JP2002185537A - ネットワ−ク間の接続方法 - Google Patents
ネットワ−ク間の接続方法Info
- Publication number
- JP2002185537A JP2002185537A JP2000379543A JP2000379543A JP2002185537A JP 2002185537 A JP2002185537 A JP 2002185537A JP 2000379543 A JP2000379543 A JP 2000379543A JP 2000379543 A JP2000379543 A JP 2000379543A JP 2002185537 A JP2002185537 A JP 2002185537A
- Authority
- JP
- Japan
- Prior art keywords
- lan
- server
- address
- domain
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
(57)【要約】 (修正有)
【課題】出張先でプロバイダ−の異なる外部LANに自
己のモバイル端末を接続し、自己の属しているLANの
資源を利用できる、公衆回線網を利用した接続方法の提
供。 【解決手段】DNSサ−バ14でドメイン管理される自
己の属するLANと、外部のDNSサ−バ34でドメイ
ン管理される外部LANがル−タ15,17,35,3
7を介してWANで接続されているネットワ−ク間の接
続方法であって、予め、各LAN間でLAN回線の利
用こと利用できるサ−バ等を取り決め、それぞれのLA
NのIPアドレスを相手に与え、外部より与えられた
IPアドレスと自己のLANのサ−バのIPアドレスに
より経路のル−タを指示するネットワ−ク間の接続方
法。
己のモバイル端末を接続し、自己の属しているLANの
資源を利用できる、公衆回線網を利用した接続方法の提
供。 【解決手段】DNSサ−バ14でドメイン管理される自
己の属するLANと、外部のDNSサ−バ34でドメイ
ン管理される外部LANがル−タ15,17,35,3
7を介してWANで接続されているネットワ−ク間の接
続方法であって、予め、各LAN間でLAN回線の利
用こと利用できるサ−バ等を取り決め、それぞれのLA
NのIPアドレスを相手に与え、外部より与えられた
IPアドレスと自己のLANのサ−バのIPアドレスに
より経路のル−タを指示するネットワ−ク間の接続方
法。
Description
【0001】
【発明の属する技術分野】本発明は、プロバイダ−(接
続業者)の異なったLAN(Local Area Network)間の
接続方法に関するもので、特に、公衆回線で結ばれた本
社LANネットワ−クと遠隔地に所在する支店あるいは
子会社のLANネットワ−ク間、あるいは公衆回線で結
ばれた自己の属するLANネットワ−クと外部LANネ
ットワ−ク間の秘密保持に優れた接続方法に関する。こ
の接続方法は、出張等で外部のDNS(Domain Name
System)サ−バでドメイン管理される外部LAN(Loca
l Area Network)のネットワ−クを利用し、外部LA
Nの端末に自己のモバイル端末を接続してその外部L
ANに接続されているアップリケ−ションやデ−タファ
イル等を利用する、自己のLANに接続されているF
axやプリンタ等のアプリケ−ション、ソフトプログラ
ム、デ−タファイルなどを呼び出し、利用するに適した
接続方法である。
続業者)の異なったLAN(Local Area Network)間の
接続方法に関するもので、特に、公衆回線で結ばれた本
社LANネットワ−クと遠隔地に所在する支店あるいは
子会社のLANネットワ−ク間、あるいは公衆回線で結
ばれた自己の属するLANネットワ−クと外部LANネ
ットワ−ク間の秘密保持に優れた接続方法に関する。こ
の接続方法は、出張等で外部のDNS(Domain Name
System)サ−バでドメイン管理される外部LAN(Loca
l Area Network)のネットワ−クを利用し、外部LA
Nの端末に自己のモバイル端末を接続してその外部L
ANに接続されているアップリケ−ションやデ−タファ
イル等を利用する、自己のLANに接続されているF
axやプリンタ等のアプリケ−ション、ソフトプログラ
ム、デ−タファイルなどを呼び出し、利用するに適した
接続方法である。
【0002】
【従来の技術】LAN企業ネットワ−クは、 (1)オフィス スペ−スの削減 (2)プリンタ、Fax等の周辺機器共有によるコスト
削減 (3)アプリケ−ション プログラムの共有化(サ−バ
での一括管理) (4)デ−タ処理の自動化と処理時間の短縮化 (5)全体的な情報の共有 (6)配線ケ−ブルの集合化 などの効果を狙って各企業で利用されている。
削減 (3)アプリケ−ション プログラムの共有化(サ−バ
での一括管理) (4)デ−タ処理の自動化と処理時間の短縮化 (5)全体的な情報の共有 (6)配線ケ−ブルの集合化 などの効果を狙って各企業で利用されている。
【0003】図5に企業ネットワ−クの構成例を示す
(雑誌「標準LAN教科書(上)」33頁、株式会社ア
スキ−1993年3月21日発行)。各部門のユ−ザ−
のPC端末はLAN配線で結ばれ、プリンタやデ−タ、
ソフトなどを共有する。
(雑誌「標準LAN教科書(上)」33頁、株式会社ア
スキ−1993年3月21日発行)。各部門のユ−ザ−
のPC端末はLAN配線で結ばれ、プリンタやデ−タ、
ソフトなどを共有する。
【0004】この図5には、インタ−ネット、電話、I
SDN、PHS等の外部より企業ネットワ−クに接続す
る公衆回線ラインも示されている。社外からのセキュリ
ティ攻撃防御のためインタ−ネットで接続されたもの
は、予めWebサ−バに登録されているユ−ザ−名とパ
スワ−ドに一致するかル−タが調べ、一致した場合は企
業ネットワ−クに接続され、いずれか一つでも登録され
