CN103222240B - 中继服务器及中继通信系统 - Google Patents
中继服务器及中继通信系统 Download PDFInfo
- Publication number
- CN103222240B CN103222240B CN201180055209.2A CN201180055209A CN103222240B CN 103222240 B CN103222240 B CN 103222240B CN 201180055209 A CN201180055209 A CN 201180055209A CN 103222240 B CN103222240 B CN 103222240B
- Authority
- CN
- China
- Prior art keywords
- route
- relay server
- sub
- mentioned
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2213/00—Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F2213/0038—System on Chip
Abstract
本发明涉及中继服务器及中继通信系统。中继服务器进行如下控制:在自身与其他路由中继服务器之间建立路由会话的控制;在自身与子路由设备之间建立子路由会话的控制;以及传送经由路由会话或子路由会话接收到的包的包传送控制。包传送控制为如下控制:在子地址过滤器信息存储部的存储内容中包的发送目的地与中继服务器的子路由设备建立了对应的情况下,将包向该子路由设备传送,在并非如此的情况下,将包向该发送目的地传送。
Description
技术领域
本发明主要涉及一种中继服务器,能够进行与不同的LAN(LocalAreaNetwork:局域网)连接的终端间的通信。
背景技术
一直以来,已知一种被称为虚拟专用网络(VirtualPrivateNetwork:VPN)的通信技术(例如参照专利文献1)。该VPN例如用于在与按照地区设置的多个分公司(据点)的LAN连接的终端彼此之间经由因特网进行通信的用途。如果利用上述VPN,则能够如同直接连接的网络那样地使用处于远程地的其他LAN。
现有技术文献
专利文献
专利文献1:日本特开2002-217938号公报
发明内容
发明要解决的课题
然而,在这种系统中,已知如下构成,中继服务器不仅存储自身连接的LAN内的终端的识别信息及IP地址等,还存储与其他LAN连接的终端的识别信息及IP地址,并根据该存储内容来进行通信。在该构成中,在各LAN连接有大量终端的情况下,中继服务器存储的信息量变得庞大。此外,在该构成中,在各LAN所连接的终端频繁地变更的情况下,每当变更时就需要在中继服务器彼此之间进行信息的交换。因此,处理变得繁杂,并且在中继服务器之间交换的信息量变得庞大。
本发明是鉴于以上的情况而进行的,其主要目的在于提供一种中继服务器,即使在网络复杂化的情况下,也能够构建存储的信息量以及收发的信息量不会庞大化的VPN。
用于解决课题的手段及效果
本发明要解决的课题如以上那样,接下来说明用于解决该课题的手段及其效果。
根据本发明的第一观点,提供以下构成的中继服务器。即,该中继服务器具备中继组信息存储部、中继服务器信息存储部、VPN组信息存储部、子VPN组信息存储部、地址过滤器信息存储部、子地址过滤器信息存储部以及通信控制部。上述中继组信息存储部存储包括能够与自身(中继服务器)之间相互连接的其他中继服务器在内的中继组的信息。上述中继服务器信息存储部存储中继服务器信息,该中继服务器信息包括属于上述中继组的上述中继服务器的启动信息和属于上述中继组的上述中继服务器所附属的客户终端的启动信息及登记信息。上述VPN组信息存储部,关于VPN组,存储构成该VPN组的路由中继服务器的识别信息及表示相互连接的上述路由中继服务器的路由会话信息,该VPN组构成为,包括根据上述中继组的信息及上述中继服务器信息而构成中继通信系统的上述中继服务器中、被设定为路由点的上述中继服务器即上述路由中继服务器,并且该VPN组经由在该路由中继服务器间建立的路由会话通过虚拟专用网络进行通信。上述子VPN组信息存储部,在将某个中继服务器所附属的客户终端中、被设定为子路由点的上述客户终端作为该中继服务器的子路由设备时,存储包含表示自身(中继服务器)的子路由设备的子路由点信息的子VPN组信息。上述地址过滤器信息存储部,在某个路由中继服务器或子路由设备将表示能够指定为包的传送目的地的路由对象装置的地址的信息、作为关于该路由中继服务器或子路由设备的地址过滤器信息时,将关于上述路由中继服务器的地址过滤器信息和关于该路由中继服务器的子路由设备的地址过滤器信息与该路由中继服务器的识别信息建立对应地存储。上述子地址过滤器信息存储部,将关于自身(中继服务器)的子路由设备的地址过滤器信息与该子路由设备的识别信息建立对应地存储。上述通信控制部进行如下控制:在自身(中继服务器)与上述路由中继服务器之间建立路由会话的控制;在自身与自身的子路由设备之间建立子路由会话的控制;以及传送经由上述路由会话或上述子路由会话接收的包的包传送控制。上述包传送控制为如下控制:在经由上述路由会话接收到包时,在接收到的包的发送目的地在上述地址过滤器信息存储部的存储内容中与自身建立了对应时,在上述子地址过滤器信息存储部的存储内容中包的发送目的地与自身的子路由设备建立了对应的情况下,将包向该子路由设备传送,在并非如此的情况下,将包向该发送目的地传送。
由此,中继服务器能够与从构成中继通信系统的其他中继服务器中选择的路由中继服务器构建VPN,而仅与需要的中继服务器之间进行文件的共享等。此外,上述构成与除了中继服务器以外、客户终端也作为路由点起作用的构成的VPN相比较,能够使VPN组信息简单。此外,在地址过滤器信息存储部中,将关于子路由设备的地址过滤器信息,不与该子路由设备的识别信息建立对应、而与路由中继服务器的识别信息建立对应地存储。因此,即使是子路由点数量较多的构成的网络,也能够抑制地址过滤器信息存储部的存储内容复杂化。根据以上,能够减少中继服务器存储的信息量。并且,在使这些信息与其他路由中继服务器进行同步的情况下,能够抑制在路由中继服务器彼此之间交换的信息量。
在上述中继服务器中,优选成为以下构成。即,在从自身所附属的上述客户终端,与开始虚拟专用网络的内容的指示一起、接受到将该客户终端设定为子路由点的内容的指示时,上述通信控制部进行如下控制:将进行了开始虚拟专用网络的内容的指示的上述客户终端追加到上述子VPN组信息中的控制;将关于该客户终端的上述地址过滤器信息向其他上述路由中继服务器发送的控制;以及在自身与该客户终端之间建立上述子路由会话的控制。
由此,容易进行使进行了开始VPN的内容的指示的客户终端作为子路由点起作用的设定。
在上述中继服务器中优选为,能够在维持虚拟专用网络的状态下变更上述子路由点。
由此,能够构建能够灵活地应对状况的变化的VPN。
