JP2007221740A - Vpnシステム利用時のipアドレス競合回避策 - Google Patents

Vpnシステム利用時のipアドレス競合回避策 Download PDF

Info

Publication number
JP2007221740A
JP2007221740A JP2006073509A JP2006073509A JP2007221740A JP 2007221740 A JP2007221740 A JP 2007221740A JP 2006073509 A JP2006073509 A JP 2006073509A JP 2006073509 A JP2006073509 A JP 2006073509A JP 2007221740 A JP2007221740 A JP 2007221740A
Authority
JP
Japan
Prior art keywords
vpn
address
lan
communication
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006073509A
Other languages
English (en)
Inventor
Akio Yamamoto
明生 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHIMOUSA SYSTEMS KK
Original Assignee
SHIMOUSA SYSTEMS KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHIMOUSA SYSTEMS KK filed Critical SHIMOUSA SYSTEMS KK
Priority to JP2006073509A priority Critical patent/JP2007221740A/ja
Publication of JP2007221740A publication Critical patent/JP2007221740A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】VPNシステムを用いて多数のLAN同士、またはLAN上に存在するコンピュータ同士を接続すると、IPアドレスの競合が発生し、通信に支障を来たす。
【解決手段】VPN回線の収容方法をネットワーク機器、擬似ネットワークアダプタにて収容する方法ではなく、コンピュータ上で動作するアプリケーション毎に収容するという方法にすることにより、IPアドレスの競合が通信に悪影響を及ぼさない様にする。
【選択図】図1