ているものと異なる場合は、企業内LANへの接続が拒
絶(ファイア)される。
SDN、PHS等の外部より企業ネットワ−クに接続す
る公衆回線ラインも示されている。社外からのセキュリ
ティ攻撃防御のためインタ−ネットで接続されたもの
は、予めWebサ−バに登録されているユ−ザ−名とパ
スワ−ドに一致するかル−タが調べ、一致した場合は企
業ネットワ−クに接続され、いずれか一つでも登録され
ているものと異なる場合は、企業内LANへの接続が拒
絶(ファイア)される。
【0005】同様に、電話、ISDN、PHS等でアク
セスサ−バに接続されたものは、スイッチHUBを介し
て予めWebサ−バに登録されているユ−ザ−名とパス
ワ−ドに一致するか調べ、一致した場合は企業ネットワ
−クに接続され、いずれか一つでも登録されているもの
と異なる場合は企業内LANへの接続が拒絶される。
セスサ−バに接続されたものは、スイッチHUBを介し
て予めWebサ−バに登録されているユ−ザ−名とパス
ワ−ドに一致するか調べ、一致した場合は企業ネットワ
−クに接続され、いずれか一つでも登録されているもの
と異なる場合は企業内LANへの接続が拒絶される。
【0006】このように、インタ−ネットやモバイル端
末、企業の遠隔LAN同志を結ぶ場合、公衆網が利用さ
れるため、一般大衆用に開放した情報へのアクセス利用
を除いて自己の企業内LANへ不正浸入して企業情報を
盗み出すのを防止するためのアクセスサ−バのセキュリ
ティ機能が付されている。
末、企業の遠隔LAN同志を結ぶ場合、公衆網が利用さ
れるため、一般大衆用に開放した情報へのアクセス利用
を除いて自己の企業内LANへ不正浸入して企業情報を
盗み出すのを防止するためのアクセスサ−バのセキュリ
ティ機能が付されている。
【0007】図6(「標準LAN教科書(上)」99
頁、株式会社アスキ−1993年3月21日発行)に示
すように本社LANと支社LANが専用回線で結ばれて
いる場合は、本社営業マンはノ−ト型パソコン(モバイ
ル端末)を支社の端末に接続し、専用回線を通して本社
LANの自席のパソコンに接続し、デ−タやソフトを利
用することができる。セキュリティ確保のため、このL
AN接続には認証技術(通常は、IPアドレスに定めら
れたユ−ザ−ID、パスワ−ド)によって認定された
人、社員しか接続できず、また、秘匿(暗号通信)可能
で、インタ−ネット網を介して本社LANの自席のパソ
コンに接続し、デ−タやソフトを利用することができ
る。
頁、株式会社アスキ−1993年3月21日発行)に示
すように本社LANと支社LANが専用回線で結ばれて
いる場合は、本社営業マンはノ−ト型パソコン(モバイ
ル端末)を支社の端末に接続し、専用回線を通して本社
LANの自席のパソコンに接続し、デ−タやソフトを利
用することができる。セキュリティ確保のため、このL
AN接続には認証技術(通常は、IPアドレスに定めら
れたユ−ザ−ID、パスワ−ド)によって認定された
人、社員しか接続できず、また、秘匿(暗号通信)可能
で、インタ−ネット網を介して本社LANの自席のパソ
コンに接続し、デ−タやソフトを利用することができ
る。
【0008】各LAN内では、それぞれの端末、例えば
パソコンにDNSサ−バよりホストアドレスとしてIP
(Internet Protocol)アドレスが与えられている。従
って、この専用回線で結ばれているLANに、該LAN
のIPアドレス、ユ−ザ−ID、パスワ−ドを有してい
ない自己の端末を接続しようにも、そのLAN内での認
証技術(IPアドレス、ユ−ザ−ID、パスワ−ド)が
不明のため、接続できない。
パソコンにDNSサ−バよりホストアドレスとしてIP
(Internet Protocol)アドレスが与えられている。従
って、この専用回線で結ばれているLANに、該LAN
のIPアドレス、ユ−ザ−ID、パスワ−ドを有してい
ない自己の端末を接続しようにも、そのLAN内での認
証技術(IPアドレス、ユ−ザ−ID、パスワ−ド)が
不明のため、接続できない。
【0009】
【発明が解決しようとする課題】出張者が、出張先で自
己の属するLAN内のデ−タを読み込みたいときや修正
したいときに、外部LANに接続し、自己の属するLA
N内のデ−タの読み込みやデ−タの修正、強いては外部
LAN内のFaxやプリンタ等のアプリケ−ションを利
用できる手段の提供が市場より望まれている。同様に、
企業同志の合併において、合併検討資料の作成に相互の
企業のデ−タを利用したいことや、2国間共同宣言の資
料の作成に相互の国のデ−タを利用したいこともあり、
自己の属するLAN内のデ−タの読み込みやデ−タの修
正、強いては外部LAN内のFaxやプリンタ等のアプ
リケ−ションを利用できる手段の提供が市場より望まれ
ている。
己の属するLAN内のデ−タを読み込みたいときや修正
したいときに、外部LANに接続し、自己の属するLA
N内のデ−タの読み込みやデ−タの修正、強いては外部
LAN内のFaxやプリンタ等のアプリケ−ションを利
用できる手段の提供が市場より望まれている。同様に、
企業同志の合併において、合併検討資料の作成に相互の
企業のデ−タを利用したいことや、2国間共同宣言の資
料の作成に相互の国のデ−タを利用したいこともあり、
自己の属するLAN内のデ−タの読み込みやデ−タの修
正、強いては外部LAN内のFaxやプリンタ等のアプ
リケ−ションを利用できる手段の提供が市場より望まれ
ている。
【0010】同様に、自己のプロバイダ−とは異なる他
のプロバイダ−の外部LAN内のデ−タやソフトを自己
の属するLANの端末より読み取り、修正することも市
場より望まれている。
のプロバイダ−の外部LAN内のデ−タやソフトを自己
の属するLANの端末より読み取り、修正することも市
場より望まれている。
【0011】
【課題を解決するための手段】本発明の1は、DNSサ
−バでドメイン管理される自己の属するLANと、外部
のDNSサ−バでドメイン管理される外部LANがル−