根据本发明的第二观点,提供以下构成的中继通信系统。即,该中继通信系统具备多个中继服务器和客户终端。上述客户终端能够经由上述中继服务器相互连接。上述中继服务器具备中继组信息存储部、中继服务器信息存储部、VPN组信息存储部、子VPN组信息存储部、地址过滤器信息存储部、子地址过滤器信息存储部以及通信控制部。上述中继组信息存储部存储包括能够与该中继服务器之间相互连接的其他中继服务器在内的中继组的信息。上述中继服务器信息存储部存储中继服务器信息,该中继服务器信息包括属于上述中继组的上述中继服务器的启动信息和上述客户终端的启动信息及登记信息。上述VPN组信息存储部,关于VPN组,存储构成该VPN组的路由中继服务器的识别信息及表示相互连接的上述路由中继服务器的路由会话信息,该VPN组构成为,包括上述中继服务器中被设定为路由点的上述中继服务器即上述路由中继服务器,并且该VPN组经由在该路由中继服务器间建立的路由会话通过虚拟专用网络进行通信。上述子VPN组信息存储部,在将该中继服务器所附属的客户终端中、被设定为子路由点的上述客户终端作为该中继服务器的子路由设备时,存储包含表示该中继服务器的子路由设备的子路由点信息的子VPN组信息。上述地址过滤器信息存储部,在某个路由中继服务器或子路由设备将表示能够指定为包的传送目的地的路由对象装置的地址的信息、作为关于该路由中继服务器或子路由设备的地址过滤器信息时,将关于上述路由中继服务器的地址过滤器信息和关于该路由中继服务器的子路由设备的地址过滤器信息与该路由中继服务器的识别信息建立对应地存储。上述子地址过滤器信息存储部,将关于该中继服务器的子路由设备的地址过滤器信息与该子路由设备的识别信息建立对应地存储。上述通信控制部进行如下控制:在与其他上述路由中继服务器之间建立路由会话的控制;在上述中继服务器与子路由设备之间建立子路由会话的控制;以及传送经由上述路由会话或上述子路由会话接收的包的包传送控制。上述包传送控制为如下控制:在经由上述路由会话接收到包时,在接收到的包的发送目的地在上述地址过滤器信息存储部的存储内容中与该中继服务器建立了对应时,在上述子地址过滤器信息存储部的存储内容中包的发送目的地与该中继服务器的子路由设备建立了对应的情况下,将包向该子路由设备传送,在并非如此的情况下,将包向该发送目的地传送。
由此,能够使用从中继服务器中选择的路由中继服务器来构建VPN,因此能够仅与需要的中继服务器之间进行文件的共享等。此外,上述构成与除了中继服务器以外、客户终端也作为路由点起作用的构成的VPN相比较,能够使VPN组信息简单。此外,在地址过滤器信息存储部中,将关于子VPN组所包括的客户终端的地址过滤器信息,不与该客户终端的识别信息建立对应、而与路由中继服务器的识别信息建立对应地存储。因此,即使是子路由点数量较多的构成的网络,也能够抑制地址过滤器信息存储部的存储内容复杂化。根据以上,能够减少各中继服务器存储的信息量。并且,在使这些信息与其他路由中继服务器进行同步的情况下,能够构建能够抑制在路由中继服务器彼此之间交换的信息量的中继通信系统。
附图说明
图1是表示本发明一个实施方式的中继通信系统的整体构成的说明图。
图2是中继服务器的功能框图。
图3是表示中继组信息的内容的图。
图4是表示中继服务器信息的内容的图。
图5是表示客户终端信息的内容的图。
图6是表示VPN组信息的内容的图。
图7是表示子VPN组信息的内容的图。
图8是对地址过滤器信息进行说明的图。
图9是表示地址过滤器信息存储部的存储内容的图。
图10是表示子地址过滤器信息存储部的存储内容的图。
图11是表示制作VPN组的处理的流程图。
图12是表示制作VPN组而开始VPN的通信处理的顺序图。
图13是表示用于根据VPN组信息来开始VPN的处理的流程图。
图14是表示用于根据VPN组信息来开始VPN的处理的流程图。
图15是表示用于根据子VPN组信息来开始VPN的处理的流程图。
图16是表示用于根据子VPN组信息来开始VPN的处理的流程图。
图17是表示进行包的路由的通信处理的顺序图。
图18是表示结束VPN的通信处理的顺序图。
具体实施方式
接着,参照附图来说明本发明的实施方式。首先,参照图1,对本实施方式的中继通信系统100的概要进行说明。图1是表示本发明一个实施方式的中继通信系统100的整体构成的说明图。
如图1所示,该中继通信系统100由与WideAreaNetwork(WAN,广域通信网)80连接的多个LAN10、20、30等构成。各个LAN10、20、30为在所限定的场所构建的比较小规模的网络,分别配置在物理上分离的场所。另外,在本实施方式中,作为WAN80而使用因特网。
以下,具体地说明各个LAN。如图1所示,LAN10上连接有中继服务器1、客户终端11及通信装置12。LAN20上连接有中继服务器2、客户终端21、通信装置22及通信装置23。LAN30上连接有文件服务器31。此外,LAN30上经由路由器35连接有其他LAN36。该LAN36上连接有客户终端37、文件服务器38及客户终端39。并且,上述LAN30上经由路由器40进一步连接有其他LAN41。该LAN41上连接有客户终端42和文件服务器43。
各个中继服务器1、2、3不仅与LAN10、20、30连接、还与WAN80连接,因此不仅能够与连接于相同LAN的客户终端通信,还能够与配置在其他LAN中的中继服务器通信。因此,对于中继服务器1、2、3,除了全局IP地址以外还赋予有专用IP地址。
客户终端11、21、37、39、42例如由个人计算机构成,能够经由中继服务器1、2、3等相互进行通信。通信装置12、22、23例如由个人计算机构成,能够经由自身所连接的LAN等向与该LAN连接的终端发送包。文件服务器31、38、43例如由网络连接存储器构成,能够经由自身所连接的LAN等向与该LAN连接的终端发送包。
接着,对中继服务器1、2、3进行说明。另外,这三个中继服务器除了一部分存储内容以外为大致相同的构成,因此作为代表而对中继服务器3进行说明。首先,参照图2对中继服务器3具备的构成进行说明。图2是中继服务器3的功能框图。
如图2所示,中继服务器3具备存储部50、控制部60及接口部70。
接口部70能够利用专用IP地址而相对于与LAN30及LAN36连接的终端进行通信。此外,接口部70能够利用全局IP地址而进行经由WAN80的通信。
控制部60例如为具有控制及运算的功能的CPU,能够通过从存储部50读出的程序而执行各种处理。该控制部60能够控制根据TCP/IP、UDP、SIP等协议的各种通信。如图2所示,控制部60具备接口驱动器61、LAN侧IP包处理部62、通信控制部63及WAN侧IP包处理部64。
接口驱动器61为控制接口部70的驱动软件。LAN侧IP包处理部62对从LAN30接收的包进行适宜处理而向通信控制部63输出。WAN侧IP包处理部64对从WAN80接收的包进行适宜处理而向通信控制部63输出。
通信控制部63对于接收到的包,根据该包表示的信息和存储部50中存储的信息来决定发送目的地,并向决定的发送目的地发送该包。此外,通信控制部63能够根据从其他终端接收的信息来更新存储部50的存储内容。
存储部50例如由硬盘或非易失性RAM构成,能够保存各种数据。存储部50具备中继组信息存储部51、中继服务器信息存储部52、客户终端信息存储部53、VPN组信息存储部54、子VPN组信息存储部55、地址过滤器信息存储部56及子地址过滤器信息存储部57。以下,参照图3至图10对存储部50的存储内容进行说明。图3是表示中继组信息的内容的图。图4是表示中继服务器信息的内容的图。图5是表示客户终端信息的内容的图。图6是表示VPN组信息的内容的图。图7是表示子VPN组信息的内容的图。图8是对地址过滤器信息进行说明的图。图9是表示地址过滤器信息存储部56的存储内容的图。图10是表示子地址过滤器信息存储部57的存储内容的图。
中继组信息存储部51存储有表示中继组和构成该中继组的中继服务器的中继组信息。
如图3所示,在中继组信息中,描述有group标记和以该group标记为母要素的子要素的site标记。在group标记中描述有与中继组有关的组信息511。作为该组信息511,描述有中继组的识别信息(“id”)、最终更新时刻(“lastmod”)及中继组的名称(“name”)。在site标记中,描述有与构成中继组的中继服务器有关的组构成信息512。在该组构成信息512中描述有该中继服务器的识别信息(“id”)。此外,中继组能够追加制作,在这种情况下,对新的中继组赋予与其他中继组不同的唯一的识别信息。由此,能够进行仅在特定的中继组内进行数据的交换等设定。
另外,该中继组信息在构成该中继组的中继服务器1、2、3之间共享。而且,在某个中继服务器中进行了变更中继组的处理的情况下,对其他中继服务器发送该内容而更新中继组信息。这样,中继组信息被动态地共享。
中继服务器信息存储部52存储有表示进行中继通信的中继服务器及该中继服务器所附属的客户终端的概要的中继服务器信息。
