JP2013021423A - Vpn connection system and connection method thereof and program thereof - Google Patents

Vpn connection system and connection method thereof and program thereof Download PDF

Info

Publication number
JP2013021423A
JP2013021423A JP2011151450A JP2011151450A JP2013021423A JP 2013021423 A JP2013021423 A JP 2013021423A JP 2011151450 A JP2011151450 A JP 2011151450A JP 2011151450 A JP2011151450 A JP 2011151450A JP 2013021423 A JP2013021423 A JP 2013021423A
Authority
JP
Japan
Prior art keywords
vpn
address
routing
command
routing table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011151450A
Other languages
Japanese (ja)
Inventor
Kazuki Inoue
一樹 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Priority to JP2011151450A priority Critical patent/JP2013021423A/en
Publication of JP2013021423A publication Critical patent/JP2013021423A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To generate routing information appropriately between terminals using VPN in a virtual environment and a network to which VPN-connected, thereby ensuring that the terminals are VPN-connected.SOLUTION: Following are included: an IP segment table which stores therein information on definitions of the network addresses to which client terminals are connected and those to which services are offered, the client terminals being granted a plurality of specific default gateway IP addresses which can be acquired when a plurality of client terminals are connected to a virtual terminal group; a routing table which holds routing information therein; an IP address information acquisition unit which acquires the IP address information on a plurality of virtual terminals; a routing command generation unit which generates a command to create a routing table on the basis of the IP segment table; a routing table generation unit which generates as routing table by using the generated command; and a VPN connection processing unit which VPN-connects virtual terminals by using information in the routing table.

Description

本発明は、VPN接続システム及びその接続方法、そのプログラムに係り、特に、仮想環境上に構築された利用者の端末と遠隔拠点を、VPN(Virtual Private Network)技術を用いて接続するネットワークシステムにおいて、端末と接続先のネットワークとの最適なルーティング情報を生成してVPN接続する技術に関するものである。   The present invention relates to a VPN connection system, a connection method therefor, and a program therefor, and in particular, in a network system that connects a user terminal and a remote base constructed in a virtual environment using VPN (Virtual Private Network) technology. The present invention relates to a technique for generating optimal routing information between a terminal and a connection destination network and performing VPN connection.

利用者のPC(パーソナルコンピュータ)等の端末を、VPN技術を用いて遠隔拠点にあるサーバ等に接続して、サーバから種々のサービスの提供を受けるネットワークシステムが実用化されている。最近では、可用性の向上及び運用コストの利点から、物理サーバ上にクライアントOS(ゲストOS)をセットアップした仮想マシンに、リモートデスクトップでアクセスできる仮想PC(又は仮想端末という)環境を構築して、社外の端末からVPN接続によって仮想環境下の仮想PCを利用することが提唱されている。   A network system in which a terminal such as a user's PC (personal computer) is connected to a server or the like at a remote site using VPN technology and various services are provided from the server has been put into practical use. Recently, due to the advantages of increased availability and operational costs, a virtual PC (or virtual terminal) environment that allows remote desktop access to a virtual machine with a client OS (guest OS) set up on a physical server has been built. It has been proposed to use a virtual PC in a virtual environment through a VPN connection from a terminal.

仮想化技術を適用したサーバに対してネットワーク設定を行う技術に関していろいろと提案されている。例えば、特許文献1には、仮想オペレーションシステム(OS)上におけるネットワーク設定作業の負担軽減に関して、利用者の操作端末から仮想マシン環境に対しゲストOSを起動した際に、事前に設定された接続方針テーブルおよび業務プログラムが設定された業務テーブルを参照し、ゲストOSが起動されたホストサーバと通信を行う接続先サーバを、ホストサーバで実行される業務プログラムに応じて決定され、仮想ネットワーク通信を行うのに必要な接続情報を取得し設定するネットワーク設定方法及び装置が開示されている。   Various proposals have been made regarding techniques for setting a network for a server to which a virtualization technique is applied. For example, Patent Document 1 discloses a connection policy that is set in advance when a guest OS is started from a user's operation terminal to a virtual machine environment with regard to reducing the burden of network setting work on a virtual operation system (OS). Referring to the business table in which the table and business program are set, the connection destination server that communicates with the host server on which the guest OS is started is determined according to the business program executed on the host server, and performs virtual network communication A network setting method and apparatus for acquiring and setting connection information necessary for the above are disclosed.

最近では、利用者が使用する端末の形態も多種多様化しており、例えば、ローカルHDD(ハードディスク)にて動作する一般的なPCや、サーバベース、ブレードPC、仮想PCなどの画面転送方式を採用するシンクライアント、およびネットワークブート方式を採用するシンクライアントなどが使用されている。そのため、VPN技術を用いたネットワークシステムにおいても、多種多様の端末の形態に対応して共通のVPN環境を構築することが重要となっている。   Recently, the types of terminals used by users have also diversified. For example, a screen transfer method such as a general PC operating on a local HDD (hard disk), a server base, a blade PC, or a virtual PC is adopted. Thin clients that use the network boot method are used. For this reason, even in a network system using VPN technology, it is important to construct a common VPN environment corresponding to various types of terminals.

特開2010−39626号公報JP 2010-39626 A

多種多様の端末の形態に対応して共通のVPN環境を構築する場合、以下のような課題が存在する。
ローカルHDDPCでは、日々の業務で利用されるソフトウェア(例えばウィルススキャン等のプログラム)のインストール等により、VPNソフトウェアの動作環境に影響が及び、場合によってはVPNソフトウェアが起動しなくなる事態が生じる。これはVPN接続上問題である。
また、ネットワークブート方式を採用するシンクライアント環境においては、クライアントOSをホスティングするシステムの仕様により、VPNソフトウェアのインストールが出来ない場合が発生する。これではVPN接続ができない。
When constructing a common VPN environment corresponding to various types of terminals, the following problems exist.
In the local HDDPC, installation of software (for example, a program such as a virus scan) used in daily work affects the operating environment of the VPN software, and in some cases, the VPN software may not start. This is a problem in VPN connection.
Also, in a thin client environment that employs the network boot method, VPN software may not be installed depending on the specifications of the system that hosts the client OS. This makes VPN connection impossible.

また、画面転送機能を採用するシンクライアント環境において、クライアントOS上でVPNソフトウェアを利用する場合、画面受信装置であるシンクライアント端末とクライアントOSをホスティングしているシステム間のルーティング情報が変更されてしまい、クライアントOSを利用できない不具合がある。この場合も、クライアントOS上のVPNソフトウェアが起動されないので、VPN接続が困難となる。   Also, when using VPN software on a client OS in a thin client environment that employs a screen transfer function, routing information between the thin client terminal that is the screen receiving device and the system hosting the client OS is changed. There is a problem that the client OS cannot be used. Also in this case, since the VPN software on the client OS is not activated, VPN connection becomes difficult.

そこで、本発明の目的は、仮想環境下でVPNを利用する端末とVPN接続先ネットワークとの間でルーティング情報を適切に生成して、端末を確実にVPN接続することにある。   Accordingly, an object of the present invention is to appropriately generate routing information between a terminal using a VPN in a virtual environment and a VPN connection destination network, and securely connect the terminal to the VPN.

本発明に係るVPN接続システムは、好ましくは、複数のクライアント端末からのアクセスに従い、VPNインタフェースを介して外部の拠点とVPN接続を行うVPN管理サーバを含むVPN接続システムであって、
該VPN管理サーバによって構築される複数の仮想端末を含む仮想端末群であって、該仮想端末群は該複数のクライアント端末が該仮想端末群に接続されるときに取得することができる複数の固有のデフォルトゲートウェイIPアドレスが付与され、
該仮想端末がVPN接続することができる、該クライアント端末が接続されたネットワークのアドレスと、サービスの提供対象を定義した情報を格納するIPセグメントテーブルと、
生成されたルーティング情報を保持するルーティングテーブルと、
該複数の仮想端末のIPアドレス情報を取得するIPアドレス情報取得部と、
該IPセグメントテーブルを基にルーティングテーブルを作成するコマンドを生成するルーティングコマンド生成部と、
該ルーティングコマンド生成部で生成されたコマンドを用いて該ルーティングテーブルを生成するルーティングテーブル生成部と、
該ルーティングテーブル生成部で生成された該ルーティングテーブルの情報を用いて、該仮想端末をVPN接続するVPN接続処理部を有することを特徴とするVPN接続システムとして構成される。
The VPN connection system according to the present invention is preferably a VPN connection system including a VPN management server that performs VPN connection with an external base via a VPN interface in accordance with access from a plurality of client terminals,
A virtual terminal group including a plurality of virtual terminals constructed by the VPN management server, wherein the virtual terminal group includes a plurality of unique terminals that can be acquired when the plurality of client terminals are connected to the virtual terminal group. Default gateway IP address is given,
An IP segment table storing information defining a service providing target, an address of a network to which the client terminal is connected, and a virtual terminal to which the virtual terminal can connect;
A routing table that holds the generated routing information;
An IP address information acquisition unit for acquiring IP address information of the plurality of virtual terminals;
A routing command generator for generating a command for creating a routing table based on the IP segment table;
A routing table generation unit that generates the routing table using the command generated by the routing command generation unit;
A VPN connection system including a VPN connection processing unit that VPN-connects the virtual terminal using the information of the routing table generated by the routing table generation unit is configured.

好ましい例では、前記IPアドレス情報取得部は、前記仮想端末が起動される度に、該仮想端末が使用するOS(Operating System)のIPアドレス確認コマンドを発行し、該仮想端末から受ける応答中に該デフォルトゲートウェイIPアドレスが有るか否かを判定し、
該応答結果中にデフォルトゲートウェイIPアドレスが正しく設定されていると判定した場合、それをデフォルトゲートウェイIPアドレスのパラメータ値として取得してメモリに保持する前記VPN接続システムである。
In a preferred example, the IP address information acquisition unit issues an OS (Operating System) IP address confirmation command used by the virtual terminal every time the virtual terminal is activated, and receives a response from the virtual terminal. Determine whether the default gateway IP address exists,
When it is determined that the default gateway IP address is correctly set in the response result, the VPN connection system obtains the default gateway IP address as a parameter value of the default gateway IP address and holds it in the memory.

また好ましくは、前記ルーティングコマンド生成部は、前記IPアドレス情報取得部の処理によって取得されたデフォルトゲートウェイIPアドレスと、前記IPセグメントテーブルの情報を用いて、「クライアント端末が接続されたネットワークアドレス,mask,サブネットマスク,デフォルトゲートウェイIPアドレス,metric」を含むコマンドを生成し、
前記ルーティングコマンド生成部の処理によって生成された該コマンドを格納するWORKファイルを有し、
前記ルーティングテーブル生成部は、該WORKファイルに格納されたコマンドを用いて該ルーティングテーブルを生成する前記VPN接続システムである。
Further preferably, the routing command generation unit uses the default gateway IP address acquired by the processing of the IP address information acquisition unit and the information of the IP segment table to generate a “network address to which the client terminal is connected, mask”. , Subnet mask, default gateway IP address, metric "
A WORK file for storing the command generated by the processing of the routing command generation unit;
The routing table generation unit is the VPN connection system that generates the routing table using a command stored in the WORK file.

また好ましくは、前記ルーティングテーブル生成部は、コマンドを実行して、該仮想端末から取得した応答にデフォルトゲートウェイIPアドレスが有るか否かの判定を行い、
該判定の結果、デフォルトゲートウェイIPアドレスに値が返信されてきた場合、デフォルトゲートウェイ疎通確認処理を行い、対象IPアドレスに対してPINGコマンドを発行し、該仮想端末からの疎通応答が正常かを判定し、該判定の結果正常な場合、該ルーティングテーブルの生成が正常に実施されたと判断する前記VPN接続システムである。
Preferably, the routing table generation unit executes a command to determine whether or not a response acquired from the virtual terminal has a default gateway IP address,
If a value is returned to the default gateway IP address as a result of the determination, a default gateway communication confirmation process is performed, a PING command is issued to the target IP address, and it is determined whether the communication response from the virtual terminal is normal If the result of the determination is normal, the VPN connection system determines that the generation of the routing table has been performed normally.

本発明に係るVPN接続方法は、好ましくは、複数のクライアント端末からのアクセスに従い、VPNインタフェースを介して外部の拠点とVPN接続を行うVPN管理サーバを含むシステムにおけるVPN接続方法であって、
該VPN管理サーバによって構築される複数の仮想端末を含む仮想端末群であって、該仮想端末群は該複数のクライアント端末が該仮想端末群に接続されるときに取得することができる複数の固有のデフォルトゲートウェイIPアドレスが付与され、
該複数の仮想端末のIPアドレス情報を取得するIPアドレス情報取得ステップと、
該仮想端末がVPN接続することができる、該クライアント端末が接続されたネットワークのアドレスと、サービスの提供対象を定義した情報を格納する該IPセグメントテーブルを基に、ルーティング情報を保持するルーティングテーブルを作成するコマンドを生成するルーティングコマンド生成ステップと、
該ルーティングコマンド生成部で生成されたコマンドを用いて該ルーティングテーブルを生成するルーティングテーブル生成ステップと、
該ルーティングテーブル生成部で生成された該ルーティングテーブルの情報を用いて、該仮想端末をVPN接続するVPN接続処理ステップを有することを特徴とするVPN接続方法として構成される。
The VPN connection method according to the present invention is preferably a VPN connection method in a system including a VPN management server that performs VPN connection with an external base via a VPN interface in accordance with access from a plurality of client terminals,
A virtual terminal group including a plurality of virtual terminals constructed by the VPN management server, wherein the virtual terminal group includes a plurality of unique terminals that can be acquired when the plurality of client terminals are connected to the virtual terminal group. Default gateway IP address is given,
An IP address information acquisition step of acquiring IP address information of the plurality of virtual terminals;
A routing table that holds routing information based on the IP segment table that stores information defining a service providing target and an address of a network to which the client terminal is connected, to which the virtual terminal can make a VPN connection A routing command generation step for generating a command to be created;
A routing table generation step for generating the routing table using the command generated by the routing command generation unit;
The VPN connection method includes a VPN connection processing step of VPN connection of the virtual terminal using the information of the routing table generated by the routing table generation unit.

本発明に係るVPN接続用プログラムは、好ましくは、複数のクライアント端末からのアクセスに従い、VPNインタフェースを介して外部の拠点とVPN接続を行うVPN管理サーバで実行されるVPN接続用のプログラムであって、
該VPN管理サーバによって構築される複数の仮想端末を含む仮想端末群であって、該仮想端末群は該複数のクライアント端末が該仮想端末群に接続されるときに取得することができる複数の固有のデフォルトゲートウェイIPアドレスが付与され、
該複数の仮想端末のIPアドレス情報を取得するIPアドレス情報取得部と、
該仮想端末がVPN接続することができる、該クライアント端末が接続されたネットワークのアドレスと、サービスの提供対象を定義した情報を格納する該IPセグメントテーブルを基に、ルーティング情報を保持するルーティングテーブルを作成するコマンドを生成するルーティングコマンド生成部と、
該ルーティングコマンド生成部で生成されたコマンドを用いて該ルーティングテーブルを生成するルーティングテーブル生成部と、
該ルーティングテーブル生成部で生成された該ルーティングテーブルの情報を用いて、該仮想端末をVPN接続するVPN接続処理部を有することを特徴とするVPN接続用プログラムとして構成される。
The VPN connection program according to the present invention is preferably a VPN connection program executed by a VPN management server that performs VPN connection with an external base through a VPN interface in accordance with access from a plurality of client terminals. ,
A virtual terminal group including a plurality of virtual terminals constructed by the VPN management server, wherein the virtual terminal group includes a plurality of unique terminals that can be acquired when the plurality of client terminals are connected to the virtual terminal group. Default gateway IP address is given,
An IP address information acquisition unit for acquiring IP address information of the plurality of virtual terminals;
A routing table that holds routing information based on the IP segment table that stores information defining a service providing target and an address of a network to which the client terminal is connected, to which the virtual terminal can make a VPN connection A routing command generator for generating a command to be created;
A routing table generation unit that generates the routing table using the command generated by the routing command generation unit;
A VPN connection program is provided that includes a VPN connection processing unit that VPN-connects the virtual terminal using the routing table information generated by the routing table generation unit.

本発明によれば、仮想環境下でVPNを利用する端末とVPN接続先ネットワークとの間のルーティング情報を適切に生成して、端末を確実にVPN接続することが可能となる。
また、物理端末の形態や動作環境が異なっても、VPN環境下で複数の端末を仮想化して一元管理し、VPN接続の度に仮想端末に対するルーティング情報を生成してVPN接続に使用するので、物理端末の形態や状態に拘わらず、確実にVPN接続することが可能となる。
ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to generate | occur | produce appropriately the routing information between the terminal which uses VPN in a virtual environment, and a VPN connection destination network, and to make a VPN connection reliably.
In addition, even if the form and operating environment of the physical terminal are different, a plurality of terminals are virtualized and managed centrally in the VPN environment, and routing information for the virtual terminal is generated and used for VPN connection each time a VPN connection is made. Regardless of the form and state of the physical terminal, a VPN connection can be reliably established.

一実施例におけるVPN接続システムの全体構成を示す図。The figure which shows the whole structure of the VPN connection system in one Example. 一実施例のVPN管理サーバにおけるルーティング情報処理システムの構成を示す図。The figure which shows the structure of the routing information processing system in the VPN management server of one Example. 一実施例におけるIPセグメントテーブルの構成例を示す図。The figure which shows the structural example of the IP segment table in one Example. 一実施例におけるWORKファイルの構成例を示す図。The figure which shows the structural example of the WORK file in one Example. 一実施例におけるルーティングテーブルの構成例を示す図。The figure which shows the structural example of the routing table in one Example. 一実施例におけるIPアドレス情報取得部の処理動作を示すフローチャート。The flowchart which shows the processing operation of the IP address information acquisition part in one Example. 一実施例におけるルーティングコマンド生成部の処理動作を示すフローチャート。The flowchart which shows the processing operation of the routing command production | generation part in one Example. 一実施例におけるルーティングテーブル生成部の処理動作を示すフローチャート。The flowchart which shows the processing operation of the routing table production | generation part in one Example.

以下、図面を参照して本発明の一実施例について説明する。 An embodiment of the present invention will be described below with reference to the drawings.

図1は、VPN接続システムの全体構成を示す。
このシステムは、VPNサービス管理サーバ107上に、多数のVPNクライアント仮想端末(以下単に仮想端末という)111〜11n(総じて代表的に111と示すことがある)から成るVPNクライアント仮想端末群11を構築し、各仮想端末111はVPN技術を利用して遠隔の拠点と接続することができる。
物理的なクライアント端末である端末101〜103(総じて10と示す)としては、例えばシンクライアント1011の利用をサポートするシンクライアントOS環境101、ネットブートPCストレージ1021にて稼動するネットワークPC102、ローカルHDDPC103等があり、これらの物理端末10はネットワークを介して、接続ポイントであるゲートウェイ121〜123に付与されたデフォルトゲートウェイIPアドレスを用いて、仮想端末群11にあるいずれかの仮想端末と接続することができる。各仮想端末111は、VPN管理サーバ2が有するホストOS上に形成されるゲストOS(Operating System)を用いてそれぞれ仮想化される。
仮想端末群11の各仮想端末111は、VPN仮想インタフェース13を用いて遠隔事業拠点にあるサーバ等のVPNゲートウェイに接続して、そのサーバから種々のサービスの提供を受けることができる。
FIG. 1 shows the overall configuration of a VPN connection system.
In this system, a VPN client virtual terminal group 11 composed of a number of VPN client virtual terminals (hereinafter simply referred to as virtual terminals) 111 to 11n (generally collectively shown as 111) is constructed on the VPN service management server 107. Each virtual terminal 111 can connect to a remote site using VPN technology.
The terminals 101 to 103 (generally indicated as 10) which are physical client terminals include, for example, a thin client OS environment 101 that supports the use of the thin client 1011, a network PC 102 operating in the net boot PC storage 1021, a local HDD PC 103, and the like. These physical terminals 10 may be connected to any of the virtual terminals in the virtual terminal group 11 using the default gateway IP address assigned to the gateways 121 to 123 as connection points via the network. it can. Each virtual terminal 111 is virtualized using a guest OS (Operating System) formed on the host OS included in the VPN management server 2.
Each virtual terminal 111 of the virtual terminal group 11 can connect to a VPN gateway such as a server at a remote business site using the VPN virtual interface 13 and receive various services from the server.

ところで、従来は仮想端末群11の概念が無く、端末(物理端末)のVPN接続を実現する場合、各端末にVPNソフトウェアをインストールし、またネットワーク環境によっては端末の個別設定が必要となる場合があり、利用者にとっては作業工数が増える要因となっていた。また、シンクライアント系の端末では、その特性上、VPNを利用できないという問題があり、更にローカルHDDPCでは、各利用者のVPNソフトウェアインストール時点での不備による接続不可となる事象も発生することがあった。このような問題に対して、本発明によれば、仮想端末11のVPN接続を一元管理して、かつ仮想端末111ごとにVPN接続のためのVPN仮想インターフェースルーティングを生成して、端末10の種類や状態に起因するVPN接続の不可となる課題を解決することができる。これにより、従来のような利用者のVPN接続作業の負担軽減およびVPN接続の安定的な稼動を実現することができる。   By the way, conventionally, there is no concept of the virtual terminal group 11, and when realizing VPN connection of a terminal (physical terminal), VPN software is installed in each terminal, and depending on the network environment, individual setting of the terminal may be required. Yes, it was a factor that increased the number of man-hours for users. In addition, the thin client terminal has a problem that the VPN cannot be used due to its characteristics. Further, in the local HDDPC, an event may occur in which connection is not possible due to incompleteness at the time of installation of the VPN software of each user. It was. In order to solve such a problem, according to the present invention, the VPN connection of the virtual terminal 11 is centrally managed, and the VPN virtual interface routing for the VPN connection is generated for each virtual terminal 111, and the type of the terminal 10 It is possible to solve the problem that makes the VPN connection impossible due to the state. As a result, it is possible to reduce the burden of the VPN connection work of the user as in the conventional case and realize stable operation of the VPN connection.

次に、図2を参照して、VPN管理サーバ2の内部構成について説明する。
VPN管理サーバ2は、ハードウェアとして、プログラムを事項するプロセッサ、種々のプログラムやデータを記憶するメモリ及び記憶装置を有する。VPN管理サーバ7で起動されるホストOS上には各端末用のゲストOSが形成される。例えば、各端末のゲストOSは、例えばWindows(Micro Soft社の登録商標)のような共通のOSである。
Next, the internal configuration of the VPN management server 2 will be described with reference to FIG.
The VPN management server 2 includes, as hardware, a processor that handles programs, a memory that stores various programs and data, and a storage device. A guest OS for each terminal is formed on the host OS activated by the VPN management server 7. For example, the guest OS of each terminal is a common OS such as Windows (registered trademark of Micro Soft).

このゲストOSの稼働により各仮想端末111には、以下の各機能が実現される。即ち、各仮想端末111のIPアドレス情報を取得するIPアドレス情報取得部201と、IPセグメントテーブル212を基にルーティングテーブル編集コマンドを生成するルーティングコマンド生成部202と、WORKファイル214を用いてルーティングテーブルを生成するルーティングテーブル生成部211と、生成されたルーティングテーブルの情報を基にVPNソフトウェアを起動してVPN接続するVPN接続処理部204を有する。
また、記憶装置には、取得したIPアドレス情報とサービスの提供対象を定義した情報を格納するIPセグメントテーブル212と、ルーティングテーブル生成用のコマンドを格納したWORKファイル213と、生成されたルーティング情報を保持するルーティングテーブル214が管理される。
The following functions are realized in each virtual terminal 111 by the operation of the guest OS. That is, an IP address information acquisition unit 201 that acquires IP address information of each virtual terminal 111, a routing command generation unit 202 that generates a routing table edit command based on the IP segment table 212, and a routing table using the WORK file 214 And a VPN connection processing unit 204 that activates VPN software and makes a VPN connection based on the information of the generated routing table.
In addition, the storage device stores the acquired IP address information and the IP segment table 212 that stores information defining the service provision target, the WORK file 213 that stores commands for generating routing tables, and the generated routing information. The routing table 214 to be held is managed.

このVPN端末の仮想端末群11を利用するには、各クライアント環境のゲストOSよりVPNクライアント仮想端末群11へリモートデスクトップ接続を実施し、LDAPにてアカウント認証を行う。その際にログインスクリプトの一部としてVPN仮想インタフェース13を用いることができるルーティングテーブルを生成する機能(201〜203)を稼動させる。この機能を用いることにより、従来のVPN接続システムで各利用者が行っていたクライアントPC環境の各種設定作業(VPNソフトウェアのインストールや、プロファイル設定及びバージョンアップ等)が不要となり、VPN管理サーバ2での一括管理が可能となる。
なお、各機能部201〜203の処理動作については、図6〜図8を参照して後述する。
In order to use the virtual terminal group 11 of the VPN terminal, a remote desktop connection is performed from the guest OS in each client environment to the VPN client virtual terminal group 11, and account authentication is performed using LDAP. At this time, a function (201 to 203) for generating a routing table that can use the VPN virtual interface 13 as a part of the login script is activated. By using this function, various setting operations of the client PC environment (installation of VPN software, profile setting, version upgrade, etc.) performed by each user in the conventional VPN connection system become unnecessary, and the VPN management server 2 Can be collectively managed.
The processing operations of the functional units 201 to 203 will be described later with reference to FIGS.

次に、図3〜図5を参照して各種のテーブルやファイルについて説明する。
IPセグメントテーブル、WORKファイル、ルーティングテーブルは、仮想端末ごとに形成される。
図3は、IPセグメントテーブルの構成を示す。
IPセグメントテーブル212は、仮想端末111がVPN接続することができるネットワークを識別して登録するものであり、クライアント端末101〜103が接続されるネットワーク141〜143を識別するネットワークアドレスと、ネットワーク内のホストアドレス部分を識別するサブネットマスクと、該当するネットワークに到達するために通過するネットワークの数を示すメトリックの各エントリー項目から構成される。
Next, various tables and files will be described with reference to FIGS.
An IP segment table, a WORK file, and a routing table are formed for each virtual terminal.
FIG. 3 shows the configuration of the IP segment table.
The IP segment table 212 identifies and registers a network to which the virtual terminal 111 can make a VPN connection, and includes a network address for identifying the networks 141 to 143 to which the client terminals 101 to 103 are connected, Each entry item includes a subnet mask for identifying the host address portion and a metric indicating the number of networks that pass through to reach the corresponding network.

図4は、WORKファイルの構成を示す。
WORKファイルは、仮想端末ごとにルーティングテーブルを生成するためのコマンドを格納する。即ち、ルーティングコマンドroute addと、ネットワーク141〜143を識別するネットワークアドレスと、サブネットマスクと、IPアドレス確認コマンドにて取得したゲートウェイアドレス(デフォルトゲートウェイIPアドレス)と、上記メトリックの各エントリー項目から構成される。
FIG. 4 shows the structure of a WORK file.
The WORK file stores a command for generating a routing table for each virtual terminal. That is, it consists of a routing command route add, a network address for identifying the networks 141 to 143, a subnet mask, a gateway address (default gateway IP address) acquired by an IP address confirmation command, and each entry item of the metric. The

図5は、ルーティングテーブルの構成を示す。
ルーティングテーブルは、WORKファイルからルーティングコマンド(Route add)を除いた、ネットワーク141〜143を識別するネットワークアドレスと、上記サブネットマスクと、IPアドレス確認コマンドにて取得したゲートウェイアドレス(デフォルトゲートウェイIPアドレス)と、上記メトリックの各エントリー項目から構成される。
FIG. 5 shows the configuration of the routing table.
The routing table includes a network address for identifying the networks 141 to 143 excluding the routing command (Route add) from the WORK file, the subnet mask, and the gateway address (default gateway IP address) acquired by the IP address confirmation command. , Each entry item of the metric.

図6は、IPアドレス情報取得部201の処理動作を示すフローチャートである。
この処理は、各仮想端末111が起動される時に実行される。仮想端末111はクライアント端末10よりリモートデスクトップを利用して接続を行う。各クライアント端末10から仮想端末111に対してログインされた際、その割り当てされた仮想端末111に対してOS(仮想端末が使用するゲストOS)のIPアドレス確認コマンド(例:ipconfig)を発行する(S202)。仮想端末111は、IPアドレス確認コマンドを受けると、その応答結果を返信する(S203)。応答結果には、通常、自仮想端末111のIPアドレス及びデフォルトゲートウェイIPアドレスが含まれるが、異常な場合はデフォルトゲートウェイIPアドレスが無いことがある。異常な場合は、クライアント端末10は仮想端末群11に接続されないので、VPN接続が困難である。
FIG. 6 is a flowchart showing the processing operation of the IP address information acquisition unit 201.
This process is executed when each virtual terminal 111 is activated. The virtual terminal 111 connects from the client terminal 10 using a remote desktop. When each client terminal 10 logs in to the virtual terminal 111, an IP address confirmation command (eg, ipconfig) of the OS (guest OS used by the virtual terminal) is issued to the assigned virtual terminal 111 ( S202). When receiving the IP address confirmation command, the virtual terminal 111 returns the response result (S203). The response result usually includes the IP address of the own virtual terminal 111 and the default gateway IP address, but there may not be a default gateway IP address in an abnormal case. If it is abnormal, the client terminal 10 is not connected to the virtual terminal group 11, so VPN connection is difficult.

IPアドレス情報取得部201は、応答結果を受信すると(S204)、デフォルトゲートウェイIPアドレスの有無を判定する(S206)。この判定とは、仮想端末111にてIPアドレスパラメータが正常に設定されているか及びそれが正しく認識されているかを判断するものである。応答結果のアドレス中にデフォルトゲートウェイIPアドレス値が正しく設定されていると判定した場合、その値をデフォルトゲートウェイIPアドレスパラメータ値として取得してメモリに格納する(S207)。この場合、その仮想端末111はVPN接続可能である。
一方、応答結果のアドレス中にデフォルトゲートウェイIPアドレスに値が無かった場合は、仮想端末111でのIPアドレス設定に不具合あり(VPN接続が不可能)として処理を終了する。
When receiving the response result (S204), the IP address information acquisition unit 201 determines whether there is a default gateway IP address (S206). This determination is to determine whether the IP address parameter is normally set in the virtual terminal 111 and whether it is correctly recognized. If it is determined that the default gateway IP address value is correctly set in the address of the response result, that value is acquired as the default gateway IP address parameter value and stored in the memory (S207). In this case, the virtual terminal 111 can be connected to the VPN.
On the other hand, if there is no value in the default gateway IP address in the address of the response result, there is a problem in the IP address setting in the virtual terminal 111 (VPN connection is impossible), and the process is terminated.

図7は、ルーティングコマンド生成部202の処理動作を示すフローチャートである。
IPアドレス情報取得部201の処理によってデフォルトゲートウェイIPアドレスの値は取得済みである。ネットワークアドレス取得301は、IPセグメントテーブル212より、アクセス許可セグメント情報、即ちネットワークアドレス、サブネットマスク及びメトリックのデータを取得する(S702)。そして、このIPセグメント情報と、前記処理(図6)で取得されたデフォルトゲートウェイIPアドレスを使用して、ルーティングテーブル214を生成するためのコマンドを作成する(S704)。生成されるルーティングコマンドは、例えば、「route add,ネットワークアドレス,mask,サブネットマスク,ゲートウェイアドレス,metric1」のフォーマットにて生成される。生成されたコマンドは、WORKファイル213に1レコードずつ格納される(S706)。この処理は、IPセグメントテーブルに登録されたレコードが終了するまで繰り返し実行される(S708)。
FIG. 7 is a flowchart showing the processing operation of the routing command generator 202.
The value of the default gateway IP address has been acquired by the processing of the IP address information acquisition unit 201. The network address acquisition 301 acquires access permission segment information, that is, network address, subnet mask, and metric data from the IP segment table 212 (S702). Then, a command for generating the routing table 214 is created using this IP segment information and the default gateway IP address acquired in the above process (FIG. 6) (S704). The generated routing command is generated in the format of “route add, network address, mask, subnet mask, gateway address, metric 1”, for example. The generated command is stored one record at a time in the WORK file 213 (S706). This process is repeated until the record registered in the IP segment table is completed (S708).

図8は、ルーティングテーブル生成部の処理動作を示すフローチャートである。
WORKファイル213にはルーティングコマンド生成部110の処理によって生成されたルーティングコマンドが格納されている。
まず、WORKファイル213の内容を読み込んで(S801)、仮想端末111に対してrouteコマンドの発行を行う(S802)。仮想端末111は応答結果を送信する(S803)。この応答結果にはルーティングテーブル214の内容が含まれる。
FIG. 8 is a flowchart showing the processing operation of the routing table generation unit.
The WORK file 213 stores a routing command generated by the processing of the routing command generation unit 110.
First, the contents of the WORK file 213 are read (S801), and a route command is issued to the virtual terminal 111 (S802). The virtual terminal 111 transmits a response result (S803). The response result includes the contents of the routing table 214.

ルーティングテーブル生成部203は、応答結果を受信すると(S804)、そのルーティングテーブルが有するデフォルトゲートウェイIPアドレスの有無判定を行う(S805)。判定の結果、デフォルトゲートウェイIPアドレスに値が返信されてきた場合(S805、Yes)、デフォルトゲートウェイ疎通確認処理(S806)にて、対象IPアドレスに対してPINGコマンドを発行する。   When receiving the response result (S804), the routing table generating unit 203 determines whether or not there is a default gateway IP address included in the routing table (S805). As a result of the determination, if a value is returned to the default gateway IP address (S805, Yes), a PING command is issued to the target IP address in the default gateway communication confirmation process (S806).

仮想端末111は、PINGコマンドの応答結果を返信する(S807)。ルーティングテーブル生成部203は、応答結果を受信すると、疎通応答にて正常(‘OK’)か否かを判定する(S809)。判定結果が‘OK’の場合、ルーティングテーブルの生成が正常に実施されてため本処理を終了する。一方、判定結果が‘NO’であった場合、ルーティングコマンド発行の処理(S802)にて、仮想端末111のルーティングテーブルへのレコード追加が正常に行われなかったと判定して、追加処理を行ったルーティング情報のレコードを削除して(S810)、処理を終了する。
また、デフォルトゲートウェイIPアドレスの有無判定(S805)における判定結果が‘NO’であった場合も、疎通応答の判定結果が‘NO’の場合と同様に、ルーティングテーブルのレコードを削除して、本処理を終了する。
The virtual terminal 111 returns a response result of the PING command (S807). When receiving the response result, the routing table generation unit 203 determines whether the communication response is normal (“OK”) (S809). When the determination result is “OK”, the processing is terminated because the generation of the routing table is normally performed. On the other hand, when the determination result is “NO”, it is determined that the record addition to the routing table of the virtual terminal 111 has not been normally performed in the routing command issuance process (S802), and the addition process is performed. The record of routing information is deleted (S810), and the process is terminated.
In addition, when the determination result in the presence / absence determination (S805) of the default gateway IP address is “NO”, the record of the routing table is deleted as in the case where the determination result of the communication response is “NO”. The process ends.

以上の処理によって、ルーティングテーブル214には正常なルーティング情報が格納された。その後、VPN接続処理部204は、クライアント端末10から紐付けられた仮想端末111のルーティングテーブル214のルーティング情報を用いて、VPN仮想インタフェース13を介して遠隔事業拠点にあるサーバ等(サブネットマスクにより識別される)と接続することができる。   Through the above processing, normal routing information is stored in the routing table 214. Thereafter, the VPN connection processing unit 204 uses the routing information in the routing table 214 of the virtual terminal 111 linked from the client terminal 10 to identify a server or the like (identified by the subnet mask) at the remote business site via the VPN virtual interface 13. Can be connected).

なお、本発明は上記実施例に限定されず、種々変形、応用して実施し得る。
例えば、上記実施例では、VPNサービス管理サーバ2の諸機能201〜204、及びIPセグメントテーブル212、WORKファイル213、ルーティングテーブル214等は仮想端末ごとに有すると説明した。しかし、他の例によれば、これらの機能やテーブル類は、仮想端末ごとに設けずに、VPNクライアント仮想端末群ごとに設定してシステムを構築することも可能であり、これでも特に問題はない。
In addition, this invention is not limited to the said Example, A various deformation | transformation and application can be implemented.
For example, in the above embodiment, it has been described that the various functions 201 to 204 of the VPN service management server 2, the IP segment table 212, the WORK file 213, the routing table 214, and the like are provided for each virtual terminal. However, according to another example, these functions and tables can be set for each VPN client virtual terminal group without providing them for each virtual terminal. Absent.

10、101〜103:クライアント端末
111〜11n:仮想端末 11:仮想端末群
2:VPN管理サーバ 121〜123:ゲートウェイ
13:VPN仮想インタフェース
201:IPアドレス情報取得部 202:ルーティングコマンド生成部
203:ルーティングテーブル生成部 204:VPN接続処理部
212:IPセグメントテーブル 213:Workファイル
214:ルーティングテーブル
DESCRIPTION OF SYMBOLS 10, 101-103: Client terminal 111-11n: Virtual terminal 11: Virtual terminal group 2: VPN management server 121-123: Gateway 13: VPN virtual interface 201: IP address information acquisition part 202: Routing command generation part 203: Routing Table generation unit 204: VPN connection processing unit 212: IP segment table 213: Work file 214: Routing table

Claims (6)

複数のクライアント端末からのアクセスに従い、VPNインタフェースを介して外部の拠点とVPN接続を行うVPN管理サーバを含むVPN接続システムであって、
該VPN管理サーバによって構築される複数の仮想端末を含む仮想端末群であって、該仮想端末群は該複数のクライアント端末が該仮想端末群に接続されるときに取得することができる複数の固有のデフォルトゲートウェイIPアドレスが付与され、
該仮想端末がVPN接続することができる、該クライアント端末が接続されたネットワークのアドレスを格納するIPセグメントテーブルと、
生成されたルーティング情報を保持するルーティングテーブルと、
該複数の仮想端末のIPアドレス情報を取得するIPアドレス情報取得部と、
該IPセグメントテーブルを基にルーティングテーブルを作成するコマンドを生成するルーティングコマンド生成部と、
該ルーティングコマンド生成部で生成されたコマンドを用いて該ルーティングテーブルを生成するルーティングテーブル生成部と、
該ルーティングテーブル生成部で生成された該ルーティングテーブルの情報を用いて、該仮想端末をVPN接続するVPN接続処理部と
を有することを特徴とするVPN接続システム。
A VPN connection system including a VPN management server that performs VPN connection with an external base through a VPN interface in accordance with access from a plurality of client terminals,
A virtual terminal group including a plurality of virtual terminals constructed by the VPN management server, wherein the virtual terminal group includes a plurality of unique terminals that can be acquired when the plurality of client terminals are connected to the virtual terminal group. Default gateway IP address is given,
An IP segment table that stores addresses of networks to which the client terminals are connected, to which the virtual terminals can make VPN connections;
A routing table that holds the generated routing information;
An IP address information acquisition unit for acquiring IP address information of the plurality of virtual terminals;
A routing command generator for generating a command for creating a routing table based on the IP segment table;
A routing table generation unit that generates the routing table using the command generated by the routing command generation unit;
A VPN connection system comprising: a VPN connection processing unit that VPN-connects the virtual terminal using information of the routing table generated by the routing table generation unit.
前記IPアドレス情報取得部は、前記仮想端末が起動される度に、該仮想端末が使用するOS(Operating System)のIPアドレス確認コマンドを発行し、該仮想端末から受ける応答中に該デフォルトゲートウェイIPアドレスが有るか否かを判定し、
該応答結果中にデフォルトゲートウェイIPアドレスが正しく設定されていると判定した場合、それをデフォルトゲートウェイIPアドレスのパラメータ値として取得してメモリに保持すること
を特徴とする請求項1のVPN接続システム。
The IP address information acquisition unit issues an OS (Operating System) IP address confirmation command used by the virtual terminal every time the virtual terminal is activated, and receives the default gateway IP during a response received from the virtual terminal. Determine if there is an address,
2. The VPN connection system according to claim 1, wherein when it is determined that the default gateway IP address is correctly set in the response result, the default gateway IP address is acquired as a parameter value of the default gateway IP address and stored in the memory.
前記ルーティングコマンド生成部は、前記IPアドレス情報取得部の処理によって取得されたデフォルトゲートウェイIPアドレスと、前記IPセグメントテーブルの情報を用いて、「クライアント端末が接続されたネットワークアドレス,mask,サブネットマスク,デフォルトゲートウェイIPアドレス, metric」を含むコマンドを生成し、
前記ルーティングコマンド生成部の処理によって生成された該コマンドを格納するWORKファイルを有し、
前記ルーティングテーブル生成部は、該WORKファイルに格納されたコマンドを用いて該ルーティングテーブルを生成する
を特徴とする請求項1又は2のVPN接続システム。
The routing command generation unit uses the default gateway IP address acquired by the processing of the IP address information acquisition unit and the information of the IP segment table to generate a “network address to which the client terminal is connected, mask, subnet mask, Generate a command that includes "default gateway IP address, metric"
A WORK file for storing the command generated by the processing of the routing command generation unit;
The VPN connection system according to claim 1 or 2, wherein the routing table generation unit generates the routing table using a command stored in the WORK file.
前記ルーティングテーブル生成部は、コマンドを実行して、該仮想端末から取得した応答にデフォルトゲートウェイIPアドレスが有るか否かの判定を行い、
該判定の結果、デフォルトゲートウェイIPアドレスに値が返信されてきた場合、デフォルトゲートウェイ疎通確認処理を行い、対象IPアドレスに対してPINGコマンドを発行し、該仮想端末からの疎通応答が正常かを判定し、該判定の結果正常な場合、該ルーティングテーブルの生成が正常に実施されたと判断すること
を特徴とする請求項1乃至3のいずれかの項記載のVPN接続システム。
The routing table generation unit executes a command to determine whether a response acquired from the virtual terminal has a default gateway IP address,
If a value is returned to the default gateway IP address as a result of the determination, a default gateway communication confirmation process is performed, a PING command is issued to the target IP address, and it is determined whether the communication response from the virtual terminal is normal 4. The VPN connection system according to claim 1, wherein if the result of the determination is normal, it is determined that the generation of the routing table has been performed normally. 5.
複数のクライアント端末からのアクセスに従い、VPNインタフェースを介して外部の拠点とVPN接続を行うVPN管理サーバを含むシステムにおけるVPN接続方法であって、
該VPN管理サーバによって構築される複数の仮想端末を含む仮想端末群であって、該仮想端末群は該複数のクライアント端末が該仮想端末群に接続されるときに取得することができる複数の固有のデフォルトゲートウェイIPアドレスが付与され、
該複数の仮想端末のIPアドレス情報を取得するIPアドレス情報取得ステップと、
該仮想端末がVPN接続することができる、該クライアント端末が接続されたネットワークのアドレスと、サービスの提供対象を定義した情報を格納する該IPセグメントテーブルを基に、ルーティング情報を保持するルーティングテーブルを作成するコマンドを生成するルーティングコマンド生成ステップと、
該ルーティングコマンド生成部で生成されたコマンドを用いて該ルーティングテーブルを生成するルーティングテーブル生成ステップと、
該ルーティングテーブル生成部で生成された該ルーティングテーブルの情報を用いて、該仮想端末をVPN接続するVPN接続処理ステップと
を有することを特徴とするVPN接続方法。
A VPN connection method in a system including a VPN management server that performs VPN connection with an external base via a VPN interface in accordance with access from a plurality of client terminals,
A virtual terminal group including a plurality of virtual terminals constructed by the VPN management server, wherein the virtual terminal group includes a plurality of unique terminals that can be acquired when the plurality of client terminals are connected to the virtual terminal group. Default gateway IP address is given,
An IP address information acquisition step of acquiring IP address information of the plurality of virtual terminals;
A routing table that holds routing information based on the IP segment table that stores information defining a service providing target and an address of a network to which the client terminal is connected, to which the virtual terminal can make a VPN connection A routing command generation step for generating a command to be created;
A routing table generation step for generating the routing table using the command generated by the routing command generation unit;
A VPN connection method comprising: a VPN connection processing step for VPN connection of the virtual terminal using information of the routing table generated by the routing table generation unit.
複数のクライアント端末からのアクセスに従い、VPNインタフェースを介して外部の拠点とVPN接続を行うVPN管理サーバで実行されるVPN接続用のプログラムであって、
該VPN管理サーバによって構築される複数の仮想端末を含む仮想端末群であって、該仮想端末群は該複数のクライアント端末が該仮想端末群に接続されるときに取得することができる複数の固有のデフォルトゲートウェイIPアドレスが付与され、
該複数の仮想端末のIPアドレス情報を取得するIPアドレス情報取得部と、
該仮想端末がVPN接続することができる、該クライアント端末が接続されたネットワークのアドレスと、サービスの提供対象を定義した情報を格納する該IPセグメントテーブルを基に、ルーティング情報を保持するルーティングテーブルを作成するコマンドを生成するルーティングコマンド生成部と、
該ルーティングコマンド生成部で生成されたコマンドを用いて該ルーティングテーブルを生成するルーティングテーブル生成部と、
該ルーティングテーブル生成部で生成された該ルーティングテーブルの情報を用いて、該仮想端末をVPN接続するVPN接続処理部と
を有することを特徴とするVPN接続用プログラム。
A VPN connection program executed by a VPN management server that performs VPN connection with an external base through a VPN interface in accordance with access from a plurality of client terminals,
A virtual terminal group including a plurality of virtual terminals constructed by the VPN management server, wherein the virtual terminal group includes a plurality of unique terminals that can be acquired when the plurality of client terminals are connected to the virtual terminal group. Default gateway IP address is given,
An IP address information acquisition unit for acquiring IP address information of the plurality of virtual terminals;
A routing table that holds routing information based on the IP segment table that stores information defining a service providing target and an address of a network to which the client terminal is connected, to which the virtual terminal can make a VPN connection A routing command generator for generating a command to be created;
A routing table generation unit that generates the routing table using the command generated by the routing command generation unit;
A VPN connection program comprising: a VPN connection processing unit that VPN-connects the virtual terminal using information of the routing table generated by the routing table generation unit.
JP2011151450A 2011-07-08 2011-07-08 Vpn connection system and connection method thereof and program thereof Withdrawn JP2013021423A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011151450A JP2013021423A (en) 2011-07-08 2011-07-08 Vpn connection system and connection method thereof and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011151450A JP2013021423A (en) 2011-07-08 2011-07-08 Vpn connection system and connection method thereof and program thereof

Publications (1)

Publication Number Publication Date
JP2013021423A true JP2013021423A (en) 2013-01-31

Family

ID=47692447

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011151450A Withdrawn JP2013021423A (en) 2011-07-08 2011-07-08 Vpn connection system and connection method thereof and program thereof

Country Status (1)

Country Link
JP (1) JP2013021423A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017150621A1 (en) 2016-03-02 2017-09-08 日本電気株式会社 Network system, terminal, sensor data collection method, and program
US10979394B2 (en) 2016-03-02 2021-04-13 Nec Corporation Network system, control apparatus, method for constructing a virtual network, and program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017150621A1 (en) 2016-03-02 2017-09-08 日本電気株式会社 Network system, terminal, sensor data collection method, and program
US10979394B2 (en) 2016-03-02 2021-04-13 Nec Corporation Network system, control apparatus, method for constructing a virtual network, and program
US11438417B2 (en) 2016-03-02 2022-09-06 Nec Corporation Network system, terminal, sensor data collection method, and program

Similar Documents

Publication Publication Date Title
US10320674B2 (en) Independent network interfaces for virtual network environments
US8938523B2 (en) System and method for deploying and maintaining software applications
US8055892B2 (en) Provision of remote system recovery services
WO2019184164A1 (en) Method for automatically deploying kubernetes worker node, device, terminal apparatus, and readable storage medium
US10331505B2 (en) Application programming interface (API) hub
US10051007B2 (en) Network traffic control device, and security policy configuration method and apparatus thereof
JP7026216B2 (en) Virtual machine management
US20140032753A1 (en) Computer system and node search method
US20130232470A1 (en) Launching an application stack on a cloud platform environment
CN104718723A (en) A framework for networking and security services in virtual networks
JP2018523192A (en) Executing commands on virtual machine instances in distributed computing environments
CN107666493B (en) Database configuration method and equipment thereof
CN108632354B (en) Physical machine admission management method and device and cloud desktop management platform
JP2011160300A (en) Router, routing method, routing program, information processing apparatus, and method and program of constructing virtual machine
CN107665141B (en) Database configuration method and equipment thereof
CN113626133B (en) Virtual machine control method, device, equipment and computer readable storage medium
CN114731291A (en) Security service
JP5880315B2 (en) System management apparatus, system management method, and system management program
CN112714166B (en) Multi-cluster management method and device for distributed storage system
CN113923023A (en) Authority configuration and data processing method, device, electronic equipment and medium
JP2013021423A (en) Vpn connection system and connection method thereof and program thereof
CN111447080B (en) Private network decentralization control method, device and computer readable storage medium
US11487570B1 (en) Efficient creation of endpoints for accessing services directly within a cloud-based system
WO2012054023A1 (en) Computer system with computers that perform network boots
WO2015117380A1 (en) Method, device and system for remote desktop protocol gateway to conduct routing and switching

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20130701

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20141007