タを介して公衆回線、ISDN、インタ−ネット等のW
ANで接続されているネットワ−ク間の接続方法であっ
て、 予め、各LAN間でそれぞれのLAN回線を利用する
こと、および利用できるアプリケ−ションサ−バ、デ−
タサ−バ、ソフトサ−バ等を取り決めた信頼関係を結
び、それぞれ自己のLANを使用できるIPアドレスを
DNSサ−バ−より相手に与え、 外部LANのDHCPサ−バより与えられたIPアド
レスと自己の属するLANのアプリケ−ションサ−バ、
ファイルサ−バおよびル−タのIPアドレスにより経路
のル−タを指示するプログラムを起動させることを特徴
とするネットワ−ク間の接続方法を提供するものであ
る。
−バでドメイン管理される自己の属するLANと、外部
のDNSサ−バでドメイン管理される外部LANがル−
タを介して公衆回線、ISDN、インタ−ネット等のW
ANで接続されているネットワ−ク間の接続方法であっ
て、 予め、各LAN間でそれぞれのLAN回線を利用する
こと、および利用できるアプリケ−ションサ−バ、デ−
タサ−バ、ソフトサ−バ等を取り決めた信頼関係を結
び、それぞれ自己のLANを使用できるIPアドレスを
DNSサ−バ−より相手に与え、 外部LANのDHCPサ−バより与えられたIPアド
レスと自己の属するLANのアプリケ−ションサ−バ、
ファイルサ−バおよびル−タのIPアドレスにより経路
のル−タを指示するプログラムを起動させることを特徴
とするネットワ−ク間の接続方法を提供するものであ
る。
【0012】専用回線を用いずとも、外部LANより自
己の属するLANに接続し、自己の属するLAN内のデ
−タの読み込みやデ−タの修正、強いては外部LAN内
のFaxやプリンタ等のアプリケ−ションを利用でき
る。また、自己の属するLANの端末より外部LAN内
のデ−タやソフトを読み取り、修正することが可能であ
る。
己の属するLANに接続し、自己の属するLAN内のデ
−タの読み込みやデ−タの修正、強いては外部LAN内
のFaxやプリンタ等のアプリケ−ションを利用でき
る。また、自己の属するLANの端末より外部LAN内
のデ−タやソフトを読み取り、修正することが可能であ
る。
【0013】本発明の請求項2は、上記接続方法におけ
る自己の属するLANと外部LANの接続の電送経路
が、次ぎの(1)から(4)の工程を経て定められるこ
とを特徴とする。 (1)外部LANにケ−ブルを接続し、Windows
のロ−カルエリアネットワ−クのログイン画面上で、自
己の属するPDCサ−バ−より与えられたユ−ザ−ID
と、パスワ−ドを入力し、外部のLANにログインす
る。 (2)AWK言語で書かれたアプリケ−ションプログラ
ムが自己の端末のOSに相手方DHCPサ−バより与え
られたIPアドレスを問い合わせる。 (3)前記OSが、繋がっている前記IPアドレス情報
を入手する。 (4)ロ−カルエリアネットワ−クのTCP/IP通信
手順で電送経路を定義するファイルに電送経路を書き込
み、決定する。
る自己の属するLANと外部LANの接続の電送経路
が、次ぎの(1)から(4)の工程を経て定められるこ
とを特徴とする。 (1)外部LANにケ−ブルを接続し、Windows
のロ−カルエリアネットワ−クのログイン画面上で、自
己の属するPDCサ−バ−より与えられたユ−ザ−ID
と、パスワ−ドを入力し、外部のLANにログインす
る。 (2)AWK言語で書かれたアプリケ−ションプログラ
ムが自己の端末のOSに相手方DHCPサ−バより与え
られたIPアドレスを問い合わせる。 (3)前記OSが、繋がっている前記IPアドレス情報
を入手する。 (4)ロ−カルエリアネットワ−クのTCP/IP通信
手順で電送経路を定義するファイルに電送経路を書き込
み、決定する。
【0014】接続先の電話番号を入力しなくても相手方
LANへの接続が可能である。
LANへの接続が可能である。
【0015】
【発明の実施の形態】以下、図面を用いて本発明を詳細
に説明する。図1は、本発明のネットワ−ク間の接続方
法を示す一例を示す図である。図2は、自己の属するL
ANの端末から外部LANへ接続するWindows画
面を示す図、図3は、別の手順で自己の属するLANの
端末から外部LANへ接続するWindows画面を示
す図、図4は外部LANの端末から自己の属するドメイ
ンのLANへ接続するWindows画面を示す図であ
る。
に説明する。図1は、本発明のネットワ−ク間の接続方
法を示す一例を示す図である。図2は、自己の属するL
ANの端末から外部LANへ接続するWindows画
面を示す図、図3は、別の手順で自己の属するLANの
端末から外部LANへ接続するWindows画面を示
す図、図4は外部LANの端末から自己の属するドメイ
ンのLANへ接続するWindows画面を示す図であ
る。
【0016】図1においては、自己の属するドメインA
(okamoto)のLANと外部のドメインB(nanboku)のL
ANとドメインC(tozai)のLANが接続された図が示
されている。ドメインAは、出張者(自己)の属するL
ANで、ネットワ−ク・アドレス番号192.168.
20を有し、各端末(ノ−トパソコン)11−1,11
−2,…,11−mにはホストアドレスの3桁の番号を
割り振られ、両者でIPアドレスを構成している。 IPアドレス ホストネ−ム 端末11−1 192.168.20.001 a1.area−a.jp 端末11−2 192.168.20.002 a2.area−a.jp 端末11−m 192.168.20.00m am.area−a.jp なお、自己の端末は、端末11−1でサ−バ14よりユ
−ザ−IDが与えられ、自己で定めたパスワ−ドで管理
している。
(okamoto)のLANと外部のドメインB(nanboku)のL
ANとドメインC(tozai)のLANが接続された図が示
されている。ドメインAは、出張者(自己)の属するL
ANで、ネットワ−ク・アドレス番号192.168.