在图4所示的中继服务器信息中,描述有按照每个中继服务器描述的site标记、及将上述site标记作为母要素的子要素的node标记。在site标记中描述有与中继服务器1有关的服务器信息521。作为该服务器信息521,描述有中继服务器的识别信息(“id”)、中继服务器的名称(“name”)及启动信息(“stat”)。另外,在stat的内容为“active”的情况下,表示中继服务器登录于中继通信系统100,在stat为空栏时表示注销中。在site标记的子要素即node标记中,描述有表示中继服务器所附属的客户终端的所属信息522。作为所属信息522,描述有所附属的中继组的名称(“group”)、客户终端的识别信息(“id”)、客户终端的名称(“name”)及登录目的地的中继服务器的识别信息(“site”)。另外,在客户终端未登录于中继服务器(中继通信系统100)时,“site”成为空栏。
另外,根据上述的中继组信息及中继服务器信息,而如以下那样进行中继组的通信。例如,在从客户终端11向客户终端21发送包的情况下,首先,客户终端11向自身连接的中继服务器即中继服务器1发送包。另外,能够根据上述中继组信息来掌握能够进行包的交换的中继服务器,能够根据上述中继服务器信息来掌握中继服务器所附属的客户终端的识别信息及可否连接。中继服务器1根据这些信息,向客户终端21连接的中继服务器即中继服务器2发送包。然后,该中继服务器2向客户终端21发送包。如此,能够在客户终端11、21彼此之间进行中继通信。
该中继服务器信息也与中继组信息同样,在构成该中继组的中继服务器1、2、3之间共享。而且,在某个中继服务器中进行了变更中继服务器信息的处理的情况下,对其他中继服务器发送该内容而更新中继服务器信息。如此,中继服务器信息被动态地共享。
客户终端信息存储部53存储有与客户终端有关的详细信息即客户终端信息。另外,中继服务器1、2、3仅存储有与自身所附属的客户终端有关的客户终端信息。例如,如图1所示,中继服务器1附属有客户终端11,因此在中继服务器1具备的客户终端信息存储部53中仅存储有客户终端11的客户终端信息。
中继服务器1的客户终端信息存储部53存储的客户终端信息如图5(a)所示。同样,中继服务器2存储的客户终端信息如图5(b)所示,中继服务器3存储的客户终端信息如图5(c)所示。
在图5所示的客户终端信息中描述有node标记。在该node标记中描述有客户终端的专用IP地址(“addr”)、所附属的中继组的名称(“group”)、识别信息(“id”)、名称(“name”)、用于登录到中继服务器的密码(“pass”)及端口信息(“port”)。
VPN组信息存储部54存储有与由从构成中继组的中继服务器中选择的中继服务器(以下称为路由中继服务器)构成的VPN组有关的信息即VPN组信息。VPN组为在中继组内构成的组,能够通过在路由中继服务器间建立路由会话来构建虚拟网络(VPN)。
另外,在一个中继组中能够制作多个VPN组。在本实施方式中,制作了由中继服务器1和中继服务器3构成的VPN组(VPN-GROUP1)、由中继服务器2和中继服务器3构成的VPN组(VPN-GROUP2)。关于VPN-GROUP1的VPN组信息如图6(a)所示,关于VPN-GROUP2的VPN组信息如图6(b)所示。
在这些VPN组信息中描述有vnet标记。在该vnet标记中描述有VPN组基本信息541、路由点信息542及路由会话信息543。在VPN组基本信息541中描述有VPN组所附属的中继组的名称(“group”)、VPN组的识别信息(“id”)、最终更新时刻(“lastmod”)及VPN组的名称(“name”)。在路由点信息542中描述有在VPN组内进行通信时进行路由的路由中继服务器的识别信息。在路由会话信息543中描述有在各VPN组中相互连接的路由中继服务器。在路由会话信息543中,路由中继服务器在用于在VPN组中开始VPN的路由会话建立处理中,分为最初进行通信控制的一侧(“sp(startpoint)”)和接受该通信控制的一侧“ep(endpoint)”而决定。另外,在以下说明中,有时将最初进行用于路由会话建立的通信控制的一侧的路由中继服务器称为“始点”,将接受该通信控制的一侧的路由中继服务器称为“终点”。
该VPN组信息在构成该VPN组的中继服务器之间共享。具体地,关于VPN-GROUP1的VPN组信息由中继服务器1和中继服务器3共享,关于VPN-GROUP2的VPN组信息由中继服务器2和中继服务器3共享。而且,在某个中继服务器中进行了变更VPN组信息的处理的情况下,对构成VPN组的其他中继服务器发送该内容而更新VPN组信息。如此,VPN组信息被动态地共享。另外,关于制作该VPN组的处理将后述。
子VPN组信息存储部55存储有与由从自身(中继服务器3)所附属的客户终端中设定为子路由点的一个或多个客户终端(以下称为子路由设备)构成的子VPN组有关的信息(子VPN组信息)。子路由设备为,在建立了路由中继服务器彼此的路由会话之后,与中继服务器3之间建立路由会话,由此能够如路由点那样地动作。另外,被设定为子路由点的客户终端,在每个VPN组中既可以不同、也可以相同。此外,在以下说明中,有时将在路由中继服务器与子路由设备之间形成的路由会话特别称为“子路由会话”。
子VPN组信息存储部55具体地按照每个上述VPN组而存储有子路由点信息和子路由会话信息。图7(a)表示与VPN-GROUP2对应的子路由点信息。如图7(a)所示,在子路由点信息中描述有子路由设备的识别信息的一览。此外,图7(b)表示与VPN-GROUP2对应的子路由会话信息。如图7(b)所示,在子路由会话信息中,将在由路由中继服务器和子路由设备建立的子路由会话中、最初进行通信控制的一侧(始点侧)的设备的识别信息和接受该通信控制的一侧(终点侧)的设备的识别信息建立对应地存储。
上述的子VPN组信息在路由中继服务器和子路由设备之间共享。另一方面,该子VPN组信息在路由中继服务器彼此间不共享。即,路由中继服务器,在子VPN组信息存储部55中仅存储自身的子VPN组信息,而不存储其他中继服务器(路由中继服务器)的子VPN组信息。
接着,对地址过滤器信息和地址过滤器信息存储部56及子地址过滤器信息存储部57的存储内容进行说明。地址过滤器信息为如下信息:是表示某个设备相对于进行包的传送的设备(路由中继服务器或子路由设备),能够指定为包的传送目的地的路由对象装置的地址的信息。在以下说明中,将表示路由中继服务器(或子路由设备)能够传送包的路由对象装置的地址的信息,称为关于路由中继服务器(或子路由设备)的地址过滤器信息。
图8对应地表示路由中继服务器等和关于该路由中继服务器等的地址过滤器信息。如该图8所示,例如中继服务器1能够向通信装置12传送包。
如图9所示,地址过滤器信息存储部56为,将关于路由中继服务器的地址过滤器信息和关于子路由设备的地址过滤器信息、与该路由中继服务器的识别信息建立对应地存储。即,在地址过滤器信息存储部56中,即使是关于客户终端37的地址过滤器信息,也以与(并非该客户终端37)中继服务器3的识别信息建立对应的形式存储。另外,地址过滤器信息存储部56不仅存储有路由对象装置的IP地址,还存储有该路由对象装置的名称。作为路由对象装置的名称,例如,能够对设备的种类(处理装置、通信装置、文件服务器等)及所配置的场所等进行考虑等而设定任意的名称,因此能够容易理解地管理包传送目的地的路由对象装置。另外,作为各个路由点的中继服务器,能够使该地址过滤器信息显示于外部的显示装置等。
如图10所示,子地址过滤器信息存储部57为,将关于子路由设备(客户终端37)的地址过滤器信息与该子路由设备(客户终端37)的识别信息建立对应地存储。因此,在子地址过滤器信息存储部57和上述地址过滤器信息存储部56中,在其存储内容中地址过滤器信息被建立对应的设备(识别信息)不同。此外,子地址过滤器信息存储部57仅存储关于本机(中继服务器3)的子路由设备的地址过滤器信息,而不存储关于其他路由中继服务器的子路由设备的地址过滤器信息。因此,子地址过滤器信息存储部57的存储内容不在路由中继服务器间共享,其存储内容在各个中继服务器中成为独自的内容。