Description

本発明はVPNシステム利用時のIPアドレス空間の利用法に関するものである。
インターネットのブロードバンド化、低価格化により、認証、暗号化技術を使ってインターネット上に仮想的な専用線を構築するシステムが普及してきた。
特許公開2005−311507 特許公開2005−141612
しかし、VPNシステムでは現在のインターネットもしくはインターネットおよびLANにおいて主流であるIPv4という通信プロトコルを用いる事が一般的である。このIPv4では、コンピュータネットワーク上の各ノードの識別のためにIPアドレスという4オクテットのアドレスを使用している。
RFC791
IPv4にて使用されるIPアドレスは4オクテットであるため、およそ43億個のアドレスしか表現する事が出来ず、全世界的にインターネットおよびLANが普及しつつある昨今ではその枯渇問題が不安材料になっている。
また、IPv4ではLAN内で使用可能なIPアドレスとしてプライベートIPアドレスという物が定義されているが、これもおよそ1700万個しか表現できない。しかも市販のルータのデフオルト値を用いて設定されたプライベートIPアドレスは設置場所同士で同じ範囲の物を使用しているケースが多い。
本来、プライベートIPアドレスはその事務所もしくは家庭という閉ざされたコンピュータネットワーク上でのみ使用するためのものであるため、他の事務所もしくは家庭でのIPアドレスと同じ物があっても互いに物理的に隔離されているので問題はない。しかし、VPNシステムにより事務所と事務所など2箇所以上の拠点を接続すると、双方のローカルエリアネットワークが接続されてしまうため、IPアドレスが競合するノードが存在すると通信に支障をきたす。
従来のVPNシステムの応用手段は、ルータ等のネットワーク機器にてVPN回線を収容し、LANと相互通信をさせる方法か、コンピュータのOSに対して本物のインターネットもしくはLANのアダプタの振りをする擬似的なネットワークアダプタを用いてコンピュータのOSに対してVPN経由での通信機能を提供するという方法が主であった。しかし、この方法の問題点として、VPN上にて使用されるIPアドレスと実際のインターネットもしくはLANにて使用されるIPアドレスが競合するという可能性があった。限られた数のLAN同士、もしくはLAN上のコンピュータ同士をVPNにて相互に接続するという場合、かつ全てのLANのIPアドレス運用方針を変更できる場合には、綿密なアドレス運用計画を行いさえすればIPアドレスが競合するという問題は発生しないが、大規模にVPNシステムを展開する場合や現在のLANのIPアドレス運用方針に対する変更が困難である場合、VPNシステムにてLAN同士、もしくはLAN上のコンピュータ同士を接続する事が不可能になるケースが存在する。図2ではVPNにてLAN上のコンピュータ同士を相互に接続した際に、実際のLAN上のIPアドレスとVPN経由でのIPアドレスが競合し、通信に支障を来たすケースのネットワーク構成を表している。このケースでは図中のコンピュータA1から10.0.0.10というIPアドレスを持つコンピュータにデータを送信する際に、VPN上のIPアドレス10.0.0.10を持つコンピュータBに送っていいのか、LAN上のIPアドレス10.0.0.10を持つコンピュータA2に送っていいのか分からなくなり、通信に支障を来たす。
本発明では、VPN回線の収容方法をネットワーク機器、擬似ネットワークアダプタではなく、コンピュータ上で動作するアプリケーション毎にVPN専用の独立したプロトコルスタックおよびソケットライブラリを用いて収容する。
図1で示す様にVPN回線の収容方法をコンピュータ上で動作するアプリケーション毎とする事により、LAN上のIPアドレスとVPN上のIPアドレスが競合してもOSレベルではLAN上での通信のみ、アプリケーションレベルではVPN上の通信のみを行うようになるため、LAN上のIPアドレスとVPN上のIPアドレスが競合した場合でも通信が滞る事がなくなる。図1ではVPN上の通信を用いる通信アプリケーションAのみがVPN上のIPアドレスを用いて通信を行い、LAN上の通信を用いる通信アプリケーションBはLAN上のIPアドレスを用いて通信を行う事を表している。
また、VPN回線の収容方法として、VPN専用の独立したプロトコルスタックおよびソケットライブラリをアプリケーションと同じ動作レベルにて実装するため、万が一VPN回線収容部分のプログラムの瑕疵によって問題が生じてもOS自体に危害を加える事がなくなる。
独立したソケットライブラリとこれを使用するアプリケーションとの間のインタフェースは図3に示す様に、OSが提供する本物のソケットライブラリとこれを使用するアプリケーションとの間のインタフェースを模した形とする。これにより、既存アプリケーションにVPN通信機能を付加する際のプログラム修正を容易に行うことを可能とする。
独立したソケットライブラリはその下位層となるプロトコルスタックとして、独立したプロトコルスタックを利用する。このプロトコルスタックはOSが提供する本物のプロトコルスタックと違い、図3で示す様に下位部分にVPN通信機能を有する。
ここでは図4を提示しながら説明を行う。まずSIPプロトコルに準拠したIP電話クライアントアプリケーションをクライアントサイトに設置し、IP電話サーバシステムをセンターサイトに設置して運用を行うケースがある。またこのケースではクライアントサイトとセンターサイトの間はインターネットにて接続されている。この場合、IP電話クライアントアプリケーションとIP電話サーバシステムが通信を行う場合、インターネットを中継する過程でIPアドレスをLAN上のものからインターネット上のものに変換して通信を行う必要があるのだが、SIPプロトコルではそのデータ中に自局のIPアドレス情報を持つという性質上、このネットワークアドレスの変換を通じた通信を行う場合には何らかの対策が必要である。この方法としては、STUNと呼ばれる方法、UPnPと呼ばれる方法などいくつかの方法が存在するが、VPNを用いた方法も存在する。その際にクライアントサイトA、クライアントサイトB、クライアントサイトCという3つのサイトの実際のLANにてそれぞれ、10.0.0.1〜10.255.255.254、172.16.0.1〜172.16.255.254、192.168.1.1〜192.168.1.254という範囲のIPアドレスを使用している場合、VPN回線をネットワークアダプタにて収容する形だとほぼ全てのIPアドレス範囲が実際のLAN上で使用されている為、IPアドレスの競合回避が難しい。しかし本発明の方法を用いる事で、実際のLAN上で使用されているIPアドレスと同じ範囲のIPアドレスをVPN上で使用しても問題なく通信を行うことが出来るようになる。
RFC3261 RFC3489
VPNは拠点間の接続目的だけでなく、LANとインターネットの間に存在するネットワークアドレス変換に関する様々な不具合を解消するNATトラバーサル目的、また旧来の非暗号化プロトコルをラッピングして転送するという目的を果たすため、今後益々普及して行くと思われる。特にVPNの末端に位置するアプリケーションが不特定多数に提供される様なサービスを展開する事業者にとって、IPアドレス競合の問題は避けては通れない問題となりつつある。その様な中で本発明の仕組みは産業上多くの利をもたらすと思われる。
アプリケーション毎のVPN回線収容を表す概略図 ローカルエリアネットワークとVPNでのIPアドレス競合例 VPN回線収容ライブラリの内部構造図 IP電話システムへの適用例

Claims (2)

  1. OS自体の持つプロトコルスタックおよびソケットライブラリとは独立した形でVPN通信専用のプロトコルスタックおよびソケットライブラリを持ち。アプリケーションに対して、VPN通信機能を提供する機能
  2. VPN通信専用のプロトコルスタックおよびソケットライブラリがOSの管理下で稼動するアプリケーションと同じレベルで動作する事により、万が一プログラムの瑕疵による障害が発生した場合でもOSの機能に影響を及ぼす事を防止する機能
JP2006073509A 2006-02-17 2006-02-17 Vpnシステム利用時のipアドレス競合回避策 Pending JP2007221740A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006073509A JP2007221740A (ja) 2006-02-17 2006-02-17 Vpnシステム利用時のipアドレス競合回避策

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006073509A JP2007221740A (ja) 2006-02-17 2006-02-17 Vpnシステム利用時のipアドレス競合回避策

Publications (1)

Publication Number Publication Date
JP2007221740A true JP2007221740A (ja) 2007-08-30

Family

ID=38498444

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006073509A Pending JP2007221740A (ja) 2006-02-17 2006-02-17 Vpnシステム利用時のipアドレス競合回避策

Country Status (1)

Country Link
JP (1) JP2007221740A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008306736A (ja) * 2006-05-23 2008-12-18 Freebit Co Ltd 通信モジュール及びこの通信モジュールを備えたアプリケーションプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008306736A (ja) * 2006-05-23 2008-12-18 Freebit Co Ltd 通信モジュール及びこの通信モジュールを備えたアプリケーションプログラム
US8543706B2 (en) 2006-05-23 2013-09-24 Freebit Co., Ltd. Communication module for connecting application program to virtual private network

Similar Documents

Publication Publication Date Title
TWI520549B (zh) 使用位址交換之網路拓樸隱藏
US8380863B2 (en) Control of security application in a LAN from outside the LAN
TWI434595B (zh) 網路系統之連線建立管理方法及其相關系統
US20090049164A1 (en) Peer-to-peer communication method and system enabling call and arrival
JP2011515945A (ja) ローカル・ネットワーク間でデータ・パケットを通信するための方法および装置
US20060221955A1 (en) IP addressing in joined private networks
JP2008085470A (ja) Ipアプリケーションサービス提供システム
US8761170B2 (en) Communication device, communication method, integrated circuit, and program
WO2005029285A2 (en) Method and apparatus for connecting privately addressed networks
JP2006180295A (ja) アドレス変換装置およびアドレス変換方法
JP2011160103A (ja) ゲートウェイ装置及びプログラム、並びに、通信システム
JP2009010606A (ja) トンネル接続システム、トンネル管理サーバ、トンネル接続装置、及びトンネル接続方法
JP2006050006A (ja) ネットワーク接続設定装置及びネットワーク接続設定方法
US20130151679A1 (en) Hybrid virtual computing environments
JP2007221740A (ja) Vpnシステム利用時のipアドレス競合回避策
JP2009171132A (ja) データ中継装置、データ中継方法およびデータ中継プログラム
JP5054666B2 (ja) Vpn接続装置、パケット制御方法、及びプログラム
EP3172889A1 (en) Method for modifying a portmap of a cpe device, respective cpe device and computer program
JP5084716B2 (ja) Vpn接続装置、dnsパケット制御方法、及びプログラム
US10693673B2 (en) Method and apparatus for routing data to cellular network
JP5152835B2 (ja) 多重アクセス装置
US8572283B2 (en) Selectively applying network address port translation to data traffic through a gateway in a communications network
JP4342527B2 (ja) パケット中継装置および方法
Hamarsheh et al. Illustrating the impediments for widespread deployment of IPv6
CN106027689B (zh) 一种通信方法和通信装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090414

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090612

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090612

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090813

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091201