20を有し、各端末(ノ−トパソコン)11−1,11
−2,…,11−mにはホストアドレスの3桁の番号を
割り振られ、両者でIPアドレスを構成している。 IPアドレス ホストネ−ム 端末11−1 192.168.20.001 a1.area−a.jp 端末11−2 192.168.20.002 a2.area−a.jp 端末11−m 192.168.20.00m am.area−a.jp なお、自己の端末は、端末11−1でサ−バ14よりユ
−ザ−IDが与えられ、自己で定めたパスワ−ドで管理
している。
【0017】IPアドレスの設定方法としては、DHC
P(Dynamic Host ConfigurationProtocol)によるも
のと、各端末のホストアドレス(IPアドレス)の代わ
りにホストネ−ムを用いて行うDNS(Domain Name
System)がある。前者の方式は、DHCPで予め複数の
IPアドレスをプ−ルしておき、端末11−1,11−
2,…,11−mは立ち時げにDHCPサ−バ19に対
して自端末のIPアドレスを問い合わせ、DHCPサ−
バ19はこれに対してIPアドレス群の中から1つのI
Pアドレスを選択して割り付ける方式でありる。この方
式では、動作中の端末にのみIPアドレスを割り付ける
ためアドレスリソ−スの有効利用が可能であり、また、
サ−バでアドレスを一括管理するのでユ−ザの設定ミス
やアドレス重複が発生しにくい利点を有する。通信処理
手段としては、TCP/IP(Transmission Control
Protcol/Internet Protocol)が一般に利用され
る。
P(Dynamic Host ConfigurationProtocol)によるも
のと、各端末のホストアドレス(IPアドレス)の代わ
りにホストネ−ムを用いて行うDNS(Domain Name
System)がある。前者の方式は、DHCPで予め複数の
IPアドレスをプ−ルしておき、端末11−1,11−
2,…,11−mは立ち時げにDHCPサ−バ19に対
して自端末のIPアドレスを問い合わせ、DHCPサ−
バ19はこれに対してIPアドレス群の中から1つのI
Pアドレスを選択して割り付ける方式でありる。この方
式では、動作中の端末にのみIPアドレスを割り付ける
ためアドレスリソ−スの有効利用が可能であり、また、
サ−バでアドレスを一括管理するのでユ−ザの設定ミス
やアドレス重複が発生しにくい利点を有する。通信処理
手段としては、TCP/IP(Transmission Control
Protcol/Internet Protocol)が一般に利用され
る。
【0018】後者の方式は、DNSサ−バ14がホスト
アドレスとホストネ−ムの対応格付を管理し、端末が通
信を行うときにはこのDNSサ−バにアクセス(接続)
することによりホストネ−ムからホストアドレスを得る
仕組みである。
アドレスとホストネ−ムの対応格付を管理し、端末が通
信を行うときにはこのDNSサ−バにアクセス(接続)
することによりホストネ−ムからホストアドレスを得る
仕組みである。
【0019】DNSとDHCPの管理方法については、
特開平10−75244号、特開2000−11285
1号公報にその詳細が、DNSによる管理方法について
は、特開平10−312349号公報、雑誌「標準LA
N教科書(上)」296頁、株式会社アスキ−1993
年3月21日発行)にその詳細が記載されている。
特開平10−75244号、特開2000−11285
1号公報にその詳細が、DNSによる管理方法について
は、特開平10−312349号公報、雑誌「標準LA
N教科書(上)」296頁、株式会社アスキ−1993
年3月21日発行)にその詳細が記載されている。
【0020】端末11−1から端末11−2に対して通
信を行う場合、端末11−1は端末11−2のホストネ
−ムa2.area−a.jpをキィとしてDNSサ−
バ14に問い合わせる。この問い合わせに対して、DN
Sサ−バ14は端末11−2のIPアドレス 192.
168.20.002を端末11−1に回答する。その
結果、端末11−1は端末11−2の宛先IPアドレス
を知ることができ、これを用いて信号電送路12間で通
信可能となる。
信を行う場合、端末11−1は端末11−2のホストネ
−ムa2.area−a.jpをキィとしてDNSサ−
バ14に問い合わせる。この問い合わせに対して、DN
Sサ−バ14は端末11−2のIPアドレス 192.
168.20.002を端末11−1に回答する。その
結果、端末11−1は端末11−2の宛先IPアドレス
を知ることができ、これを用いて信号電送路12間で通
信可能となる。
【0021】ル−タ15とル−タ17は、通信経路の制
御(ル−ティング)を行うもので、通信経路表をもって
おり、この経路表を基にIPデ−タグラム(パケット)
の宛先アドレス部に既述されたIPアドレスを識別し、
そのIPデ−タグラムをどこに転送すればよいか判断、
指定するものである。なお、最近では、DHCPサ−バ
機能を取り込んだSOHOル−タが市販されている。ル
−タ15は、LAN間の接続用のインタ−フェ−スボ−
ドを備え、ドメインAとドメインBのIPパケットのル
−チィング処理を行う。ル−タ17は、外部接続のため
のネットワ−クと地域内ネットワ−クを分離する。
御(ル−ティング)を行うもので、通信経路表をもって
おり、この経路表を基にIPデ−タグラム(パケット)
の宛先アドレス部に既述されたIPアドレスを識別し、
そのIPデ−タグラムをどこに転送すればよいか判断、
指定するものである。なお、最近では、DHCPサ−バ
機能を取り込んだSOHOル−タが市販されている。ル
−タ15は、LAN間の接続用のインタ−フェ−スボ−
ドを備え、ドメインAとドメインBのIPパケットのル
−チィング処理を行う。ル−タ17は、外部接続のため
のネットワ−クと地域内ネットワ−クを分離する。
【0022】ゲ−トウェイサ−バ16は、DNSサ−バ
14による対応格付に対応して、他地域のLANと通信
する端末のアドレスについてプライベ−トIPアドレス
とグロ−バルIPアドレスとの変換を行う。
14による対応格付に対応して、他地域のLANと通信
する端末のアドレスについてプライベ−トIPアドレス
とグロ−バルIPアドレスとの変換を行う。
【0023】図1において、ドメインB(nanboku)のL
ANもドメインA(okamoto)のLAN同様の構成で示
す。即ち、21−1はノ−トパソコン、21−2から2
1−nはデスクトップパソコン、22は電送線、24は
DNSサ−バ、23,25,27はル−タ、25はゲ−
トウェイであり、ル−タ15とル−タ25は公衆回線で
繋がれている。ドメインBのLANは、ネットワ−ク・
アドレス番号192.168.10を有し、各端末(ノ
−トパソコン)21−1,21−2,…,21−nのI
