter VPN connection management method

Country Status (1)

Country Link
JP (1) JP5323674B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012175190A (en) * 2011-02-17 2012-09-10 Nippon Telegr & Teleph Corp <Ntt> Control device, control system, control method, and control program
JP2018507635A (en) * 2015-01-30 2018-03-15 ニシラ, インコーポレイテッド Logical router with multiple routing components
US10749801B2 (en) 2016-06-29 2020-08-18 Nicira, Inc. Installation of routing tables for logical router in route server mode
US10797998B2 (en) 2018-12-05 2020-10-06 Vmware, Inc. Route server for distributed routers using hierarchical routing protocol
US10795716B2 (en) 2015-10-31 2020-10-06 Nicira, Inc. Static route types for logical routers
US10805212B2 (en) 2015-08-11 2020-10-13 Nicira, Inc. Static route configuration for logical router
US10931560B2 (en) 2018-11-23 2021-02-23 Vmware, Inc. Using route type to determine routing protocol behavior
US10938788B2 (en) 2018-12-12 2021-03-02 Vmware, Inc. Static routes for policy-based VPN
US11252024B2 (en) 2014-03-21 2022-02-15 Nicira, Inc. Multiple levels of logical routers
US11425021B2 (en) 2015-08-31 2022-08-23 Nicira, Inc. Authorization for advertised routes among logical routers
US11539574B2 (en) 2016-08-31 2022-12-27 Nicira, Inc. Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006121533A (en) * 2004-10-22 2006-05-11 Matsushita Electric Ind Co Ltd Relay device, communication terminal, communication system
JP2006157459A (en) * 2004-11-29 2006-06-15 I-O Data Device Inc Method for setting up network device by use of dynamic dns service, dynamic dns service server, network device, program, and method for connecting network device
JP2008301024A (en) * 2007-05-30 2008-12-11 Fuji Xerox Co Ltd Virtual network connection system and apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006121533A (en) * 2004-10-22 2006-05-11 Matsushita Electric Ind Co Ltd Relay device, communication terminal, communication system
JP2006157459A (en) * 2004-11-29 2006-06-15 I-O Data Device Inc Method for setting up network device by use of dynamic dns service, dynamic dns service server, network device, program, and method for connecting network device
JP2008301024A (en) * 2007-05-30 2008-12-11 Fuji Xerox Co Ltd Virtual network connection system and apparatus

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012175190A (en) * 2011-02-17 2012-09-10 Nippon Telegr & Teleph Corp <Ntt> Control device, control system, control method, and control program
US11252024B2 (en) 2014-03-21 2022-02-15 Nicira, Inc. Multiple levels of logical routers
CN115442303A (en) * 2015-01-30 2022-12-06 Nicira股份有限公司 Logical router with multiple routing components
JP2018507635A (en) * 2015-01-30 2018-03-15 ニシラ, インコーポレイテッド Logical router with multiple routing components
US11799800B2 (en) 2015-01-30 2023-10-24 Nicira, Inc. Logical router with multiple routing components
US11283731B2 (en) 2015-01-30 2022-03-22 Nicira, Inc. Logical router with multiple routing components
US10805212B2 (en) 2015-08-11 2020-10-13 Nicira, Inc. Static route configuration for logical router
US11533256B2 (en) 2015-08-11 2022-12-20 Nicira, Inc. Static route configuration for logical router
US11425021B2 (en) 2015-08-31 2022-08-23 Nicira, Inc. Authorization for advertised routes among logical routers
US11593145B2 (en) 2015-10-31 2023-02-28 Nicira, Inc. Static route types for logical routers
US10795716B2 (en) 2015-10-31 2020-10-06 Nicira, Inc. Static route types for logical routers
US10749801B2 (en) 2016-06-29 2020-08-18 Nicira, Inc. Installation of routing tables for logical router in route server mode
US11418445B2 (en) 2016-06-29 2022-08-16 Nicira, Inc. Installation of routing tables for logical router in route server mode
US11539574B2 (en) 2016-08-31 2022-12-27 Nicira, Inc. Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP
US10931560B2 (en) 2018-11-23 2021-02-23 Vmware, Inc. Using route type to determine routing protocol behavior
US10797998B2 (en) 2018-12-05 2020-10-06 Vmware, Inc. Route server for distributed routers using hierarchical routing protocol
US10938788B2 (en) 2018-12-12 2021-03-02 Vmware, Inc. Static routes for policy-based VPN

Also Published As

Publication number Publication date
JP5323674B2 (en) 2013-10-23

Similar Documents

Publication Publication Date Title
JP5323674B2 (en) DNS (Domain Name System) registration apparatus, VPN (Virtual Private Network) connection management system, wide area DNS apparatus, DNS registration program, wide area DNS program, DNS registration method, and inter VPN connection management method
US10135827B2 (en) Secure access to remote resources over a network
JP4988143B2 (en) Computer network
US8166538B2 (en) Unified architecture for remote network access
US7830878B2 (en) Virtual network connection system, virtual network connection apparatus, and computer-readable medium
JPWO2005027438A1 (en) Packet relay device
JP2013510506A (en) Method and system for using overlay to secure connection over network
JP4600394B2 (en) Network access router, network access method, program, and recording medium
JP3858884B2 (en) Network access gateway, network access gateway control method and program
JP2002141953A (en) Communication relay device, communication relay method, and communication terminal, and program storage medium
JP4105520B2 (en) Address translation device and address translation method
JP2002217941A (en) Network address reallocating method and router
JP2012044601A (en) Setting system, setting method, and setting program
JP5362640B2 (en) Address registration apparatus, address registration method, address registration program, and address registration system
JP5260487B2 (en) Address determination device, address determination method, and address determination program
Cisco Defining Traffic Flows and Shaping Rules
JP2012114850A (en) Correspondence information generation device, correspondence information generation method, correspondence information generation program, and name resolution system
JP2009206876A (en) Service release system, communication repeater, and service release device
KR101304593B1 (en) Method for providing services of multiple service providers in an IP-based access network including access node, user gateway
JP5461465B2 (en) Computer network
WO2006096875A1 (en) Smart tunneling to resources in a remote network

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110520

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110520

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130716

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130717

R150 Certificate of patent or registration of utility model

Ref document number: 5323674

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350