此外,路由中继服务器为,在开始VPN时,将关于自身的地址过滤器信息和关于子路由设备的地址过滤器信息通知给其他路由中继服务器。接受了该通知的路由中继服务器构成为,根据通知内容来更新地址过滤器信息存储部56的存储内容(但不更新子地址过滤器信息存储部57的存储内容)。
中继服务器3如以上那样构成。另外,如上所述,子VPN组信息存储部55及子地址过滤器信息存储部57的存储内容,仅存储与该中继服务器3有关的内容,在与其他中继服务器之间不会同步。因此,能够防止各中继服务器中存储内容庞大化。此外,关于中继服务器1、2的构成省略详细的说明,但具备与中继服务器3实质上同样地构成的存储部50及控制部60。
接着,对构建VPN组而在构建的VPN组中进行包的路由时的处理进行说明。
首先参照图11及图12对构建VPN组时的流程进行说明。图11是表示制作VPN组的处理的流程图。图12是表示制作VPN组而开始VPN的通信处理的顺序图。
利用中继通信系统100的用户从客户终端39等登录到中继服务器3,由此使VPN组的设定画面显示在该客户终端39的显示器上。此处,对经由客户终端39登录到中继服务器3而构建VPN组的情况进行说明。在客户终端39所显示的设定画面中,显示中继服务器3所属的多个中继组。用户从该多个中继组中选择想构建VPN组的中继组(S101)。
当选择中继组时,在客户终端39上显示属于选择的中继组、且能够作为路由点起作用的中继服务器的识别信息的一览(S102)。此后,用户选择在构建的VPN组中作为路由点起作用的中继服务器的识别信息(S103)。在本次说明中,除了登录中的中继服务器3的识别信息以外,用户还选择中继服务器2的识别信息。
而且,根据该所选择的路由点来制作路由会话信息(S104)。此外,根据所选择的中继服务器等的识别信息来制作路由点的识别信息(S104)。通过在这些所制作的信息中附加VPN组的识别信息等,而制作图6(b)所示的VPN组信息,VPN组信息存储部54存储该VPN组信息(S105)。
此后,所制作的VPN组信息被向其他路由中继服务器(中继服务器2)发送(S106,图12的序号1,createVpnGroup),通知制作了VPN组的情况。
接着,用户制作与制作的VPN组对应的子VPN组。具体地,用户首先使登录中的中继服务器3所附属的客户终端的一览显示于客户终端39。此后,从所显示的客户终端中选择作为子路由点起作用的客户终端。中继服务器3根据该所选择的信息来制作子路由点信息及子路由会话信息,并存储到子VPN组信息存储部55。此后,中继服务器3对于所选择的客户终端,将被选择为子路由点的内容与VPN组的识别信息一起发送(序号2,createVpnSubGroup)。此处,作为VPN-GROUP2中的中继服务器3的子路由点而选择了客户终端37。由此,子VPN组的构建处理完成。
接着,参照图13及图14对为了根据构建的VPN组信息来开始VPN而进行的处理进行说明。图13及图14是表示用于根据VPN组信息来开始VPN的处理的流程图。
用户例如从客户终端39登录到中继服务器3,将制作完成的VPN组的一览显示于客户终端39。然后,用户从该VPN组中选择适当的VPN组(S201),由此使中继服务器3进行用于开始VPN的处理。在本次说明中,用户选择了VPN-GROUP2。
另外,在VPN组的选择时等,能够进行是否将登录所使用的终端设定为登录目的地的中继服务器3的子路由点的选择。此处,在用户进行了将登录所使用的终端(此处为客户终端39)设定为子路由点的选择的情况下,在中继服务器3具备的子VPN组信息存储部55的存储内容中,客户终端39的识别信息等被追加记录到子路由点信息及子路由会话信息中。
接着,中继服务器3读出关于自身的地址过滤器信息(S202)。关于中继服务器3的地址过滤器信息为文件服务器31的IP地址。接着,中继服务器3进行属于选择的VPN组的路由点的读出(S203)。由此,根据图6(b)所示的VPN组信息的内容而读出中继服务器2的识别信息。
中继服务器3根据中继服务器信息,首先判断中继服务器2是否为登录中(“stat”是active还是空栏)(S204)。根据图4所示的中继服务器信息,中继服务器2为向中继通信系统100登录中,因此中继服务器3向中继服务器2发送VPN组的开始命令(图12的序号3,startVpn)。此时,所选择的VPN组的识别信息(VpnGroupID)和关于中继服务器3的地址过滤器信息(addr03)被同时向中继服务器2发送。
由此,中继服务器2能够确定进行开始处理的VPN组,并且能够取得关于中继服务器3的最新的地址过滤器信息。此外,中继服务器2将接收到信号的内容通知给中继服务器3,并且将关于自身的地址过滤器信息(addr02)向中继服务器3发送。此后,中继服务器3接受来自中继服务器2的响应(S206),将接收到的地址过滤器信息存储到地址过滤器信息存储部56(S207)。此后,中继服务器3将中继服务器2登记为完成了开始VPN的准备的路由点(S208)。
如此,在开始VPN时,各个路由中继服务器与其他路由中继服务器交换(取得)地址过滤器信息,因此能够使用最新的地址过滤器信息来构建VPN。因此,即使在VPN开始前的阶段、一部分关于路由中继服务器的地址过滤器信息变更了的情况下,也能够在使该变更反映到全部路由中继服务器的状态下开始VPN,因此能够防止在包的路由中产生矛盾,并能够提高可靠性。
接着,中继服务器3进行是否存在其他路由点的判断(S209)。如图6(b)所示,VPN-GROUP2中的路由点仅为中继服务器3和中继服务器2,未描述其他路由点。因此,中继服务器3从VPN组信息存储部54的存储内容中提取路由会话信息543(S210)。
接着,中继服务器3参照提取的路由会话信息,来判断是否描述有自身成为始点的路由会话(S211)。在图6(b)的路由会话信息543中,描述有在应与中继服务器3及中继服务器2之间建立的路由会话中、中继服务器3成为始点的情况。
因此,中继服务器3判断中继服务器2是否为完成了开始VPN的准备的路由点(S212)。通过上述S208,对于中继服务器2登记有准备完成,因此从中继服务器3对中继服务器2进行用于建立路由会话的通信控制(S213,图12的序号4,createVpnSsn)。
接着,中继服务器3判断是否描述有其他自身成为连接的始点的路由会话(S214)。如图6(b)所示,除了与中继服务器2的路由会话以外,在路由会话信息中未描述自身成为连接的始点的路由会话。因此,一系列处理完成。
如以上那样,能够进行用于开始VPN的处理。另外,各个路由中继服务器,只要在路由会话信息中没有描述自身为始点的内容,则不进行用于路由会话建立的最初的通信控制,因此能够防止通信控制的冲突,并能够通过简单的控制来建立设备间的路由会话。
另外,在VPN的启动中VPN组变更了的情况下,存在变更的内容被通知给各路由中继服务器,适宜的信息被更新。此后,通过根据更新后的信息来进行基于VPN的通信,由此能够不停止VPN地进行VPN组的变更。
接着,参照图15及图16对为了根据子VPN组信息来开始VPN而进行的处理进行说明。图15及图16是表示用于根据子VPN组信息来开始VPN的处理的流程图。该图15及图16所示的处理,与图13及图14所示的处理在适当的定时并行地进行。另外,图15及图16所示的处理较多进行与图13及图14所示的处理同等的处理,因此有时简化或省略说明。
中继服务器3首先参照子路由点信息,读出与在S201中所选择的VPN组建立了对应的子路由点(S301)。如图7(a)所示,在VPN-GROUP2中,作为设定为中继服务器3的子路由点的客户终端而描述有客户终端37,因此读出该客户终端37。如上所述,该客户终端37与路由中继服务器(中继服务器2及中继服务器3)同样,能够如传送包的路由点那样地动作。为了实现该功能,虽然未详细图示,但客户终端37具备:能够存储地址过滤器信息、路由会话信息等的适宜的存储部;与图2的控制部60同样地构成的控制部;以及与图2的接口部70同样地构成的接口部。
在S301的处理之后,中继服务器3根据中继服务器信息来判断所读出的客户终端37是否为登录中(在“site”中描述有中继服务器的识别信息、还是空栏)(S302)。根据图4所示的中继服务器信息,客户终端37为登录中,因此中继服务器3向客户终端37发送VPN组的开始命令(S303,图12的序号5,startVpn)。此时,所选择的VPN组的识别信息和在上述中由中继服务器3存储的地址过滤器信息(addr02及addr03)也同时被发送。由此,客户终端37能够取得关于中继服务器2及中继服务器3的最新的地址过滤器。
此外,客户终端37将接收到信号的内容通知给中继服务器3,并且该客户终端37将存储部中存储的地址过滤器信息(addr37)向中继服务器3发送。另外,该地址过滤器信息为关于该客户终端37的地址过滤器信息,并被适宜设定为在客户终端37作为子路由点动作时能够向文件服务器38传送包。因此,在客户终端37中,以与该客户终端37的识别信息建立了对应的形式,存储有文件服务器38的IP地址(其相当于地址过滤器信息)。
中继服务器3接受来自客户终端37的响应(S304),将关于客户终端37的地址过滤器信息存储到地址过滤器信息存储部56及子地址过滤器信息存储部57(S305)。另外,如上所述,客户终端37的地址过滤器信息(文件服务器38的IP地址),在地址过滤器信息存储部56中如图9那样与中继服务器3的识别信息建立对应地存储,在子地址过滤器信息存储部57中如图10那样与客户终端37的识别信息建立对应地存储。此后,中继服务器3将关于该客户终端37的地址过滤器信息向其他路由中继服务器(中继服务器2)发送(图12的序号6,send(addr37))。中继服务器2将接收到的关于客户终端37的地址过滤器信息与中继服务器3的识别信息建立对应而以追加记录的形式存储到地址过滤器信息存储部56(但子地址过滤器信息存储部57的存储内容不更新)。
此后,中继服务器3将客户终端37登记为完成了开始VPN的准备的子路由点(S306)。
接着,中继服务器3进行是否存在其他子路由点的判断(S307)。如图7(a)所示,VPN-GROUP2中的子路由点仅为客户终端37,而未描述其他。因此,中继服务器3从子VPN组信息存储部55的存储内容中提取子路由会话信息(S308)。另外,假设在用户进行了在VPN开始时将客户终端39设定为子路由点的选择的情况下,中继服务器3对该客户终端39也进行S302~S306的处理。
接着,中继服务器3参照提取的子路由会话信息,判断是否描述有自身成为始点的子路由会话(S309)。在图7(b)的子路由会话信息中,描述有在应与中继服务器3及客户终端37之间建立的子路由会话中、中继服务器3成为始点的情况。
因此,中继服务器3判断客户终端37是否为完成了开始VPN的准备的子路由点(S310)。通过上述S306,对于客户终端37登记有准备完成,因此从中继服务器3对客户终端37进行用于建立子路由会话的通信控制(S311,图12的序号7,createVpnSsn)。
接着,中继服务器3判断是否描述有其他自身成为连接的始点的子路由会话(S312)。在图7(b)的子路由会话信息中,除了已经建立的与客户终端37的子路由会话以外,未描述自身成为连接的始点的子路由会话。因此,结束一系列处理。
如以上那样,能够进行用于根据子VPN组信息来开始VPN的处理。另外,假设在用户进行了在VPN开始时将客户终端39包含在子VPN组中的选择的情况下,中继服务器3与客户终端39之间进行子路由会话建立处理等。
接着,对在VPN的启动中子路由点变更了的情况进行说明。例如,在虽然在图4所示的中继服务器信息中未记载、但在中继服务器信息中预先描述有图1的客户终端42附属于中继服务器3的内容的情况下,可以考虑在VPN(VPN-GROUP2)的启动中该客户终端42被追加为该VPN的子路由点的情况。在这种情况下,中继服务器3将客户终端42的识别信息追加到子路由点信息及子路由会话信息中,更新子VPN组信息存储部55的存储内容。此后,中继服务器3从该客户终端42接收关于客户终端42的地址过滤器信息,将接收到的地址过滤器信息存储到地址过滤器信息存储部56及子地址过滤器信息存储部57。
接着,对在VPN的启动中子路由点变更了的情况进行说明。例如,在虽然在图4所示的中继服务器信息中未记载、但在中继服务器信息中预先描述有图1的客户终端42附属于中继服务器3的内容的情况下,可以考虑在VPN(VPN-GROUP2)的启动中该客户终端42被追加为该VPN的子路由点的情况。在这种情况下,中继服务器3将客户终端42的识别信息追加到子路由点信息及子路由会话信息中,更新子VPN组信息存储部55的存储内容。此后,中继服务器3从该客户终端42接收关于客户终端42的地址过滤器信息,将接收到的地址过滤器信息存储到地址过滤器信息存储部56及子地址过滤器信息存储部57。
此处,关于客户终端42的地址过滤器信息被预先适宜地设定为,在该客户终端42作为子路由点动作时能够向文件服务器43传送包。因此,从客户终端42向中继服务器3发送的地址过滤器信息为文件服务器43的IP地址,其被存储到地址过滤器信息存储部56及子地址过滤器信息存储部57。此后,在中继服务器3与客户终端42之间建立子路由会话。
接着,中继服务器3将关于客户终端42的地址过滤器信息通知给其他路由中继服务器(中继服务器2)。接受了该通知的中继服务器2,将关于客户终端42的地址过滤器信息(即文件服务器43的IP地址)以与中继服务器3的识别信息建立了对应的形式存储到地址过滤器信息存储部56(但子地址过滤器信息存储部57的存储内容不更新)。以上,子路由点的变更完成,以后能够与变更前同样地进行VPN通信。
如此,即使在中继服务器3所附属的子路由点变更了的情况下,在其他中继服务器2中也仅更新地址过滤器信息存储部56的存储内容即可,VPN组信息存储部54、子VPN组信息存储部55及子地址过滤器信息存储部57的存储内容均不需要更新。此外,地址过滤器信息存储部56的存储内容的变更,也仅为作为该子路由点的变更结果而产生的VPN的通信对方的变化量(如果参照上述例子,则为文件服务器43的IP地址的追加)即可。即,即使在某个路由中继服务器中子路由点变更了的情况下,也能够使其对其他路由中继服务器的存储内容产生的影响为相当小。因此,本实施方式的构成,特别适合子路由点频繁地变化的情况,例如,如上所述,利用开始VPN的机会来(临时)追加子路由点那样的机动的运用也极为容易。另外,子路由点的变更并非限定于如上述那样追加客户终端的情况,反之,当然也能够删除既有的子路由点。
接着,主要参照图17对使用建立的路由会话来进行包的路由的处理进行说明。图17是表示进行包的路由的通信处理的顺序图。以下,对作为路由点起作用的中继服务器2接收到从第一包到第三包这三种包时进行说明。
首先,对接收到发送目的地的IP地址成为(192.168.33.131)的第一包时(序号8,packet01)进行说明。中继服务器2在接收到该第一包之后,比较发送目的地的IP地址与地址过滤器信息存储部56的存储内容(参照图9)。此后,检测能够对第一包所记载的发送目的地发送包的路由点。
如图17所示,第一包的发送目的地的IP地址,包含于与中继服务器3的识别信息建立了对应的地址过滤器信息。结果,中继服务器2经由与中继服务器3之间建立的路由会话,将第一包向该中继服务器3发送。
接收到该第一包的中继服务器3,比较发送目的地的IP地址与地址过滤器信息存储部56的存储内容(参照图9)。此后,检测出作为能够对第一包所记载的发送目的地发送包的路由点而描述有自身的情况。接着,中继服务器3比较发送目的地的IP地址与子地址过滤器信息存储部57的存储内容(参照图10)。此后,检测出未设定能够对第一包所记载的发送目的地发送包的子路由点。结果,中继服务器3对发送目的地即文件服务器31发送第一包。
接着,对中继服务器2接收到发送目的地的IP地址为(192.168.34.138)的第二包时(序号9,packet02)进行说明。在地址过滤器信息存储部56的存储内容(参照图9)中,与第一包同样,作为能够对第二包所记载的发送目的地发送包的路由点而指定了中继服务器3。因此,中继服务器2经由与中继服务器3之间建立的路由会话,将第二包向该中继服务器3发送。