Pアドレス、ホストネ−ムは次ぎの通りである。 IPアドレス ホストネ−ム 端末21−1 192.168.10.001 b1.area−b.jp 端末21−2 192.168.10.002 b2.area−b.jp 端末21−n 192.168.10.00n bn.area−b.jp
ANもドメインA(okamoto)のLAN同様の構成で示
す。即ち、21−1はノ−トパソコン、21−2から2
1−nはデスクトップパソコン、22は電送線、24は
DNSサ−バ、23,25,27はル−タ、25はゲ−
トウェイであり、ル−タ15とル−タ25は公衆回線で
繋がれている。ドメインBのLANは、ネットワ−ク・
アドレス番号192.168.10を有し、各端末(ノ
−トパソコン)21−1,21−2,…,21−nのI
Pアドレス、ホストネ−ムは次ぎの通りである。 IPアドレス ホストネ−ム 端末21−1 192.168.10.001 b1.area−b.jp 端末21−2 192.168.10.002 b2.area−b.jp 端末21−n 192.168.10.00n bn.area−b.jp
【0024】図1において、ドメインC(tozai)のLA
Nは、企業LANを示し、インタ−ネットにも接続して
いる。ドメインCのLANは、ネットワ−ク・アドレス
番号192.168.30を有し、各端末(ノ−トパソ
コン)31−1,31−2,31−3,31−4,31
−5のIPアドレス、ホストネ−ムは次ぎの通りであ
る。 IPアドレス ホストネ−ム 端末31−1 192.168.30.001 c1.area−c.jp 端末31−2 192.168.30.002 c2.area−c.jp 端末31−3 192.168.30.003 c3.area−c.jp 端末31−4 192.168.30.004 c4.area−c.jp 端末31−5 192.168.30.00n c5.area−c.jp
Nは、企業LANを示し、インタ−ネットにも接続して
いる。ドメインCのLANは、ネットワ−ク・アドレス
番号192.168.30を有し、各端末(ノ−トパソ
コン)31−1,31−2,31−3,31−4,31
−5のIPアドレス、ホストネ−ムは次ぎの通りであ
る。 IPアドレス ホストネ−ム 端末31−1 192.168.30.001 c1.area−c.jp 端末31−2 192.168.30.002 c2.area−c.jp 端末31−3 192.168.30.003 c3.area−c.jp 端末31−4 192.168.30.004 c4.area−c.jp 端末31−5 192.168.30.00n c5.area−c.jp
【0025】
【実施例】図1を用いて、ドメインA(okamoto)のLA
Nに端末11−1(IPアドレスは、192.168.
10.001、ホストネ−ム a1.area−a.j
p)を接続している自分が、ドメインC(tozai)のLA
Nの端末31−4(IPアドレスは、192.168.
30.004、ホストネ−ム c4.area−c.j
p)に接続、またはドメインCのLANの端末31−4
にモバイル端末を接続し、自己の属するドメインAのL
AN端末11−1に接続するケ−スについて、図1でD
NSとして示されるサ−バ14,24,34には、Wi
ndowsNTを用い、該OSのファイルにDNS,W
WW,FTP,E−mail、Fax、SQLのファイ
ルを備えたネットワ−クOSを利用する例を以って本発
明を説明する。
Nに端末11−1(IPアドレスは、192.168.
10.001、ホストネ−ム a1.area−a.j
p)を接続している自分が、ドメインC(tozai)のLA
Nの端末31−4(IPアドレスは、192.168.
30.004、ホストネ−ム c4.area−c.j
p)に接続、またはドメインCのLANの端末31−4
にモバイル端末を接続し、自己の属するドメインAのL
AN端末11−1に接続するケ−スについて、図1でD
NSとして示されるサ−バ14,24,34には、Wi
ndowsNTを用い、該OSのファイルにDNS,W
WW,FTP,E−mail、Fax、SQLのファイ
ルを備えたネットワ−クOSを利用する例を以って本発
明を説明する。
【0026】接続の準備: (1)予め、ドメインAのLANのドメイン管理者とド
メインCのLANのドメイン管理者との間で、両LAN
間でそれぞれのLAN回線を利用する、および利用でき
るアプリケ−ションサ−バ、デ−タサ−バ、ソフトサ−
バ等を取り決めた信頼関係を結び、それぞれ自己方のL
ANを使用できるIPアドレスをDNSサ−バ−より相
手に与えるとともに、ユ−ザ−ID(回線接続ID)と
パスワ−ドを相手方に知らせる。相手方ドメインCのL
ANのDNSサ−バ34では、端末31−4のIPアド
レス 192.168.30.004に対応するユ−ザ
−ID(回線接続ID)とパスワ−ドが登録される。自
己のドメインAのLAN(okamoto、サ−バ−Svr
1)のプロバイダに、ドメインCのLANへの接続のI
Pアドレス192.168.30.004に対応するも
のとしてSvr3を用いることを連絡する。
メインCのLANのドメイン管理者との間で、両LAN
間でそれぞれのLAN回線を利用する、および利用でき
るアプリケ−ションサ−バ、デ−タサ−バ、ソフトサ−
バ等を取り決めた信頼関係を結び、それぞれ自己方のL
ANを使用できるIPアドレスをDNSサ−バ−より相
手に与えるとともに、ユ−ザ−ID(回線接続ID)と
パスワ−ドを相手方に知らせる。相手方ドメインCのL
ANのDNSサ−バ34では、端末31−4のIPアド
レス 192.168.30.004に対応するユ−ザ
−ID(回線接続ID)とパスワ−ドが登録される。自
己のドメインAのLAN(okamoto、サ−バ−Svr
1)のプロバイダに、ドメインCのLANへの接続のI
Pアドレス192.168.30.004に対応するも
のとしてSvr3を用いることを連絡する。
【0027】(2)自己のドメインAのLAN端末11
−1に接続のパソコンよりWindows画面を立ち上
げ、画面上のネットワ−クコンピュ−タのアイコンを右
クリックし、ついでプロパティを選択する。
−1に接続のパソコンよりWindows画面を立ち上
げ、画面上のネットワ−クコンピュ−タのアイコンを右
クリックし、ついでプロパティを選択する。
【0028】(3)ネットワ−クのタグ ネットワ−ク
設定画面の追加ボタンをクリックし、クライアント(Mi
crosoft ネットワ−ククライアント)を選択し、ネッ
トワ−ク クライアントのプロパティの画面(タグは全
般)で、ログオンの確認は、「Window NTのドメインに
ログオンする(L)」にチェックを入れ、Window NTの
ドメイン(W)は、okamotoを入力し、オプショ
ンは「ログオン時に前回の接続を復元」にドットを入力
する。 (4)ネットワ−クのタグ ネットワ−ク設定画面の追
