JP5818362B2 - Network system, network management device, network management program, and network management method - Google Patents
Network system, network management device, network management program, and network management method Download PDFInfo
- Publication number
- JP5818362B2 JP5818362B2 JP2012116042A JP2012116042A JP5818362B2 JP 5818362 B2 JP5818362 B2 JP 5818362B2 JP 2012116042 A JP2012116042 A JP 2012116042A JP 2012116042 A JP2012116042 A JP 2012116042A JP 5818362 B2 JP5818362 B2 JP 5818362B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- network
- communication
- management
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
この発明は、ネットワークシステム、ネットワーク管理装置、ネットワーク管理プログラム及びネットワーク管理方法に関する。 The present invention relates to a network system, a network management device, a network management program, and a network management method.
従来、ユーザ宅において、PC等のIP(Internet Protocol)装置や、家電製品やセンサ装置などの非IP(Internet Protocol)装置が接続されたホームネットワーク(HNW:Home Network)の構築が普及している。かかるHNWは、同一セグメントのLAN(Local Area Network)であることにより、IPブロードキャストやIPマルチキャストによって接続機器を発見するUPnP(Universal Plug and Play)や、DLNA(Digital Living Network Alliance)、ECHONET、ECHONET Lite、Bonjourなどを容易に適用させることができる。 2. Description of the Related Art Conventionally, construction of a home network (HNW: Home Network) in which IP (Internet Protocol) devices such as PCs and non-IP (Internet Protocol) devices such as home appliances and sensor devices are connected is popular in user homes. . Such an HNW is a LAN (Local Area Network) in the same segment, so that UPnP (Universal Plug and Play) for discovering a connected device by IP broadcast or IP multicast, DLNA (Digital Living Network Alliance), ECHONET, ECHONET Lite , Bonjour, etc. can be easily applied.
例えば、上述した規格に対応した装置がHNWに接続されると、接続された装置や、当該装置が提供可能なサービスの発見、HNW上の装置間の相互接続を自動的に行うことが可能となるため、HNWに接続される種々の装置の接続設定に係るユーザの負担を大きく低減させることができる。 For example, when a device that complies with the above-mentioned standard is connected to the HNW, it is possible to automatically discover the connected device, the service that the device can provide, and the interconnection between devices on the HNW. Therefore, it is possible to greatly reduce the burden on the user related to connection settings of various devices connected to the HNW.
さらに、近年、HNWにおける新たなサービスを実現するためにHGW(Home Gateway)が利用されている。例えば、HGWは、OSGi(Open Services Gateway initiative)を利用した制御プログラムが組み込まれ、HNW上の家電製品やセンサ装置を制御するサービスを実現する。これにより、ユーザ又はサービス提供者は、遠隔からHNW上の装置を制御することができるようになる。 Further, in recent years, HGW (Home Gateway) is used to realize a new service in HNW. For example, the HGW incorporates a control program using OSGi (Open Services Gateway initiative) to realize a service for controlling home appliances and sensor devices on the HNW. As a result, the user or service provider can remotely control the device on the HNW.
しかしながら、上述したように、HNWに対して提供されるサービスが高性能、高機能になるに従い、また提供されるサービスの数が増加するに従い、HGWに求められるハード・ソフトの性能や機能の要求条件が高まる。ここで、HGWは、構成が1つの筐体に収められ、ユーザ宅内に設置されている場合、上述した要求条件が高まると、ユーザは、要求条件を満たすスペックを備えたHGWに交換する必要があり、ユーザにとって大きな負担となる。 However, as described above, as the services provided to the HNW become higher performance and higher functions, and as the number of services provided increases, the hardware / software performance and function requirements required for the HGW are increased. Conditions increase. Here, when the configuration of the HGW is housed in a single housing and installed in the user's home, when the above-described requirement increases, the user needs to replace the HGW with a specification that satisfies the requirement. There is a great burden on the user.
そこで、近年、HNW内の非IP装置(例えば、家電装置やセンサ装置など)の処理及び制御をユーザ宅内のHGWに実行させず、インターネットを介して接続されたクラウド側でプロトコル変換などを実行させる技術が知られている。かかる技術は、上述した構成により、HNWに提供されるHGWの機能や性能に関するリソースを容易に拡充することができ、HNWに対して種々のサービスを提供することができる。 Therefore, in recent years, processing and control of non-IP devices (for example, home appliances and sensor devices) in the HNW are not performed by the HGW in the user's home, but protocol conversion is performed on the cloud side connected via the Internet. Technology is known. With this configuration, the technology can easily expand resources related to the functions and performance of the HGW provided to the HNW, and can provide various services to the HNW.
しかしながら、上述した従来技術では、ユーザがHNWを十分に利用できない場合があった。 However, in the conventional technology described above, there are cases where the user cannot sufficiently use the HNW.
そこで、本願に係る技術は、上述した従来技術の問題に鑑みてなされたものであって、ユーザがHNWを十分に利用することを可能にするネットワークシステム、ネットワーク管理装置、ネットワーク管理プログラム及びネットワーク管理方法を提供することを目的とする。 Therefore, the technology according to the present application has been made in view of the above-described problems of the prior art, and a network system, a network management device, a network management program, and network management that enable a user to fully use the HNW It aims to provide a method.
上述した課題を解決し、目的を達成するため、本願に係るネットワークシステムは、第1のネットワークに含まれる第1の装置と、前記第1のネットワークとL2接続される第2のネットワークに含まれる第2の装置とを備えるネットワークシステムであって、前記第1の装置は、前記第1のネットワーク及び前記第2のネットワークにおけるIPアドレスを管理するアドレス管理部を備え、前記第2の装置は、前記第1のネットワークと前記第2のネットワークとの間の通信の疎通を確認する疎通確認部と、前記アドレス管理部に代わって、前記第2のネットワークにおけるIPアドレスを管理するアドレス管理代理部と、前記疎通確認部によって前記第1のネットワークと前記第2のネットワークとの間の通信断が検出された場合に、前記第2のネットワークにおけるIPアドレスを前記アドレス管理代理部に管理させ、前記疎通確認部によって前記第1のネットワークと前記第2のネットワークとの間の通信の復旧が検出された場合に、前記アドレス管理代理部によるIPアドレスの管理を終了させるアドレス管理制御部とを備えたことを特徴とする。 In order to solve the above-described problems and achieve the object, a network system according to the present application is included in a first device included in the first network and a second network that is L2 connected to the first network. A network system including a second device, wherein the first device includes an address management unit that manages IP addresses in the first network and the second network, and the second device includes: A communication confirmation unit that confirms communication between the first network and the second network; an address management proxy unit that manages an IP address in the second network instead of the address management unit; When the communication disconnection between the first network and the second network is detected by the communication confirmation unit, When the IP address in the second network is managed by the address management proxy unit, and the communication confirmation unit detects recovery of communication between the first network and the second network, the address management unit And an address management control unit for terminating the management of the IP address by the proxy unit.
本願に係るネットワークシステム、ネットワーク管理装置、ネットワーク管理プログラム及びネットワーク管理方法は、ユーザがHNWを十分に利用することを可能にする。 The network system, network management device, network management program, and network management method according to the present application allow the user to fully use the HNW.
以下に添付図面を参照して、本願に係るネットワークシステム、ネットワーク管理装置、ネットワーク管理プログラム及びネットワーク管理方法の実施形態を詳細に説明する。なお、本願に係るネットワークシステム、ネットワーク管理装置、ネットワーク管理プログラム及びネットワーク管理方法は、以下の実施形態により限定されるものではない。また、以下では、本願に係るネットワークシステムをホームゲートウェイに適用したホームゲートウェイ仮想化システムを一例に挙げて説明する。また、以下で表記するアドレスのうち、所定の表記のないものについては、IPアドレスを意味する。 Exemplary embodiments of a network system, a network management apparatus, a network management program, and a network management method according to the present application will be described below in detail with reference to the accompanying drawings. The network system, network management device, network management program, and network management method according to the present application are not limited to the following embodiments. Hereinafter, a home gateway virtualization system in which the network system according to the present application is applied to a home gateway will be described as an example. Of the addresses described below, an address that does not have a predetermined notation means an IP address.
(第1の実施形態)
まず、第1の実施形態に係るホームゲートウェイ仮想化システムについて説明する。第1の実施形態に係るホームゲートウェイ仮想化システムは、ユーザに対して負担をかけることなく、HNWに対して柔軟なサービスを提供することで、ユーザがHNWを十分に利用することを可能にする。ここで、従来技術において、ユーザがHNWを十分に利用することができない場合の一例を説明する。上述した従来技術では、ユーザ宅内のHGWにインターネット接続機能が備わっているため、ユーザに負担をかけることなく当該機能の拡充が困難であり、HNWに対して提供されるサービスに一定の限界があり、ユーザがHNWを十分に利用することができない場合があった。また、上述した従来技術では、HNWとクラウド側で構成されるNW(Network)とで異なるセグメントのNWであるため、クラウド側に配置したリソースに対して、例えば、UPnPなどの規格のリソースを容易に扱うことができず、HNWに対して提供されるサービスに一定の限界があり、ユーザがHNWを十分に利用することができない場合があった。
(First embodiment)
First, the home gateway virtualization system according to the first embodiment will be described. The home gateway virtualization system according to the first embodiment enables a user to fully use the HNW by providing a flexible service to the HNW without imposing a burden on the user. . Here, an example in the case where the user cannot sufficiently use the HNW in the prior art will be described. In the above-described prior art, since the HGW in the user's home has an Internet connection function, it is difficult to expand the function without imposing a burden on the user, and there is a certain limit to the service provided to the HNW. In some cases, the user cannot fully use the HNW. In addition, in the above-described conventional technology, because the NW is a segment NW that is different between the HNW and the NW (Network) configured on the cloud side, for example, resources of standards such as UPnP can be easily allocated to resources arranged on the cloud side. The service provided to the HNW has a certain limit, and the user may not be able to fully use the HNW.
そこで、第1の実施形態に係るホームゲートウェイ仮想化システムは、ユーザに対して負担をかけることなく、HNWに対して柔軟なサービスを提供することで、ユーザがHNWを十分に利用することを可能にする。以下、図1を用いて、第1の実施形態に係るホームゲートウェイ仮想化システムの構成の一例を説明する。図1は、第1の実施形態に係るホームゲートウェイ仮想化システム1の構成の一例を示す図である。図1に示すように、第1の実施形態に係るホームゲートウェイ仮想化システム1は、ユーザ宅内に構築されたホームネットワーク(HNW)2に配置されたL2終端装置100と、インターネットに接続されるインターネットデータセンター(iDC:internet Data Center)3とを有し、例えば、閉域網やインターネット等のネットワーク4を介してHNW2とiDC3上の仮想HGW201とが接続される。
Therefore, the home gateway virtualization system according to the first embodiment can provide a flexible service to the HNW without burdening the user so that the user can fully use the HNW. To. Hereinafter, an example of the configuration of the home gateway virtualization system according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating an example of a configuration of a home gateway virtualization system 1 according to the first embodiment. As shown in FIG. 1, the home gateway virtualization system 1 according to the first embodiment includes an
ここで、ホームゲートウェイ仮想化システム1においては、図1に示すように、HNW2とiDC3とがL2接続される。例えば、HNW2とiDC3上の仮想HGW201とは、図1に示すように、拠点間を同一セグメント化するL2TPv3(L2 Tunneling Protocol version 3)や、広域イーサネット(登録商標)、L2専用線、その他L2−VPN(Virtual Private Network)等によってL2接続される。
Here, in the home gateway virtualization system 1, as shown in FIG. 1, the
iDC3は、図1に示すように、仮想HNW201〜仮想HNW20nが構築される。仮想HNW201〜仮想HNW20nは、同様の構成を有していることから、以下では、仮想HNW201を一例に挙げて説明する。仮想HNW201は、図1に示すように、受側L2終端装置200と、仮想HGW(Home Gateway:ホームゲートウェイ)300と仮想化されたリソースとして、例えば、アプリケーションサーバ(サービスAP)やストレージサーバ(HDD)等とを有する。
As shown in FIG. 1, the iDC 3 includes
ここで、第1の実施形態に係るホームゲートウェイ仮想化システム1は、図1に示すように、L2終端装置100と受側L2終端装置200とがL2接続されることで、HNW2と仮想HNW201とを同一L2セグメントNWとして扱うことができる。つまり、従来のホームネットワークの一部がiDC3上に配置されることとなる。そして、仮想HGW300が、例えば、DHCP(Dynamic Host Configuration Protocol)や、DHCPv6、ICPMv6のRAメッセージ(Router Advertisement)、静的割当てなどにより、同一のセグメントのHNWとして扱われるHNW2及び仮想HNW201上の端末等に対してIPアドレスを割当てたり、IPv6アドレスのプレフィックスを通知したりする。このように、ホームゲートウェイ仮想化システム1は、従来、ユーザ宅内のHNW2上に配置されたHGWをiDC3上の仮想HNW201上に配置することで、HGWの主要な機能を仮想HNW201内で管理することができる。
Here, as shown in FIG. 1, the home gateway virtualization system 1 according to the first embodiment is configured such that the
以下、図2〜4を用いて、L2終端装置100、受側L2終端装置200及び仮想HGW300について説明する。図2は、第1の実施形態に係るL2終端装置100の構成の一例を説明するための図である。例えば、L2終端装置100は、図2に示すように、LAN(Local Area Network)側IF(Interface)110aと、WAN(Wide Area Network)側IF110bと、IP通信部120a及び120bと、L2接続処理部130とを有する。
Hereinafter, the
LAN側IF110aは、端末などのHNW2側の機器とL2終端装置100側との各種情報をやり取りするもので、Ethernet(登録商標)の終端や無線LANのアクセスポイントなどが挙げられる。WAN側IF110bは、iDC3側とL2終端装置100側との各種情報をやり取りする。IP通信部120a及び120bは、IP通信に係る各種処理を実行する。L2接続処理部130は、受側L2終端装置200とのL2接続を実行する。例えば、L2接続処理部130は、L2TPv3(RFC3931)や、EtherIP(RFC3378)、広域イーサネット(登録商標)、L2専用線、その他L2−VPNなどによる拠点間のL2レベルでのVPN接続を実現するための機能を有する。
The LAN-side IF 110a exchanges various types of information between the HNW2 side device such as a terminal and the
図3は、第1の実施形態に係る受側L2終端装置200の構成の一例を説明するための図である。例えば、受側L2終端装置200は、図3に示すように、LAN側IF210aと、WAN側IF210bと、L2接続処理部230とを有する。
FIG. 3 is a diagram for explaining an example of a configuration of the receiving-side
LAN側IF210aは、仮想HNW側の機器と受側L2終端装置200側との各種情報をやり取りする。WAN側IF210bは、L2終端装置100側とiDC3側との各種情報をやり取りする。L2接続処理部230は、L2トンネル接続の対向側の装置であるL2終端装置100とのL2接続を実行する。例えば、L2接続処理部130は、L2TPv3や、EtherIP、広域イーサネット(登録商標)、L2専用線、その他L2−VPNなどによる拠点間のL2レベルでのVPN接続を実現するための機能を有する。
The LAN side IF 210a exchanges various types of information between the virtual HNW side device and the receiving
図4は、第1の実施形態に係る仮想HGW300の構成の一例を示す図である。例えば、仮想HGW300は、図4に示すように、LAN側IF310aと、WAN側IF310bと、IP通信部320a及び320bと、アドレス管理制御部360と、アドレス管理部370とを有する。
FIG. 4 is a diagram illustrating an example of the configuration of the
LAN側IF310aは、端末などの仮想HNW側及びHNW側の機器と仮想HGW300との各種情報をやり取りする。WAN側IF310bは、iDC3とインターネット上の装置との各種情報をやり取りする。IP通信部320a及び320bは、IP通信に係る各種処理を実行する。
The LAN-side IF 310a exchanges various types of information between the
アドレス管理制御部360は、後述するアドレス管理部370を制御する。アドレス管理部370は、IPv4(DHCP(以下、DHCPv4と表記する)、静的アドレス設定など)や、IPv6(DHCPv6、ICPMv6(RAメッセージ)、静的アドレス設定など)などのアドレス管理機能を少なくとも1以上有し、同一L2セグメントNW(HNW側及び仮想HNW側)内の装置にIPアドレスを割当てる。
The address
そして、仮想HGW300は、その他一般的なHGWに備わっている機能を有するとともに、デフォルトゲートウェイとしてインターネット接続をするブロードバンドルータとしての機能を有する。
The
[第1の実施形態の効果]
上述したように、第1の実施形態によれば、ホームゲートウェイ仮想化システム1は、iDC3が、仮想的な宅内ネットワークである仮想HNWと、前記仮想HNWとインターネットとを接続する仮想HGW300と、前記仮想HNWにL2トンネルを接続するための受側L2終端装置200とを備える。そして、HNWにL2終端装置100が配置され、受側L2終端装置200とL2終端装置100との間にL2トンネルが構築される。従って、第1の実施形態に係るホームゲートウェイ仮想化システム1は、HNWと仮想HNWとを同一のセグメントのHNWとして扱うことができ、ユーザに負担をかけることなく、HNWに対して柔軟なサービスを提供することを可能にする。その結果、第1の実施形態に係るホームゲートウェイ仮想化システム1は、ユーザがHNWを十分に利用することを可能にする。
[Effect of the first embodiment]
As described above, according to the first embodiment, the home gateway virtualization system 1 includes the virtual HNW in which the
(第2の実施形態)
上述した第1の実施形態においては、単一拠点のHNWのインターネット接続を行う場合について説明した。第2の実施形態では、複数拠点のHNWのインターネット接続を同一の仮想HGWによって行う場合について説明する。
(Second Embodiment)
In the above-described first embodiment, the case where the Internet connection of a single base HNW has been described. In the second embodiment, a case will be described in which Internet connection of HNWs at a plurality of sites is performed by the same virtual HGW.
図5は、第2の実施形態に係るホームゲートウェイ仮想化システムの構成の一例を示す図である。図5に示すように、第2の実施形態に係るホームゲートウェイ仮想化システム1は、仮想HNW201内の受側L2終端装置200と、HNW21及びHNW22それぞれのL2終端装置100とが、L2トンネル接続により接続される。さらに、第2の実施形態に係るホームゲートウェイ仮想化システム1では、HNW内のL2終端装置100に限られず、図5に示すように、L2トンネル接続機能を有するリモート端末または、L2トンネル接続機能を有するモバイルルータを持ち運ぶことで、受側L2終端装置200に対してリモートからのアクセスが可能である。
FIG. 5 is a diagram illustrating an example of a configuration of the home gateway virtualization system according to the second embodiment. As shown in FIG. 5, in the home gateway virtualization system 1 according to the second embodiment, the receiving-side
[第2の実施形態の効果]
上述したように、第2の実施形態によれば、受側L2終端装置200は、複数拠点のL2終端装置との間でL2接続する。そして、仮想HGWは、各HNW或いはリモート端末のインターネット接続を実行する。従って、第2の実施形態に係るホームゲートウェイ仮想化システム1は、単一の仮想HNWを用いて、複数拠点のインターネット接続を実行させることで、各HNWや、リモート端末やリモート接続したNWを同一のポリシーによって管理することができ、HGWにおけるポリシーの管理及び設定に係る負荷を低減させることを可能にする。
[Effects of Second Embodiment]
As described above, according to the second embodiment, the receiving-side
(第3の実施形態)
上述した第1及び第2の実施形態では、各HNWとiDC3内の仮想HNW201とをL2トンネルによって接続し、仮想HNW内の仮想HGWによってインターネット接続させる場合について説明した。かかる場合には、上述したように、HNW側のIPアドレスが仮想HNW側で管理されることとなる。ここで、仮にHNWと仮想HNWとの間のL2接続が切断された場合、例えば、L2トンネル接続された拠点間でIP通信が通らなくなった場合、HNW内の通信が機能しなくなる場合があり、ユーザがHNWを十分に利用することができない場合があった。そこで、第3の実施形態では、HNWと仮想HNWとの間のL2接続が切断された場合であっても、HNW内の通信を機能させ、L2接続が復旧した場合に、エラーが発生することなく再び同一L2セグメントNWとなるように、HNWと仮想HNWとで利用されているアドレスの衝突が生じないようにIPアドレスを管理することで、ユーザがHNWを十分に利用することを可能にする場合について説明する。
(Third embodiment)
In the first and second embodiments described above, a case has been described in which each HNW and the
まず、HNWと仮想HNWとの間のL2接続が切断された後、IPアドレスの管理が想定されるケースについて説明する。図6は、第3の実施形態に係るIPアドレスの管理の想定ケースを説明するための図である。例えば、IPアドレスの管理の想定ケースとしては、図6に示すように、回線故障やL2トンネルの故障などによる通信断後の新規アドレスの利用がHNW内及び仮想HNW内でそれぞれある場合と、ない場合とが考えられる。そこで、以下では、仮想HNW内及びHNW内で共に新規アドレスの利用がない場合をケースAとし、仮想HNW内での新規アドレスの利用がなく、HNW内で新規アドレスの利用がある場合をケースBとし、通信断後の仮想HNW内の新規アドレスの利用があり、HNW内で新規アドレスの利用がない場合をケースCとし、仮想HNW内及びHNW内で共に新規アドレスの利用がある場合をケースDとして説明する。 First, a case where IP address management is assumed after the L2 connection between the HNW and the virtual HNW is disconnected will be described. FIG. 6 is a diagram for explaining an assumed case of IP address management according to the third embodiment. For example, as shown in FIG. 6, there are cases where the use of a new address after communication interruption due to a line failure or an L2 tunnel failure is in the HNW and the virtual HNW, as shown in FIG. A case may be considered. Therefore, in the following, a case where a new address is not used in both the virtual HNW and the HNW is referred to as Case A, and a case where a new address is not used in the virtual HNW and a new address is used in the HNW. Case C is when a new address is used in the virtual HNW after communication is cut off and no new address is used in the HNW. Case D is when the new address is used both in the virtual HNW and in the HNW. Will be described.
なお、この新規アドレスの利用がある/ないについては、運用で取り決めてもよく、または、機器によって新規アドレスの利用ができないように制御することで実現してもよい。また、以後説明するアドレス管理は、少なくとも、IPv4の場合はDHCPv4によるプライベートアドレスの払出しを、IPv6の場合は、リンクローカルアドレスの生成、RAメッセージによるプレフィックス配布に基づくグローバルユニキャストアドレスの生成、DHCPv6によるグローバルユニキャストアドレスの払出しが該当する。 Whether the new address is used or not may be determined by operation, or may be realized by controlling the device so that the new address cannot be used. In addition, address management to be described below is at least a private address issue by DHCPv4 in the case of IPv4, generation of a link local address in the case of IPv6, generation of a global unicast address based on prefix distribution by RA message, and DHCPv6 A global unicast address is assigned.
ここで、上述した4つのケースのアドレス管理を実行する第3の実施形態に係るL2終端装置100の構成について説明する。図7は、第3の実施形態に係るL2終端装置100の構成の一例を示す図である。なお、図7においては、第1の実施形態で説明したものと同様の機能を有するものに同一符号を付し、詳細な説明は省略する。
Here, the configuration of the
図7に示すように、第3の実施形態に係るL2終端装置100は、新たにL2通信制御部140と、疎通確認部150と、代理機能制御部160と、アドレス管理代理部170と、記憶部180と、アドレス情報取得部190とを有する。L2通信制御部140は、WAN側(仮想HNW側)と、LAN側(HNW側)との間の通信の許可/遮断を制御する。疎通確認部150は、対向側と定期的にエコー要求及び応答などを実行することで疎通を確認する。具体的には、疎通確認部150は、仮想HNW300又は受側L2終端装置200との間でICMP(Internet Control Message Protocol)v4/ICMPv6のエコー要求メッセージなどを送信して所定期間内の応答の有無により、L2接続の疎通確認を実行する。ここで、疎通確認部150は、エコー要求を送信してから所定期間応答が返ってこない場合や、通信不可を示すエラーメッセージを受けた場合に、通信断と判定する。そして、疎通確認部150は、通信断と判定した後もエコー要求を送信して、応答が返ってきた場合に、L2接続の通信断から復旧したと判定する。
As illustrated in FIG. 7, the
代理機能制御部160は、疎通確認部150による疎通確認の結果、通信断であると判定された場合に、アドレス管理代理部170を起動させて、アドレス管理代理処理を実行させる。そして、代理機能制御部160は、疎通確認部150による疎通確認の結果、L2接続の通信断から復旧したと判定された場合に、必要であれば所定の処理の完了を待って、アドレス管理代理部170を終了させる。その後、代理機能制御部160は、ステートフルアドレス管理の場合は、アドレス管理代理部170によって管理されたアドレス情報を仮想HGW300に送信させる。
The proxy
アドレス管理代理部170は、DHCPv4、DHCPv6、ICMPv6(例えば、RAメッセージ)などの機能を用いることで、HNW内のアドレスの生成、払い出しなどの管理を実行する。具体的には、アドレス管理代理部170は、代理機能制御部160によって起動されてアクティブな状態になると、上述した4つの想定ケースに応じたアドレス管理を実行する。ここで、アドレス管理代理部170によって実行される想定ケースは、予め運用の段階で決定される場合であってもよい。なお、アドレス管理代理部170による4つの想定ケースに応じたアドレス管理の詳細については、後に詳述する。
The address
記憶部180は、アドレス情報を記憶する。具体的には、記憶部180は、仮想HNWで利用されているアドレス情報や、HNWで利用されているアドレス情報、各NWで利用が予約されているアドレス情報などを記憶する。アドレス情報取得部190は、L2接続が通信断となった後で、重複アドレス検出(DAD:Duplication Address Detection、RFC4862など)に用いるアドレスを、L2通信断前にパケットキャプチャ等により取得する。または、アドレス情報取得部190は、DHCPv4/v6により払出されたアドレスや各NWに割り当てられるアドレス範囲に関する情報を仮想HGW300から通知を受ける等して取得する。
The
次に、第3の実施形態に係る受側L2終端装置200及び仮想HGW300の構成について、図8及び図9を用いて説明する。図8は、第3の実施形態に係る受側L2終端装置200の構成の一例を示す図である。また、図9は、第3の実施形態に係る仮想HGW300の構成の一例を示す図である。なお、図8及び図9においては、第1の実施形態で説明したものと同様の機能を有するものに同一符号を付し、詳細な説明は省略する。
Next, configurations of the receiving-side
図8に示すように、例えば、第3の実施形態に係る受側L2終端装置200は、新たにL2通信制御部240と、疎通確認部250とを有する。L2通信制御部240は、WAN側(仮想HNW側)と、LAN側(HNW側)との間の通信の許可/遮断を制御する。疎通確認部250は、対向側と定期的にエコー要求及び応答などを実行することで疎通を確認する。具体的には、疎通確認部250は、L2終端装置100との間でICMPv4/ICMPv6のエコー要求メッセージなどを送信して所定期間内の応答の有無により、L2接続の疎通確認を実行し、その結果を仮想HGW300に通知する。
As illustrated in FIG. 8, for example, the receiving-side
図9に示すように、例えば、第3の実施形態に係る仮想HNW300は、新たに疎通確認部350と、記憶部380と、アドレス情報取得部390を有する。疎通確認部350は、対向側と定期的にエコー要求及び応答などを実行することで疎通を確認する。具体的には、疎通確認部350は、L2終端装置100との間でICMPv4/ICMPv6のエコー要求メッセージなどを送信して所定期間内の応答の有無により、L2接続の疎通確認を実行する。ここで、疎通確認部250と疎通確認部350は両方備えていることは必須ではなく、いずれか一方が備わっていればよい。例えば、疎通確認部350が動作するのであれば、疎通確認部250は必須ではない。
As illustrated in FIG. 9, for example, the
記憶部380は、アドレス情報を記憶する。例えば、記憶部380は、アドレス管理部370によって割当てられたIPアドレスの情報などを記憶する。また、例えば、記憶部380は、L2の通信断後に払出される、或いは、生成されるアドレスが同一L2セグメントNWでユニークなものとなるように、アドレスの重複検出を実行するためのアドレスである各NWで使用されている、または各NW及び仮想HNWで使用予定であるアドレスを記憶する。アドレス情報取得部390は、L2接続が確立している間、DADの過程で通知されるアドレスをパケットキャプチャ等により取得する。または、アドレス情報取得部390は、DHCPv4/v6のアドレス管理情報などを取得する。
The
以上、第3の実施形態に係るL2終端装置100、受側L2終端装置200及び仮想HGW300の構成について説明した。かかる構成のもと、L2終端装置100や仮想HGW300は、上述した4つの想定ケースに応じたアドレス管理を実行する。以下では、まず、アドレス管理の基本的な手順を説明した後、4つの想定ケースにおけるアドレス管理について説明する。図10は、第3の実施形態に係るアドレス管理の基本手順を説明するためのシーケンス図である。なお、図10においては、L2終端装置100が仮想HGW300との間で疎通確認を行う場合について説明するが、受側L2終端装置200との間で疎通確認を実行する場合であってもよい。
The configurations of the
図10に示すように、L2終端装置100と仮想HGW300とは、事前にアドレス情報を共有する(ステップS101)。具体的には、ステートフルアドレス管理の場合、運用開始時に初期設定で各HNW(仮想HNWを含む)にて扱われるアドレス空間が決定される。或いは、アドレス情報取得部190及びアドレス情報取得部390が、L2接続が切断されるまでの間に、定期的に各HNWで使用されているアドレス情報を交換する。すなわち、HNW側(/仮想HNW側)では、仮想HNW側(/HNW側)で使用している、または使用予定であるアドレスが把握される。ここで、初期設定の時点で、アドレス情報が共有されない場合があってもよい。なお、ステートレスアドレス管理の場合は、アドレス情報取得部190は、対向NWで利用されているアドレスをキャプチャする等して取得する。
As shown in FIG. 10, the
そして、L2終端装置100と仮想HGW300との間で、疎通確認を実行する(ステップS102)。具体的には、L2終端装置100及び仮想HGW300は、疎通確認部150と疎通確認部350との間でエコー要求メッセージの送受信を実行することにより、疎通確認を実行する。なお、ステップS102おいては、L2終端装置100及び仮想HGW300の両側からエコー要求メッセージが送信される場合であってもよく、或いは、L2終端装置100側からのみエコー要求メッセージが送信される場合であってもよいが、少なくともアドレス管理機能を代理する必要があるNW側からは疎通確認するものとする。
Then, communication confirmation is executed between the
続いて、L2終端装置100において、疎通確認部150が通信断であるか否かを判定する(ステップS103)。ここで、通信断ではない場合には(ステップS103否定)、疎通確認部150は、ステップS102(またはステップS101)に戻って、疎通確認を継続して実行する。一方、通信断であった場合には(ステップS103肯定)、代理機能制御部160がアドレス管理代理部170をアクティブ化させ(ステップS104)、アドレス管理代理部170は、HNW側のアドレスを管理する。具体的には、アドレス管理代理部150は、仮想HGWのアドレス管理機能(アドレスの生成、更新、消滅、アドレス重複チェックなど)を代理することで、HNW側のアドレスを管理する。なお、詳細については後述する。また、通信断の間、仮想HGW300は、通信断以前に既に払出しているアドレスおよび通信断後の仮想HNWのアドレスを管理する。
Subsequently, in the
その後、疎通確認部150が疎通確認を継続し(ステップS106)、復旧したか否かを判定する(ステップS107)。ここで、復旧していない場合には(ステップS107否定)、アドレス管理代理部170は、ステップS105に戻って、HNW側のアドレスの管理を引き続き実行する。一方、復旧した場合には(ステップS107肯定)、代理機能制御部160が、通信断中に実行されたアドレス管理情報を仮想HGW300に送信させる(ステップS108)。
Thereafter, the
そして、仮想HGW300において、アドレス管理情報を受信すると、アドレス管理部370が、アドレス管理情報を自身が管理するアドレス情報に統合して(ステップS109)、処理を終了する。つまり、仮想HGW300は、同一セグメントL2NWのアドレス情報を管理している状態に戻ることとなる。なお、上述したステップS108におけるアドレス管理情報の送信処理と、ステップS109におけるアドレス管理情報とアドレス情報との統合処理については、ステートフルアドレスの管理の場合にのみ実行される。
When the
以下、上述した4つの想定ケース(ケースA〜ケースD)について説明する。まず、ケースA(通信断後、仮想HNW及びHNWともに新規アドレスの利用がない場合)のアドレス管理について説明する。 Hereinafter, the above four assumed cases (Case A to Case D) will be described. First, address management in case A (when the virtual HNW and the HNW do not use a new address after communication disconnection) will be described.
かかる場合、L2終端装置100においては、アドレスの払い出しがDHCPv4/DHCPv6によるステートフルアドレスの管理およびリンクローカルアドレス生成やRAメッセージのプレフィックス通知によるステートレスアドレスの管理のいずれの方法であっても同一の対応を実行できる。すなわち、ケースAの場合、L2終端装置100は、以下のように、アドレスを管理する。
In such a case, in the
(1)まず、L2終端装置100と仮想HGW300との間で、定期的なアドレス情報の事前共有は必須ではない。
(2)次に、L2終端装置100においては、疎通確認部150が、仮想HGW300との間で、ICMPv4/ICMPv6のエコー要求メッセージなどを送信して、疎通確認を実行する。なお、疎通確認は、受側L2終端装置200との間で実行されてもよい。また、L2終端装置100と仮想HGW300とが相互に確認してもよく、或いは、L2終端装置100のみが確認のためのエコー要求を送信してもよい。ここで、L2接続が確立している間は、仮想HGW300が同一L2セグメントNWのアドレス管理を行う。そして、疎通確認部150は、エコー要求を送信してから所定期間応答が返ってこない場合や、通信不可のエラーメッセージの応答を受けた場合、通信断と判定する。
(1) First, it is not essential to periodically share address information between the
(2) Next, in the
(3)L2終端装置100においては、代理機能制御部160は、疎通確認部150によって通信断と判定された場合に、アドレス管理代理部170を起動させて、仮想HGW300のアドレス管理の機能を代理する。ここで、(i)HNW側の端末に、L2終端装置100をデフォルトGWとして認識させるために、L2終端装置100をHNW側のNWインターフェースのアドレスに仮想HGW(デフォルトGW)のアドレスを付与するようにしてもよい。一方、このように認識させない場合であって、IPv6通信可能なNWの場合には、端末が受信したRAメッセージの送信元アドレスをデフォルトGWのアドレスとみなされないようにするために、L2終端装置100が生成して送信するRAメッセージ内のルータ有効期限のパラメータを「0」に設定する。(ii)DHCPv4/DHCPv6によるステートフルアドレス管理の場合、L2終端装置100においては、アドレス管理代理部170が、HNW内の通信断前から接続済み(仮想HGW300からIPアドレス割当済)の端末から受ける仮想HGW300宛のアドレスリース期間更新要求に代理で応答し、既に割当てられている端末のアドレスのリース期間を更新して、更新内容(端末の識別情報、更新期間や更新されたアドレス、リリースした場合は使用終了したアドレス情報)を記憶する。(iii)RAメッセージによるステートレスアドレス管理の場合、L2終端装置100においては、アドレス管理代理部170が、定期的にRAメッセージをHNW内に送信することで、アドレスのリース期間を更新させる。なお、リンクローカルアドレスの更新はL2終端装置100からのRAメッセージ等に頼る必要はない。
(3) In the
(4)その後、L2終端装置100においては、疎通確認部150が、通信断後も疎通確認を行い、通信可能であることを示す応答が返ってきたことで復旧を検知した場合、以下の処理を実行する。(i)DHCPv4/DHCPv6によるステートフルアドレスの管理の場合、L2終端装置100においては、アドレス管理代理部170が、付与していたデフォルトGWアドレスを付与前の状態に変更した後(付与していた場合)、代理機能制御部160が、記憶部180に記憶しているアドレスの情報(リーステーブル情報)を仮想HGW300へ送信する。(ii)RAメッセージによるステートレスアドレスの管理の場合、L2終端装置100は、特に何もしない。そして、L2終端装置100においては、代理機能制御部160が、起動していたアドレス管理代理部170を停止(ディスアクティブ)させる。なお、L2通信可能な状態に復旧していても、アドレス管理代理部170起動中は、L2接続の対向側への通信(つまり、L2終端装置100のLAN側からWAN側への通信)を通さないように制御してもよい。具体的には、L2通信制御部140は、LAN側からWAN側への通信を遮断し、また、L2通信制御部240は、仮想HGW300からの通信以外の、またはすべてのLAN側からWAN側への通信を遮断し、アドレス管理代理部170が停止したこと、停止したことの通知を受けたことを契機に遮断を解除してもよい。
(4) After that, in the
(5)仮想HGW300においては、アドレス情報取得部390が、受信した情報を、記憶部380に記憶しているアドレスのリーステーブルに反映させることで、同一L2セグメントNWのアドレスの状態の整合性を維持する。(i)DHCPv4/DHCPv6のステートフルアドレス管理の場合、通信断を検知した後は、仮想HNW(及びHNW)で新たなアドレスを割当てないように仮想HGW(及びL2終端装置)が制御し、復旧を検知した後はこの制御を解除するようにしてもよい。また、L2通信可能な状態に復旧していても、L2終端装置においてアドレス管理代理部170起動中は、L2接続の対向側への通信(つまり、仮想HGW300のWAN側からLAN側への通信)を通さないように制御してもよい。
(5) In the
次に、ケースB(通信断後、仮想HNWで新規アドレスの利用がなく、HNWで新規アドレスの利用がある場合)のアドレス管理について説明する。かかる場合、L2終端装置100は、アドレスの払い出しがDHCPv4によるステートフルアドレス管理の場合(ケースB−1)と、DHCPv6によるステートフルアドレス管理の場合(ケースB−2)と、IPv6のRAメッセージやリンクローカルアドレスによるステートレスアドレス管理の場合(ケースB−3)とでそれぞれ異なる対応を実行する。まず、ケース(B−1)の場合について説明する。かかる場合、L2終端装置100は、以下のように、アドレスを管理する。
Next, address management in case B (after communication is interrupted, a new address is not used in the virtual HNW and a new address is used in the HNW) will be described. In such a case, the
(1)L2終端装置100と仮想HGWとは、以下、(i)又は(ii)のいずれかによりアドレス情報を共有する。(i)L2接続中に、仮想HGW300とL2終端装置100の間で、仮想HGW300のアドレス情報取得部390が、HNWに割当可能な空きアドレス空間の情報を定期的またはL2接続が確立している間に、L2終端装置100に通知する。そして、L2終端装置100においては、疎通確認部150が通信断を検知したときに、アドレス管理代理部170が、通知を受けて記憶部180が記憶していた空きアドレス空間から、HNW内の新たなアドレス割当要求に対して割当てを行う。(ii)割当るアドレス空間を事前設定しておく。いずれの場合でも、例えば、仮想HGW300においては、アドレス管理部370が、同一L2セグメントNWに対して、アドレスを最小値からインクリメントして割当てることとする(192.168.1.1,192.168.1.2,…)。そして、通信断を検知した後、HNW内では、新たなアドレス割当要求に対して、L2終端装置100のアドレス管理代理部170は、アドレスを最大値からデクリメントして割当てることとする(192.168.1.255,192.168.1.254,…)。なお、上記した例は、192.168.1.0/24の場合の例である。また、別例として、仮想HGW300には、払出すアドレス空間のアドレスとして奇数番目の値を割当て(192.168.1.1,192.168.1.3,…)、L2終端装置100には、払出すアドレス空間のアドレスとして偶数番目のアドレスを割り当てることで(192.168.1.2,192.168.1.4,…)、平時は、同一L2セグメントNW内に対して、奇数番目の値のアドレスが払出され、通信断後は、仮想HNWに対しては仮想HGW300から奇数番目のアドレスが払い出され、HNWに対してはL2終端装置100から偶数番目のアドレスが払い出されることとなる。或いは、単純に各HNWに対して各々重複しない連番のアドレス空間を割当てることとしてもよい。または、このアドレス空間は、仮想HGW300が既に払出したアドレスを除いたアドレス空間であってもよく、この場合は、アドレス空間が動的に変わるため、定期的に各HNWに通知することが望ましい。
(1) The
(2)L2終端装置100においては、疎通確認部150が、仮想HGWとの間で、ICMPv4/ICMPv6のエコー要求メッセージなどを送信して、疎通確認を実行する(ケースAと同様)。
(3)L2終端装置100においては、疎通確認部150が通信断と判定した場合に、代理機能制御部160が、アドレス管理代理部170を起動させて、仮想HGW300のアドレス管理の機能を代理する(ケースAと同様)。さらに、(i)L2終端装置100のアドレス管理代理部170は、HNW側に参加した端末に対して、DHCPv4に基づいてIPアドレスを割当て、代理処理した内容(払い出したアドレス、使用中のアドレス情報)を記憶する。(ii)各NWで、割当てられたアドレス空間以外のアドレスが手動設定によってある端末で使用されようとした場合は、L2終端装置100のアドレス管理代理部170は、このアドレスが使用されているか確認するARP要求が通知されるので、通知を受けたことを契機として、既に使用中であるという趣旨のARP応答を生成して通知してもよい。なお、仮想HNW内であれば仮想HGW300が、HNW内であればL2終端装置100が実施すればよい。
(2) In the
(3) In the
(4)L2終端装置100においては、疎通確認部150が通信断から復旧を検知した場合、代理機能制御部160が、記憶内容を仮想HGW300へ送信し、さらにアドレス管理代理部170を停止させる。そして、仮想HGW300のアドレス情報取得部390は、受信した内容を自身のアドレスのリーステーブルに反映させる。
(4) In the
次に、ケース(B−2)の場合について説明する。かかる場合、ケース(B−1)と同様に、あらかじめ各NWで使用可能なアドレス空間を割当てておくという手順を取ってもよいが、ここでは、L2終端装置100は、以下のように、アドレスを管理する。
Next, the case (B-2) will be described. In such a case, as in the case (B-1), a procedure of allocating an address space that can be used in each NW in advance may be taken. Here, however, the
(1)L2接続が確立している間、仮想HGW300のアドレス情報取得部390は、定期的に、自身が管理しているアドレス情報(アドレスリーステーブル:払出したアドレス、払出し先の端末のDUID、有効期限など)をHNW側のL2終端装置100へ送信し、L2終端装置100のアドレス情報取得部190は、受信したアドレス情報を記憶部180に格納する。
(1) While the L2 connection is established, the address
(2)L2終端装置100の疎通確認部150は、L2接続の疎通確認を実行する。
(3)L2終端装置100においては、疎通確認部150がL2接続の通信断を検出した場合、以下の(i)〜(iv)のアドレス管理代理部170を起動させ、仮想HGW300の代理を行い、アドレスを管理する。(i)L2終端装置100のアドレス管理代理部170は、デフォルトGWのアドレスをL2終端装置100のHNW側のNWインターフェースに設定する。(ii)デフォルトGWのアドレスを設定せずにRAのメッセージを送信する場合は、L2終端装置100のアドレス管理代理部170は、自装置がデフォルトGW(デフォルトルータ)であると各端末に認識されないために、送信するRAメッセージにはルータ有効期限「0」を設定する。(iii)RAメッセージ機能(DHCPv6でアドレスなどを払い出しすることを端末へ通知)。(iv)DHCPv6サーバ機能(アドレス払い出し、アドレス期限更新、DNSサーバアドレス通知など)。
(2) The
(3) In the
(4)L2終端装置100においては、疎通確認部150がL2接続の復旧を検知すると、代理機能制御部160が、記憶部180に記憶して管理しているアドレス情報(少なくとも切断から復旧までの間の情報、或いは、全情報であってもよい)を仮想HGW300へ送信して、起動していたアドレス管理代理部170を停止させる。なお、通信断以降、このアドレス管理代理部170の機能を停止させるまで、L2通信制御部140によって、LAN側から仮想HNW側への通信を止めるよう制御してもよい。かかる場合には、仮想HGW300のアドレス情報取得部390が、アドレス情報を正しく反映したことのL2終端装置100への通知を契機に、L2終端装置100の配下の端末からL2接続の対向側への通信を通すようにL2通信制御部140によって制御してもよい。
(4) In the
(5)仮想HGW300のアドレス情報取得部390は、受信したアドレス情報を自身が記憶部380で管理しているアドレス情報に反映(追加、更新、削除)させる。なお、切断から復旧までの間、仮想HNW側は、仮想HGW300により通常通りアドレス管理(リース更新など)をする。
(5) The address
次に、ケース(B−3)の場合について説明する。かかる場合、L2終端装置100は、以下の3つの方法のいずれかによりアドレスを管理する。以下、3つの方法をそれぞれケース(B−31)、ケース(B−32)、ケース(B33)と記す。なお、これらの方法は、少なくとも各端末のグローバルユニキャストアドレスだけではなくリンクローカルアドレスの生成及び設定にも適用されるものであり、ケース(B−2)に併用されてもよいものである。まず、ケース(B−31)について説明する。ケース(B−31)は、L2接続復旧後、HNWのアドレスを1度リセットする場合を示す。
Next, the case (B-3) will be described. In such a case, the
(1)L2終端装置100と仮想HGWとの間で、定期的なアドレス情報の事前共有は行われないものとする。
(2)L2終端装置100の疎通確認部150は、仮想HGW300との間で、ICMPv4/ICMPv6のエコー要求メッセージなどを送信して、疎通確認を実行する。
(3)通信断検出後、L2終端装置100の代理機能制御部160は、アドレス管理代理部170のアドレス管理代理機能を起動する。つまり、グローバルユニキャストアドレス生成の場合は、L2終端装置100のアドレス管理代理部170が、RAメッセージを送信してプレフィックスを通知する。リンクローカルアドレス生成の場合は、L2終端装置100がプレフィックスを通知する必要はない。
(4)L2終端装置100においては、疎通確認部150がL2接続復旧を検知すると、代理機能制御部160が、HNW内の端末のアドレスの有効期限を「0」にさせるためのRAメッセージをHNW内に送信する(LAN側インターフェース側のみに送信する)とともに、切断後に起動していたアドレス管理代理機能を停止させる。
(1) Periodic address information is not shared in advance between the
(2) The
(3) After detecting the communication interruption, the proxy
(4) In the
以後、HNW内の端末は、設定されていたアドレスがリフレッシュされたので、RS(Router Solicitation)メッセージを送信する等してプレフィックスを取得し、アドレス生成及び設定を行うことになるが、RAメッセージを送信するのは仮想HGW300となる。これで、端末が生成するアドレスは、同一L2セグメントNWに対してDADを実施するので、同一L2セグメントNW内で一意になる。ここで、アドレスを失効する対象は、HNWではなく仮想HNW側でもよい。かかる場合、仮想HGW300の疎通確認部350が復旧を検知した後に、アドレスの有効期限を「0」にさせるためのRAメッセージを送信する。受側L2終端装置200は、このRAメッセージの送信が完了するまでの間、L2通信制御部240によって対向NWへの通信を通さないよう制御し、例えば、L2接続復旧後の仮想HNW側からの1回目のRAメッセージをフィルタリングするなどして、RAメッセージの送信完了後に、対向NWへの通信を通すように制御をすることとなる。または、仮想HGW300は、このRAメッセージを通知した後で受側L2終端装置200へL2トンネルの対向側との通信を通すことを許可するための制御メッセージを通知してもよい。
Thereafter, since the set address is refreshed, the terminal in the HNW obtains a prefix by transmitting an RS (Router Solicitation) message, etc., and performs address generation and setting. It is the
次に、ケース(B−32)の場合ついて説明する。ケース(B−32)は、アドレス重複が生じないものとする場合を示す。これは、IPv6においてインターフェースIDとして64ビットの空間が与えられるため、アドレス重複する可能性は極めて小さいものであると楽観的にとらえる場合である。つまり、ケース(B−31)と異なる点は、アドレスのリフレッシュをしない点である。 Next, the case (B-32) will be described. Case (B-32) shows a case where address duplication does not occur. This is a case where an IPv6 space is given as an interface ID in IPv6, so that the possibility of address duplication is very small. That is, the difference from the case (B-31) is that the address is not refreshed.
(1)L2終端装置100と仮想HGWとの間で、定期的なアドレス情報の事前共有は行われないものとする。
(2)L2終端装置100の疎通確認部150は、仮想HGW300との間で、ICMPv4/ICMPv6のエコー要求メッセージなどを送信して、疎通確認を実行する。
(3)通信断検出後、L2終端装置100の代理機能制御部160は、アドレス管理代理部170のアドレス管理代理機能を起動する。
(4)L2終端装置100においては、疎通確認部150がL2接続復旧を検知すると、代理機能制御部160が、切断後に起動していたアドレス管理代理機能を停止させる。
(1) Periodic address information is not shared in advance between the
(2) The
(3) After detecting the communication interruption, the proxy
(4) In the
次に、ケース(B−33)の場合について説明する。ケース(B−33)は、以下の場合を示す。まず、前提として、通信断から復旧までの間に該当HNW以外のNW(仮想HNWや他のHNW)で新たなアドレスの割当てがない場合に、L2終端装置100のアドレス情報取得部190は、L2接続の確立中に、他NW(以下では仮想HNWのみの場合を例示する)内で使用されているアドレスを記憶部180に格納する。そして、L2終端装置100のアドレス管理代理部170は、通信断後にHNW内でアドレスが生成されてDADが実行された場合、生成されたアドレスが、記憶しているアドレス(仮想HNWで使用されているアドレス)と重複しているか否かを判定する。ここで、重複している場合には、アドレス管理代理部170は、そのアドレスを使用している仮想HNW側の端末の代わりに、アドレス重複を示す応答を送信する。
Next, the case (B-33) will be described. Case (B-33) shows the following case. First, as a premise, when no new address is allocated in an NW (virtual HNW or other HNW) other than the corresponding HNW between the time of communication disconnection and recovery, the address
ここで、各NWで使用されるIPアドレスの関係を以下のように記す。「{X}」は、「同一セグメント内で使用されるIPアドレスの集合」を示す。「{Y}」は、「仮想HNW内で使用されるIPアドレスの集合」を示す。「{Z(i)}」は、「HNW(i)(i≧1)内で使用されるIPアドレスの集合」を示す。すなわち、「{X}={Y}+Σ{Z(i)}」が成立する。以下、説明を簡単にするため、Z(i)=Z(i=1)の場合を説明する。 Here, the relationship between the IP addresses used in each NW is described as follows. “{X}” indicates “a set of IP addresses used in the same segment”. “{Y}” indicates “a set of IP addresses used in the virtual HNW”. “{Z (i)}” indicates “a set of IP addresses used in HNW (i) (i ≧ 1)”. That is, “{X} = {Y} + Σ {Z (i)}” is established. Hereinafter, in order to simplify the description, the case of Z (i) = Z (i = 1) will be described.
L2接続が確立中に、定期的に仮想HNW内で使用されているアドレスをHNW側のL2終端装置100に通知する場合、以下の2つの方法(i)及び(ii)が実行される。まず、方法(i)について説明する。方法(i)は、同一L2セグメントNW内のアドレス{X}とHNW内のアドレス({Z})を特定し、 仮想HNW内のアドレス({Y}={X}−{Z})を特定する場合を示す。
When the address used in the virtual HNW is regularly notified to the
(1)仮想HGW300のアドレス情報取得部390は、同一L2セグメントNWを流れるDADのためのICMPv6のNS(Neighbor Solicitation。例えば、送信元アドレスが::に設定されているNSメッセージなど)を監視して、そのNSメッセージ内のターゲットアドレスを特定し、アドレス({X})として記憶部380に格納する。そして、仮想HGW300のアドレス管理部370は、アドレス({X})が格納される都度、または定期的にL2終端装置100に特定したアドレスを通知する。
(1) The address
(2)L2終端装置100のアドレス情報取得部190は、HNW内側から受けるDADのためのNSメッセージを監視して、そのNSメッセージ内のターゲットアドレスを特定する。ただし、このNSメッセージに対するターゲットアドレスがアドレス重複であることを示すICMPv6のNA(Neighbor Advertisement)メッセージを受けた場合は特定の対象から除く({Z})。なお、{X}の特定の場合も同様である。これにより、L2終端装置100は、{X}と{Z}が得られるので、アドレス({Y})を求めることが可能である。そして、アドレス情報取得部190は、このアドレスを記憶部180に記憶させる。ここで、DADについて簡単に説明する。端末は、自端末が使用したいアドレスをターゲットアドレスとしてNSメッセージに含めてNW内にマルチキャストする。この時点では、この端末は使用したいアドレスを送信元として用いて通信することはできない。次に、NW内で同じアドレスを既に使用している端末がある場合は、この端末が受信したNSメッセージに対して、既に使用中である旨を示すNAメッセージを送信する。NSメッセージを送信した端末は、対応するNAメッセージを受けた場合は、ターゲットアドレスが既に使用中であると判断して、この使用しないこととする。所定期間内にこのNAメッセージを受けなかった場合は、ターゲットアドレスを自端末のアドレスとして使用することができる。
(2) The address
次に、方法(ii)について説明する。方法(ii)は、{Y}を直接特定する場合を示す。
(1)L2終端装置100のアドレス情報取得部190は、L2トンネルの対向側から受信するメッセージを監視して、(仮想HNW側からの)DADのためのNSメッセージを検出して、NSメッセージ内のターゲットアドレスを特定する。このNSメッセージに対するターゲットアドレスがアドレス重複であることを示すNAメッセージを受けた場合は、アドレス情報取得部190は、特定の対象から除く。これにより、L2終端装置100は、{Y}を直接求めることができる。
Next, the method (ii) will be described. Method (ii) shows a case where {Y} is directly specified.
(1) The address
L2終端装置100は、上記した方法(i)又は(ii)により、仮想HNW内のアドレス{Y}を特定して記憶部180に記憶する。そして、L2終端装置100においては、代理機能制御部160が、通信断後、アドレス管理代理機能を起動させる。そして、HNW内の端末から、生成されたアドレスに対するDADのためのNSメッセージを受けつけた場合、L2終端装置100のアドレス管理代理部170は、メッセージ内のターゲットアドレスが、記憶しているアドレス{Y}と重複するか否かを確認し、重複している場合、つまり仮想HNWで使用されている場合は、そのアドレスを使用している仮想HNW上の端末リソースの代わりに、そのアドレスを送信元としてアドレス重複を示すNAメッセージを生成して送信する。疎通確認部150が復旧を検知した後、代理機能制御部160は、アドレス管理代理機能を終了する。以上は、RAメッセージによりIPv6のグローバルユニキャストアドレスの管理について説明したが、リンクローカルアドレスの管理についても同様である。異なる点は、リンクローカルアドレスの生成は、RAメッセージによってプレフィックスの通知を受ける必要がない点である。
The
続いて、ケースC(通信断後、仮想HNWで新規アドレスの利用があり、HNWで新規アドレスの利用がない場合)のアドレス管理について説明する。かかる場合、L2終端装置100においては、アドレスの払い出しがDHCPv4/DHCPv6によるステートフルアドレス管理の場合、ケースA又はケース(B−1)、(B−2)のいずれかを実行してもよい。仮想HGW300内で同一L2セグメントNW内に払い出したIPアドレスを管理しているため、HNW側で新規にアドレスが利用されることがなければ、仮想HNW側で新規に払い出しても衝突することがないためである。HNW側では、払出し済みまたは生成済みのアドレスのリース期間の更新のみを行えばよい。
Next, address management in case C (when a new address is used in the virtual HNW and no new address is used in the HNW after communication disconnection) will be described. In such a case, in the
一方、RAメッセージによるステートレスアドレス管理の場合、L2終端装置100は、HNW側と仮想HNW側の動作機能がケース(B−31)〜(B−33)の場合と対称となるものであり、それを加味して、ケース(B−31)〜(B−33)と同様にアドレスを管理する。ここで、ケース(B−31)及び(B−32)の場合、HNW側のアドレス管理代理部150は、L2接続切断後に新規アドレスを払出すことはないように制御されている。また、ケース(B−33)の場合も同様に、アドレス管理代理部150は、RAメッセージによりプレフィックスを広告せず、L2接続切断前にHNW側で使用されているアドレスを仮想HNW側に通知する。そして、仮想HGW300が、ケース(B−33)のアドレス管理代理機能の必要機能も担うこととなる。すなわち、仮想HGW300が、HNW内のアドレス{Z}を特定し、L2接続切断後は、仮想HNW内で新たなアドレス生成のためのDADのためのNSメッセージが流れた場合、{Z}を保持するホスト端末を代替する挙動を取ることとなる。なお、NSメッセージのターゲットアドレスが{Z}と重複するアドレスである場合は、そのホスト端末の代わりにアドレス重複を示すNAメッセージを生成して送信する。
On the other hand, in the case of stateless address management by the RA message, the
次に、ケースD(通信断後、仮想HNW及びHNWともに新規アドレスの利用がある場合)のアドレス管理について説明する。かかる場合、L2終端装置100は、アドレスの払い出しがDHCPv4の場合、ケース(B−1)と同様のアドレス管理を実行する。また、アドレスの払い出しがDHCPv6の場合、ケース(B−1)、(B−2)と同様の手順であってもよいが、L2終端装置100は、各NW(仮想HNW、HNW1、HNW2、、、)ごとに割当て可能なアドレス空間を事前に設定される。
Next, address management in case D (when a new address is used for both virtual HNW and HNW after communication disconnection) will be described. In such a case, when the address delivery is DHCPv4, the
一方、アドレスの生成がRAメッセージによる場合や、リンクローカルアドレス生成の場合、L2終端装置100は、ケース(B−31)又は(B−32)と同様にアドレスを管理する。或いは、L2終端装置100は、ケース(B−33)に類するアドレス管理を実行することも可能である。以下、その方法について説明する。
On the other hand, when the address is generated by an RA message or link local address is generated, the
(1)L2終端装置100と仮想HGW300との間で、定期的なアドレス情報の事前共有は必須ではないが、L2切断前までに対向NWで利用されているアドレスを把握しておく必要がある。
(2)L2終端装置100の疎通確認部150は、仮想HGW300との間で、ICMPv4/ICMPv6のエコー要求メッセージなどを送信して、疎通確認を実行する。
(3)通信断検出後、L2終端装置100の代理機能制御部160は、アドレス管理代理部170のアドレス管理代理機能を起動する。さらに、通信断(検知)から復旧(検知)までの間に、L2終端装置100及び仮想HGW300は、自NWで新たに使用されたアドレスの特定を含めて、この期間中に自NWで利用されているアドレス情報を、それぞれ取得して、各記憶部に記憶する。例えば、新たに生成されるアドレスについては、DADのために流れるNSメッセージ、NAメッセージをキャプチャし、払出し済みのアドレスについては、通信メッセージからソースアドレス(必要であればディスティネーションアドレスも)をキャプチャする等によって取得して、リスト化する等して記憶部180に記憶させればよい。これは、グローバルユニキャストアドレスでもリンクローカルアドレスでも同様である。なお、上記したアドレス情報のリスト化は、復旧検知時点で使用されているアドレス情報がリスト化されていればよい。
(1) Periodic pre-sharing of address information between the
(2) The
(3) After detecting the communication interruption, the proxy
(4)復旧検知後、L2終端装置及び仮想HGW300は、各NWで使用されているアドレスが、これらNWをつなげた同一L2セグメントNWで重複しないことを確認するため、または重複がある場合はその重複を解消するために、アドレス整合処理を実行する。ここで、L2終端装置100及び仮想HGW300は、以下に示す3つの方法(i)〜(iii)のいずれかでアドレス整合処理を実行する。まず、方法(i)について説明する。
(4) After recovery is detected, the L2 termination device and the
L2終端装置及び仮想HGW300においては、それぞれアドレス情報取得部190及びアドレス情報取得部390が、対向するNWで利用されているアドレスのリストを取得して、取得した対向NWのアドレスのリストと自NWのアドレスのリストとを照合する。なお、リストの取得は、相互に交換する場合であってもよく、或いは、一方のみが取得する場合であってもよい。
In the L2 termination device and the
そして、リストの照合の結果、重複するアドレスが発見されなかった場合、L2終端装置100においては、代理機能制御部160が、アドレス管理代理部170を終了させる。一方、重複するアドレスが発見された場合、L2終端装置100及び仮想HGW300は、事前に決定した一方のNWのアドレスを、ケース(B−31)と同様の方法により、リフレッシュさせて、L2終端装置100においては、代理機能制御部160が、アドレス管理代理部170を終了させる。
If no overlapping address is found as a result of the list comparison, the proxy
次に、方法(ii)について説明する。方法(ii)の場合、HNWのL2終端装置100のアドレス管理代理部170は、リストに記載のアドレス(少なくとも、通信断〜復旧の間に新たに使用されたアドレス)を使用している端末を代理して、対向NW(仮想HNW)に対してのみこのアドレスのDADを実施する(自NW内にはDADを実施しない)。なお、仮想NWからHNWに対してDADを実施する場合であってもよい。また、方法(ii)の場合、アドレス情報は、少なくともDADを実施する側のみリスト化できていればよい。
Next, the method (ii) will be described. In the case of the method (ii), the address
その後、アドレス重複を示すNAメッセージが返ってこなかった場合、L2終端装置100の代理機能制御部160は、アドレス管理代理部170を終了させる。一方、重複するアドレスがある旨を示すNAメッセージの応答があった場合、L2終端装置及び仮想HGW300は、事前に決定されていた一方のNWのアドレスを、ケース(B−31)と同様の方法により、リフレッシュさせて、L2終端装置100は、アドレス管理代理部170を終了させる。
Thereafter, when the NA message indicating the address duplication is not returned, the proxy
次に、方法(iii)について説明する。方法(iii)は、方法(i)及び(ii)において重複するアドレスが発見された場合の異なる方法を示す。かかる場合には、仮想HGW300またはL2終端装置100は、発見されたアドレスを使用する片方のNWのこのアドレスを使用している端末のみに対して、アドレスの有効期限を「0」にするメッセージを送信する。なお、既存のRAメッセージはマルチキャストであるため、ユニキャスト用の新たなメッセージを定義して、送信側と受信側でこのメッセージの処理に対応させる。これにより、アドレス重複している一方のNWの端末のアドレスをリフレッシュさせて、L2終端装置100は、アドレス管理代理部170を終了させる。これらの方法において、通信断から復旧しても、アドレスの整合処理が完了して、アドレス管理代理部170を終了するまでの間、つまり、同一L2セグメントNWのアドレスの整合性が取られるまでの間は、各NWのL2を終端する装置は、NW内から対向側NWへの通信を遮断しておくのが望ましい。例えば、HNW側から仮想HNW側への通信、及び仮想HNW側からHNW側への通信をL2通信制御部140及びL2通信制御部240で止めるよう制御し、整合処理が完了した場合、仮想HGW300からその旨の通知をL2通信制御部140及びL2通信制御部240を備える各装置に通知することで、この制御を解除する。L2終端装置100と仮想HGW300の間の疎通確認等の通信は通すように制御してもよい。
Next, the method (iii) will be described. Method (iii) shows a different method when duplicate addresses are found in methods (i) and (ii). In such a case, the
以上、4つの想定ケースに応じたアドレスの管理について説明した。ここで、4つの想定ケースを区分する新規アドレスの払い出しの「あり」、「なし」は、運用による決め事とする場合であってもよい。また、L2接続が切断した場合、L2接続が復旧するまでの間(また、同一L2セグメントNWでアドレスの整合性の確認を終えるまでの間)、DHCPv4/v6による新規アドレスを払い出さない/RAメッセージでプレフィックスを広告しないように、仮想HGW300又はL2終端装置100によって、制御される場合であってもよい。
The address management according to the four assumed cases has been described above. Here, “Yes” and “No” for paying out a new address for classifying the four assumed cases may be determined by operation. In addition, when the L2 connection is disconnected, the new address by the DHCPv4 / v6 is not issued / RA message until the L2 connection is restored (and until the consistency of the address in the same L2 segment NW is completed). May be controlled by the
また、上述したすべてのケースにおけるステートフルアドレス管理の場合、仮想HGW300(代理ではないDHCPサーバ機能を含む)は、L2接続切断を検知したことを契機に、払出し済みのアドレスのリース期間を、自らさらに所定期間延長することとしてもよい。 Further, in the case of stateful address management in all the cases described above, the virtual HGW 300 (including the DHCP server function that is not a proxy) further increases the lease period of the address that has already been issued upon detection of disconnection of the L2 connection. It is good also as extending for a predetermined period.
例えば、仮想HGW300(DHCPサーバ機能を有する)は、HNW側に払出したアドレスについて、L2接続が復旧する前にリース期間を終了して再利用可能な状態になってしまうと、このアドレスを仮想HNWに払出す可能性がある。かかる場合、HNW側でこのアドレスを使用し続けた状態でL2接続が復旧すると、アドレスの衝突が起こってしまう。従って、延長する所定期間は、任意に決定することができるが、L2接続が復旧するまでであってもよい。なお、L2接続の切断を検知することなく、リース期間を終了して再利用可能となったアドレスは、従来通り払出しても構わない。
For example, if the virtual HGW 300 (having a DHCP server function) ends the lease period and becomes reusable before the L2 connection is restored for the address issued to the HNW side, the
[第3の実施形態の効果]
上述したように、第3の実施形態によれば、仮想HGW300におけるアドレス管理部370は、受側L2終端部200とL2終端部100との間にL2トンネルが構築された場合に、仮想HNW及びHNWにおけるIPアドレスを管理する。そして、L2終端装置100におけるアドレス管理代理部170は、L2トンネルにおける通信が切断された場合に、HNWにて用いられるIPアドレスが、仮想HNWにて用いられるIPアドレスと重複しないように管理する。従って、第3の実施形態に係るホームゲートウェイ仮想化システム1は、L2トンネルにおける通信が切断された場合であってもHNWを機能させ、L2接続の通信復旧時にIPアドレスの衝突を抑止することを可能にする。その結果、第3の実施形態に係るホームゲートウェイ仮想化システム1は、ユーザがHNWを十分に利用することを可能にする。
[Effect of the third embodiment]
As described above, according to the third embodiment, the
また、第3の実施形態によれば、アドレス管理部370は、L2トンネルにおける通信の切断が復旧した場合に、仮想HNW内のIPアドレスと、HNW内のIPアドレスとの統合処理を実行する。従って、第3の実施形態に係るホームゲートウェイ仮想化システム1は、L2接続の通信復旧時にIPアドレスの衝突をより確実に抑止することを可能にする。
In addition, according to the third embodiment, the
(第4の実施形態)
上述した第1、第2及び第3の実施形態では、仮想HNW側にIPv4及びIPv6のインターネット等の他ネットワークへの出口となるゲートウェイ機能を備える場合について説明した。第4の実施形態では、IPv4又はIPv6のデフォルトGW機能(ブロードバンドルータ機能)をHNW側に備える場合について説明する。図11は、第4の実施形態に係るホームゲートウェイ仮想化システム1の構成の一例を示す図である。
(Fourth embodiment)
In the first, second, and third embodiments described above, the case has been described in which the virtual HNW side is provided with a gateway function serving as an exit to another network such as the Internet of IPv4 and IPv6. In the fourth embodiment, a case will be described in which an IPv4 or IPv6 default GW function (broadband router function) is provided on the HNW side. FIG. 11 is a diagram illustrating an example of the configuration of the home gateway virtualization system 1 according to the fourth embodiment.
例えば、図11に示すように、第4の実施形態に係るホームゲートウェイ仮想化システム1は、HNWにHGW/L2終端装置400を備える。HGW/L2終端装置400は、IPv6のブロードバンドルータ機能を有し、DHCPv6、RAメッセージ及び静的割当などのアドレス割当てを実行する。一方、仮想HGW300は、IPv4のブロードバンドルータ機能を有し、DHCPv4及び静的割当てなどのアドレス割当てを実行する。また、iDCは、プライベートアドレスとグローバルアドレスのアドレス変換処理を実行するNAT装置が備えられる構成であってもよい。なお、このNAT装置は、NAT444等のLarge Scale NATやCarrier Grade NATなども考えられる。
For example, as shown in FIG. 11, the home gateway virtualization system 1 according to the fourth embodiment includes an HGW /
次に、HGW/L2終端装置400の構成について説明する。図12は、第4の実施形態に係るHGW/L2終端装置400の構成の一例を示す図である。例えば、HGW/L2終端装置400は、図12に示すように、第3の実施形態に係るL2終端装置100にアドレス管理部470bと、アドレス管理制御部460bを加えた構成を有する。
Next, the configuration of the HGW /
アドレス管理制御部460bは、後述するアドレス管理部470bを制御する。アドレス管理部470bは、IPv6(DHCPv6、ICPMv6(RAメッセージ:Router Advertisement)、静的アドレス設定)などのアドレス管理機能を有し、同一L2セグメントNW(HNW側及び仮想HNW側)内の装置にIPアドレスやIPv6アドレスのプレフィックスを割当てる。すなわち、第4の実施形態に係るHGW/L2終端装置400は、ホームゲートウェイ仮想化システムのIPv6の管理系400bを備える。
The address
ここで、疎通確認部450によって、L2接続が切断されたと判定された場合には、IPv6の管理系400bは、HNW内のIPv6に係るIPアドレスを管理する。また、疎通確認部450によって、L2接続が切断されたと判定された場合には、アドレス管理代理部470a及び代理機能制御部460aを含むIPv4の代理管理系400aは、アドレス管理代理機能がアクティブとなり、HNW内のIPv4に係るIPアドレスの管理を代理する。なお、図12に示すその他の構成については、第3の実施形態に係るL2終端装置100と同様であることから説明を省略する。
Here, when the
次に、第4の実施形態に係る仮想HGW300の構成について説明する。図13は、第4の実施形態に係る仮想HGW300の構成の一例を示す図である。例えば、HGW300は、図13に示すように、第3の実施形態に係る仮想HGW300にアドレス管理代理部370b及び代理機能制御部360bを含むIPv6の代理管理系300bを加えた構成を有する。
Next, the configuration of the
代理機能制御部360bは、疎通確認部350によって、L2接続が切断されたと判定された場合、アドレス管理代理部370bを起動させてアクティブにする。アドレス管理代理部370bは、疎通確認部350によって、L2接続が切断されたと判定された場合、仮想HNW内のIPv6のIPアドレスの管理を代理する。また、アドレス管理部370a及びアドレス管理制御部360aを含むIPv4の管理系300aは、仮想HNW内のIPv4に係るIPアドレスを管理する。なお、図13に示すその他の構成については、第3の実施形態に係る仮想HGW300と同様であることから説明を省略する。また、上述した実施形態では、HGW/L2終端装置400がIPv6の管理系を備える場合について説明したが、実施形態はこれに限定されものではなく、例えば、HGW/L2終端装置400がIPv4の管理系を備える場合であってもよい。
When the
[第4の実施形態の効果]
上述したように、第4の実施形態によれば、IPv6のGWがHNW側に配置され、IPv4のGWが仮想HNW側に配置される。従って、第4の実施形態に係るホームゲートウェイ仮想化システム1は、HGWに係る負荷を分散することを可能にする。
[Effect of the fourth embodiment]
As described above, according to the fourth embodiment, the IPv6 GW is arranged on the HNW side, and the IPv4 GW is arranged on the virtual HNW side. Therefore, the home gateway virtualization system 1 according to the fourth embodiment makes it possible to distribute the load related to the HGW.
(第5の実施形態)
上述した第1〜3の実施形態では、仮想HNW側にIPv4及びIPv6のブロードバンドルータ機能を備える場合について説明した。第5の実施形態では、IPv4及びIPv6のブロードバンドルータ機能をHNW側に備える場合について説明する。つまり、第3の実施形態とは対称の構成となり、第3の実施形態のHNW側のアドレス管理に係る構成が、第5の実施形態の仮想HNW側のアドレス管理に係る構成となり、第3の実施形態の仮想HNW側のアドレス管理に係る構成が、第5の実施形態のHNW側のアドレス管理に係る構成となる。図14は、第5の実施形態に係るシステムの構成の一例を示す図である。
(Fifth embodiment)
In the first to third embodiments described above, the case has been described in which the IPv4 and IPv6 broadband router functions are provided on the virtual HNW side. In the fifth embodiment, a case will be described in which a broadband router function of IPv4 and IPv6 is provided on the HNW side. In other words, the configuration is symmetrical to the third embodiment, and the configuration related to the address management on the HNW side of the third embodiment is the configuration related to the address management on the virtual HNW side of the fifth embodiment. The configuration related to address management on the virtual HNW side of the embodiment is the configuration related to address management on the HNW side of the fifth embodiment. FIG. 14 is a diagram illustrating an example of a configuration of a system according to the fifth embodiment.
例えば、図14に示すように、第5の実施形態に係るシステムは、HNWにHGW/L2終端装置400を備える。HGW/L2終端装置400は、IPv4/IPv6のブロードバンドルータ機能を有し、DHCPv4、DHCPv6、RAメッセージ及び静的割当などのアドレス割当てを実行する。
For example, as shown in FIG. 14, the system according to the fifth embodiment includes an HGW /
次に、第5の実施形態に係るHGW/L2終端装置の構成について説明する。図15は、第5の実施形態に係るHGW/L2終端装置400の構成の一例を示す図である。なお、第5の実施形態に係るHGW/L2終端装置400は、第4の実施形態に係るHGW/L2終端装置と比較して、アドレス管理部470の処理内容が異なる。以下、これを中心に説明する。
Next, the configuration of the HGW / L2 termination device according to the fifth embodiment will be described. FIG. 15 is a diagram illustrating an example of the configuration of the HGW /
アドレス管理部470は、IPv4(DHCPv4、静的アドレス設定など)や、IPv6(DHCPv6、ICPMv6(RAメッセージ)、静的アドレス設定)などのアドレス管理機能を有し、同一L2セグメントNW(HNW側及び仮想HNW側)内の装置にIPアドレスを割当てる。
The
次に、第5の実施形態に係る受側L2終端装置200の構成について説明する。図16は、第5の実施形態に係る受側L2終端装置200の構成の一例を示す図である。図16に示すように、第5の実施形態に係る受側L2終端装置200は、第3の実施形態に係る受側L2終端装置200と比較して、新たにIP通信部220aと、IP通信部220bと、代理機能制御部260と、アドレス管理代理部270と、記憶部280と、アドレス情報取得部290とを有する点が異なる。以下、これらについて説明する。
Next, the configuration of the receiving
IP通信部220a及びIP通信部220bは、IP通信に係る各種処理を実行する。代理機能制御部260、アドレス管理代理部270、記憶部280及びアドレス情報取得部290は、それぞれ上述した第3の実施形態に係るL2終端装置100における代理機能制御部160、アドレス管理代理部170、記憶部180及びアドレス情報取得部190と同様の機能を有する。すなわち、第5の実施形態に係る受側L2終端装置200は、疎通確認部250によってL2接続の通信断を検出した場合に、仮想HNW内のアドレス管理の機能を代理する。
The
[第5の実施形態の効果]
上述したように、第5の実施形態によれば、HNWのHGW/L2終端装置が、IPv4及びIPv6のブロードバンドルータ機能を備える。従って、第5の実施形態に係るシステムは、システム上の任意の位置にHGWを配置することを可能にする。
[Effect of Fifth Embodiment]
As described above, according to the fifth embodiment, the HNW HGW / L2 termination device includes the IPv4 and IPv6 broadband router functions. Therefore, the system according to the fifth embodiment makes it possible to place the HGW at an arbitrary position on the system.
(第6の実施形態)
これまで第1〜第5の実施形態を説明したが、本願に係る実施形態は、第1〜第5の実施形態に限定されるものではない。すなわち、これらの実施形態は、その他の様々な形態で実行されることが可能であり、種々の省略、置き換え、変更を行うことができる。
(Sixth embodiment)
Although the first to fifth embodiments have been described so far, the embodiment according to the present application is not limited to the first to fifth embodiments. That is, these embodiments can be executed in various other forms, and various omissions, replacements, and changes can be made.
上述した実施形態における仮想HNW側のリソースは、それぞれハードであってもよく、ソフトウェアで仮想化したものであってもよい。ソフトウェアで仮想した場合には、公知のクラウド技術によりリソースの拡充をより容易に実現することを可能にする。 The resources on the virtual HNW side in the above-described embodiment may be hardware or virtualized by software. When virtualized by software, it is possible to more easily realize resource expansion by a known cloud technology.
また、上述した実施形態では、拠点としてHNWを用いる場合について説明した。しかしながら、実施形態はこれに限定されるものはなく、企業NWであってもよく、例えば、遠隔にある複数の拠点(端末やネットワーク)をL2のトンネル接続などで同一L2セグメントNW化する場合であってもよい。 In the above-described embodiment, the case where the HNW is used as the base has been described. However, the embodiment is not limited to this, and may be a company NW. For example, when a plurality of remote bases (terminals and networks) are converted to the same L2 segment NW by L2 tunnel connection or the like. There may be.
また、上述した実施形態においては、IPv4及びIPv6の両方を用いる場合について説明した。しかしながら、実施形態はこれに限定されるものではなく、例えば、いずれか一方のみを扱う場合であってもよい。 In the above-described embodiment, the case where both IPv4 and IPv6 are used has been described. However, the embodiment is not limited to this. For example, only one of the embodiments may be handled.
各装置の分散・統合の具体的形態(例えば、図7の形態)は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合することができる。一例を挙げると、アドレス管理代理部170と、代理機能制御部160とを一つの処理部として統合してもよく、一方、疎通確認部150をエコー要求メッセージの送信を実行するメッセージ送信部と、L2接続が切断されたか否かを判定する判定部とに分散してもよい。
The specific form of distribution / integration of each device (for example, the form shown in FIG. 7) is not limited to the one shown in the figure, and all or a part thereof can be functional in arbitrary units depending on various loads and usage conditions. Or it can be physically distributed and integrated. For example, the address
また、アドレス管理代理部170をL2終端装置100の外部装置としてネットワーク経由で接続するようにしてもよく、或いは、アドレス管理代理部170及び代理機能制御部160を別の装置がそれぞれ有し、ネットワークに接続されて協働することで、上述したL2終端装置の機能を実現するようにしてもよい。
Alternatively, the address
また、L2トンネルを形成させる機能を有する装置を、L2終端装置100あるいは受側L2終端装置200の外部装置としてネットワーク経由で接続されて協働することで、L2終端装置100と受側L2終端装置200との間にL2トンネルを形成させるようにしてもよい。
In addition, the
上述した実施形態で説明したL2終端装置100及び仮想HGW300は、あらかじめ用意されたプログラムをコンピュータで実行することで実現することもできる。そこで、以下では、図7に示したL2終端装置100又は図9で示した仮想HGW300と同様の機能を実現するプログラムを実行するコンピュータの一例を説明する。
The
図17は、第6の実施形態に係るネットワーク管理プログラムを実行するコンピュータ1000を示す図である。図17に示すように、コンピュータ1000は、例えば、メモリ1010と、CPU(Central Processing Unit)1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
FIG. 17 is a diagram illustrating a
メモリ1010は、ROM(Read Only Memory)1011およびRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。ディスクドライブ1100には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1110およびキーボード1120が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1130が接続される。
The
ここで、図17に示すように、ハードディスクドライブ1090は、例えば、OS(Operating System)1091、アプリケーションプログラム1092、プログムモジュール1093およびプログラムデータ1094を記憶する。第6の実施形態に係るネットワーク管理プログラムは、例えば、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、例えばハードディスクドライブ1090に記憶される。具体的には、L2終端装置100と同様の機能を実現する場合、上記実施形態で説明した疎通確認部150と同様の情報処理を実行する確認ステップと、代理機能制御部160と同様の情報処理を実行する代理機能制御ステップと、アドレス管理代理部170と同様の情報処理を実行する代理ステップと、アドレス情報取得部190と同様の情報処理を実行する取得ステップとが記述されたプログラムモジュールが、ハードディスクドライブ1090に記憶される。一方、仮想HGWと同様の機能を実現する場合、上記実施形態で説明した疎通確認部350と同様の情報処理を実行する確認ステップと、アドレス管理制御部360と同様の情報処理を実行する管理制御ステップと、アドレス管理部370と同様の情報処理を実行する管理ステップと、アドレス情報取得部390と同様の情報処理を実行する取得ステップとが記述されたプログラムモジュールが、ハードディスクドライブ1090に記憶される。
Here, as shown in FIG. 17, the hard disk drive 1090 stores, for example, an OS (Operating System) 1091, an
また、上記実施形態で説明したデータベースに記憶されるデータのように、プログラムによる情報処理に用いられるデータは、プログラムデータとして、例えば、ハードディスクドライブ1090に記憶される。そして、CPU1020が、ハードディスクドライブ1090に記憶されたプログラムモジュールやプログラムデータを必要に応じてRAM1012に読み出して、確認ステップと、代理機能制御部ステップと、代理ステップと、取得ステップとを実行する、或いは、確認ステップと、管理制御ステップと、管理ステップと、取得ステップとを実行する。
Further, like the data stored in the database described in the above embodiment, data used for information processing by the program is stored as program data, for example, in the hard disk drive 1090. Then, the
なお、プログラムに係るプログラムモジュールやプログラムデータは、ハードディスクドライブ1090に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムに係るプログラムモジュールやプログラムデータは、LAN(Local Area Network)やWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
Note that the program module and program data relating to the program are not limited to being stored in the hard disk drive 1090, but may be stored in a removable storage medium and read out by the
これらの実施形態やその変形は、本願が開示する技術に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。 These embodiments and modifications thereof are included in the invention disclosed in the claims and equivalents thereof as well as included in the technology disclosed in the present application.
1 ホームゲートウェイ仮想化システム
2 HNW
3 iDC
100 L2終端装置
150、250、350 疎通確認部
160 代理機能制御部
170 アドレス管理代理部
200 受側L2終端装置
300 仮想HGW
370 アドレス管理部
1 Home
3 iDC
100
370 Address Management Department
Claims (11)
前記第1の装置は、
前記第1のネットワーク及び前記第2のネットワークにおけるIPアドレスを管理するアドレス管理部を備え、
前記第2の装置は、
前記第1のネットワークと前記第2のネットワークとの間の通信の疎通を確認する疎通確認部と、
前記第1のネットワーク、または前記第1のネットワークおよび前記第2のネットワークにおいて使用されるIPアドレスに関する情報を取得するアドレス情報取得部と、
前記アドレス管理部に代わって、前記第2のネットワークにおけるIPアドレスを管理し、前記アドレス情報取得部によって取得されたIPアドレスと重複するIPアドレスが前記第2のネットワークにおいて使用されないように制御するアドレス管理代理部と、
前記疎通確認部によって前記第1のネットワークと前記第2のネットワークとの間の通信断が検出された場合に、前記第2のネットワークにおけるIPアドレスを前記アドレス管理代理部に管理させるアドレス管理制御部と、
を備えたことを特徴とするネットワークシステム。 A network system comprising a first device included in a first network and a second device included in a second network connected to the first network,
The first device includes:
An address management unit for managing IP addresses in the first network and the second network;
The second device includes:
A communication confirmation unit for confirming communication between the first network and the second network;
An address information acquisition unit configured to acquire information related to IP addresses used in the first network or the first network and the second network;
An address that manages an IP address in the second network on behalf of the address management unit and controls an IP address overlapping with the IP address acquired by the address information acquisition unit not to be used in the second network. An administrative agency,
An address management control unit that causes the address management proxy unit to manage an IP address in the second network when communication disconnection between the first network and the second network is detected by the communication confirmation unit When,
A network system characterized by comprising:
前記アドレス管理部は、前記アドレス管理制御部によって通知されたIPアドレスの情報と、自身が管理するIPアドレスの情報とを統合することを特徴とする請求項2に記載のネットワークシステム。 When the communication is restored , the address management control unit notifies the address management unit of information on an IP address used in the second network at least during the communication disconnection,
The network system according to claim 2, wherein the address management unit integrates the IP address information notified by the address management control unit and the IP address information managed by the address management unit .
前記第1のネットワーク及び、当該第1のネットワークと接続される第2のネットワークにおけるIPアドレスを管理するアドレス管理部を備え、
前記アドレス管理部は、前記第1のネットワークと前記第2のネットワークとの間の通信が通信断となって前記通信が復旧した場合に、少なくとも前記通信断中に前記第2のネットワークにて使用されているIPアドレスの情報が通知され、該通知されたIPアドレスの情報に基づいて、前記第1のネットワーク及び前記第2のネットワークにおいて重複するIPアドレスが使用されないようにIPアドレスを管理する、
ことを特徴とするネットワーク管理装置。 An address management device included in the first network,
An address management unit for managing IP addresses in the first network and a second network connected to the first network;
The address management unit is used in the second network at least during the communication disconnection when the communication between the first network and the second network is disconnected and the communication is restored. IP address information is notified, and based on the notified IP address information, IP addresses are managed so that duplicate IP addresses are not used in the first network and the second network.
A network management device.
前記第1のネットワークと前記第2のネットワークとの間の通信の疎通を確認する疎通確認部と、
前記第1のネットワーク、または前記第1のネットワークおよび前記第2のネットワークにおいて使用されるIPアドレスに関する情報を取得するアドレス情報取得部と、
前記第1のネットワークに含まれ、当該第1のネットワーク及び前記第2のネットワークにおけるIPアドレスを管理する所定の装置に代わって、前記第2のネットワークにおけるIPアドレスを管理し、前記アドレス情報取得部によって取得されたIPアドレスと重複するIPアドレスが前記第2のネットワークにおいて使用されないように制御するアドレス管理代理部と、
前記疎通確認部によって前記第1のネットワークと前記第2のネットワークとの間の通信断が検出された場合に、前記第2のネットワークにおけるIPアドレスを前記アドレス管理代理部に管理させるアドレス管理制御部と、
を備えたことを特徴とするネットワーク管理装置。 A device included in a second network connected to the first network, the device comprising:
A communication confirmation unit for confirming communication between the first network and the second network;
An address information acquisition unit configured to acquire information related to IP addresses used in the first network or the first network and the second network;
Instead of a predetermined device that is included in the first network and manages IP addresses in the first network and the second network, the IP address in the second network is managed, and the address information acquisition unit An address management proxy unit that controls an IP address that overlaps with the IP address acquired by the second network not to be used ;
An address management control unit that causes the address management proxy unit to manage an IP address in the second network when communication disconnection between the first network and the second network is detected by the communication confirmation unit When,
A network management device comprising:
前記第1の装置によって実行される、
前記第1のネットワーク及び前記第2のネットワークにおけるIPアドレスを管理するアドレス管理工程と、
前記第2の装置によって実行される、
前記第1のネットワークと前記第2のネットワークとの間の通信の疎通を確認する疎通確認工程と、
前記第1のネットワーク、または前記第1のネットワークおよび前記第2のネットワークにおいて使用されるIPアドレスに関する情報を取得するアドレス情報取得工程と、
前記アドレス管理工程に代わって、前記第2のネットワークにおけるIPアドレスを管理し、前記アドレス情報取得工程によって取得されたIPアドレスと重複するIPアドレスが前記第2のネットワークにおいて使用されないように制御するアドレス管理代理工程と、
前記疎通確認工程によって前記第1のネットワークと前記第2のネットワークとの間の通信断が検出された場合に、前記第2のネットワークにおけるIPアドレスを前記アドレス管理代理工程に管理させるアドレス管理制御工程と、
を含んだことを特徴とするネットワーク管理方法。 A network management method executed by a network system including a first device included in a first network and a second device included in a second network connected to the first network,
Executed by the first device;
An address management step of managing IP addresses in the first network and the second network;
Executed by the second device;
A communication confirmation step of confirming communication of communication between the first network and the second network;
An address information acquisition step of acquiring information relating to an IP address used in the first network or the first network and the second network;
Instead of the address management step, an IP address in the second network is managed , and an IP address that overlaps with the IP address acquired in the address information acquisition step is controlled not to be used in the second network. Management agency process,
An address management control step for causing the address management proxy step to manage an IP address in the second network when a communication disconnection between the first network and the second network is detected by the communication confirmation step; When,
A network management method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012116042A JP5818362B2 (en) | 2012-05-21 | 2012-05-21 | Network system, network management device, network management program, and network management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012116042A JP5818362B2 (en) | 2012-05-21 | 2012-05-21 | Network system, network management device, network management program, and network management method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013243560A JP2013243560A (en) | 2013-12-05 |
JP5818362B2 true JP5818362B2 (en) | 2015-11-18 |
Family
ID=49844030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012116042A Expired - Fee Related JP5818362B2 (en) | 2012-05-21 | 2012-05-21 | Network system, network management device, network management program, and network management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5818362B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6076276B2 (en) * | 2014-02-18 | 2017-02-08 | 日本電信電話株式会社 | Communication system and communication method |
JP6468730B2 (en) * | 2014-05-21 | 2019-02-13 | シャープ株式会社 | Wireless communication system |
JP5815085B1 (en) * | 2014-06-06 | 2015-11-17 | 株式会社Pfu | Communication system, communication apparatus, connection state determination method, and control program |
JP6321565B2 (en) * | 2015-02-13 | 2018-05-09 | 日本電信電話株式会社 | Virtual home gateway system and communication control method |
JP6360012B2 (en) * | 2015-08-04 | 2018-07-18 | 日本電信電話株式会社 | Network integration system and network integration method |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002009791A (en) * | 2000-06-23 | 2002-01-11 | Yaskawa Electric Corp | Dhcp server system for dynamically assigning ip address and dhcp server for dynamically assigning ip address |
JP2004356920A (en) * | 2003-05-29 | 2004-12-16 | Hitachi Ltd | Dhcp server system |
JP4598462B2 (en) * | 2004-09-16 | 2010-12-15 | 富士通株式会社 | Provider network providing an L2-VPN service and edge router |
JP4167238B2 (en) * | 2005-03-11 | 2008-10-15 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | Server system, server device and method thereof |
JP2007027818A (en) * | 2005-07-12 | 2007-02-01 | Fujitsu Access Ltd | Address management method, server apparatus, and client apparatus in virtual private network |
JP4727537B2 (en) * | 2006-09-11 | 2011-07-20 | 富士通株式会社 | Relay agent device and proxy address lending device |
FR2919778A1 (en) * | 2007-07-30 | 2009-02-06 | Canon Kk | METHOD FOR TRANSMITTING DATA PACKETS IN A TUNNEL, COMPUTER PROGRAM PRODUCT, CORRESPONDING STORAGE MEDIUM AND TUNNEL HEAD |
US8751614B2 (en) * | 2011-10-11 | 2014-06-10 | Telefonaktiebolaget L M Ericsson (Publ) | Providing virtualized visibility through routers |
-
2012
- 2012-05-21 JP JP2012116042A patent/JP5818362B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013243560A (en) | 2013-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8751614B2 (en) | Providing virtualized visibility through routers | |
US9154378B2 (en) | Architecture for virtualized home IP service delivery | |
JP4727537B2 (en) | Relay agent device and proxy address lending device | |
US8009587B2 (en) | System and method of discovery of wireless control device | |
JP5818362B2 (en) | Network system, network management device, network management program, and network management method | |
US11153118B2 (en) | Technique for executing a service in a local area network through a wide area communication network | |
US20160241427A1 (en) | Service Sending, Receiving Methods and Devices | |
JP2006148813A (en) | Analysis apparatus management system, and program and analysis apparatus for analysis apparatus management server | |
JP5737367B2 (en) | Network mode selection method and apparatus | |
KR100595524B1 (en) | Device discovery system and method on network | |
JP6360012B2 (en) | Network integration system and network integration method | |
US11729140B2 (en) | Method and system for managing DHCP servers | |
JP2007174404A (en) | Position information system | |
JP5708288B2 (en) | Satellite communication method, control station and earth station | |
JP5213070B2 (en) | Wireless communication network connection system and wireless communication network connection method | |
JP4911570B2 (en) | Priority communication method and system for power line network | |
JP2005210554A (en) | Dhcp substitute server | |
JP2015043565A (en) | Communication device, communication system, and program | |
JP2014110518A (en) | Relay device, program, information processing method, and information processing device | |
JP2014023099A (en) | Communication device, communication system and radio access point connection method | |
JP2009260609A (en) | Network system, and communication apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140711 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150417 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150717 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150924 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150928 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5818362 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |