CN103200065B - 中继服务器和中继服务器的连接方法 - Google Patents
中继服务器和中继服务器的连接方法 Download PDFInfo
- Publication number
- CN103200065B CN103200065B CN201210517744.1A CN201210517744A CN103200065B CN 103200065 B CN103200065 B CN 103200065B CN 201210517744 A CN201210517744 A CN 201210517744A CN 103200065 B CN103200065 B CN 103200065B
- Authority
- CN
- China
- Prior art keywords
- wan
- control unit
- relay server
- connection
- connection control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供中继服务器及其连接方法。为了进行根据VPN的通信,在能连接到有线的WAN并且能连接到无线的WAN的中继服务器中,决定利用哪个WAN。中继服务器具备连接信息存储部、第一连接控制部、第二连接控制部、VPN控制部和排他控制部。连接信息存储部对连接信息进行存储。第一连接控制部进行用于连接到公用有线通信网的控制。第二连接控制部进行用于连接到公用无线通信网的控制。VPN控制部利用VPN与作为通信对方的中继服务器进行通信。排他控制部在通过第二连接控制部连接到WAN的情况下,禁止由第一连接控制部进行的向WAN的连接,在通过第一连接控制部连接到WAN的情况下,禁止由第二连接控制部进行的向WAN的连接。
Description
技术领域
本发明主要涉及能进行连接到不同LAN(Local Area Network,局域网)的终端间的通信的中继服务器[relay server]以及其向WAN的连接方法。
背景技术
以往,已知有一种被称为虚拟专用网络(Virtual Private Network,VPN)的通信技术。通过利用VPN,从而能宛如是直接连接的网络那样来使用经由公用线路连接的其他LAN。
日本特开2009-157825号公报所述的中继通信系统由多个LAN构成,对每个LAN,配置有中继服务器以及客户端终端。在该中继通信系统中,通过利用这些中继服务器连接LAN彼此从而构建VPN。通过该构成,能在连接到不同LAN的客户端终端[client terminal]彼此间直接进行通信。此外,日本特开2009-157825号公报公开了通过将便携式电话连接到PC[personal computer,个人计算机]从而利用便携式电话通信网进行VPN的构成。
然而,构成VPN的中继服务器,一般是经由LAN电缆[LAN cable],连接到由金属电缆[metallic cable]或者光纤[optical fiber]等有线构建的WAN(Wide Aare Network,广域网)。此外,该中继服务器例如如特开2009-157825号公报所记载的那样也能连接到便携式电话通信网等由无线构建的WAN(无线[wireless]WAN)。
在中继服务器能连接到有线以及无线的2个WAN的情况下,考虑到该中继服务器会同时连接到两方的WAN。在该状况中,只要不设定利用哪个WAN,就无法适当地进行根据VPN的通信。关于这一点,日本特开2009-157825号公报所述的构成仅止步于公开了利用便携式电话通信网的构成,并未公开出能连接到2个WAN的设备。因此,希望有一种用于决定利用哪个WAN的构造的构建。
此外,中继服务器在无法连接到两方的WAN的情况下,通常会通知错误[error]并且使VPN的开始处理结束。因此,在接受了错误的通知的用户[user]能进行网络的修复并连接到WAN的情况下,中继服务器从最初起重新进行开始VPN的处理。因此,有时会在开始VPN之前耗费时间。
发明内容
本发明是鉴于以上的情况而做成的,其目的在于,为了进行根据VPN的通信,而提供一种能连接到由有线以及无线构建的WAN并且确定所利用的通信路径的结构以及方法。
本发明要解决的课题如以上那样,接下来,对该用于解决该课题的方案及其效果进行说明。
根据本发明的观点,提供一种以下的结构的中继服务器。即,该中继服务器具备连接信息存储部、第一连接控制部(有线连接控制部)、第二连接控制部(无线连接控制部)、VPN控制部和排他控制部。所述连接信息存储部对包含为了连接到WAN而利用的信息的连接信息进行存储。所述第一连接控制部基于所述连接信息存储部中存储的连接信息,进行用于连接到由有线构建的WAN的控制。所述第二连接控制部基于所述连接信息存储部中存储的连接信息,进行用于连接到由无线构建的WAN的控制。所述VPN控制部利用VPN与作为通信对方的中继服务器进行通信。所述排他控制部在通过所述第二连接控制部连接到WAN的情况下,禁止由所述第一连接控制部进行的向WAN的连接,在通过所述第一连接控制部连接到WAN的情况下,禁止由所述第二连接控制部进行的向WAN的连接。
由于通过该结构,会防止中继服务器通过2个通信路径同时连接到WAN的状态,所以会避免所利用的通信路径变得不确定。此外,通过在利用例如一个通信路径无法连接到WAN时利用另一个通信路径对WAN尝试连接,从而会自动地选择能连接到WAN的通信路径来利用VPN。
在所述的中继服务器中,优选做成以下的结构。即,该中继服务器具备第一通信接口[interface](有线通信接口)和第二通信接口(无线通信接口)。所述第一通信接口能安装LAN电缆,并且,通过所述第一连接控制部经由该LAN电缆连接到WAN。所述第二通信接口能安装能利用无线进行通信的数据通信卡[data communication card],并且,通过所述第二连接控制部经由该数据通信卡连接到WAN。
由于利用该结构,具备第一通信接口,从而经由LAN电缆连接到由有线构建的WAN,所以能稳定地进行通信。此外,由于通过具备第二通信接口,从而变得无需在中继服务器中内置用于连接到由无线构建的WAN(便携式电话通信网等)的天线[antenna]等,所以能降低中继服务器的产品成本[production cost]。
在所述的中继服务器中,优选做成以下的结构。即,该中继服务器具备第一检测部和第二检测部。所述第一检测部检测在所述第一通信接口是否安装有所述LAN电缆。所述第二检测部检测在所述第二通信接口是否安装有所述数据通信卡。中继服务器基于所述第一检测部和所述第二检测部的检测结果,决定所述第一连接控制部以及所述第二连接控制部的哪一个最初进行连接到WAN的控制。
通过该结构,中继服务器基于在各个接口是否安装有LAN电缆或者数据通信卡,确定可能能连接到WAN的接口。因此,中继服务器会合理地判断使用哪个接口尝试向WAN的连接。
优选在所述的中继服务器中,在通过所述第一连接控制部以及所述第二连接控制部的双方均无法连接到WAN的情况下,进行待机直到检测到所述LAN电缆向所述第一通信接口的安装或者所述数据通信卡向所述第二通信接口的安装为止。
通过该结构,即使在用任一通信接口均WAN连接失败的情况下,也由于进行待机直到安装了其它通信接口为止,所以无需重新进行VPN的开始处理。因此,在变得能连接到WAN时会自动地开始VPN。
在所述的中继服务器中,优选做成以下的结构。即,该中继服务器具备存储选择指示的选择指示存储部,该选择指示是所述第一连接控制部以及所述第二连接控制部的哪一个最初进行连接到WAN的控制的指示。中继服务器进行由所述选择指示选择的一方的连接控制部首先进行连接到WAN的控制。
通过利用该结构,预先指定好例如线路的质量高的通信路径,从而优先利用该通信路径。
优选在所述的中继服务器中,具备经由LAN接收所述选择指示的选择指示接收部。通过该结构,用户能简单地进行选择指示。
在所述的中继服务器中,也可以构成为所述第二连接控制部始终比所述第一连接控制部先进行连接到WAN的控制。
通过该结构,优先利用由无线构建的WAN。此外,在无法连接到由有线构建的WAN的情况下,会防止进行试行向由有线构建的WAN的连接的处理(实质上无意义的处理)。
优选在所述的中继服务器中,具备对在经由WAN进行的通信中能利用的通信协议[communication protocol]进行限制的协议限制部。通过利用该结构,对利用VPN进行的通信所需的协议以外的协议进行限制,从而使安全性[security]提高。
优选在所述的中继服务器中,所述协议限制部将能利用的通信协议限制于IPv4-v6隧道[tunneling]。
通过该结构,例如在利用VPN进行通信的设备彼此经由IPv4网络的WAN进行IPv6通信的情况下,若是进行非法访问的设备利用与上述不同的方式进行通信的结构,就通过阻止该访问[access],从而使安全性提高。
附图说明
图1是概略性地表示中继通信系统的结构的说明图。
图2是表示中继服务器的结构的框图[block diagram]。
图3是表示连接信息存储部中存储的连接信息的内容的图。
图4是表示VPN的开始处理的前半部分的流程图[flowchart]。
图5是表示VPN的开始处理的后半部分的流程图。
图6是表示取得IPv6地址[IPv6 address]时的通信的流程的说明图。
图7是表示进行IPv6地址向管理服务器[management server]注册时的通信的流程的说明图。
图8是表示利用VPN时的通信的流程的说明图。
图9是表示VPN的开始处理的变形例的流程图。
具体实施方式
接下来,参照附图对本发明的实施方式进行说明。首先,参照图1,对本实施方式的中继通信系统100的概略进行说明。图1是概略地表示中继通信系统100的结构的说明图。
作为主要的结构,中继通信系统100具备中继服务器1、2、3、IPv6地址提供服务器[IPv6 address providing server]5、以及管理服务器6。
中继服务器1通过LAN电缆31连接到LAN30。对该LAN30,除了中继服务器1以外,还连接有路由器32以及PC33。路由器32进行将连接到LAN30的设备连接到公用有线通信网41的处理。公用有线通信网41是由金属电缆或者光纤等的有线构建的WAN。
此外,中继服务器1构成为能安装(插入)数据通信卡35。数据通信卡35能通过与签约的便携式电话公司等的基站进行利用电波的无线通信,从而连接到公用无线通信网42。公用无线通信网42是便携式电话通信网或者WiMAX等由无线构建的WAN。该公用无线通信网42和上述的公用有线通信网41与省略图示的其他通信网等一起构成互联网[internet]40。
虽然中继服务器2、3省略了图示,但是与中继服务器1同样地,分别设为连接到LAN并对该LAN连接有路由器[router]以及PC等。此外,各中继服务器所连接的LAN配置于物理上分离的位置。而且,在该中继通信系统100中,通过利用VPN,从而连接到各个LAN的PC彼此能宛如连接到相同的LAN那样进行通信。另外,对于中继服务器1等的详细结构以及在利用VPN的进行通信的情况下进行的处理等将在后面叙述。
IPv6地址提供服务器5对中继服务器1、2、3赋予IPv6形式的IP地址。另外,中继服务器1、2、3分别通过被称为IPv4-v6隧道的构造进行通信。所谓IPv4-v6隧道,是经由IPv4网络(互联网40)进行IPv6的通信的构造。因此,在本实施方式中,中继服务器1、2、3、路由器32、PC33等由与IPv6对应的软件[software]以及硬件[hardware]构成。
管理服务器6存储对构成中继通信系统100的中继服务器1、2、3等赋予的IPv6形式的IP地址等。管理服务器6例如将中继服务器1、2、3的识别信息与上述IPv6地址对应起来进行存储。由此,中继服务器1、2、3能访问管理服务器6来取得通信对方的中继服务器的IPv6地址。另外,对于IPv4形式的IP地址,也同样地注册到管理服务器6中。利用以上说明的构造,中继服务器1、2、3能相互进行通信。
接下来,参照图2以及图3,对中继服务器1、2、3的结构进行说明。另外,中继服务器1、2、3由于分别是大致相同的结构,所以作为代表对中继服务器1进行说明。图2是表示中继服务器1的结构的框图。图3表示连接信息存储部16中存储的连接信息的内容。
如图2所示那样,中继服务器1具备整体控制部10、LAN侧连接部11、USB(UniversalSerial Bus,通用串行总线)侧连接部12、排他控制部13、选择指示接收部14、选择指示存储部15、连接信息存储部16、VPN控制部17和通信卡信息存储部18。
整体控制部10对中继服务器1整体进行控制。例如,整体控制部10进行将与某控制部进行的处理有关的信息发送到其他控制部的控制。
LAN侧连接部11是与经由LAN电缆31的连接关联的部分,具备LAN接口(第一通信接口)51、第一检测部52、第一连接控制部53和第一协议限制部54。
LAN接口51构成为能安装(插入)LAN电缆31。LAN接口51构成为能保持LAN电缆31的端子,并且能接收在LAN电缆31中流过的信号。LAN接口51所接收的信号,向第一连接控制部53输出。
第一检测部52能检测在LAN接口51是否安装有LAN电缆31。表示第一检测部52的检测结果的信号,向排他控制部13输出。
第一连接控制部53进行用于经由LAN电缆31以及路由器32等将中继服务器1连接到公用有线通信网41的控制。此外,第一连接控制部53经由LAN电缆31以及公用有线通信网41等控制中继服务器1与其他中继服务器2、3的通信。另外,在中继服务器1经由LAN电缆31以及公用有线通信网41等与中继服务器2、3进行通信时能使用的协议,由第一协议限制部54限制。
USB侧连接部12是与经由数据通信卡35的连接关联的部分,具备USB接口(第二通信接口)61、第二检测部62、第二连接控制部63和第二协议限制部64。另外,USB侧连接部12由于除了使用的接口不是LAN而是USB、以及不是由电缆而是由无线直接(不经由LAN30)能连接到公用无线通信网42以外,与LAN侧连接部11是同等的,所以省略说明。以下,有时将LAN侧连接部11以及USB侧连接部12汇总起来仅称为“连接部11、12”等。
排他控制部13进行指定使用连接部11、12的某一个连接到WAN的控制。排他控制部13使指定的一方的连接部进行WAN连接,并且,禁止由未指定的一方的连接部进行的WAN连接。另外,排他控制部13以怎样的判断基准指定连接部的细节将在后面叙述。通过该结构,能防止中继服务器1由有线和无线的两方的通信路径同时连接到互联网40的状态,因此,能避免中继服务器1所利用的通信路径不确定的事态。
选择指示接收部14从用户接收“使第一连接控制部53、第二连接控制部63的哪一个进行WAN连接的指示”的选择指示。该选择指示通过用户操作PC33,从而经由LAN30发送。另外,由用户进行的选择指示的发送,设为是在VPN的开始处理前预先进行的。这样发送的选择指示,由选择指示存储部15进行存储。
连接信息存储部16对连接信息进行存储,该连接信息由用于使连接部11、12进行WAN连接的信息以及利用WAN连接进行通信的对方的信息等构成。在连接信息中,如图3所示那样,包含与本机(中继服务器1)有关的信息、与IPv6地址提供服务器5有关的信息、与管理服务器6有关的信息、与数据通信卡35有关的信息等。
作为与本机有关的信息,包含本机的全球IP地址[global IP address](IPv4形式)。中继服务器1能利用该全球IP地址进行经由WAN的通信。
作为与IPv6地址提供服务器5有关的信息,包含IPv6地址提供服务器5的服务器名、ID以及密码[password]等。服务器名是IPv6地址提供服务器5的识别信息。中继服务器1、2、3能使用该识别信息从管理服务器6取得IPv6地址提供服务器5的IP地址。这样,中继服务器1、2、3能访问IPv6地址提供服务器5。ID以及密码是为了从IPv6地址提供服务器5接受IPv6地址的赋予所需的信息。另外,作为与管理服务器6有关的信息的服务器名等,是与IPv6地址提供服务器5同等的结构,因此省略说明。
作为与数据通信卡35有关的信息,包含拨号号码[dial number]、个人密码[passcode]等。所谓拨号号码是,为了将数据通信卡35连接到WAN所需的该数据通信卡35的识别号码。个人密码是为了利用数据通信卡35所需的密码。它们预先设定了与数据通信卡35对应的字符串等,由用户经由PC33等输入。
VPN控制部17经由互联网40以及中继服务器2、3等,进行利用VPN来与连接到其他LAN的PC等进行通信的控制。VPN控制部17能进行使用例如远程桌面[remote desk top]利用连接到某个LAN的PC,来对连接到不同LAN的PC进行远距离操作的控制。
在通信卡信息存储部18中,存储有对应的数据通信卡35的产品代码[productcode]。所谓对应的产品代码是指,中继服务器1能利用的(与中继服务器1相对应的)数据通信卡35的产品代码的一览。
接下来,参照图4至图8对中继服务器1所进行的VPN的开始处理进行说明。图4以及图5是表示VPN的开始处理的流程图。图6至图8是与VPN的开始处理等有关的说明图。
在本实施方式中,中继服务器1决定首先用连接部11、12的哪一个进行WAN连接,利用由决定的连接部11、12进行的WAN连接进行根据VPN的通信。
具体地说,中继服务器1首先参照选择指示存储部15,判断是否选择成由数据通信卡35(USB侧连接部12)进行WAN连接(S101)。中继服务器1在未选择成由数据通信卡35进行WAN连接的情况下,选择成经由LAN电缆31(LAN侧连接部11)进行WAN连接,因此,按这样进行设定(S102)。此外,中继服务器1对于LAN连接也设定成经由LAN电缆31进行(S102)。而且,中继服务器1的排他控制部13禁止由数据通信卡35的WAN连接(S103)。
另一方面,中继服务器1在选择成由数据通信卡35进行WAN连接的情况下(S101中为“是”的情况下),取得数据通信卡35的产品代码(S104)。接下来,中继服务器1通过对在S104中取得的产品代码与所述通信卡信息存储部18中存储的数据通信卡35的产品代码进行比较,从而判断安装的数据通信卡35是否是与本机相对应的产品(S105)。
中继服务器1在数据通信卡35与本机不相对应的情况下,通知该内容,并且,进行待机直到安装了新的数据通信卡35为止。另一方面,中继服务器1在数据通信卡35与本机相对应的情况下,利用所述连接信息等,由数据通信卡35连接到公用无线通信网42(S106)。
中继服务器1在无法连接到公用无线通信网42的情况下,暂时中止向公用无线通信网42的连接处理(S107),并进行S106的处理直到能连接到公用无线通信网42为止。另一方面,中继服务器1在能连接到公用无线通信网42的情况下,设定成由数据通信卡35进行WAN连接(S108)。而且,中继服务器1的排他控制部13禁止经由LAN电缆31的WAN连接(S109)。
接下来,中继服务器1的第二协议限制部64将在与WAN的通信中使用的协议限制于IPv4-v6隧道(S110)。而且,中继服务器1由于无法使用数据通信卡连接到LAN,所以对于LAN连接,设定成经由LAN电缆31来进行(S111)。
接下来,中继服务器1利用所述连接信息向IPv6地址提供服务器5进行连接,通过发送ID以及密码,从而取得IPv6地址(图5的S112,图6)。中继服务器1在IPv6地址的取得成功的情况下(S113),利用所述连接信息,向管理服务器6进行连接,在发送了ID以及密码之后,对所取得的IPv6地址进行注册(S114,图7)。另外,对于IPv4形式的IP地址,设为预先注册于管理服务器6中。
中继服务器1在IPv6地址的注册成功的情况下(S115),起动利用VPN的应用[application](S116)。另外,中继服务器2、3等也取得IPv4以及IPv6形式的IP地址来进行向管理服务器6的注册,中继服务器1能利用其地址来与中继服务器2、3进行通信。而且,能利用该IP地址,例如执行规定的应用(前述的远程桌面等)(参照图8)。
另外,由于中继服务器1在S113以及S115的判断中处理未成功的情况下,无法利用VPN,所以进行停止VPN的连接处理的控制。
这样,在本实施方式中,自动选择2个通信路径中的能进行WAN连接的通信路径。此外,由于能指定首先对哪个通信路径进行WAN连接,所以能对通信路径附加优先级。
接下来,对上述实施方式的变形例进行说明。图9是表示VPN的开始处理的变形例的流程图。另外,在本变形例中,中继通信系统100设为与上述实施方式是相同的结构。
本变形例中VPN的开始处理的前半部分是与上述实施方式不同的结构。在本变形例中,基于第一检测部52以及第二检测部62的检测结果,选择首先试行WAN连接的连接部。详细地说,在LAN接口51未安装LAN电缆31的情况下以及在USB接口61未安装数据通信卡35的情况下,显然利用各个接口无法连接到WAN。因此,通过安装有LAN电缆31以及数据通信卡35的一方的连接部11、12首先试行WAN连接,从而会避免在不可能能连接到WAN的情况下进行连接到WAN的控制(无用的控制)。
以下,具体地进行说明。首先,中继服务器1基于第二检测部62的检测结果,判断在USB接口61是否安装有数据通信卡35(S201)。
中继服务器1在判定为在USB接口61安装有数据通信卡35的情况下,进行利用数据通信卡35的WAN连接(S202)。而且,与上述实施方式同样地,禁止经由LAN电缆的WAN连接(S203)。
另一方面,中继服务器1在判断为在USB接口61未安装数据通信卡35的情况下,判断在LAN接口51是否安装有LAN电缆31(S204)。
中继服务器1在判断为在LAN接口51安装有LAN电缆31的情况下,与上述实施方式同样地,禁止由数据通信卡35的WAN连接(S205)。另一方面,中继服务器1在判断为在LAN接口51未安装LAN电缆31的情况下,待机规定时间(S206)。而且,在规定时间经过后,再次进行S201的处理。
在此,若是在LAN电缆31以及数据通信卡35的安装双方均未能检测到时中继服务器1结束VPN的开始处理的结构,就需要用户指示再次开始VPN这一内容。关于这一点,由于本变形例的结构在规定时间的待机后再次尝试WAN连接,所以能省去用户的麻烦。
此外,在本变形例中,在LAN电缆31以及数据通信卡35的安装双方均未能检测到时,待机至LAN电缆31向LAN接口51的安装或者数据通信卡35向USB接口61的安装。也可以取代此,在由USB接口61进行WAN连接失败的情况下,待机至在LAN接口51安装LAN电缆31,而在由LAN接口51进行WAN连接失败的情况下,不等待数据通信卡35向USB接口61的安装地进行错误结束。此外,在安装于USB接口61的数据通信卡35的产品代码,与通信卡信息存储部18中存储的产品代码不一致的情况下,也可以仅等待LAN电缆31向LAN接口51的安装。
如以上说明的那样,中继服务器1具备连接信息存储部16、第一连接控制部53、第二连接控制部63、VPN控制部17和排他控制部13。连接信息存储部16对连接信息进行存储。第一连接控制部53进行用于连接到公用有线通信网41的控制。第二连接控制部63进行用于连接到公用无线通信网42的控制。VPN控制部17利用VPN与作为通信对方的中继服务器2、3进行通信。排他控制部13在通过第二连接控制部63连接到WAN(互联网40)的情况下,禁止由第一连接控制部53进行的向WAN的连接,在通过第一连接控制部53连接到WAN的情况下,禁止由第二连接控制部63进行的向WAN的连接。
由此,由于能防止中继服务器通过2个通信路径同时连接到WAN的状态,所以能避免所利用的通信路径变得不确定。此外,本实施方式由于在通过一个通信路径无法连接到WAN时通过另一个通信路径对WAN尝试连接,所以能自动地选择能连接到WAN的通信路径来利用VPN。
此外,中继服务器1具备LAN接口51和USB接口61。LAN接口51能安装LAN电缆31,并且,通过第一连接控制部53经由该LAN电缆31连接到WAN。USB接口61能安装数据通信卡35,并且,通过第二连接控制部63经由该数据通信卡35连接到WAN。
由此,由于通过具备LAN接口51,从而能经由LAN电缆31连接到由有线构建的WAN,所以能进行稳定的通信。此外,由于通过具备USB接口61,从而无需在中继服务器1中内置用于连接到公用无线通信网42的天线等,所以能降低中继服务器1的产品成本。
此外,中继服务器1具备第一检测部52和第二检测部62。第一检测部52检测在LAN接口51是否安装有LAN电缆31。第二检测部62检测在USB接口61是否安装有数据通信卡35。在上述变形例中,中继服务器1基于第一检测部52和第二检测部62的检测结果,决定第一连接控制部53以及第二连接控制部63的哪一个最初进行连接到WAN的控制。
由此,中继服务器1对于使用哪个接口尝试向WAN的连接,进行合理的判断。此外,由于在不可能能连接到WAN的情况下不进行连接到WAN的控制,所以能迅速地开始VPN。
此外,在上述变形例中,中继服务器1在通过第一连接控制部53以及第二连接控制部63的双方无法连接到WAN的情况下,进行待机直到检测到LAN电缆31向LAN接口51的安装或者数据通信卡35向USB接口61的安装为止。
由此,即使在用任一通信接口均WAN连接失败的情况下,也由于进行待机直到安装其他通信接口为止,所以能在变得能连接到WAN时自动地开始VPN。
此外,在上述实施方式中,中继服务器1具备对选择指示进行存储的选择指示存储部15。在本实施方式中,中继服务器1中由选择指示选择的一方的连接控制部首先进行连接到WAN的控制。通过根据该结构,预先指定例如线路的质量高的一方的通信路径,从而能优先利用该通信路径。
此外,由于在上述实施方式中,中继服务器1具备经由LAN接收选择指示的选择指示接收部14,所以用户能简单地指示选择。
此外,中继服务器1具备对在经由WAN进行的通信中能利用的通信协议进行IPv4-v6隧道限制的第一协议限制部54以及第二协议限制部64。
根据该结构,对利用VPN进行的通信所需的协议以外的协议进行限制,从而能提高安全性。另外,在上述实施方式中,在经由公用无线通信网42的情况下,与经由公用有线通信网41的情况下相比,使安全性降低了不经由路由器32的量。因此,虽然在上述实施方式中,示出了仅第二协议限制部64对协议进行限制的例子,但是第一协议限制部54也可以进行同样的处理。
虽然以上说明了本发明的优选的实施方式以及变形例,但上述的结构能例如按如下进行变更。
虽然在上述中,是进行IPv4以及IPv6形式的通信的结构,但是也可以是仅进行IPv4形式的通信的结构。
虽然在上述实施方式中,对于连接部11、12中的哪一个最初进行连接到WAN的控制,是基于选择指示来决定的结构,但是也可以是确定好任意一方最初进行连接到WAN的控制的结构。例如在中继服务器1设置于公用有线通信网41无法利用的场所的情况下,通过确定好进行USB侧连接部12最初连接到WAN的控制这一内容,从而能防止进行向由有线构建的WAN的连接处理(实质上无意义的处理)。相反地,在中继服务器1能利用公用有线通信网41的情况下,通过确定好进行LAN侧连接部11首先连接到WAN的控制,从而能优先利用稳定性高的公用有线通信网41。
第一协议限制部54以及第二协议限制部64所限制的协议是任意的,并不限定于IPv4-v6隧道。
虽然在上述中,举例说明了通过USB连接的类型的数据通信卡,但是也可以是以PC卡[PC card]等USB以外的规格连接到中继服务器的结构。此外,也可以是中继服务器内置进行与公用无线通信网42的无线通信的设备的结构。
Claims (15)
1.一种中继服务器,其特征在于,具备:
连接信息存储部,对包含为了连接到WAN而利用的信息的连接信息进行存储;
第一连接控制部,基于所述连接信息存储部中存储的连接信息,与有线LAN连接,经由与该有线LAN连接的路由器,进行用于连接到由有线构建的WAN的控制;
第二连接控制部,基于所述连接信息存储部中存储的连接信息,进行用于连接到由无线构建的WAN的控制;
VPN控制部,利用VPN与作为通信对方的中继服务器进行通信;以及
排他控制部,在通过所述第二连接控制部连接到WAN的情况下,即使基于所述第一连接控制部进行的与有线LAN的连接有效、且能够经由所述路由器与WAN连接,也禁止由所述第一连接控制部进行的向WAN的连接,在通过所述第一连接控制部连接到WAN的情况下,即使能够由所述第二连接控制部与WAN进行连接,也禁止由所述第二连接控制部进行的向WAN的连接。
2.根据权利要求1所述的中继服务器,其特征在于,具备:
第一通信接口,能安装LAN电缆,并且,通过所述第一连接控制部经由该LAN电缆连接到WAN;以及
第二通信接口,能安装能利用无线进行通信的数据通信卡,并且,通过所述第二连接控制部经由该数据通信卡连接到WAN。
3.根据权利要求2所述的中继服务器,其特征在于,具备:
第一检测部,检测在所述第一通信接口是否安装有所述LAN电缆;以及
第二检测部,检测在所述第二通信接口是否安装有所述数据通信卡,
所述中继服务器基于所述第一检测部和所述第二检测部的检测结果,决定所述第一连接控制部以及所述第二连接控制部的哪一个最初进行连接到WAN的控制。
4.根据权利要求3所述的中继服务器,其特征在于,
在通过所述第一连接控制部以及所述第二连接控制部的双方均无法连接到WAN的情况下,进行待机直到检测到所述LAN电缆向所述第一通信接口的安装或者所述数据通信卡向所述第二通信接口的安装为止。
5.根据权利要求4所述的中继服务器,其特征在于,
所述第二连接控制部始终比所述第一连接控制部先进行连接到WAN的控制。
6.根据权利要求1至5的任一项所述的中继服务器,其特征在于,
具备:协议限制部,对在经由WAN进行的通信中能利用的通信协议进行限制。
7.根据权利要求6所述的中继服务器,其特征在于,
所述协议限制部将能利用的通信协议限制于IPv4-v6隧道。
8.根据权利要求1所述的中继服务器,其特征在于,
具备存储选择指示的选择指示存储部,该选择指示是所述第一连接控制部以及所述第二连接控制部的哪一个最初进行连接到WAN的控制的指示,
由所述选择指示选择出的一方的连接控制部首先进行连接到WAN的控制。
9.根据权利要求8所述的中继服务器,其特征在于,
具备:选择指示接收部,经由LAN接收所述选择指示。
10.根据权利要求7至9的任一项所述的中继服务器,其特征在于,
具备:协议限制部,对在经由WAN进行的通信中能利用的通信协议进行限制。
11.根据权利要求10所述的中继服务器,其特征在于,
所述协议限制部将能利用的通信协议限制于IPv4-v6隧道。
12.一种中继服务器的连接方法,其特征在于,包括:
判定步骤,判定利用与有线LAN连接的有线连接控制部、无线连接控制部的哪一个连接到WAN;
第一设定步骤,在所述判定步骤中判定为利用有线连接控制部进行连接的情况下,进行用于连接到由有线构建的WAN的设定;
第一禁止步骤,在连接到由有线构建的WAN的情况下,即使能够与由无线构建的WAN进行连接,也禁止无线连接控制部连接到由无线构建的WAN;
第二设定步骤,在所述判定步骤中判定为利用无线连接控制部进行连接的情况下,进行用于连接到由无线构建的WAN的设定;以及
第二禁止步骤,在连接到由无线构建的WAN的情况下,即使基于所述有线连接控制部进行的与有线LAN的连接有效、且能够经由与该有线LAN连接的路由器与由有线构建的WAN连接,也禁止有线连接控制部连接到由有线构建的WAN。
13.根据权利要求12所述的中继服务器的连接方法,其特征在于,
还具备:协议限制步骤,在连接到由无线构建的WAN的情况下,对在经由WAN进行的通信中能利用的通信协议进行限制。
14.一种中继服务器的连接方法,其特征在于,包括:
第一判定步骤,判定在无线通信接口是否安装有数据通信卡;
第一连接步骤,在判定为在无线通信接口安装有数据通信卡的情况下,通过数据通信卡连接到由无线构建的WAN;
第一禁止步骤,在通过无线连接到WAN的情况下,即使有线通信接口与有线LAN的连接有效、且能够经由与该有线LAN连接的路由器与WAN连接,也禁止通过有线通信接口连接到WAN;
第二判定步骤,判定在有线通信接口是否安装有LAN电缆;
第二连接步骤,在判定为在有线通信接口安装有LAN电缆的情况下,经由LAN电缆连接到由有线构建的WAN;以及
第二禁止步骤,在通过有线连接到WAN的情况下,即使能够通过无线通信接口与WAN进行连接,也禁止通过无线通信接口连接到WAN。
15.根据权利要求14所述的中继服务器的连接方法,其特征在于,
还具备:协议限制步骤,在连接到由无线构建的WAN的情况下,对在经由WAN进行的通信中能利用的通信协议进行限制。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012000633A JP5891793B2 (ja) | 2012-01-05 | 2012-01-05 | 中継サーバ |
JP2012-000633 | 2012-01-05 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103200065A CN103200065A (zh) | 2013-07-10 |
CN103200065B true CN103200065B (zh) | 2018-04-13 |
Family
ID=48722430
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210517744.1A Expired - Fee Related CN103200065B (zh) | 2012-01-05 | 2012-12-05 | 中继服务器和中继服务器的连接方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5891793B2 (zh) |
CN (1) | CN103200065B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6561811B2 (ja) * | 2015-12-09 | 2019-08-21 | 株式会社オートネットワーク技術研究所 | 車載通信装置、車載通信システム及び車両特定処理禁止方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1402489A (zh) * | 2001-08-08 | 2003-03-12 | 株式会社东芝 | 网络间连接装置与网络连接控制方法 |
JP2009157825A (ja) * | 2007-12-27 | 2009-07-16 | Murata Mach Ltd | 中継サーバ及び中継通信システム |
CN102209360A (zh) * | 2010-03-29 | 2011-10-05 | 巴比禄股份有限公司 | 通信中继装置、通信中继方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2361380B (en) * | 2000-02-04 | 2004-02-11 | Mitel Corp | Route optimization over diverse media |
EP1692595A2 (en) * | 2003-11-04 | 2006-08-23 | Nexthop Technologies, Inc. | Secure, standards-based communications across a wide-area network |
JP4429059B2 (ja) * | 2004-03-30 | 2010-03-10 | ニフティ株式会社 | 通信制御方法及びプログラム、並びに通信制御システム及び通信制御関連装置 |
JP2009296293A (ja) * | 2008-06-05 | 2009-12-17 | Mitsubishi Electric Corp | 通信装置 |
JP2011077887A (ja) * | 2009-09-30 | 2011-04-14 | Oki Networks Co Ltd | パケット転送システム、パケット転送方法、通信装置及びパケット転送プログラム |
JP4932918B2 (ja) * | 2010-01-21 | 2012-05-16 | 株式会社バッファロー | 接続設定装置、接続設定方法及びそのプログラム |
JP5399328B2 (ja) * | 2010-06-28 | 2014-01-29 | 日本電信電話株式会社 | 無線中継装置、省電力制御方法および無線中継方法 |
-
2012
- 2012-01-05 JP JP2012000633A patent/JP5891793B2/ja active Active
- 2012-12-05 CN CN201210517744.1A patent/CN103200065B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1402489A (zh) * | 2001-08-08 | 2003-03-12 | 株式会社东芝 | 网络间连接装置与网络连接控制方法 |
JP2009157825A (ja) * | 2007-12-27 | 2009-07-16 | Murata Mach Ltd | 中継サーバ及び中継通信システム |
CN102209360A (zh) * | 2010-03-29 | 2011-10-05 | 巴比禄股份有限公司 | 通信中继装置、通信中继方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5891793B2 (ja) | 2016-03-23 |
JP2013141146A (ja) | 2013-07-18 |
CN103200065A (zh) | 2013-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102027714B (zh) | 基于目的地网络执行联网任务 | |
CN100574234C (zh) | 用于网络路径检测的系统和方法 | |
CN108141385B (zh) | 用于管理电缆测试设备的测试配置的基于云的系统和方法 | |
US20050003822A1 (en) | Method and apparatus for automatically selecting a bearer for a wireless connection | |
US9276807B2 (en) | Redundant communication framework | |
CN109474481B (zh) | 设备部署方法和系统、网管服务器、移动终端、存储介质 | |
CN105765946A (zh) | 支持数据网络中的服务链接的方法和系统 | |
CN104243210A (zh) | 远程访问路由器管理页面的方法和系统 | |
CN102293047A (zh) | 提供无线局域网作为服务的系统和方法 | |
JP2002505555A (ja) | 遠隔コンピュータ通信 | |
CN103250442B (zh) | 获得服务的方法和装置 | |
CN106209838A (zh) | Ssl vpn的ip接入方法及装置 | |
EP3273637A1 (en) | Mobile management system and method for managing a local area network | |
CN102377774A (zh) | 网络中继装置及帧的中继的控制方法 | |
CN104993993A (zh) | 一种报文处理方法、设备和系统 | |
CN106534129A (zh) | 接入控制方法及装置 | |
CN106165497B (zh) | 由通信终端实现的方法、相应终端和存储介质 | |
CN103200065B (zh) | 中继服务器和中继服务器的连接方法 | |
CN112019378A (zh) | 一种故障排查方法及装置 | |
CN103369557A (zh) | 无线设备的自动预备的系统和方法 | |
CN105188062B (zh) | 泄密防护方法和装置 | |
CN104869118B (zh) | 一种基于动态隧道技术实现DDoS防御的方法及系统 | |
KR20090038467A (ko) | 통신 네트워크에서 터널 데이터 패킷 각 레벨의 에러를 보고하는 장치 및 방법 | |
CN115834365A (zh) | 一种基于新型网络的家宽业务诊断的方法、装置及设备 | |
TW201442463A (zh) | 可攜式自動偵測路由方法、裝置與一面板顯示設定方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180413 Termination date: 20211205 |
|
CF01 | Termination of patent right due to non-payment of annual fee |