加ボタンをクリックし、アダプタ(Melco LGY アダプ
タ)を選択する。
設定画面の追加ボタンをクリックし、クライアント(Mi
crosoft ネットワ−ククライアント)を選択し、ネッ
トワ−ク クライアントのプロパティの画面(タグは全
般)で、ログオンの確認は、「Window NTのドメインに
ログオンする(L)」にチェックを入れ、Window NTの
ドメイン(W)は、okamotoを入力し、オプショ
ンは「ログオン時に前回の接続を復元」にドットを入力
する。 (4)ネットワ−クのタグ ネットワ−ク設定画面の追
加ボタンをクリックし、アダプタ(Melco LGY アダプ
タ)を選択する。
【0029】(5)ネットワ−クのタグ ネットワ−ク
設定画面の追加ボタンをクリックし、プロトコル(TCP/
IP>Melco LGY-AT)を入力あるいは選択する。TCP/
IPのプロパティのタグ IP アドレス画面では、
「IPアドレスを指定(S)」にドットマ−クを入力
し、IPアドレスの記入枠に端末11−1のIPアドレ
スの192.168.20.001を、サブネット マ
スク(U)記入枠に255.255.255.0を入力
する。TCP/IPのプロパティのタグ DNS画面で
は、DNSを使う(E)にドットマ−クを入力し、ホス
ト(H)記入枠にa1を入力し、ドメイン(O)記入枠
にokamotoを入力する。TCP/IPのプロパテ
ィのタグ WINS設定画面では、「WINSの解決を
する(E)」にドットマ−クを入力しする。
設定画面の追加ボタンをクリックし、プロトコル(TCP/
IP>Melco LGY-AT)を入力あるいは選択する。TCP/
IPのプロパティのタグ IP アドレス画面では、
「IPアドレスを指定(S)」にドットマ−クを入力
し、IPアドレスの記入枠に端末11−1のIPアドレ
スの192.168.20.001を、サブネット マ
スク(U)記入枠に255.255.255.0を入力
する。TCP/IPのプロパティのタグ DNS画面で
は、DNSを使う(E)にドットマ−クを入力し、ホス
ト(H)記入枠にa1を入力し、ドメイン(O)記入枠
にokamotoを入力する。TCP/IPのプロパテ
ィのタグ WINS設定画面では、「WINSの解決を
する(E)」にドットマ−クを入力しする。
【0030】(6)ネットワ−クのタグ ネットワ−ク
設定画面の追加ボタンをクリックし、Microsoft ネッ
トワ−ク共有サ−ビスを選択する。Microsoft ネット
ワ−ク クライアントのプロパティ タグ 詳細設定画
面でプロパティ(P)は、「ブラウズマスタ」を選択
し、値(V)は「無効」を入力する。
設定画面の追加ボタンをクリックし、Microsoft ネッ
トワ−ク共有サ−ビスを選択する。Microsoft ネット
ワ−ク クライアントのプロパティ タグ 詳細設定画
面でプロパティ(P)は、「ブラウズマスタ」を選択
し、値(V)は「無効」を入力する。
【0031】(7)ネットワ−クのタグ 識別情報の画
面で、コンピュ−タ名記入枠にSVR3を入力、ワ−ク
グル−プ記入枠にokamotoを入力、コンピュ−タ
の説明にpc11−1を入力する。 (8)ネットワ−クのタグ アクセス制御の画面で、共
有リソ−スへのアクセス制御の選択は、「共有レベルで
アクセス制御する(U)」にドットマ−クを入力する。
面で、コンピュ−タ名記入枠にSVR3を入力、ワ−ク
グル−プ記入枠にokamotoを入力、コンピュ−タ
の説明にpc11−1を入力する。 (8)ネットワ−クのタグ アクセス制御の画面で、共
有リソ−スへのアクセス制御の選択は、「共有レベルで
アクセス制御する(U)」にドットマ−クを入力する。
【0032】上記の工程により、ドメインAのLANの
端末11−1からドメインCのLANへの接続が可能と
なる。および、ドメインCのLANの端末31−3から
ドメインAのLANへの接続が可能となる。なお、この
工程以後、DNSサ−バ14からでもドメインAのLA
Nの端末11−1とドメインCのLANの接続が可能と
なったことが確認できるが、ここでは詳細を省く。以上
述べた設定を行うことにより、 (a)AWK言語で書かれたアプリケ−ション プログ
ラムが自己のDHCPサ−バ19のOSに相手方より与
えられたIPアドレス(192.168.30.00
3)を問い合わせる。 (b)前記OSが、繋がっている前記IPアドレス情報
を入手する。 (c)ダイヤルネットワ−クのTCP/IP手順で電送
経路を定義するファイルが電送経路(ドメインCのLA
NのDHCPサ−バより与えられたIPアドレス 19
2.168.30.003と自己の属するドメインAの
LANのDHCPサ−バ19より与えられた自己のIP
アドレス192.168.20.001間の経路)が決
定される。
端末11−1からドメインCのLANへの接続が可能と
なる。および、ドメインCのLANの端末31−3から
ドメインAのLANへの接続が可能となる。なお、この
工程以後、DNSサ−バ14からでもドメインAのLA
Nの端末11−1とドメインCのLANの接続が可能と
なったことが確認できるが、ここでは詳細を省く。以上
述べた設定を行うことにより、 (a)AWK言語で書かれたアプリケ−ション プログ
ラムが自己のDHCPサ−バ19のOSに相手方より与
えられたIPアドレス(192.168.30.00
3)を問い合わせる。 (b)前記OSが、繋がっている前記IPアドレス情報
を入手する。 (c)ダイヤルネットワ−クのTCP/IP手順で電送
経路を定義するファイルが電送経路(ドメインCのLA
NのDHCPサ−バより与えられたIPアドレス 19
2.168.30.003と自己の属するドメインAの
LANのDHCPサ−バ19より与えられた自己のIP
アドレス192.168.20.001間の経路)が決
定される。
【0033】LAN間の接続:ドメインAのLANの端
末11−1からドメインCのLANへの接続方法には、
スタ−トボタンより入る方法と、ネットワ−クコンピュ
−タ画面から入る方法がある。
末11−1からドメインCのLANへの接続方法には、
スタ−トボタンより入る方法と、ネットワ−クコンピュ
−タ画面から入る方法がある。
【0034】スタ−トボタンより入る方法 Window画面のスタ−トボタンを左クリックし、
検索(F)、ついで、ほかのコンピュ−タ(C)にプル
する。 検索コンピュ−タ画面で、コンピュ−タの名前(N)
の入力枠に、svr3を入力し、右隅の検索開始ボタン
(I)をクリックする。 検索画面(図2)の下面に現れたSvr3アイコンを
クリックする。
検索(F)、ついで、ほかのコンピュ−タ(C)にプル
する。 検索コンピュ−タ画面で、コンピュ−タの名前(N)
の入力枠に、svr3を入力し、右隅の検索開始ボタン
(I)をクリックする。 検索画面(図2)の下面に現れたSvr3アイコンを
クリックする。
【0035】ネットワ−クコンピュ−タ画面より入る方
法 Window画面のネットワ−クコンピュ−タのアイ
コンを右クリックし、現れたプルダウンメニュの中の
「ネットワ−クドライブの割り当て」をクリックする
と、図3に示すネットワ−クドライブの割り当て画面が
現れるので、パス(P)の記入枠に¥¥SVR3を入力
し、右隅のOKボタンをクリックする。または、
法 Window画面のネットワ−クコンピュ−タのアイ
コンを右クリックし、現れたプルダウンメニュの中の
「ネットワ−クドライブの割り当て」をクリックする
と、図3に示すネットワ−クドライブの割り当て画面が
現れるので、パス(P)の記入枠に¥¥SVR3を入力
し、右隅のOKボタンをクリックする。または、
【0036】Window画面のネットワ−クコンピ
ュ−タのアイコンをダブルクリックすると、図4に示す
直接接続できるコンピュ−タ先のアイコン画面が現れる
ので、ネットワ−クタグ欄のSvr3アイコンをダブル
クリックする。
ュ−タのアイコンをダブルクリックすると、図4に示す
直接接続できるコンピュ−タ先のアイコン画面が現れる
ので、ネットワ−クタグ欄のSvr3アイコンをダブル
クリックする。
【0037】よって、ドメインAのLANに接続する自
己の端末11−1からドメインCの外部LANに接続
し、外部LANの資源を利用する場合はSvr3を選択
すれば外部LANの資源アイコンが画面上(図4の3つ
の欄のうち、左側欄)に現れるので、利用したい資源の
アイコンをダブルクリックし、利用する。
己の端末11−1からドメインCの外部LANに接続
し、外部LANの資源を利用する場合はSvr3を選択
すれば外部LANの資源アイコンが画面上(図4の3つ
の欄のうち、左側欄)に現れるので、利用したい資源の
アイコンをダブルクリックし、利用する。
【0038】ドメインCの外部LANの端末31−4に
自己のモバイル端末、例えばノ−トパソコンを接続し、
自己の属するドメインAのLANの資源を利用する場合
は (1)ドメインCの外部LANの端末31−4に自己の
モバイル端末、例えばノ−トパソコンを接続し、Win
dowsのロ−カルエリアネットワ−クのログイン画面
上で、自己の属するOSサ−バ14のPDC(Primary
Domain Controller)サ−バ−より与えられたユ−ザ
−IDと、パスワ−ドを入力し、外部のLANにログイ
ンする。
自己のモバイル端末、例えばノ−トパソコンを接続し、
自己の属するドメインAのLANの資源を利用する場合
は (1)ドメインCの外部LANの端末31−4に自己の
モバイル端末、例えばノ−トパソコンを接続し、Win
dowsのロ−カルエリアネットワ−クのログイン画面
上で、自己の属するOSサ−バ14のPDC(Primary
Domain Controller)サ−バ−より与えられたユ−ザ
−IDと、パスワ−ドを入力し、外部のLANにログイ
ンする。
【0039】(2)AWK言語で書かれたアプリケ−シ
ョンプログラムが自己の端末のOSに相手方DHCPサ
−バより与えられたIPアドレスを問い合わせる。 (3)前記OSが、繋がっている前記IPアドレス情報
を入手する。 (4)ロ−カルエリアネットワ−クのTCP/IP通信
手順で電送経路を定義するファイルに電送経路を書き込
み、決定し、自己の属するドメインA(okamoto)のLA
Nに接続する。
ョンプログラムが自己の端末のOSに相手方DHCPサ
−バより与えられたIPアドレスを問い合わせる。 (3)前記OSが、繋がっている前記IPアドレス情報
を入手する。 (4)ロ−カルエリアネットワ−クのTCP/IP通信
手順で電送経路を定義するファイルに電送経路を書き込
み、決定し、自己の属するドメインA(okamoto)のLA
Nに接続する。
【0040】(5)Svr1を選択すれば自己の属する
ドメインAのLANの資源アイコンが画面上(図4の3
つの欄のうち、左側欄)に現れるので、利用したい資源
のアイコンをダブルクリックし、利用する。
ドメインAのLANの資源アイコンが画面上(図4の3
つの欄のうち、左側欄)に現れるので、利用したい資源
のアイコンをダブルクリックし、利用する。
【0041】
【発明の効果】本発明のネットワ−ク間の接続方法は、
専用回線を必要とせず、公衆回線網でも自己のドメイン
のLANと外部LANとの通信をセキュリティを保った
状態で行うことができ、かつ、資源を共有して利用でき
る。また、出張先で、契約した外部LANの端末に自己
のモバイル端末を接続し、自己のLANと外部LANの
共有資源を利用できるので、文書、デ−タの修正、作製
した文書のプリンタによる複写、Fax送信を出張先で
行うことができる。
専用回線を必要とせず、公衆回線網でも自己のドメイン
のLANと外部LANとの通信をセキュリティを保った
状態で行うことができ、かつ、資源を共有して利用でき
る。また、出張先で、契約した外部LANの端末に自己
のモバイル端末を接続し、自己のLANと外部LANの
共有資源を利用できるので、文書、デ−タの修正、作製
した文書のプリンタによる複写、Fax送信を出張先で
行うことができる。
【図1】 本発明のネットワ−ク間の接続方法を示す図
である。
である。
【図2】 自己の属するLANの端末から外部LANへ
接続するWindows画面を示す図である。
接続するWindows画面を示す図である。
【図3】 別の手順で自己の属するLANの端末から外
部LANへ接続するWindows画面を示す図であ
る。
部LANへ接続するWindows画面を示す図であ
る。
【図4】 外部LANの端末から自己の属するドメイン
のLANへ接続するWindows画面を示す図であ
る。
のLANへ接続するWindows画面を示す図であ
る。
【図5】 企業ネットワ−クの構成例を示す図である。
【図6】 専用回線を用いたLAN間の接続例を示す図
である。
である。
11−1,21−1,31−1 端末 12,22,32 電送回線 14,24,34 DNSサ−バ 15,17,23,25,27,35,37 ル−
タ 16,26,36 ゲ−トウェイ 19,29,39 DHCPサ−バ
タ 16,26,36 ゲ−トウェイ 19,29,39 DHCPサ−バ
Claims (2)
- 【請求項1】 DNSサ−バでドメイン管理される自己
の属するLANと、外部のDNSサ−バでドメイン管理
される外部LANがル−タを介して公衆回線、ISD
N、インタ−ネット等のWANで接続されているネット
ワ−ク間の接続方法であって、 予め、各LAN間でそれぞれのLAN回線を利用する
こと、および利用できるアプリケ−ションサ−バ、デ−
タサ−バ、ソフトサ−バ等を取り決めた信頼関係を結
び、それぞれ自己のLANを使用できるIPアドレスを
DNSサ−バ−より相手に与え、 外部LANのDHCPサ−バより与えられたIPアド
レスと自己の属するLANのアプリケ−ションサ−バ、
ファイルサ−バおよびル−タのIPアドレスにより経路
のル−タを指示するプログラムを起動させることを特徴
とするネットワ−ク間の接続方法。 - 【請求項2】 自己の属するLANと外部LANの接続
の電送経路が、次ぎの(1)から(4)の工程を経て定
められることを特徴とする、請求項1に記載のネットワ
−ク間の接続方法。 (1)外部LANにケ−ブルを接続し、Windows
のロ−カルエリアネットワ−クのログイン画面上で、自
己の属するPDCサ−バ−より与えられたユ−ザ−ID
と、パスワ−ドを入力し、外部のLANにログインす
る。 (2)AWK言語で書かれたアプリケ−ションプログラ
ムが自己の端末のOSに相手方DHCPサ−バより与え
られたIPアドレスを問い合わせる。 (3)前記OSが、繋がっている前記IPアドレス情報
を入手する。 (4)ロ−カルエリアネットワ−クのTCP/IP通信
手順で電送経路を定義するファイルに電送経路を書き込
み、決定する。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000379543A JP2002185537A (ja) | 2000-12-14 | 2000-12-14 | ネットワ−ク間の接続方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000379543A JP2002185537A (ja) | 2000-12-14 | 2000-12-14 | ネットワ−ク間の接続方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002185537A true JP2002185537A (ja) | 2002-06-28 |
Family
ID=18847891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000379543A Pending JP2002185537A (ja) | 2000-12-14 | 2000-12-14 | ネットワ−ク間の接続方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002185537A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102143243A (zh) * | 2010-10-28 | 2011-08-03 | 华为终端有限公司 | 动态路由处理方法和装置及其家庭网关 |
-
2000
- 2000-12-14 JP JP2000379543A patent/JP2002185537A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102143243A (zh) * | 2010-10-28 | 2011-08-03 | 华为终端有限公司 | 动态路由处理方法和装置及其家庭网关 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10003576B2 (en) | Rule-based routing to resources through a network | |
US10135827B2 (en) | Secure access to remote resources over a network | |
US6131120A (en) | Enterprise network management directory containing network addresses of users and devices providing access lists to routers and servers | |
EP1998506B1 (en) | Method for controlling the connection of a virtual network | |
US8676916B2 (en) | Method and apparatus for connection to virtual private networks for secure transactions | |
US7185361B1 (en) | System, method and computer program product for authenticating users using a lightweight directory access protocol (LDAP) directory server | |
US6732105B1 (en) | Secure authentication proxy architecture for a web-based wireless intranet application | |
US20090077651A1 (en) | Method and apparatus for resolving a web site address when connected with a virtual private network (vpn) | |
US20030200321A1 (en) | System for automated connection to virtual private networks related applications | |
WO2006044820A2 (en) | Rule-based routing to resources through a network | |
JP2003526138A (ja) | 自動化された接続サービスシステム | |
DeKok | The network access identifier | |
JP2002185537A (ja) | ネットワ−ク間の接続方法 | |
Cisco | CDAT Expert Interface | |
KR100359559B1 (ko) | 전용 사설망 서비스 방법 | |
US20100031322A1 (en) | Secure printing method | |
WO2006096875A1 (en) | Smart tunneling to resources in a remote network | |
DeKok | RFC 7542: The Network Access Identifier | |
US20050234925A1 (en) | Customer detail publication in an internal UDDI | |
Srinivasan | Internet security agent for Windows NT using a layered service provider | |
JP2005124051A (ja) | ホテルネットワークシステム |