JP2013021423A - Vpn connection system and connection method thereof and program thereof - Google Patents
Vpn connection system and connection method thereof and program thereof Download PDFInfo
- Publication number
- JP2013021423A JP2013021423A JP2011151450A JP2011151450A JP2013021423A JP 2013021423 A JP2013021423 A JP 2013021423A JP 2011151450 A JP2011151450 A JP 2011151450A JP 2011151450 A JP2011151450 A JP 2011151450A JP 2013021423 A JP2013021423 A JP 2013021423A
- Authority
- JP
- Japan
- Prior art keywords
- vpn
- address
- routing
- command
- routing table
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、VPN接続システム及びその接続方法、そのプログラムに係り、特に、仮想環境上に構築された利用者の端末と遠隔拠点を、VPN(Virtual Private Network)技術を用いて接続するネットワークシステムにおいて、端末と接続先のネットワークとの最適なルーティング情報を生成してVPN接続する技術に関するものである。 The present invention relates to a VPN connection system, a connection method therefor, and a program therefor, and in particular, in a network system that connects a user terminal and a remote base constructed in a virtual environment using VPN (Virtual Private Network) technology. The present invention relates to a technique for generating optimal routing information between a terminal and a connection destination network and performing VPN connection.
利用者のPC(パーソナルコンピュータ)等の端末を、VPN技術を用いて遠隔拠点にあるサーバ等に接続して、サーバから種々のサービスの提供を受けるネットワークシステムが実用化されている。最近では、可用性の向上及び運用コストの利点から、物理サーバ上にクライアントOS(ゲストOS)をセットアップした仮想マシンに、リモートデスクトップでアクセスできる仮想PC(又は仮想端末という)環境を構築して、社外の端末からVPN接続によって仮想環境下の仮想PCを利用することが提唱されている。 A network system in which a terminal such as a user's PC (personal computer) is connected to a server or the like at a remote site using VPN technology and various services are provided from the server has been put into practical use. Recently, due to the advantages of increased availability and operational costs, a virtual PC (or virtual terminal) environment that allows remote desktop access to a virtual machine with a client OS (guest OS) set up on a physical server has been built. It has been proposed to use a virtual PC in a virtual environment through a VPN connection from a terminal.
仮想化技術を適用したサーバに対してネットワーク設定を行う技術に関していろいろと提案されている。例えば、特許文献1には、仮想オペレーションシステム(OS)上におけるネットワーク設定作業の負担軽減に関して、利用者の操作端末から仮想マシン環境に対しゲストOSを起動した際に、事前に設定された接続方針テーブルおよび業務プログラムが設定された業務テーブルを参照し、ゲストOSが起動されたホストサーバと通信を行う接続先サーバを、ホストサーバで実行される業務プログラムに応じて決定され、仮想ネットワーク通信を行うのに必要な接続情報を取得し設定するネットワーク設定方法及び装置が開示されている。
Various proposals have been made regarding techniques for setting a network for a server to which a virtualization technique is applied. For example,
最近では、利用者が使用する端末の形態も多種多様化しており、例えば、ローカルHDD(ハードディスク)にて動作する一般的なPCや、サーバベース、ブレードPC、仮想PCなどの画面転送方式を採用するシンクライアント、およびネットワークブート方式を採用するシンクライアントなどが使用されている。そのため、VPN技術を用いたネットワークシステムにおいても、多種多様の端末の形態に対応して共通のVPN環境を構築することが重要となっている。 Recently, the types of terminals used by users have also diversified. For example, a screen transfer method such as a general PC operating on a local HDD (hard disk), a server base, a blade PC, or a virtual PC is adopted. Thin clients that use the network boot method are used. For this reason, even in a network system using VPN technology, it is important to construct a common VPN environment corresponding to various types of terminals.
多種多様の端末の形態に対応して共通のVPN環境を構築する場合、以下のような課題が存在する。
ローカルHDDPCでは、日々の業務で利用されるソフトウェア(例えばウィルススキャン等のプログラム)のインストール等により、VPNソフトウェアの動作環境に影響が及び、場合によってはVPNソフトウェアが起動しなくなる事態が生じる。これはVPN接続上問題である。
また、ネットワークブート方式を採用するシンクライアント環境においては、クライアントOSをホスティングするシステムの仕様により、VPNソフトウェアのインストールが出来ない場合が発生する。これではVPN接続ができない。
When constructing a common VPN environment corresponding to various types of terminals, the following problems exist.
In the local HDDPC, installation of software (for example, a program such as a virus scan) used in daily work affects the operating environment of the VPN software, and in some cases, the VPN software may not start. This is a problem in VPN connection.
Also, in a thin client environment that employs the network boot method, VPN software may not be installed depending on the specifications of the system that hosts the client OS. This makes VPN connection impossible.
また、画面転送機能を採用するシンクライアント環境において、クライアントOS上でVPNソフトウェアを利用する場合、画面受信装置であるシンクライアント端末とクライアントOSをホスティングしているシステム間のルーティング情報が変更されてしまい、クライアントOSを利用できない不具合がある。この場合も、クライアントOS上のVPNソフトウェアが起動されないので、VPN接続が困難となる。 Also, when using VPN software on a client OS in a thin client environment that employs a screen transfer function, routing information between the thin client terminal that is the screen receiving device and the system hosting the client OS is changed. There is a problem that the client OS cannot be used. Also in this case, since the VPN software on the client OS is not activated, VPN connection becomes difficult.
そこで、本発明の目的は、仮想環境下でVPNを利用する端末とVPN接続先ネットワークとの間でルーティング情報を適切に生成して、端末を確実にVPN接続することにある。 Accordingly, an object of the present invention is to appropriately generate routing information between a terminal using a VPN in a virtual environment and a VPN connection destination network, and securely connect the terminal to the VPN.
本発明に係るVPN接続システムは、好ましくは、複数のクライアント端末からのアクセスに従い、VPNインタフェースを介して外部の拠点とVPN接続を行うVPN管理サーバを含むVPN接続システムであって、
該VPN管理サーバによって構築される複数の仮想端末を含む仮想端末群であって、該仮想端末群は該複数のクライアント端末が該仮想端末群に接続されるときに取得することができる複数の固有のデフォルトゲートウェイIPアドレスが付与され、
該仮想端末がVPN接続することができる、該クライアント端末が接続されたネットワークのアドレスと、サービスの提供対象を定義した情報を格納するIPセグメントテーブルと、
生成されたルーティング情報を保持するルーティングテーブルと、
該複数の仮想端末のIPアドレス情報を取得するIPアドレス情報取得部と、
該IPセグメントテーブルを基にルーティングテーブルを作成するコマンドを生成するルーティングコマンド生成部と、
該ルーティングコマンド生成部で生成されたコマンドを用いて該ルーティングテーブルを生成するルーティングテーブル生成部と、
該ルーティングテーブル生成部で生成された該ルーティングテーブルの情報を用いて、該仮想端末をVPN接続するVPN接続処理部を有することを特徴とするVPN接続システムとして構成される。
The VPN connection system according to the present invention is preferably a VPN connection system including a VPN management server that performs VPN connection with an external base via a VPN interface in accordance with access from a plurality of client terminals,
A virtual terminal group including a plurality of virtual terminals constructed by the VPN management server, wherein the virtual terminal group includes a plurality of unique terminals that can be acquired when the plurality of client terminals are connected to the virtual terminal group. Default gateway IP address is given,
An IP segment table storing information defining a service providing target, an address of a network to which the client terminal is connected, and a virtual terminal to which the virtual terminal can connect;
A routing table that holds the generated routing information;
An IP address information acquisition unit for acquiring IP address information of the plurality of virtual terminals;
A routing command generator for generating a command for creating a routing table based on the IP segment table;
A routing table generation unit that generates the routing table using the command generated by the routing command generation unit;
A VPN connection system including a VPN connection processing unit that VPN-connects the virtual terminal using the information of the routing table generated by the routing table generation unit is configured.
好ましい例では、前記IPアドレス情報取得部は、前記仮想端末が起動される度に、該仮想端末が使用するOS(Operating System)のIPアドレス確認コマンドを発行し、該仮想端末から受ける応答中に該デフォルトゲートウェイIPアドレスが有るか否かを判定し、
該応答結果中にデフォルトゲートウェイIPアドレスが正しく設定されていると判定した場合、それをデフォルトゲートウェイIPアドレスのパラメータ値として取得してメモリに保持する前記VPN接続システムである。
In a preferred example, the IP address information acquisition unit issues an OS (Operating System) IP address confirmation command used by the virtual terminal every time the virtual terminal is activated, and receives a response from the virtual terminal. Determine whether the default gateway IP address exists,
When it is determined that the default gateway IP address is correctly set in the response result, the VPN connection system obtains the default gateway IP address as a parameter value of the default gateway IP address and holds it in the memory.
また好ましくは、前記ルーティングコマンド生成部は、前記IPアドレス情報取得部の処理によって取得されたデフォルトゲートウェイIPアドレスと、前記IPセグメントテーブルの情報を用いて、「クライアント端末が接続されたネットワークアドレス,mask,サブネットマスク,デフォルトゲートウェイIPアドレス,metric」を含むコマンドを生成し、
前記ルーティングコマンド生成部の処理によって生成された該コマンドを格納するWORKファイルを有し、
前記ルーティングテーブル生成部は、該WORKファイルに格納されたコマンドを用いて該ルーティングテーブルを生成する前記VPN接続システムである。
Further preferably, the routing command generation unit uses the default gateway IP address acquired by the processing of the IP address information acquisition unit and the information of the IP segment table to generate a “network address to which the client terminal is connected, mask”. , Subnet mask, default gateway IP address, metric "
A WORK file for storing the command generated by the processing of the routing command generation unit;
The routing table generation unit is the VPN connection system that generates the routing table using a command stored in the WORK file.
また好ましくは、前記ルーティングテーブル生成部は、コマンドを実行して、該仮想端末から取得した応答にデフォルトゲートウェイIPアドレスが有るか否かの判定を行い、
該判定の結果、デフォルトゲートウェイIPアドレスに値が返信されてきた場合、デフォルトゲートウェイ疎通確認処理を行い、対象IPアドレスに対してPINGコマンドを発行し、該仮想端末からの疎通応答が正常かを判定し、該判定の結果正常な場合、該ルーティングテーブルの生成が正常に実施されたと判断する前記VPN接続システムである。
Preferably, the routing table generation unit executes a command to determine whether or not a response acquired from the virtual terminal has a default gateway IP address,
If a value is returned to the default gateway IP address as a result of the determination, a default gateway communication confirmation process is performed, a PING command is issued to the target IP address, and it is determined whether the communication response from the virtual terminal is normal If the result of the determination is normal, the VPN connection system determines that the generation of the routing table has been performed normally.
本発明に係るVPN接続方法は、好ましくは、複数のクライアント端末からのアクセスに従い、VPNインタフェースを介して外部の拠点とVPN接続を行うVPN管理サーバを含むシステムにおけるVPN接続方法であって、
該VPN管理サーバによって構築される複数の仮想端末を含む仮想端末群であって、該仮想端末群は該複数のクライアント端末が該仮想端末群に接続されるときに取得することができる複数の固有のデフォルトゲートウェイIPアドレスが付与され、
該複数の仮想端末のIPアドレス情報を取得するIPアドレス情報取得ステップと、
該仮想端末がVPN接続することができる、該クライアント端末が接続されたネットワークのアドレスと、サービスの提供対象を定義した情報を格納する該IPセグメントテーブルを基に、ルーティング情報を保持するルーティングテーブルを作成するコマンドを生成するルーティングコマンド生成ステップと、
該ルーティングコマンド生成部で生成されたコマンドを用いて該ルーティングテーブルを生成するルーティングテーブル生成ステップと、
該ルーティングテーブル生成部で生成された該ルーティングテーブルの情報を用いて、該仮想端末をVPN接続するVPN接続処理ステップを有することを特徴とするVPN接続方法として構成される。
The VPN connection method according to the present invention is preferably a VPN connection method in a system including a VPN management server that performs VPN connection with an external base via a VPN interface in accordance with access from a plurality of client terminals,
A virtual terminal group including a plurality of virtual terminals constructed by the VPN management server, wherein the virtual terminal group includes a plurality of unique terminals that can be acquired when the plurality of client terminals are connected to the virtual terminal group. Default gateway IP address is given,
An IP address information acquisition step of acquiring IP address information of the plurality of virtual terminals;
A routing table that holds routing information based on the IP segment table that stores information defining a service providing target and an address of a network to which the client terminal is connected, to which the virtual terminal can make a VPN connection A routing command generation step for generating a command to be created;
A routing table generation step for generating the routing table using the command generated by the routing command generation unit;
The VPN connection method includes a VPN connection processing step of VPN connection of the virtual terminal using the information of the routing table generated by the routing table generation unit.
本発明に係るVPN接続用プログラムは、好ましくは、複数のクライアント端末からのアクセスに従い、VPNインタフェースを介して外部の拠点とVPN接続を行うVPN管理サーバで実行されるVPN接続用のプログラムであって、
該VPN管理サーバによって構築される複数の仮想端末を含む仮想端末群であって、該仮想端末群は該複数のクライアント端末が該仮想端末群に接続されるときに取得することができる複数の固有のデフォルトゲートウェイIPアドレスが付与され、
該複数の仮想端末のIPアドレス情報を取得するIPアドレス情報取得部と、
該仮想端末がVPN接続することができる、該クライアント端末が接続されたネットワークのアドレスと、サービスの提供対象を定義した情報を格納する該IPセグメントテーブルを基に、ルーティング情報を保持するルーティングテーブルを作成するコマンドを生成するルーティングコマンド生成部と、
該ルーティングコマンド生成部で生成されたコマンドを用いて該ルーティングテーブルを生成するルーティングテーブル生成部と、
該ルーティングテーブル生成部で生成された該ルーティングテーブルの情報を用いて、該仮想端末をVPN接続するVPN接続処理部を有することを特徴とするVPN接続用プログラムとして構成される。
The VPN connection program according to the present invention is preferably a VPN connection program executed by a VPN management server that performs VPN connection with an external base through a VPN interface in accordance with access from a plurality of client terminals. ,
A virtual terminal group including a plurality of virtual terminals constructed by the VPN management server, wherein the virtual terminal group includes a plurality of unique terminals that can be acquired when the plurality of client terminals are connected to the virtual terminal group. Default gateway IP address is given,
An IP address information acquisition unit for acquiring IP address information of the plurality of virtual terminals;
A routing table that holds routing information based on the IP segment table that stores information defining a service providing target and an address of a network to which the client terminal is connected, to which the virtual terminal can make a VPN connection A routing command generator for generating a command to be created;
A routing table generation unit that generates the routing table using the command generated by the routing command generation unit;
A VPN connection program is provided that includes a VPN connection processing unit that VPN-connects the virtual terminal using the routing table information generated by the routing table generation unit.
本発明によれば、仮想環境下でVPNを利用する端末とVPN接続先ネットワークとの間のルーティング情報を適切に生成して、端末を確実にVPN接続することが可能となる。
また、物理端末の形態や動作環境が異なっても、VPN環境下で複数の端末を仮想化して一元管理し、VPN接続の度に仮想端末に対するルーティング情報を生成してVPN接続に使用するので、物理端末の形態や状態に拘わらず、確実にVPN接続することが可能となる。
ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to generate | occur | produce appropriately the routing information between the terminal which uses VPN in a virtual environment, and a VPN connection destination network, and to make a VPN connection reliably.
In addition, even if the form and operating environment of the physical terminal are different, a plurality of terminals are virtualized and managed centrally in the VPN environment, and routing information for the virtual terminal is generated and used for VPN connection each time a VPN connection is made. Regardless of the form and state of the physical terminal, a VPN connection can be reliably established.
以下、図面を参照して本発明の一実施例について説明する。 An embodiment of the present invention will be described below with reference to the drawings.
図1は、VPN接続システムの全体構成を示す。
このシステムは、VPNサービス管理サーバ107上に、多数のVPNクライアント仮想端末(以下単に仮想端末という)111〜11n(総じて代表的に111と示すことがある)から成るVPNクライアント仮想端末群11を構築し、各仮想端末111はVPN技術を利用して遠隔の拠点と接続することができる。
物理的なクライアント端末である端末101〜103(総じて10と示す)としては、例えばシンクライアント1011の利用をサポートするシンクライアントOS環境101、ネットブートPCストレージ1021にて稼動するネットワークPC102、ローカルHDDPC103等があり、これらの物理端末10はネットワークを介して、接続ポイントであるゲートウェイ121〜123に付与されたデフォルトゲートウェイIPアドレスを用いて、仮想端末群11にあるいずれかの仮想端末と接続することができる。各仮想端末111は、VPN管理サーバ2が有するホストOS上に形成されるゲストOS(Operating System)を用いてそれぞれ仮想化される。
仮想端末群11の各仮想端末111は、VPN仮想インタフェース13を用いて遠隔事業拠点にあるサーバ等のVPNゲートウェイに接続して、そのサーバから種々のサービスの提供を受けることができる。
FIG. 1 shows the overall configuration of a VPN connection system.
In this system, a VPN client
The
Each
ところで、従来は仮想端末群11の概念が無く、端末(物理端末)のVPN接続を実現する場合、各端末にVPNソフトウェアをインストールし、またネットワーク環境によっては端末の個別設定が必要となる場合があり、利用者にとっては作業工数が増える要因となっていた。また、シンクライアント系の端末では、その特性上、VPNを利用できないという問題があり、更にローカルHDDPCでは、各利用者のVPNソフトウェアインストール時点での不備による接続不可となる事象も発生することがあった。このような問題に対して、本発明によれば、仮想端末11のVPN接続を一元管理して、かつ仮想端末111ごとにVPN接続のためのVPN仮想インターフェースルーティングを生成して、端末10の種類や状態に起因するVPN接続の不可となる課題を解決することができる。これにより、従来のような利用者のVPN接続作業の負担軽減およびVPN接続の安定的な稼動を実現することができる。
By the way, conventionally, there is no concept of the
次に、図2を参照して、VPN管理サーバ2の内部構成について説明する。
VPN管理サーバ2は、ハードウェアとして、プログラムを事項するプロセッサ、種々のプログラムやデータを記憶するメモリ及び記憶装置を有する。VPN管理サーバ7で起動されるホストOS上には各端末用のゲストOSが形成される。例えば、各端末のゲストOSは、例えばWindows(Micro Soft社の登録商標)のような共通のOSである。
Next, the internal configuration of the
The
このゲストOSの稼働により各仮想端末111には、以下の各機能が実現される。即ち、各仮想端末111のIPアドレス情報を取得するIPアドレス情報取得部201と、IPセグメントテーブル212を基にルーティングテーブル編集コマンドを生成するルーティングコマンド生成部202と、WORKファイル214を用いてルーティングテーブルを生成するルーティングテーブル生成部211と、生成されたルーティングテーブルの情報を基にVPNソフトウェアを起動してVPN接続するVPN接続処理部204を有する。
また、記憶装置には、取得したIPアドレス情報とサービスの提供対象を定義した情報を格納するIPセグメントテーブル212と、ルーティングテーブル生成用のコマンドを格納したWORKファイル213と、生成されたルーティング情報を保持するルーティングテーブル214が管理される。
The following functions are realized in each
In addition, the storage device stores the acquired IP address information and the IP segment table 212 that stores information defining the service provision target, the
このVPN端末の仮想端末群11を利用するには、各クライアント環境のゲストOSよりVPNクライアント仮想端末群11へリモートデスクトップ接続を実施し、LDAPにてアカウント認証を行う。その際にログインスクリプトの一部としてVPN仮想インタフェース13を用いることができるルーティングテーブルを生成する機能(201〜203)を稼動させる。この機能を用いることにより、従来のVPN接続システムで各利用者が行っていたクライアントPC環境の各種設定作業(VPNソフトウェアのインストールや、プロファイル設定及びバージョンアップ等)が不要となり、VPN管理サーバ2での一括管理が可能となる。
なお、各機能部201〜203の処理動作については、図6〜図8を参照して後述する。
In order to use the
The processing operations of the
次に、図3〜図5を参照して各種のテーブルやファイルについて説明する。
IPセグメントテーブル、WORKファイル、ルーティングテーブルは、仮想端末ごとに形成される。
図3は、IPセグメントテーブルの構成を示す。
IPセグメントテーブル212は、仮想端末111がVPN接続することができるネットワークを識別して登録するものであり、クライアント端末101〜103が接続されるネットワーク141〜143を識別するネットワークアドレスと、ネットワーク内のホストアドレス部分を識別するサブネットマスクと、該当するネットワークに到達するために通過するネットワークの数を示すメトリックの各エントリー項目から構成される。
Next, various tables and files will be described with reference to FIGS.
An IP segment table, a WORK file, and a routing table are formed for each virtual terminal.
FIG. 3 shows the configuration of the IP segment table.
The IP segment table 212 identifies and registers a network to which the
図4は、WORKファイルの構成を示す。
WORKファイルは、仮想端末ごとにルーティングテーブルを生成するためのコマンドを格納する。即ち、ルーティングコマンドroute addと、ネットワーク141〜143を識別するネットワークアドレスと、サブネットマスクと、IPアドレス確認コマンドにて取得したゲートウェイアドレス(デフォルトゲートウェイIPアドレス)と、上記メトリックの各エントリー項目から構成される。
FIG. 4 shows the structure of a WORK file.
The WORK file stores a command for generating a routing table for each virtual terminal. That is, it consists of a routing command route add, a network address for identifying the
図5は、ルーティングテーブルの構成を示す。
ルーティングテーブルは、WORKファイルからルーティングコマンド(Route add)を除いた、ネットワーク141〜143を識別するネットワークアドレスと、上記サブネットマスクと、IPアドレス確認コマンドにて取得したゲートウェイアドレス(デフォルトゲートウェイIPアドレス)と、上記メトリックの各エントリー項目から構成される。
FIG. 5 shows the configuration of the routing table.
The routing table includes a network address for identifying the
図6は、IPアドレス情報取得部201の処理動作を示すフローチャートである。
この処理は、各仮想端末111が起動される時に実行される。仮想端末111はクライアント端末10よりリモートデスクトップを利用して接続を行う。各クライアント端末10から仮想端末111に対してログインされた際、その割り当てされた仮想端末111に対してOS(仮想端末が使用するゲストOS)のIPアドレス確認コマンド(例:ipconfig)を発行する(S202)。仮想端末111は、IPアドレス確認コマンドを受けると、その応答結果を返信する(S203)。応答結果には、通常、自仮想端末111のIPアドレス及びデフォルトゲートウェイIPアドレスが含まれるが、異常な場合はデフォルトゲートウェイIPアドレスが無いことがある。異常な場合は、クライアント端末10は仮想端末群11に接続されないので、VPN接続が困難である。
FIG. 6 is a flowchart showing the processing operation of the IP address
This process is executed when each
IPアドレス情報取得部201は、応答結果を受信すると(S204)、デフォルトゲートウェイIPアドレスの有無を判定する(S206)。この判定とは、仮想端末111にてIPアドレスパラメータが正常に設定されているか及びそれが正しく認識されているかを判断するものである。応答結果のアドレス中にデフォルトゲートウェイIPアドレス値が正しく設定されていると判定した場合、その値をデフォルトゲートウェイIPアドレスパラメータ値として取得してメモリに格納する(S207)。この場合、その仮想端末111はVPN接続可能である。
一方、応答結果のアドレス中にデフォルトゲートウェイIPアドレスに値が無かった場合は、仮想端末111でのIPアドレス設定に不具合あり(VPN接続が不可能)として処理を終了する。
When receiving the response result (S204), the IP address
On the other hand, if there is no value in the default gateway IP address in the address of the response result, there is a problem in the IP address setting in the virtual terminal 111 (VPN connection is impossible), and the process is terminated.
図7は、ルーティングコマンド生成部202の処理動作を示すフローチャートである。
IPアドレス情報取得部201の処理によってデフォルトゲートウェイIPアドレスの値は取得済みである。ネットワークアドレス取得301は、IPセグメントテーブル212より、アクセス許可セグメント情報、即ちネットワークアドレス、サブネットマスク及びメトリックのデータを取得する(S702)。そして、このIPセグメント情報と、前記処理(図6)で取得されたデフォルトゲートウェイIPアドレスを使用して、ルーティングテーブル214を生成するためのコマンドを作成する(S704)。生成されるルーティングコマンドは、例えば、「route add,ネットワークアドレス,mask,サブネットマスク,ゲートウェイアドレス,metric1」のフォーマットにて生成される。生成されたコマンドは、WORKファイル213に1レコードずつ格納される(S706)。この処理は、IPセグメントテーブルに登録されたレコードが終了するまで繰り返し実行される(S708)。
FIG. 7 is a flowchart showing the processing operation of the
The value of the default gateway IP address has been acquired by the processing of the IP address
図8は、ルーティングテーブル生成部の処理動作を示すフローチャートである。
WORKファイル213にはルーティングコマンド生成部110の処理によって生成されたルーティングコマンドが格納されている。
まず、WORKファイル213の内容を読み込んで(S801)、仮想端末111に対してrouteコマンドの発行を行う(S802)。仮想端末111は応答結果を送信する(S803)。この応答結果にはルーティングテーブル214の内容が含まれる。
FIG. 8 is a flowchart showing the processing operation of the routing table generation unit.
The
First, the contents of the
ルーティングテーブル生成部203は、応答結果を受信すると(S804)、そのルーティングテーブルが有するデフォルトゲートウェイIPアドレスの有無判定を行う(S805)。判定の結果、デフォルトゲートウェイIPアドレスに値が返信されてきた場合(S805、Yes)、デフォルトゲートウェイ疎通確認処理(S806)にて、対象IPアドレスに対してPINGコマンドを発行する。
When receiving the response result (S804), the routing
仮想端末111は、PINGコマンドの応答結果を返信する(S807)。ルーティングテーブル生成部203は、応答結果を受信すると、疎通応答にて正常(‘OK’)か否かを判定する(S809)。判定結果が‘OK’の場合、ルーティングテーブルの生成が正常に実施されてため本処理を終了する。一方、判定結果が‘NO’であった場合、ルーティングコマンド発行の処理(S802)にて、仮想端末111のルーティングテーブルへのレコード追加が正常に行われなかったと判定して、追加処理を行ったルーティング情報のレコードを削除して(S810)、処理を終了する。
また、デフォルトゲートウェイIPアドレスの有無判定(S805)における判定結果が‘NO’であった場合も、疎通応答の判定結果が‘NO’の場合と同様に、ルーティングテーブルのレコードを削除して、本処理を終了する。
The
In addition, when the determination result in the presence / absence determination (S805) of the default gateway IP address is “NO”, the record of the routing table is deleted as in the case where the determination result of the communication response is “NO”. The process ends.
以上の処理によって、ルーティングテーブル214には正常なルーティング情報が格納された。その後、VPN接続処理部204は、クライアント端末10から紐付けられた仮想端末111のルーティングテーブル214のルーティング情報を用いて、VPN仮想インタフェース13を介して遠隔事業拠点にあるサーバ等(サブネットマスクにより識別される)と接続することができる。
Through the above processing, normal routing information is stored in the routing table 214. Thereafter, the VPN
なお、本発明は上記実施例に限定されず、種々変形、応用して実施し得る。
例えば、上記実施例では、VPNサービス管理サーバ2の諸機能201〜204、及びIPセグメントテーブル212、WORKファイル213、ルーティングテーブル214等は仮想端末ごとに有すると説明した。しかし、他の例によれば、これらの機能やテーブル類は、仮想端末ごとに設けずに、VPNクライアント仮想端末群ごとに設定してシステムを構築することも可能であり、これでも特に問題はない。
In addition, this invention is not limited to the said Example, A various deformation | transformation and application can be implemented.
For example, in the above embodiment, it has been described that the
10、101〜103:クライアント端末
111〜11n:仮想端末 11:仮想端末群
2:VPN管理サーバ 121〜123:ゲートウェイ
13:VPN仮想インタフェース
201:IPアドレス情報取得部 202:ルーティングコマンド生成部
203:ルーティングテーブル生成部 204:VPN接続処理部
212:IPセグメントテーブル 213:Workファイル
214:ルーティングテーブル
DESCRIPTION OF
Claims (6)
該VPN管理サーバによって構築される複数の仮想端末を含む仮想端末群であって、該仮想端末群は該複数のクライアント端末が該仮想端末群に接続されるときに取得することができる複数の固有のデフォルトゲートウェイIPアドレスが付与され、
該仮想端末がVPN接続することができる、該クライアント端末が接続されたネットワークのアドレスを格納するIPセグメントテーブルと、
生成されたルーティング情報を保持するルーティングテーブルと、
該複数の仮想端末のIPアドレス情報を取得するIPアドレス情報取得部と、
該IPセグメントテーブルを基にルーティングテーブルを作成するコマンドを生成するルーティングコマンド生成部と、
該ルーティングコマンド生成部で生成されたコマンドを用いて該ルーティングテーブルを生成するルーティングテーブル生成部と、
該ルーティングテーブル生成部で生成された該ルーティングテーブルの情報を用いて、該仮想端末をVPN接続するVPN接続処理部と
を有することを特徴とするVPN接続システム。 A VPN connection system including a VPN management server that performs VPN connection with an external base through a VPN interface in accordance with access from a plurality of client terminals,
A virtual terminal group including a plurality of virtual terminals constructed by the VPN management server, wherein the virtual terminal group includes a plurality of unique terminals that can be acquired when the plurality of client terminals are connected to the virtual terminal group. Default gateway IP address is given,
An IP segment table that stores addresses of networks to which the client terminals are connected, to which the virtual terminals can make VPN connections;
A routing table that holds the generated routing information;
An IP address information acquisition unit for acquiring IP address information of the plurality of virtual terminals;
A routing command generator for generating a command for creating a routing table based on the IP segment table;
A routing table generation unit that generates the routing table using the command generated by the routing command generation unit;
A VPN connection system comprising: a VPN connection processing unit that VPN-connects the virtual terminal using information of the routing table generated by the routing table generation unit.
該応答結果中にデフォルトゲートウェイIPアドレスが正しく設定されていると判定した場合、それをデフォルトゲートウェイIPアドレスのパラメータ値として取得してメモリに保持すること
を特徴とする請求項1のVPN接続システム。 The IP address information acquisition unit issues an OS (Operating System) IP address confirmation command used by the virtual terminal every time the virtual terminal is activated, and receives the default gateway IP during a response received from the virtual terminal. Determine if there is an address,
2. The VPN connection system according to claim 1, wherein when it is determined that the default gateway IP address is correctly set in the response result, the default gateway IP address is acquired as a parameter value of the default gateway IP address and stored in the memory.
前記ルーティングコマンド生成部の処理によって生成された該コマンドを格納するWORKファイルを有し、
前記ルーティングテーブル生成部は、該WORKファイルに格納されたコマンドを用いて該ルーティングテーブルを生成する
を特徴とする請求項1又は2のVPN接続システム。 The routing command generation unit uses the default gateway IP address acquired by the processing of the IP address information acquisition unit and the information of the IP segment table to generate a “network address to which the client terminal is connected, mask, subnet mask, Generate a command that includes "default gateway IP address, metric"
A WORK file for storing the command generated by the processing of the routing command generation unit;
The VPN connection system according to claim 1 or 2, wherein the routing table generation unit generates the routing table using a command stored in the WORK file.
該判定の結果、デフォルトゲートウェイIPアドレスに値が返信されてきた場合、デフォルトゲートウェイ疎通確認処理を行い、対象IPアドレスに対してPINGコマンドを発行し、該仮想端末からの疎通応答が正常かを判定し、該判定の結果正常な場合、該ルーティングテーブルの生成が正常に実施されたと判断すること
を特徴とする請求項1乃至3のいずれかの項記載のVPN接続システム。 The routing table generation unit executes a command to determine whether a response acquired from the virtual terminal has a default gateway IP address,
If a value is returned to the default gateway IP address as a result of the determination, a default gateway communication confirmation process is performed, a PING command is issued to the target IP address, and it is determined whether the communication response from the virtual terminal is normal 4. The VPN connection system according to claim 1, wherein if the result of the determination is normal, it is determined that the generation of the routing table has been performed normally. 5.
該VPN管理サーバによって構築される複数の仮想端末を含む仮想端末群であって、該仮想端末群は該複数のクライアント端末が該仮想端末群に接続されるときに取得することができる複数の固有のデフォルトゲートウェイIPアドレスが付与され、
該複数の仮想端末のIPアドレス情報を取得するIPアドレス情報取得ステップと、
該仮想端末がVPN接続することができる、該クライアント端末が接続されたネットワークのアドレスと、サービスの提供対象を定義した情報を格納する該IPセグメントテーブルを基に、ルーティング情報を保持するルーティングテーブルを作成するコマンドを生成するルーティングコマンド生成ステップと、
該ルーティングコマンド生成部で生成されたコマンドを用いて該ルーティングテーブルを生成するルーティングテーブル生成ステップと、
該ルーティングテーブル生成部で生成された該ルーティングテーブルの情報を用いて、該仮想端末をVPN接続するVPN接続処理ステップと
を有することを特徴とするVPN接続方法。 A VPN connection method in a system including a VPN management server that performs VPN connection with an external base via a VPN interface in accordance with access from a plurality of client terminals,
A virtual terminal group including a plurality of virtual terminals constructed by the VPN management server, wherein the virtual terminal group includes a plurality of unique terminals that can be acquired when the plurality of client terminals are connected to the virtual terminal group. Default gateway IP address is given,
An IP address information acquisition step of acquiring IP address information of the plurality of virtual terminals;
A routing table that holds routing information based on the IP segment table that stores information defining a service providing target and an address of a network to which the client terminal is connected, to which the virtual terminal can make a VPN connection A routing command generation step for generating a command to be created;
A routing table generation step for generating the routing table using the command generated by the routing command generation unit;
A VPN connection method comprising: a VPN connection processing step for VPN connection of the virtual terminal using information of the routing table generated by the routing table generation unit.
該VPN管理サーバによって構築される複数の仮想端末を含む仮想端末群であって、該仮想端末群は該複数のクライアント端末が該仮想端末群に接続されるときに取得することができる複数の固有のデフォルトゲートウェイIPアドレスが付与され、
該複数の仮想端末のIPアドレス情報を取得するIPアドレス情報取得部と、
該仮想端末がVPN接続することができる、該クライアント端末が接続されたネットワークのアドレスと、サービスの提供対象を定義した情報を格納する該IPセグメントテーブルを基に、ルーティング情報を保持するルーティングテーブルを作成するコマンドを生成するルーティングコマンド生成部と、
該ルーティングコマンド生成部で生成されたコマンドを用いて該ルーティングテーブルを生成するルーティングテーブル生成部と、
該ルーティングテーブル生成部で生成された該ルーティングテーブルの情報を用いて、該仮想端末をVPN接続するVPN接続処理部と
を有することを特徴とするVPN接続用プログラム。 A VPN connection program executed by a VPN management server that performs VPN connection with an external base through a VPN interface in accordance with access from a plurality of client terminals,
A virtual terminal group including a plurality of virtual terminals constructed by the VPN management server, wherein the virtual terminal group includes a plurality of unique terminals that can be acquired when the plurality of client terminals are connected to the virtual terminal group. Default gateway IP address is given,
An IP address information acquisition unit for acquiring IP address information of the plurality of virtual terminals;
A routing table that holds routing information based on the IP segment table that stores information defining a service providing target and an address of a network to which the client terminal is connected, to which the virtual terminal can make a VPN connection A routing command generator for generating a command to be created;
A routing table generation unit that generates the routing table using the command generated by the routing command generation unit;
A VPN connection program comprising: a VPN connection processing unit that VPN-connects the virtual terminal using information of the routing table generated by the routing table generation unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011151450A JP2013021423A (en) | 2011-07-08 | 2011-07-08 | Vpn connection system and connection method thereof and program thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011151450A JP2013021423A (en) | 2011-07-08 | 2011-07-08 | Vpn connection system and connection method thereof and program thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013021423A true JP2013021423A (en) | 2013-01-31 |
Family
ID=47692447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011151450A Withdrawn JP2013021423A (en) | 2011-07-08 | 2011-07-08 | Vpn connection system and connection method thereof and program thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013021423A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017150621A1 (en) | 2016-03-02 | 2017-09-08 | 日本電気株式会社 | Network system, terminal, sensor data collection method, and program |
US10979394B2 (en) | 2016-03-02 | 2021-04-13 | Nec Corporation | Network system, control apparatus, method for constructing a virtual network, and program |
-
2011
- 2011-07-08 JP JP2011151450A patent/JP2013021423A/en not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017150621A1 (en) | 2016-03-02 | 2017-09-08 | 日本電気株式会社 | Network system, terminal, sensor data collection method, and program |
US10979394B2 (en) | 2016-03-02 | 2021-04-13 | Nec Corporation | Network system, control apparatus, method for constructing a virtual network, and program |
US11438417B2 (en) | 2016-03-02 | 2022-09-06 | Nec Corporation | Network system, terminal, sensor data collection method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10320674B2 (en) | Independent network interfaces for virtual network environments | |
US8938523B2 (en) | System and method for deploying and maintaining software applications | |
US8055892B2 (en) | Provision of remote system recovery services | |
WO2019184164A1 (en) | Method for automatically deploying kubernetes worker node, device, terminal apparatus, and readable storage medium | |
US10331505B2 (en) | Application programming interface (API) hub | |
US10051007B2 (en) | Network traffic control device, and security policy configuration method and apparatus thereof | |
JP7026216B2 (en) | Virtual machine management | |
US20140032753A1 (en) | Computer system and node search method | |
US20130232470A1 (en) | Launching an application stack on a cloud platform environment | |
CN104718723A (en) | A framework for networking and security services in virtual networks | |
JP2018523192A (en) | Executing commands on virtual machine instances in distributed computing environments | |
CN107666493B (en) | Database configuration method and equipment thereof | |
CN108632354B (en) | Physical machine admission management method and device and cloud desktop management platform | |
JP2011160300A (en) | Router, routing method, routing program, information processing apparatus, and method and program of constructing virtual machine | |
CN107665141B (en) | Database configuration method and equipment thereof | |
CN113626133B (en) | Virtual machine control method, device, equipment and computer readable storage medium | |
CN114731291A (en) | Security service | |
JP5880315B2 (en) | System management apparatus, system management method, and system management program | |
CN112714166B (en) | Multi-cluster management method and device for distributed storage system | |
CN113923023A (en) | Authority configuration and data processing method, device, electronic equipment and medium | |
JP2013021423A (en) | Vpn connection system and connection method thereof and program thereof | |
CN111447080B (en) | Private network decentralization control method, device and computer readable storage medium | |
US11487570B1 (en) | Efficient creation of endpoints for accessing services directly within a cloud-based system | |
WO2012054023A1 (en) | Computer system with computers that perform network boots | |
WO2015117380A1 (en) | Method, device and system for remote desktop protocol gateway to conduct routing and switching |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20130701 |
|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20141007 |