接收到该第二包的中继服务器3,比较发送目的地的IP地址与地址过滤器信息存储部56的存储内容(参照图9)。此后,检测出作为能够对第二包所记载的发送目的地发送包的路由点而描述有自身的情况。接着,中继服务器3比较发送目的地的IP地址与子地址过滤器信息存储部57的存储内容(参照图10)。此后,检测出作为能够对第二包所记载的发送目的地发送包的子路由点而描述有客户终端37。结果,中继服务器3经由与客户终端37之间建立的子路由会话,对该客户终端37发送第二包。
接收到该第二包的客户终端37进行与中继服务器3类似的动作。即,客户终端37参照该客户终端37所具备的存储部中存储的、关于自身的地址过滤器信息。此后,客户终端37检测出在该地址过滤器信息中作为能够对第二包所记载的发送目的地发送包的路由点而描述有自身的情况。结果,客户终端37对发送目的地即文件服务器38发送第二包。
接着,对中继服务器2接收到发送目的地的IP地址为(192.168.5.51)的第三包时(序号10,packet03)进行说明。客户终端11比较发送目的地的IP地址与地址过滤器信息,结果,检测出未描述能够对发送目的地发送包的路由点。在这种情况下,客户终端11不发送接收到的第三包。
如此,在本实施方式中构成为,在应用层的路由会话中流动路由对象的数据。因此,以上说明了的路由与通常的IP路由不同。
如此,通过在应用层中进行路由,由此能够不意识WAN,而远程地的LAN彼此利用专用IP地址而相互通信。此外,如上所述,地址过滤器信息存储部56能够显示能够指定为包的发送目的地的对方的名称。因此,用户能够容易地识别能够使用VPN对哪个设备发送包。
接着,参照图18对结束VPN的处理进行说明。图18是表示结束VPN组的通信处理的顺序图。用户通过经由客户终端37登录到中继服务器3而进行规定的操作,由此能够开始结束VPN的处理。在本次说明中,中继服务器3经由客户终端37开始了结束VPN的处理。
中继服务器3为,当接受了结束VPN的指示时,将该内容与VPN组的识别信息一起对中继服务器2发送(序号11,stopVpn)。另外,中继服务器2根据从中继服务器3接收到的VPN组的识别信息,能够得知将哪个VPN组作为对象的VPN被结束。
中继服务器3为,在中继服务器2接收到接受了VPN的结束的内容的信号之后,对该中继服务器2发送路由会话的结束命令(序号12,closeVpnSsn)。
接着,中继服务器3对客户终端37也发送结束VPN的内容的信号(序号13,stopVpn)。此后,在接收到来自客户终端37的响应之后,发送路由会话的结束命令(序号14,closeVpnSsn)。
如以上所示那样,本实施方式的中继服务器3具备中继组信息存储部51、中继服务器信息存储部52、VPN组信息存储部54、子VPN组信息存储部55、地址过滤器信息存储部56、子地址过滤器信息存储部57及通信控制部63。中继组信息存储部51存储包括能够与自身(中继服务器3)之间相互连接的其他中继服务器1、2在内的中继组的信息。中继服务器信息存储部52存储中继服务器信息,该中继服务器信息包括属于中继组的中继服务器1、2、3的启动信息和与属于中继组的中继服务器1、2、3连接的客户终端11、21、37、39的启动信息及登记信息。VPN组信息存储部54,关于经由在路由中继服务器间建立的路由会话通过VPN进行通信的VPN组,存储构成该VPN组的路由中继服务器的识别信息及表示相互连接的路由中继服务器的路由会话信息。子VPN组信息存储部55,存储包括表示中继服务器3的子路由设备的子路由点信息的子VPN组信息。地址过滤器信息存储部56,将关于路由中继服务器的地址过滤器信息和关于该路由中继服务器的子路由设备的地址过滤器信息与该路由中继服务器的识别信息建立对应地存储。子地址过滤器信息存储部57,将关于中继服务器3的子路由设备即客户终端37的地址过滤器信息与客户终端37的识别信息建立对应地存储。通信控制部63进行如下控制:在中继服务器3与其他路由中继服务器之间建立路由会话的控制;在中继服务器3与客户终端37之间建立子路由会话的控制;以及传送经由路由会话或子路由会话接收到的包的包传送控制。包传送控制为如下控制:在子地址过滤器信息存储部57的存储内容中包的发送目的地与中继服务器3的子路由设备建立了对应的情况下,向该子路由设备传送包,在并非如此的情况下,向该发送目的地传送包的控制。
由此,中继服务器3能够与其他路由中继服务器构建VPN,而仅与需要的设备之间进行文件的共享等。此外,上述构成,与除了中继服务器以外、客户终端也作为路由点起作用的构成的VPN相比较,能够使VPN组信息简单。此外,在地址过滤器信息存储部56中,将关于子路由设备的地址过滤器信息、不与该子路由设备的识别信息建立对应、而与路由中继服务器的识别信息建立对应地存储。因此,即使是子路由点的数量较多的构成的网络,也能够抑制地址过滤器信息存储部的存储内容复杂化。根据以上,能够减少中继服务器存储的信息量。并且,在使这些信息与其他路由中继服务器同步的情况下,能够抑制在路由中继服务器彼此之间交换的信息量。
此外,本实施方式的中继服务器3为,在从客户终端39与开始VPN的内容的指示一起、接受到将该客户终端39设定为中继服务器3的子路由点的内容的指示时,通信控制部63进行如下控制:将客户终端39追加到子VPN组信息(详细地为子路由点信息及子路由会话信息)的控制;将关于客户终端39的地址过滤器信息向其他路由中继服务器发送的控制;以及在自身(中继服务器3)与该客户终端39之间建立路由会话的控制。
由此,容易将进行了开始VPN的内容的指示的客户终端39设定为子路由点。
此外,在本实施方式的中继服务器3中,能够在维持虚拟专用网络的状态下变更子路由点。
由此,能够构建能够灵活地对应状况的变化的VPN。
以上说明了本发明的优选实施方式,但上述构成例如能够如以下那样变更。
存放上述中继组信息、中继服务器信息、客户终端信息、VPN组信息及地址过滤器信息等的形式不限定于XML形式,而能够以适宜的形式来存放各信息。
也可以代替上述实施方式的构成,而构成为,将各中继服务器间的通信所使用的外部服务器设置在因特网上,使其发挥作为SIP(SessionInitiationProtocol:会话发起协议)服务器的功能而进行通信。
符号的说明
1、2、3中继服务器
11、21、37、39、42客户终端
10、20、30、36、41LAN
50存储部
60控制部
63通信控制部
100中继通信系统
Claims (4)
1.一种中继服务器,其特征在于,
具备:
中继组信息存储部,存储中继组的信息,该中继组包括能够与上述中继服务器之间相互连接的其他中继服务器;
中继服务器信息存储部,存储中继服务器信息,该中继服务器信息包括上述中继组所包括的上述中继服务器的启动信息和上述中继组所包括的上述中继服务器所附属的客户终端的启动信息及登记信息;
VPN组信息存储部,关于VPN组,存储构成该VPN组的路由中继服务器的识别信息及表示相互连接的上述路由中继服务器的路由会话信息,该VPN组构成为,包括路由中继服务器而构成,该路由中继服务器是构成中继通信系统的上述中继服务器中、根据上述中继组的信息及上述中继服务器信息而被设定为路由点的中继服务器,并且该VPN组经由在该路由中继服务器间建立的路由会话通过虚拟专用网络进行通信;
子VPN组信息存储部,在将某个中继服务器所附属的客户终端中、被设定为子路由点的上述客户终端作为该中继服务器的子路由设备时,存储包含表示自身的子路由设备的子路由点信息的子VPN组信息;
地址过滤器信息存储部,在某个路由中继服务器或子路由设备将表示路由对象装置的地址的信息、作为关于该路由中继服务器或子路由设备的地址过滤器信息时,将关于上述路由中继服务器的地址过滤器信息和关于该路由中继服务器的子路由设备的地址过滤器信息与该路由中继服务器的识别信息建立对应地存储,上述路由对象装置能够指定为包的传送目的地;
子地址过滤器信息存储部,将关于自身的子路由设备的地址过滤器信息与该子路由设备的识别信息建立对应地存储;以及
通信控制部,进行如下控制:在自身与上述路由中继服务器之间建立路由会话的控制;在自身与自身的子路由设备之间建立子路由会话的控制;以及传送经由上述路由会话或上述子路由会话接收的包的包传送控制,
上述包传送控制为如下控制:
在经由上述路由会话接收到包时,在接收到的包的发送目的地在上述地址过滤器信息存储部的存储内容中与自身建立了对应时,
在上述子地址过滤器信息存储部的存储内容中包的发送目的地与自身的子路由设备建立了对应的情况下,将包向该子路由设备传送,在并非如此的情况下,将包向该发送目的地传送。
2.如权利要求1所述的中继服务器,其特征在于,
在从自身所附属的上述客户终端,与开始虚拟专用网络的内容的指示一起、接受到将该客户终端设定为子路由点的内容的指示时,
上述通信控制部进行如下控制:将进行了开始虚拟专用网络的内容的指示的上述客户终端追加到上述子VPN组信息中的控制;将关于该客户终端的上述地址过滤器信息向其他上述路由中继服务器发送的控制;以及在自身与该客户终端之间建立上述子路由会话的控制。
3.如权利要求1所述的中继服务器,其特征在于,
能够在维持虚拟专用网络的状态下变更上述子路由点。
4.一种中继通信系统,其特征在于,
具备:
多个中继服务器;以及
能够经由上述中继服务器相互连接的客户终端,
上述中继服务器具备:
中继组信息存储部,存储中继组的信息,该中继组包括能够与该中继服务器之间相互连接的其他中继服务器;
中继服务器信息存储部,存储中继服务器信息,该中继服务器信息包括上述中继组所包括的上述中继服务器的启动信息和上述客户终端的启动信息及登记信息;
VPN组信息存储部,关于VPN组,存储构成该VPN组的路由中继服务器的识别信息及表示相互连接的上述路由中继服务器的路由会话信息,该VPN组构成为,包括上述路由中继服务器而构成,上述路由中继服务器是上述中继服务器中被设定为路由点的上述中继服务器,并且该VPN组经由在该路由中继服务器间建立的路由会话通过虚拟专用网络进行通信;
子VPN组信息存储部,在将该中继服务器所附属的客户终端中、被设定为子路由点的上述客户终端作为该中继服务器的子路由设备时,存储包含表示该中继服务器的子路由设备的子路由点信息的子VPN组信息;
地址过滤器信息存储部,在某个路由中继服务器或子路由设备将表示路由对象装置的地址的信息、作为关于该路由中继服务器或子路由设备的地址过滤器信息时,将关于上述路由中继服务器的地址过滤器信息和关于该路由中继服务器的子路由设备的地址过滤器信息与该路由中继服务器的识别信息建立对应地存储,上述路由对象装置能够指定为包的传送目的地;
子地址过滤器信息存储部,将关于该中继服务器的子路由设备的地址过滤器信息与该子路由设备的识别信息建立对应地存储;以及
通信控制部,进行如下控制:在与其他上述路由中继服务器之间建立路由会话的控制;在上述中继服务器与子路由设备之间建立子路由会话的控制;以及传送经由上述路由会话或上述子路由会话接收的包的包传送控制,
上述包传送控制为如下控制:
在经由上述路由会话接收到包时,在接收到的包的发送目的地在上述地址过滤器信息存储部的存储内容中与该中继服务器建立了对应时,
在上述子地址过滤器信息存储部的存储内容中包的发送目的地与该中继服务器的子路由设备建立了对应的情况下,将包向该子路由设备传送,在并非如此的情况下,将包向该发送目的地传送。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011025262A JP5621639B2 (ja) | 2011-02-08 | 2011-02-08 | 中継サーバ及び中継通信システム |
JP2011-025262 | 2011-02-08 | ||
PCT/JP2011/006862 WO2012107983A1 (ja) | 2011-02-08 | 2011-12-08 | 中継サーバ及び中継通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103222240A CN103222240A (zh) | 2013-07-24 |
CN103222240B true CN103222240B (zh) | 2015-11-25 |
Family
ID=46638226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180055209.2A Active CN103222240B (zh) | 2011-02-08 | 2011-12-08 | 中继服务器及中继通信系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9197557B2 (zh) |
JP (1) | JP5621639B2 (zh) |
CN (1) | CN103222240B (zh) |
TW (1) | TWI542169B (zh) |
WO (1) | WO2012107983A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10187441B2 (en) | 2011-10-03 | 2019-01-22 | CSC Holdings, LLC | Media relay |
US9054892B2 (en) * | 2012-02-21 | 2015-06-09 | Ecolink Intelligent Technology, Inc. | Method and apparatus for registering remote network devices with a control device |
US9438564B1 (en) | 2012-09-18 | 2016-09-06 | Google Inc. | Managing pooled VPN proxy servers by a central server |
US9819766B1 (en) | 2014-07-30 | 2017-11-14 | Google Llc | System and method for improving infrastructure to infrastructure communications |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1969507A (zh) * | 2004-07-15 | 2007-05-23 | 松下电器产业株式会社 | 中继信息设定方法、中继信息设定装置 |
CN101087255A (zh) * | 2004-01-30 | 2007-12-12 | 松下电器产业株式会社 | 信息处理装置、服务器、通信系统、地址决定及变更方法 |
CN101401366A (zh) * | 2006-03-20 | 2009-04-01 | 富士通株式会社 | 中继设备、通信系统、通信方法以及计算机程序 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4099930B2 (ja) * | 2000-06-02 | 2008-06-11 | 株式会社日立製作所 | ルータ装置及びvpn識別情報の設定方法 |
JP4183379B2 (ja) * | 2000-11-27 | 2008-11-19 | 富士通株式会社 | ネットワーク及びエッジルータ |
JP4231985B2 (ja) | 2001-01-16 | 2009-03-04 | 村田機械株式会社 | 中継サーバおよび通信システム |
US7099912B2 (en) * | 2001-04-24 | 2006-08-29 | Hitachi, Ltd. | Integrated service management system |
US7441262B2 (en) * | 2002-07-11 | 2008-10-21 | Seaway Networks Inc. | Integrated VPN/firewall system |
US20040255028A1 (en) * | 2003-05-30 | 2004-12-16 | Lucent Technologies Inc. | Functional decomposition of a router to support virtual private network (VPN) services |
US7640319B1 (en) * | 2003-09-30 | 2009-12-29 | Nortel Networks Limited | Gateway shared by multiple virtual private networks |
KR100918440B1 (ko) * | 2004-11-12 | 2009-09-24 | 삼성전자주식회사 | 가상 사설망에서 게이트웨이의 ip 주소를 이용한 이동 단말의 통신 방법 및 장치 |
JP4401942B2 (ja) * | 2004-12-08 | 2010-01-20 | 株式会社日立コミュニケーションテクノロジー | パケット転送装置および通信ネットワーク |
KR100693059B1 (ko) * | 2005-01-24 | 2007-03-12 | 삼성전자주식회사 | Mpls 기반의 vpn 제공 장치 및 방법 |
US8296839B2 (en) * | 2006-06-06 | 2012-10-23 | The Mitre Corporation | VPN discovery server |
JP4453698B2 (ja) * | 2006-12-19 | 2010-04-21 | 村田機械株式会社 | 中継サーバ |
JP4425298B2 (ja) * | 2007-08-01 | 2010-03-03 | 富士通株式会社 | パケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびvpnサーバ |
JP4692600B2 (ja) * | 2008-09-25 | 2011-06-01 | 富士ゼロックス株式会社 | 情報処理装置、通信システム、及びプログラム |
WO2012066731A1 (ja) * | 2010-11-18 | 2012-05-24 | 村田機械株式会社 | 中継サーバ及び中継通信システム |
JP5569697B2 (ja) * | 2011-03-09 | 2014-08-13 | 村田機械株式会社 | 中継サーバ及び中継通信システム |
JP5682782B2 (ja) * | 2011-07-11 | 2015-03-11 | 村田機械株式会社 | 中継サーバ及び中継通信システム |
-
2011
- 2011-02-08 JP JP2011025262A patent/JP5621639B2/ja active Active
- 2011-12-08 CN CN201180055209.2A patent/CN103222240B/zh active Active
- 2011-12-08 WO PCT/JP2011/006862 patent/WO2012107983A1/ja active Application Filing
- 2011-12-08 US US13/984,117 patent/US9197557B2/en active Active
-
2012
- 2012-02-07 TW TW101103890A patent/TWI542169B/zh active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101087255A (zh) * | 2004-01-30 | 2007-12-12 | 松下电器产业株式会社 | 信息处理装置、服务器、通信系统、地址决定及变更方法 |
CN1969507A (zh) * | 2004-07-15 | 2007-05-23 | 松下电器产业株式会社 | 中继信息设定方法、中继信息设定装置 |
CN101401366A (zh) * | 2006-03-20 | 2009-04-01 | 富士通株式会社 | 中继设备、通信系统、通信方法以及计算机程序 |
Also Published As
Publication number | Publication date |
---|---|
US20130315249A1 (en) | 2013-11-28 |
US9197557B2 (en) | 2015-11-24 |
TW201234808A (en) | 2012-08-16 |
WO2012107983A1 (ja) | 2012-08-16 |
TWI542169B (zh) | 2016-07-11 |
JP5621639B2 (ja) | 2014-11-12 |
CN103222240A (zh) | 2013-07-24 |
JP2012165269A (ja) | 2012-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101501663B (zh) | 一种安全地部署网络设备的方法 | |
CN103782649B (zh) | 通过对接系统和通用网络设备驱动器的无线lan连接切换 | |
TWI523455B (zh) | Relay servers, relay communication systems and routing machines | |
CN102045409B (zh) | 网络穿透方法及网络通讯系统 | |
CN103222240B (zh) | 中继服务器及中继通信系统 | |
CN103210614B (zh) | 中继服务器及中继通信系统 | |
TWI551086B (zh) | Relay server and relay communication system | |
CN101300816A (zh) | 翻译多个网络接口的网络地址 | |
CN103959720A (zh) | 中继服务器以及中继通信系统 | |
JP2016012909A (ja) | 通信装置、通信方法および通信システム | |
CN102656942B (zh) | 用于3gpp网络中的地址转换器穿越的方法 | |
CN1316789C (zh) | 电信网络中的改进以及与电信网络相关的改进 | |
CN103139027B (zh) | 中继服务器以及中继通信系统 | |
JP2004229265A5 (zh) | ||
CN103139078A (zh) | 中继服务器以及中继通信系统 | |
JP2008136053A (ja) | 遠隔監視制御システム、監視対象制御装置及び通信端末 | |
JP2012170008A (ja) | 中継サーバ及び中継通信システム | |
JP5849695B2 (ja) | 中継サーバ | |
JP2006319873A (ja) | 仮想プライベートネットワーク接続方法ならびにそれを利用した仮想プライベートネットワーク接続装置、無線端末装置および仮想プライベートネットワークシステム | |
JP5633693B2 (ja) | 中継サーバ及び中継通信システム | |
JP5920563B2 (ja) | 中継サーバ及び中継通信システム | |
JP5633694B2 (ja) | 中継サーバ及び中継通信システム | |
JP2012109872A (ja) | 中継サーバ及び中継通信システム | |
JP2013141058A (ja) | 中継サーバ及び中継通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |