JP2008172816A - Address conversion method - Google Patents

Address conversion method Download PDF

Info

Publication number
JP2008172816A
JP2008172816A JP2008033946A JP2008033946A JP2008172816A JP 2008172816 A JP2008172816 A JP 2008172816A JP 2008033946 A JP2008033946 A JP 2008033946A JP 2008033946 A JP2008033946 A JP 2008033946A JP 2008172816 A JP2008172816 A JP 2008172816A
Authority
JP
Japan
Prior art keywords
address
network
dns
alg
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008033946A
Other languages
Japanese (ja)
Other versions
JP4572938B2 (en
Inventor
Hidenori Inai
秀則 井内
Sachiko Takeda
幸子 武田
Masaya Hayashi
匡哉 林
Takaaki Takeuchi
敬亮 竹内
Takamitsu Senoo
高光 妹尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008033946A priority Critical patent/JP4572938B2/en
Publication of JP2008172816A publication Critical patent/JP2008172816A/en
Application granted granted Critical
Publication of JP4572938B2 publication Critical patent/JP4572938B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To solve the problem of linking of DNS-ALG and Twice NAT wherein they are not scalable, due to increase in a conversion table. <P>SOLUTION: A translator 1 includes a communication means with the DNS-ALG 2. The DNS-ALG 2 detects a DNS query to a receiver terminal 4b and once converts into IPv6. The DNS-ALG 2 converts a destination virtual IPv6 address that contains an IPv4 real address which is obtained from a DNS server 3b of the destination terminal 4b with a virtual IPv6 prefix appended into the destination virtual IPv4. The coordination of IPv6-based DNS-ALG and the translator 1 enables reduction of DNS-ALG 2 processing load and reduction of a large-capacity conversion table. Inter-connections among a plurality of VPNs are enabled without having to replace existing VPNs. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は同一のプロトコルに従う網、あるいは、異なるプロトコルに従う網を相
互接続する方式に関する。
The present invention relates to a system for interconnecting networks according to the same protocol or networks according to different protocols.

例えばプライベート網どうしをインターネットで接続し、ひとつのVPN(Virtual
Private Network)として見せる技術として、Twice NAT(Network Address TRansl
ation)技術を使う方法(http://www.ietf.org/rfc/rfc2663.txtのpp12-13参照)や
、トンネル技術を使う方法(http://www.ietf.org/rfc/rfc2663.txtのpp22参照
)が知られている。いずれも基本的にIPパケットのヘッダ情報をIPv4とIPv4とで
相互に変換する。
例えば基本的なNATは、プライベートIPv4アドレスとパブリックIPv4アドレスの
変換を行う。NATを2つ直列に接続した、いわゆるTwice NAT技術を実装したルー
タはTwice NATルータと呼ばれる。従来の基本NAT、双方向NATでは、送信元アド
レス、もしくは着信先アドレスのどちらか一方を書き換えていたが、Twice NAT
技術では、Twice NATルータで接続された二つの領域間をデータグラムが通過す
る時点で、送信元アドレスと着信先アドレスの両方を書き換える。
Twice NATは、プライベートネットワーク内のアドレス空間とパブリック空間の
アドレス空間が衝突している場合に使われることが多い。あるサイトのアドレス
付けを誤って他のサイトのパブリックアドレスをつけてしまった場合、あるプロ
バイダからアドレスをもらっていたが、他のプロバイダに乗り換えた後もしばら
くは、以前のプロバイダから割り当ててもらったアドレスを使い続け、そのプロ
バイダが別ユーザに対して同じアドレスを割り当ててしまった場合に、アドレス
衝突が発生する。アドレス衝突を解決するためには、Twice NATは以下のように
動作する。プライベート領域内のHost-Aがパブリック領域内のHost-Xと通信をは
じめる場合には、Host-A はHost-XのDNSアドレス問い合わせパケットを送信する
。DNS-ALG(Domain Name Service - Application Level Gateway)がこのパケット
を捕捉し、かつHost-Xに対するアドレスをプライベート領域内でルーティング可
能なアドレス(Host-XPRIME)に変換してHost-Aに返す。DNSアドレス解決が終了
したらHost-AはHost-XPRIMEとの間で通信を開始する。このパケットがTwice NAT
を通過する時点で、送信元アドレスがNATの持つアドレスに書き換えられ、着信
先アドレスはHost-Xに書き換わる。Host-Xからの返信パケットもこれと同様の変
換が行われる。上記DNS-ALGの動作詳細については、http://www.ietf.orf/rfc/r
fc2693.txtに詳細が記載されている。
Twice NATを使用する方法は、インターネットを介して多数のホストどうしで通
信する場合に、大容量の変換テーブルが必要になる。特定のIPアドレスを使うア
プリケーションが多い場合には、上記のようにDNSアドレス問い合わせをトリガ
にしたNATによるダイナミックなアドレス変換ができないという問題がある。
上記の問題点を解決するために、NAT技術ではなくトンネル技術を用いて二つの
領域を相互接続する方法がある。トンネル技術を用いる方法は、接続対象になっ
ている二つの網内の端末が同一のアドレスを持つ場合には、同一のアドレスを有
する端末間では通信ができない、異なる接続する二つの領域が同一のサブネット
を持たないといけないという制限がある。しかしながら、Twice NAT使用時のよ
うに大容量の変換テーブルを持つ必要はないので、インターネットを介して同一
のサブネット空間を共有するPrivate VLAN(Virtual LAN)どうしを相互接続する
技術としてはトンネル技術が使われることが多い。
以上の例は、ある端末が属する網と通信相手の端末が属する網の通信プロトコル
が同一の場合に使われる技術である。ある端末が属する網と通信相手の端末が属
する網の通信プロトコルが異なる場合には、例えばプロトコルとしてIPv4を用い
る網(以下IPv4網と呼ぶ)とInternet Protocol version 6を使用する網(以下IPv6
網と呼ぶ)を接続する変換方式としてNAT-PT(http://www.ietf.org/rfc/rfc2766.
txtのpp6-18、およびrfc2765.txtのpp9-22参照)、SOCKS64(http://search.ietf.
org/internet-drafts/draft-ietf-ngTRans-socks-gateway-05.txt参照)等が知ら
れている。
いずれも基本的にIPパケットのフォーマットをIPv4とIPv6とで相互に変換する。
例えば、IPv4アドレスとIPv6アドレスの変換を行う。この変換を行う装置を以下
トランスレータと呼ぶ。トランスレータでは変換のために、変換の前にIPv4アド
レスとIPv6アドレスの対応関係を作成し、保持しておく必要がある。この対応関
係を通信が発生するたびに動的に作成する場合に、そのきっかけとしてDNS(ドメ
インネームシステム)の名前解決が利用される(アスキー出版、インターネットRF
C事典、pp323-329を参照)。
DNSはウェブのURLのような人間にわかりやすい名前(文字列)を、IPアドレスに変
換するシステムである。以下名前をIPアドレスに変換する操作を名前解決と呼ぶ
。今日ではインターネット上のほぼすべてのアプリケーションがこのDNSを利用
して通信相手のIPアドレスを取得している。
NAT、及びトランスレータはこの事実を利用し、通信開始にあたってやり取りさ
れるDNSのメッセージを常に監視しており、名前解決の要求メッセージを変換情
報(IPアドレスの対応関係等)を作成するきっかけとする。具体的には、IPv6端末
がある名前について名前解決を行ったとき、その応答であるIPアドレスがIPv4だ
った場合、このIPv4アドレスをIPv6アドレスに書き換えてIPv6端末に送り返す。
そして、書き換える前のIPv4アドレスと書き換えたIPv6アドレスを対応付ける。
つまりDNS-ALGは名前解決の応答メッセージを横取りして書き換え、この書き換
える前と書き換えた情報をもとに変換情報を作成する。ここで動的に作成された
変換情報は一時的なものであるから、通信が終了すると廃棄される。DNS-ALGが
保持する、IPv4アドレスとIPv4アドレスの対応関係、若しくはIPv4アドレスとIP
v6アドレスの対応関係は通信終了とともに廃棄され、通信ごとに異なるものが使
用される。すなわち、名前解決の応答メッセージを書き換える内容が通信ごとに
異なる。したがって、名前解決を要求した端末から見ると、同じ名前に対して異
なるIPアドレスを取得することとなる。
For example, private networks are connected via the Internet, and one VPN (Virtual
Twice NAT (Network Address TRansl)
) technology (see http://www.ietf.org/rfc/rfc2663.txt pp12-13) and tunnel technology (http://www.ietf.org/rfc/rfc2663. txt pp22) is known. In either case, the header information of the IP packet is basically converted between IPv4 and IPv4.
For example, basic NAT converts private IPv4 addresses and public IPv4 addresses. A router that implements the so-called twice NAT technology, in which two NATs are connected in series, is called a twice NAT router. In conventional basic NAT and bidirectional NAT, either the source address or the destination address was rewritten.
In the technology, when a datagram passes between two areas connected by a twice NAT router, both the source address and the destination address are rewritten.
Twice NAT is often used when the address space in the private network and the public space conflict. If you mistakenly addressed one site and assigned another site's public address, you received an address from one provider, but for a while after switching to another provider, the address assigned by the previous provider If you continue to use and the provider has assigned the same address to another user, an address conflict will occur. In order to resolve address conflicts, Twice NAT works as follows. When Host-A in the private area starts communication with Host-X in the public area, Host-A sends a DNS address inquiry packet of Host-X. DNS-ALG (Domain Name Service-Application Level Gateway) captures this packet, converts the address for Host-X into a routable address (Host-XPRIME) in the private area, and returns it to Host-A. When DNS address resolution is complete, Host-A starts communication with Host-XPRIME. This packet is twice NAT
The source address is rewritten to the address that NAT has, and the destination address is rewritten to Host-X. The return packet from Host-X is also converted in the same way. For details on the above DNS-ALG operation, see http: //www.ietf.orf/rfc/r
Details are described in fc2693.txt.
The method using Twice NAT requires a large-capacity conversion table when communicating with many hosts via the Internet. When there are many applications that use a specific IP address, there is a problem that dynamic address translation by NAT triggered by a DNS address query cannot be performed as described above.
In order to solve the above problems, there is a method of interconnecting two regions using a tunnel technique instead of a NAT technique. In the method using tunnel technology, when the terminals in the two networks to be connected have the same address, communication between the terminals having the same address is not possible, and the two areas to be connected are the same. There is a restriction that you must have a subnet. However, since it is not necessary to have a large-capacity conversion table unlike when using Twice NAT, tunnel technology is used as a technology for interconnecting private VLANs (Virtual LANs) that share the same subnet space via the Internet. Often.
The above example is a technique used when the communication protocol of the network to which a certain terminal belongs and the network to which the communication partner terminal belongs are the same. If the communication protocol of the network to which a certain terminal belongs and the network to which the other party's terminal belongs differ, for example, a network using IPv4 as a protocol (hereinafter referred to as IPv4 network) and a network using Internet Protocol version 6 (hereinafter referred to as IPv6
NAT-PT (http://www.ietf.org/rfc/rfc2766.
txt pp6-18, and rfc2765.txt pp9-22), SOCKS64 (http: //search.ietf.
org / internet-drafts / draft-ietf-ngTRans-socks-gateway-05.txt) etc. are known.
In either case, the IP packet format is basically converted between IPv4 and IPv6.
For example, an IPv4 address and an IPv6 address are converted. An apparatus that performs this conversion is hereinafter referred to as a translator. The translator needs to create and maintain the correspondence between IPv4 address and IPv6 address before conversion for conversion. When this correspondence is dynamically created each time communication occurs, DNS (Domain Name System) name resolution is used as an opportunity (ASCII Publishing, Internet RF
(See C Encyclopedia, pp323-329).
DNS is a system that converts human-friendly names (strings) such as web URLs into IP addresses. Hereinafter, the operation of converting a name to an IP address is called name resolution. Today, almost every application on the Internet uses this DNS to obtain the IP address of the other party.
Using this fact, NAT and translators constantly monitor DNS messages exchanged at the start of communication, and use name resolution request messages as a trigger for creating translation information (IP address correspondences, etc.). Specifically, when name resolution is performed for a certain name of an IPv6 terminal, if the response IP address is IPv4, the IPv4 address is rewritten to an IPv6 address and sent back to the IPv6 terminal.
Then, associate the rewritten IPv4 address with the rewritten IPv6 address.
In other words, DNS-ALG intercepts and rewrites the name resolution response message, and creates conversion information based on the information before and after the rewriting. Since the dynamically created conversion information is temporary, it is discarded when communication is completed. Correspondence between IPv4 address and IPv4 address, or IPv4 address and IP held by DNS-ALG
The correspondence relationship of v6 addresses is discarded when communication ends, and a different one is used for each communication. That is, the content of rewriting the name resolution response message differs for each communication. Therefore, when viewed from the terminal that requested name resolution, different IP addresses are acquired for the same name.

このように、DNS-ALGとトランスレータの連携は、インターネット上のほぼす
べてのアプリケーションがこのDNSを利用して通信相手のIPアドレスを動的に取
得している状況において、IPv6ネットワークとIPv4ネットワークを接続するため
に必須の技術である。また、DNS-ALGとTwice NATの連携は、パブリックアドレス
の移行時に発生するIPv4プライベートアドレスの競合問題を解決する技術である

http://www.ietf.org/rfc/rfc2663.txtのpp12-13、pp22 http://www.ietf.orf/rfc/rfc2693.txt http://www.ietf.org/rfc/rfc2766.txtのpp6-18 http://www.ietf.org/rfc/ rfc2765.txtのpp9-22 http://search.ietf.org/internet-drafts/draft-ietf-ngTRans-socks-gateway-05.txt アスキー出版、インターネットRFC事典、pp323-329
In this way, the linkage between DNS-ALG and the translator connects the IPv6 network and IPv4 network in a situation where almost all applications on the Internet use this DNS to dynamically obtain the IP address of the communication partner. This is an essential technology. DNS-ALG and Twice NAT cooperation is a technology that solves the IPv4 private address conflict problem that occurs during the transition of public addresses.
http://www.ietf.org/rfc/rfc2663.txt pp12-13, pp22 http: //www.ietf.orf/rfc/rfc2693.txt http://www.ietf.org/rfc/rfc2766.txt pp6-18 http://www.ietf.org/rfc/ rfc2765.txt pp9-22 http://search.ietf.org/internet-drafts/draft-ietf-ngTRans-socks-gateway-05.txt ASCII Publishing, Internet RFC Encyclopedia, pp323-329

上述した通り、トンネル方式によるVPNの相互接続は、IPアドレスの衝突に対
処できないという課題がある。また、DNS-ALGとTwice NATの連携は、パブリック
アドレスの移行時に発生するIPv4プライベートアドレスの競合問題を解決する技
術である。しかし、DNS-ALGとTwice NATの連携は、アドレス変換テーブルが大き
く、スケーラブルでないという課題がある。一般的に、VPN間の相互接続は、VPN
のエッジにDNS-ALGとTwice NATを設置し、実現することが多い。しかし、相互接
続するVPNの数が多い場合、アドレス変換テーブルが大きくなるため、サービス
の提供が困難であるという課題がある。
本発明の目的は、ある端末が属する網と通信相手の端末が属する網の通信プロト
コルが同一の場合に、両網のアドレス空間が衝突した場合にも、両方の端末どう
しの通信を可能にすることにある。本発明の他の目的は、ある端末が属する網と
通信相手の端末が属する網の通信プロトコルが異なる場合には、基本トランスレ
ーションによって、両方の端末どうしの通信を可能にする、スケーラブルで実用
的なアドレス変換装置を提供することにある。
As described above, the VPN interconnection by the tunnel method has a problem that it cannot cope with the collision of IP addresses. DNS-ALG and Twice NAT cooperation is a technology that solves the IPv4 private address conflict problem that occurs during the transition of public addresses. However, the linkage between DNS-ALG and Twice NAT has the problem that the address translation table is large and is not scalable. In general, the interconnection between VPNs
In many cases, DNS-ALG and Twice NAT are installed at the edge of the network. However, when the number of VPNs to be interconnected is large, there is a problem that it is difficult to provide a service because the address conversion table becomes large.
An object of the present invention is to enable communication between both terminals even when the address space of both networks collides when the communication protocol of the network to which a certain terminal belongs and the network to which the communication partner terminal belongs are the same. There is. Another object of the present invention is a scalable and practical communication that enables communication between both terminals by basic translation when the communication protocol of a network to which a terminal belongs and a network to which a communication partner terminal belongs are different. Is to provide a simple address translation device.

本発明はIPv6ベースのDNS-ALGとTwice NAT-PTの連携によって、従来のTwice N
ATによるアドレス変換で必要な変換情報を動的に作成する場合に必要であった、
着側の端末に対する仮想アドレスを生成するDNS-ALGの処理負荷の軽減と大容量
変換テーブルの削減を可能にする。
The present invention is based on the linkage between IPv6 based DNS-ALG and Twice NAT-PT.
Necessary for dynamically creating necessary translation information for address translation by AT.
The processing load of DNS-ALG that generates a virtual address for the terminal on the called side can be reduced and the large-capacity conversion table can be reduced.

本発明によるIPv6ベースのDNS-ALGとTwice NAT-PTをプロバイダが一括管理し
、トランスレータに複数のVPNを収容すれば、既存のVPNを置きかえることなく、
複数のVPN間での相互接続が可能になる。
If the provider collectively manages the IPv6-based DNS-ALG and Twice NAT-PT according to the present invention and accommodates multiple VPNs in the translator, without replacing the existing VPN,
Interconnection between multiple VPNs is possible.

従来の、NAT-PTに代表されるプロトコル変換方式に加え、少なくとも以下の2点
の手段を備える。すなわち、(1)複数のトランスレータがもつ、IPv4アドレスとIP
v6アドレスの対応関係に代表されるアドレス変換に必要な変換情報を管理するDN
S-ALG装置を備え、(2)各トランスレータは前記DNS-ALG装置と通信を行うためのプ
ロトコルを備える。
In addition to the conventional protocol conversion method represented by NAT-PT, at least the following two means are provided. (1) IPv4 address and IP address of multiple translators
DN that manages translation information required for address translation represented by the correspondence of v6 addresses
(2) Each translator has a protocol for communicating with the DNS-ALG device.

Twice NAT-PTによるアドレス変換で必要な変換情報を動的に作成するため、DN
S-ALG装置は、発側の端末からの送信される着側端末に対するDNS問い合わせを、
装置の内部では一度IPv6に変換する。DNS-ALG装置は、着側のIPv4 DNSサーバに
おける問い合わせで取得したIPv4の実アドレスに仮想IPv6プレフィックスを付加
したIPv6アドレスを着側の端末に対する仮想IPv6アドレスとして使用する。仮想
IPv6アドレスを仮想IPv4アドレスに変換し、発側端末に通知する。この方式をと
ることによって、従来のTwice NAT方式と比較すると、変換回数が一回少なくな
ると同時に変換テーブルのサイズを小さくすることができる。
さらに、(3)各トランスレータはL2情報を活用してプロトコル変換を行う手段を備
えてもよい。IPアドレス以外にもMACアドレスに代表されるL2情報を用いたプロ
トコル変換を行う手段を備えることによって、1つの物理回線上に複数のVPNを
多重することが可能になる。
このような発明を適用した情報網は、第1の網と、第1の網と通信可能な第2の
網と、第2の網と通信可能な第3の網と、第1の網と第2の網を接続する第1の
アドレス変換装置と、第2の網と第3の網を接続する第2のアドレス変換装置と
を有し、第1のアドレス変換装置は、第1の網で使われているアドレスに第1の
網を示すプレフィックスを付加した第1仮想アドレスを、第2の網を介して第2
のアドレス変換装置に送り、第2のアドレス変換装置は、第1仮想アドレスを第
3の網で使われていないアドレスである第2仮想アドレスに変換して第3の網に
送り、第1仮想アドレスと第2仮想アドレスとの対応情報を記憶する。また、第
3の網から送られてきた第2仮想アドレスを、対応情報に基づいて第1仮想アド
レスに変換し、第1仮想アドレスからプレフィックスを削除して、第1の網に送
る。この場合、第1の網は第1のプロトコルに従い、第2及び第3の網は第2の
プロトコルに従うこととしてもよい。また、変換されるアドレスは、送信元アド
レスまたは送信先アドレスとしてもよい。
In order to dynamically create necessary translation information for address translation by Twice NAT-PT,
The S-ALG device sends a DNS inquiry from the calling terminal to the called terminal.
Inside the device, it is once converted to IPv6. The DNS-ALG device uses an IPv6 address obtained by adding a virtual IPv6 prefix to an IPv4 real address acquired by a query in the destination IPv4 DNS server as a virtual IPv6 address for the terminal on the destination side. Virtual
Convert the IPv6 address to a virtual IPv4 address and notify the originating terminal. By adopting this method, the number of conversions can be reduced by one and the conversion table size can be reduced as compared with the conventional twice NAT method.
Further, (3) each translator may be provided with means for performing protocol conversion using L2 information. By providing means for performing protocol conversion using L2 information typified by a MAC address in addition to an IP address, a plurality of VPNs can be multiplexed on one physical line.
An information network to which such an invention is applied includes a first network, a second network that can communicate with the first network, a third network that can communicate with the second network, and a first network. A first address translation device for connecting the second network; and a second address translation device for connecting the second network and the third network. The first address translation device is connected to the first network. The first virtual address obtained by adding a prefix indicating the first network to the address used in the second network is sent to the second network via the second network.
The second address translation device translates the first virtual address into a second virtual address that is not used in the third network, and sends the second virtual address to the third network. Correspondence information between the address and the second virtual address is stored. Also, the second virtual address sent from the third network is converted to the first virtual address based on the correspondence information, the prefix is deleted from the first virtual address, and the second virtual address is sent to the first network. In this case, the first network may follow the first protocol, and the second and third networks may follow the second protocol. The address to be converted may be a source address or a destination address.

このような網に用いられる通信装置としては、第1の網と第2の網の間に配置
され、第1の網と第2の網の間の通信を仲介する通信装置であって、第1の網か
ら送られてきた第1の網で使われている元アドレスを受信し、元アドレスにプレ
フィックスを付加した第1仮想アドレスを形成し、第1仮想アドレスを第2の網
に送出し、第2の網から送られてきた第1仮想アドレスを受信し、第1仮想アド
レスからプレフィックスを削除して元アドレスを形成し、元アドレスを第1の網
に送出する。
A communication device used in such a network is a communication device that is arranged between the first network and the second network and mediates communication between the first network and the second network, Receives an original address used in the first network sent from the first network, forms a first virtual address with a prefix added to the original address, and sends the first virtual address to the second network. The first virtual address sent from the second network is received, the prefix is deleted from the first virtual address to form the original address, and the original address is sent to the first network.

また、他の通信装置は、第2の網から送られてきた第1アドレスを、第1の網
で使われていない第2アドレスに変換し、第1の網に送出し、第1アドレスと第
2アドレスの関連を変換情報として保持し、第1の網から送られてきた第2アド
レスを、変換情報にもとづいて第1アドレスに変換し、第1アドレスを第2の網
に送出する。
The other communication device converts the first address sent from the second network into a second address that is not used in the first network, and sends the second address to the first network. The association of the second address is held as conversion information, the second address sent from the first network is converted to the first address based on the conversion information, and the first address is sent to the second network.

以上の実施の形態から明らかなように、本発明はIPv6ベースのDNS-ALGとトラ
ンスレータの連携によって、従来のTwice NATによるアドレス変換で必要な変換
情報を動的に作成する場合に必要であった、着側の端末に対する仮想アドレスを
生成するDNS-ALGの処理負荷の軽減と大容量変換テーブルの削減を可能にする。
As is clear from the above embodiments, the present invention was necessary when dynamically creating translation information necessary for address translation by conventional twice NAT by cooperation of IPv6-based DNS-ALG and a translator. This makes it possible to reduce the processing load of DNS-ALG that generates a virtual address for the called terminal and to reduce the large-capacity conversion table.

本発明によるトランスレータとDNS-ALGをプロバイダが一括管理し、トランス
レータに複数のVPNを収容すれば、既存のVPNを置きかえることなく、VPN間の相
互接続が可能になる。
If the provider and the DNS-ALG according to the present invention are collectively managed by a provider and a plurality of VPNs are accommodated in the translator, interconnection between VPNs becomes possible without replacing existing VPNs.

本発明の第1の実施の形態を図面を用いて説明する。   A first embodiment of the present invention will be described with reference to the drawings.

図1は、本発明によるVPN間接続サービスを提供するネットワークの構成例を
示す。VPN間接続サービスを提供するネットワークは、VPN5とIP網6から構成さ
れる。VPN5は、DNSサーバ3を備える。VPN5aは、例えば企業の拠点(1001
、1002)を仮想的に相互に接続する。本実施例では、VPN5は、IPv4プライ
ベートアドレスを利用する。1つのVPN内においてはIPアドレスは重複しないが
、異なるVPNの間でIPアドレスは重複してもよい。IP網6はDNSサーバ8を備える
。本実施例では、IP網6はIPv6アドレスを利用する。
FIG. 1 shows a configuration example of a network that provides an inter-VPN connection service according to the present invention. A network that provides an inter-VPN connection service includes a VPN 5 and an IP network 6. The VPN 5 includes a DNS server 3. VPN5a is, for example, a corporate base (1001
, 1002) are virtually connected to each other. In this embodiment, VPN5 uses an IPv4 private address. Although IP addresses do not overlap within one VPN, IP addresses may overlap between different VPNs. The IP network 6 includes a DNS server 8. In this embodiment, the IP network 6 uses an IPv6 address.

VPN5とIP網6は、トランスレータ1(TR)で接続する。トランスレータ1は
、IPv6アドレスとIPv4アドレスの変換機能と、DNS-ALG2と通信する手段を備え
る。DNS-ALG2は、複数のトランスレータがもつIPv4アドレスとIPv6アドレスの
対応関係に代表されるアドレス変換に必要な変換情報を管理し、DNSの問い合わ
せやその返信のパケットの中身を書き換える手段を備える。第1の実施の形態に
おいて、DNS-ALG2は、VPN5毎に存在する。
VPN 5 and IP network 6 are connected by translator 1 (TR). The translator 1 includes an IPv6 address / IPv4 address conversion function and means for communicating with the DNS-ALG 2. DNS-ALG2 includes means for managing translation information necessary for address translation represented by the correspondence between IPv4 addresses and IPv6 addresses possessed by a plurality of translators, and rewriting the contents of DNS inquiry and reply packets. In the first embodiment, DNS-ALG 2 exists for each VPN 5.

図2は、トランスレータ1の構成例を示す。トランスレータ1は、回線(17a
、17b、17c、17n)を収容するインタフェース部(IF)(16a、16b、16c、16n)
と、メモリ14と、CPU15とを、スイッチまたはバス18で接続する構成となってい
る。メモリ14は、アドレスの変換に必要な情報11やデータパケットを変換する
ためのプログラム13や、DNS-ALG2からの変換エントリ登録要求を処理するた
めのプログラム12が格納されている。変換情報記憶部11は、図9に示す仮想
プレフィックス管理テーブル300と図11に示す変換情報テーブル500を備
える。
FIG. 2 shows a configuration example of the translator 1. Translator 1 has a line (17a
, 17b, 17c, 17n) Interface part (IF) (16a, 16b, 16c, 16n)
The memory 14 and the CPU 15 are connected by a switch or bus 18. The memory 14 stores information 11 necessary for address conversion, a program 13 for converting a data packet, and a program 12 for processing a conversion entry registration request from the DNS-ALG 2. The conversion information storage unit 11 includes a virtual prefix management table 300 shown in FIG. 9 and a conversion information table 500 shown in FIG.

図9は、仮想プレフィックス管理テーブル300のテーブル構成を示す。本テ
ーブルは、トランスレータ1の回線番号ごとに生成された複数のエントリ(30
0−1〜300−n)からなる。各エントリは、回線番号301対応に、仮想プ
レフィックス302と、変換情報テーブル500へのポインタ303を定義する
FIG. 9 shows a table configuration of the virtual prefix management table 300. This table includes a plurality of entries (30 for each line number of the translator 1).
0-1 to 300-n). Each entry defines a virtual prefix 302 and a pointer 303 to the conversion information table 500 corresponding to the line number 301.

図11は、変換情報テーブル500のテーブル構成を示す。本テーブルには、
IPv4アドレス501とIPv6アドレス502の対応関係が格納される。本テーブル
は、VPN毎に生成され(510、520、530)、VPNを収容するトランスレー
タ1の変換情報記憶部11に格納される。例えば、図1において、VPN#1変換情
報テーブル510はトランスレータ1aに、VPN#3変換情報テーブル530はト
ランスレータ1bに格納される。
FIG. 11 shows a table configuration of the conversion information table 500. This table has
The correspondence between the IPv4 address 501 and the IPv6 address 502 is stored. This table is generated for each VPN (510, 520, 530) and stored in the conversion information storage unit 11 of the translator 1 that accommodates the VPN. For example, in FIG. 1, the VPN # 1 conversion information table 510 is stored in the translator 1a, and the VPN # 3 conversion information table 530 is stored in the translator 1b.

図2へ戻りトランスレータ1の説明を続ける。変換エントリ登録処理12は、
変換情報登録要求を処理し、IPアドレスの対応情報を変換情報記憶部11の変換
情報テーブル500に格納する。データパケット変換・処理部13は、IPv4パケ
ットを受信すると変換情報記憶部11を検索し、IPv6アドレスをIPv4アドレスに
書き換える。また、データパケット変換・処理部13は、IPv6パケットを受信す
ると、変換情報記憶部11を検索し、IPv4アドレスをIPv6アドレスに書き換える
。このとき、IPアドレスのほかにもさまざまな情報を書き換えることが可能であ
る。図4にIPv4パケットフォーマットを示す。図5にIPv6パケットのフォーマッ
トを示す。変換の際にはIPアドレスだけでなく、このフォーマットも変換する。
Returning to FIG. 2, the description of the translator 1 will be continued. The conversion entry registration process 12
The conversion information registration request is processed, and the correspondence information of the IP address is stored in the conversion information table 500 of the conversion information storage unit 11. When receiving the IPv4 packet, the data packet conversion / processing unit 13 searches the conversion information storage unit 11 and rewrites the IPv6 address with the IPv4 address. Further, when receiving the IPv6 packet, the data packet conversion / processing unit 13 searches the conversion information storage unit 11 and rewrites the IPv4 address to the IPv6 address. At this time, various information other than the IP address can be rewritten. FIG. 4 shows the IPv4 packet format. FIG. 5 shows the format of the IPv6 packet. When converting, not only the IP address but also this format is converted.

図3は、DNS-ALG2の構成例を示す。DNS-ALG2は、回線(24a、24b)を収容する
インタフェース部(IF)(23a、23b)と、メモリ22と、CPU21とを、バス25で接
続する構成となっている。
FIG. 3 shows a configuration example of DNS-ALG2. The DNS-ALG 2 is configured such that an interface unit (IF) (23a, 23b) that accommodates lines (24a, 24b), a memory 22, and a CPU 21 are connected by a bus 25.

図14と図15に示すシーケンスに従って、図1におけるVPN5aの端末4a
がVPN5cの端末4cと通信する場合について説明する。通信開始にあたり、端
末4aは端末4cの名前(hostCとする)のアドレスを得るため、DNSサーバ3aに
対してDNS問い合わせを行う(101)。DNS問い合わせのパケットフォーマット
を図6に示す。
図6に示すように、QNAME(421)に名前hostCが、QTYPE(422)に資源レ
コードのタイプ”A”が記載される。
図14に戻り説明を続ける。DNSサーバ3aはこの名前hostCに対応するIPアドレ
スを知らないため、次のDNSサーバ(DNS-ALG2a)に対してDNS問い合わせを行
う(102)。
According to the sequence shown in FIGS. 14 and 15, the terminal 4a of the VPN 5a in FIG.
A case will be described in which the terminal communicates with the terminal 4c of the VPN 5c. At the start of communication, the terminal 4a makes a DNS inquiry to the DNS server 3a to obtain the address of the name (hostC) of the terminal 4c (101). The packet format of the DNS inquiry is shown in FIG.
As shown in FIG. 6, the name hostC is written in QNAME (421), and the resource record type “A” is written in QTYPE (422).
Returning to FIG. 14, the description will be continued. Since the DNS server 3a does not know the IP address corresponding to this name hostC, it makes a DNS inquiry to the next DNS server (DNS-ALG 2a) (102).

DNS-ALG2aは、名前hostCに対するIPアドレスを知らない場合、図12、13
に示す処理ルーチン60を起動する。DNS問い合わせのQTYPEが“A”の場合、DNS
-ALG2aはQTYPEを“AAAA”に変換する(62、103)。DNS-ALG2aは変換し
たDNS問い合わせを次のDNSサーバ8に送信し(63、104)、DNS応答を待つ
(64)。DNSサーバ8は、次のDNSサーバ(DNS-ALG2b)にDNS問い合わせを送
信する(105)。DNS-ALG2bは、名前hostCに対するIPアドレスを知らない場
合、図12、13に示す処理ルーチン60を起動する。DNS問い合わせのQTYPEが
“AAAA”の場合、QTYPEを“A”に変換する(81、106)。DNS-ALG2bは変
換したDNS問い合わせを次のDNSサーバ3cに送信し(82、107)、DNS応答
を待つ(83)。DNSサーバ3cは、名前hostCに対するIPv4アドレス“c”を応
答する(84、108)。
If the DNS-ALG 2a does not know the IP address for the name hostC, FIG.
The processing routine 60 shown in FIG. DNS when QTYPE of DNS inquiry is “A”
-ALG2a converts QTYPE to "AAAA" (62, 103). The DNS-ALG 2a transmits the converted DNS inquiry to the next DNS server 8 (63, 104) and waits for a DNS response (64). The DNS server 8 transmits a DNS inquiry to the next DNS server (DNS-ALG 2b) (105). When the DNS-ALG 2b does not know the IP address for the name hostC, the DNS-ALG 2b activates the processing routine 60 shown in FIGS. When the QTYPE of the DNS inquiry is “AAAA”, the QTYPE is converted to “A” (81, 106). The DNS-ALG 2b transmits the converted DNS inquiry to the next DNS server 3c (82, 107) and waits for a DNS response (83). The DNS server 3c responds with the IPv4 address “c” for the name hostC (84, 108).

図7にDNSサーバ3cからのDNS応答パケットのフォーマットを示す。図7の4
3、44、45の詳細フォーマットを図8に示す。NAME(51)に名前hostC、R
DATA(54)にIPアドレス“c”が記載される。
図14を参照すると、DNS-ALG2bは以後の変換のためにIPv4アドレス“c”をI
Pv6アドレス“γ+c”に書き換える。このIPv6アドレスは、VPN5cに対して割り
当てられる仮想的なIPv6プレフィックス(γ)+IPv4アドレス(c)で構成され
る(109)。以降、このアドレスを「着信先仮想IPv6アドレス」と呼ぶ。DNS-
ALG2bは、DNS応答のTYPE(52)を“A”から“AAAA”に変換し、RDATA(54
)に“γ+c”を設定したDNS応答をDNSサーバ8に送信する(85、110)。
DNSサーバ8は、DNS-ALG2aに名前hostCに対する着信先仮想IPv6アドレス“γ
+c”を応答する(65、111)。
DNS-ALG2aは、以後の変換のために、このIPv6アドレス“γ+c”をIPv4アド
レスc'に変換する(112)。このIPv4アドレスは名前hostCに対する仮想的な
アドレスで、VPN5aで使用されていないIPアドレスの集合から選ぶ。以降、こ
のアドレスを「着信先仮想IPv4アドレス」と呼ぶ。DNS-ALG2aは、DNS応答のTY
PE(52)を“AAAA”から“A”に変換し、RDATA(54)に着信先仮想IPv4アド
レス”c'”を設定したDNS応答をDNSサーバ3a経由で端末4aに送信する(6
6、115、116)。このとき、γ+cとc'の対応付け変換規則を作成し、
トランスレータ1aに送信する(67、113)。
トランスレータ1aは、変換規則を変換情報記憶部11内のVPN#1変換情報テ
ーブル510に記憶し、DNS-ALG2aに応答を送信する(114)。
FIG. 7 shows a format of a DNS response packet from the DNS server 3c. 4 in FIG.
The detailed format of 3, 44, 45 is shown in FIG. NAME (51) with name hostC, R
The IP address “c” is described in DATA (54).
Referring to FIG. 14, DNS-ALG 2b assigns IPv4 address “c” to I for subsequent translation.
Rewrite to Pv6 address “γ + c”. This IPv6 address is composed of a virtual IPv6 prefix (γ) + IPv4 address (c) assigned to VPN 5c (109). Hereinafter, this address is referred to as “destination virtual IPv6 address”. DNS-
The ALG 2b converts the DNS response TYPE (52) from “A” to “AAAA” and RDATA (54
) Is sent to the DNS server 8 (85, 110).
The DNS server 8 sends the destination virtual IPv6 address “γ” for the name hostC to the DNS-ALG 2a.
+ C "is returned (65, 111).
The DNS-ALG 2a converts this IPv6 address “γ + c” into an IPv4 address c ′ for subsequent conversion (112). This IPv4 address is a virtual address for the name hostC, and is selected from a set of IP addresses not used in VPN 5a. Hereinafter, this address is referred to as “destination virtual IPv4 address”. DNS-ALG2a is a DNS response TY
PE (52) is converted from “AAAA” to “A”, and a DNS response in which the destination virtual IPv4 address “c ′” is set in RDATA (54) is transmitted to the terminal 4a via the DNS server 3a (6)
6, 115, 116). At this time, a correspondence conversion rule for γ + c and c ′ is created,
It transmits to the translator 1a (67, 113).
The translator 1a stores the conversion rule in the VPN # 1 conversion information table 510 in the conversion information storage unit 11, and transmits a response to the DNS-ALG 2a (114).

DNS応答を受信した端末4aは端末4cへ向けてIPパケットの送信を始める。
これらのパケットの着信先アドレスはc'、送信元アドレスは端末のIPv4アドレス
aである(131)。
The terminal 4a that has received the DNS response starts transmitting an IP packet toward the terminal 4c.
The destination address of these packets is c ', the source address is the IPv4 address of the terminal
a (131).

トランスレータ1aは、このパケットが到着するとデータパケット変換・処理
部13に送る。ここでは、変換情報記憶部11にデータを受信した回線の番号と
着信先アドレスc'で検索をかける。すると、ステップ113で準備したエントリ
が変換情報テーブル510に見つかるため、着信先アドレス“c'”を“γ+C”
に変換する。送信元アドレスは、データを受信した回線番号に対応する仮想的な
IPv6プレフィックスαを付加した「送信元仮想IPv6アドレス」“α+a”に書き
換える(132)。トランスレータ1aは着信先アドレスに“γ+c”、送信元
アドレスに“α+a”をそれぞれ設定したパケットを送信する(133)。
トランスレータ1bはこのパケットをデータパケット変換・処理部13に送る。
ここでは、着信先アドレスから仮想IPv6プレフィックスγを削除する。送信元ア
ドレス“α+a”をVPN5cの内部で一意に識別するため、IPv4アドレス“a1'
”に変換する。このIPv4アドレスは、送信元アドレス“α+a”に対する仮想的
なアドレスで、VPN5cの内部で使用されていないIPアドレスの集合から選ぶ。
以降、このアドレスを「送信元仮想IPv4アドレス」と呼ぶ。
When this packet arrives, the translator 1a sends it to the data packet conversion / processing unit 13. Here, the conversion information storage unit 11 is searched with the number of the line that received the data and the destination address c ′. Then, since the entry prepared in step 113 is found in the conversion information table 510, the destination address “c ′” is changed to “γ + C”.
Convert to The source address is a virtual address corresponding to the line number that received the data.
It is rewritten to “source virtual IPv6 address” “α + a” with the IPv6 prefix α added (132). The translator 1a transmits a packet in which “γ + c” is set as the destination address and “α + a” is set as the source address (133).
The translator 1b sends this packet to the data packet conversion / processing unit 13.
Here, the virtual IPv6 prefix γ is deleted from the destination address. In order to uniquely identify the source address “α + a” within the VPN 5c, the IPv4 address “a1 ′”
This IPv4 address is a virtual address for the source address “α + a”, and is selected from a set of IP addresses that are not used inside the VPN 5c.
Hereinafter, this address is referred to as “source virtual IPv4 address”.

トランスレータ1bは、“α+a”と“a1'”の対応付け変換規則を作成し
、変換情報記憶部11のVPN#3変換情報テーブル530に記憶する(134)

端末4cが着信先アドレスに“c”、送信元アドレスに“a1'”を設定したパ
ケットを受信する(135)。端末4cは、端末4aへ向けて着信先アドレス“
a1'”、送信元アドレス“c”を設定したIPパケットを送信する(136)。
トランスレータ1bではこのパケットが到着するとデータパケット変換・処理部
13に送る。ここでは、変換情報記憶部11にデータを受信した回線の番号と着
信先アドレス“a1'”で検索をかける。すると、ステップ134で準備したエ
ントリが変換情報テーブル530に見つかるため、着信先アドレスを“a1'”
を“α+a”に変換する。送信元アドレスは、データを受信した回線番号に対応
する仮想的なIPv6プレフィックスγを付加した送信元仮想IPv6アドレス“γ+c
”に書き換える(137)。トランスレータ1bは着信先アドレスに“α+a”
、送信元アドレスに“γ+c”を設定したパケットを送信する(138)。
The translator 1b creates an association conversion rule of “α + a” and “a1 ′” and stores it in the VPN # 3 conversion information table 530 of the conversion information storage unit 11 (134).
.
The terminal 4c receives a packet in which “c” is set as the destination address and “a1 ′” is set as the source address (135). The terminal 4c sends the destination address “to the terminal 4a”.
An IP packet in which a1 ′ ”and the source address“ c ”are set is transmitted (136).
When this packet arrives, the translator 1 b sends it to the data packet conversion / processing unit 13. Here, the conversion information storage unit 11 is searched with the number of the line that received the data and the destination address “a1 ′”. Then, since the entry prepared in step 134 is found in the conversion information table 530, the destination address is “a1 ′”.
Is converted to “α + a”. The transmission source address is a transmission source virtual IPv6 address “γ + c” with a virtual IPv6 prefix γ corresponding to the line number that received the data.
(137). The translator 1b sets “α + a” as the destination address.
Then, a packet in which “γ + c” is set as the transmission source address is transmitted (138).

トランスレータ1aは、このパケットが到着するとデータパケット変換・処理
部13に送る。ここで、着信先アドレスから仮想IPv6プレフィックスαを削除す
る。変換情報記憶部11に着信先アドレスの仮想IPv6プレフィックス“α”と送
信元アドレス“γ+c”で検索をかける。すると、さきに準備したエントリが変
換情報テーブル510に見つかるため、送信元アドレスを“γ+c”から“c'”
に変換する(139)。
When this packet arrives, the translator 1a sends it to the data packet conversion / processing unit 13. Here, the virtual IPv6 prefix α is deleted from the destination address. The conversion information storage unit 11 is searched with the virtual IPv6 prefix “α” of the destination address and the source address “γ + c”. Then, since the entry prepared earlier is found in the conversion information table 510, the transmission source address is changed from “γ + c” to “c ′”.
(139).

端末4aは着信先アドレスに“a”、送信元アドレスに“c'”を設定したパ
ケットを受信する(140)。
The terminal 4a receives a packet in which “a” is set as the destination address and “c ′” is set as the source address (140).

本発明の実施の形態によれば、トランスレータ1とDNS-ALG2が連携し、IP網6
の仮想IPv6プレフィックスを活用することにより、プライベートIPv4アドレスを
有するVPN間で相互通信を行うことが可能になる。
According to the embodiment of the present invention, the translator 1 and the DNS-ALG 2 cooperate to generate an IP network 6.
By using the virtual IPv6 prefix, mutual communication between VPNs with private IPv4 addresses becomes possible.

本発明の第2の実施の形態を図面を用いて説明する。   A second embodiment of the present invention will be described with reference to the drawings.

図16は、本発明の第2の実施例の網構成を示す。図1と比較すると、図16
の網構成は「VPN5のDNSサーバ3とDNS-ALG2の通信がトランスレータ1を経由
する」こと、「VPNの相互通信において、DNS-ALG2が次に問い合わせるDNSサー
バに、上記DNS-ALG2内の別IPv6アドレスが設定されている」ことを特徴とする
FIG. 16 shows the network configuration of the second embodiment of the present invention. Compared to FIG. 1, FIG.
The network configuration of “The communication between DNS server 3 of VPN5 and DNS-ALG2 goes through translator 1”, “In the mutual communication of VPN, the DNS server that DNS-ALG2 inquires next asks another DNS server in DNS-ALG2 above. An IPv6 address is set. "

本実施例において、DNS-ALG2は、トランスレータ1に接続されるVPN対応にIP
v6アドレスを有するマルチホームノードである。本実施例におけるDNS-ALG2a
は、次に問い合わせるDNSサーバがDNS問い合わせを送信したVPNに存在しない場
合は、次に問い合わせるDNSサーバのアドレス情報として、DNS-ALG2aの他のIP
v6アドレスが記憶されている。次に問い合わせるDNSサーバがDNS問い合わせを送
信したVPN内に存在する場合は、次に問い合わせるDNSサーバのアドレス情報とし
て、そのVPN内に存在するDNSサーバの仮想IPv6アドレスが記憶されている。この
仮想IPv6アドレスは、“仮想プレフィックス+各VPNにおいて、DNSサーバに割り
当てられたIPv4アドレス”で構成される。
In this embodiment, DNS-ALG2 is IP compatible with VPN connected to translator 1.
It is a multihomed node with a v6 address. DNS-ALG2a in this example
If the DNS server to be inquired does not exist in the VPN that sent the DNS inquiry, the other IP of DNS-ALG2a is used as the address information of the DNS server to inquire next.
v6 address is stored. If the DNS server to be inquired next exists in the VPN that sent the DNS inquiry, the virtual IPv6 address of the DNS server in the VPN is stored as the address information of the DNS server to be inquired next. This virtual IPv6 address is composed of “virtual prefix + IPv4 address assigned to DNS server in each VPN”.

本実施例におけるトランスレータ1は、VPN毎のDNS-ALGアドレス変換情報と、
DNSのメッセージを含むパケットを監視する機能と、DNSのメッセージを含むパケ
ットのアドレス変換機能をさらに備える。VPN毎のDNS-ALGアドレス変換情報は、
VPN対応にDNS-ALGのIPv6アドレスとVPNの内部でDNS-ALGを識別するためDNS-ALG
に割り当てられた仮想IPv4アドレスとの対応関係を管理する。
The translator 1 in this embodiment includes DNS-ALG address conversion information for each VPN,
A function for monitoring a packet including a DNS message and an address conversion function for a packet including a DNS message are further provided. DNS-ALG address conversion information for each VPN is
DNS-ALG to identify DNS-ALG inside VPN and DNS-ALG IPv6 address for VPN
Manage the correspondence with the virtual IPv4 address assigned to.

図17と図18に示すシーケンスに従って、図16のVPN5aに存在する端末
4aがVPN5bに存在する端末4bと通信する場合について説明する。VPN5aと
VPN5bは、トランスレータ1aに接続される。VPN5aとトランスレータ1aの
間で送受信するパケットのアドレス変換と、VPN5bとトランスレータ1aの間
で送受信するパケットのアドレス変換は、トランスレータ1aで行われる。
図17と図18において、VPN5aとトランスレータ1aの間のアドレス変換機
能をTR-O、VPN5bとトランスレータ1aの間のアドレス変換機能をTR-Tと記載
する。
A case where the terminal 4a existing in the VPN 5a of FIG. 16 communicates with the terminal 4b existing in the VPN 5b will be described according to the sequence shown in FIGS. VPN5a and
The VPN 5b is connected to the translator 1a. The translator 1a performs address conversion of packets transmitted and received between the VPN 5a and the translator 1a, and address translation of packets transmitted and received between the VPN 5b and the translator 1a.
17 and 18, the address conversion function between the VPN 5a and the translator 1a is described as TR-O, and the address conversion function between the VPN 5b and the translator 1a is described as TR-T.

図14と図17の主な差分は、「トランスレータ1aがDNSのメッセージを含
むパケットのアドレスを変換する」ことと、「DNS-ALG2aのIPv6アドレスがVPN
毎に異なる」ことである。
The main difference between FIG. 14 and FIG. 17 is that “the translator 1a translates the address of the packet containing the DNS message” and “the IPv6 address of the DNS-ALG 2a is VPN
It is different for every ".

以下、図17と図18について、詳細に説明する。端末4aは端末4bの名前
(hostBとする)を解決するためにDNSサーバ3aに対してDNS問い合わせを行う(
151)。DNSサーバ3a(IPv4アドレス“da4”)は、この名前hostBに対応す
るIPアドレスを知らないため、次のDNSサーバ(DNS-ALG2a、仮想IPv4アドレス
“pa4”)に対してDNS問い合わせを行う(152)。
Hereinafter, FIGS. 17 and 18 will be described in detail. Terminal 4a is the name of terminal 4b
In order to resolve (host B), a DNS inquiry is made to the DNS server 3a (
151). Since the DNS server 3a (IPv4 address “da4”) does not know the IP address corresponding to this name hostB, it makes a DNS inquiry to the next DNS server (DNS-ALG 2a, virtual IPv4 address “pa4”) (152) ).

トランスレータ1aのTR-Oは、DNSのメッセージを含むパケットを検出し、パ
ケットを変換する(153)。着信先アドレスは、トランスレータ1aが備える
DNS-ALGアドレス変換情報を用いて、DNS-ALG2aのVPN5a用のIPv6アドレス”α
6”に変換する。送信元アドレスは、仮想プレフィックス管理テーブル300を参
照し、VPN5a用の仮想IPv6プレフィックス“α”を付加する。トランスレータ
1aのTR-Oは、アドレスを変換したDNS問い合わせパケットをDNS-ALG2aに送信
する(154)。
The TR-O of the translator 1a detects a packet including a DNS message and converts the packet (153). The destination address is included in the translator 1a.
DNS-ALG address translation information, DNS-ALG2a VPN6a IPv6 address “α
6 ”. For the source address, refer to the virtual prefix management table 300 and add the virtual IPv6 prefix“ α ”for the VPN 5a. The TR-O of the translator 1a transmits the DNS inquiry packet obtained by converting the address to the DNS query packet. -Send to ALG2a (154).

DNS-ALG2aは、名前hostBに対するIPアドレスを知らない場合、前記処理ル
ーチン60により、DNS問い合わせを変換し(155)、DNS問い合わせを転送す
る(156)。DNS問い合わせの転送先には、DNS-ALG2aに付与された別のIPv
6アドレス(VPN5b用のIPv6アドレス“β6”)が設定されている。
When the DNS-ALG 2a does not know the IP address for the name hostB, the DNS inquiry is converted by the processing routine 60 (155), and the DNS inquiry is transferred (156). The DNS query forwarding destination is another IPv4 assigned to DNS-ALG2a.
Six addresses (IPv6 address “β6” for VPN 5b) are set.

VPN5b用のIPv6アドレス“β6”宛のDNS問い合わせを受信したDNS-ALG2a
は、名前hostBに対するIPアドレスを知らない場合、前記処理ルーチン60によ
り、変換したDNS問い合わせを次のDNSサーバ3b(仮想IPv6アドレス“β+db4
”)に送信する(157、158)。
DNS-ALG2a that received the DNS inquiry addressed to IPv6 address “β6” for VPN5b
If the IP address for the name hostB is not known, the converted DNS query is sent to the next DNS server 3b (virtual IPv6 address “β + db4” by the processing routine 60.
”) (157, 158).

トランスレータ1aのTR-Tは、DNSのメッセージを含むパケットを検出し、パ
ケットを変換する(159)。着信先アドレスから、仮想プレフィックスβを削
除する。送信元アドレスは、トランスレータ1aが備えるDNS-ALGアドレス変換
情報を用いて、VPN5b用のDNS-ALG2aのIPv6アドレス“β6”に対する仮想IPv4ア
ドレス“pb4”に変換する。トランスレータ1aのTR-Tは、アドレスを変換した
パケットをDNSサーバ3bに送信する(160)。
The TR-T of the translator 1a detects a packet including a DNS message and converts the packet (159). The virtual prefix β is deleted from the destination address. The source address is converted into the virtual IPv4 address “pb4” for the IPv6 address “β6” of the DNS-ALG2a for VPN5b using the DNS-ALG address conversion information provided in the translator 1a. The TR-T of the translator 1a transmits the packet whose address is converted to the DNS server 3b (160).

DNSサーバ3bは、名前hostBに対するIPv4アドレス“b”を応答する(161
)。トランスレータ1aのTR-Tは、DNSのメッセージを含むパケットを検出し、
パケットを変換する(162)。送信元アドレスに、VPN5bに対応する仮想プ
レフィックスβを付加する。着信先アドレスは、トランスレータ1aが備えるDN
S-ALGアドレス変換情報を用いて“pb4”から“β6”に変換する。トランスレー
タ1aのTR-Tは、アドレスを変換したパケットをDNS-ALG2aに送信する(16
3)。
The DNS server 3b responds with an IPv4 address “b” for the name hostB (161).
). TR-T of translator 1a detects a packet containing a DNS message,
The packet is converted (162). A virtual prefix β corresponding to VPN 5b is added to the source address. The destination address is the DN that the translator 1a has
Using “S-ALG address conversion information”, “pb4” is converted to “β6”. The TR-T of the translator 1a transmits the packet whose address is converted to the DNS-ALG 2a (16
3).

DNS-ALG2aは、名前hostBに対するIPv4アドレス“b”に仮想プレフィックス
βを付加し、“β+b”に書き換える(164)。
The DNS-ALG 2a adds the virtual prefix β to the IPv4 address “b” for the name hostB and rewrites it to “β + b” (164).

DNS-ALG2aは、DNS-ALG2aのVPN5a用のIPv6アドレス“α6”宛に、RDATA
に“β+b”を設定したDNS応答を送信する(165)。
DNS-ALG2a sends RDATA to the IPv6 address “α6” for VPN5a of DNS-ALG2a.
A DNS response in which “β + b” is set is transmitted (165).

DNS応答を受信したDNS-ALG2aは、以後の変換のためにIPv6アドレス“β+b
”を着信先仮想IPv4アドレス“b'”に変換する(166)。このIPv4アドレス
は名前hostBに対する仮想的なアドレスで、VPN5aで使用されていないIPアド
レスの集合から選ぶ。
The DNS-ALG 2a that has received the DNS response uses the IPv6 address “β + b” for subsequent translation.
"Is converted to a destination virtual IPv4 address" b '"(166). This IPv4 address is a virtual address for the name hostB and is selected from a set of IP addresses not used in the VPN 5a.

DNS-ALG2aは、DNSサーバ3a経由で端末4aに名前hostBに対する着信先仮
想IPv4アドレス“b'”を送信する(169、171、172)。トランスレー
タ1aはDNS応答169を検出すると、パケットを変換する(170)。着信先
アドレスから、仮想プレフィックスαを削除する。送信元アドレスは、トランス
レータ1aが備えるDNS-ALGアドレス変換情報を用いて“α6”から“pa4”から
に変換する。トランスレータ1aのTR-Oは、アドレスを変換したパケットをDNS
3aに送信する(171)。
The DNS-ALG 2a transmits the destination virtual IPv4 address “b ′” for the name hostB to the terminal 4a via the DNS server 3a (169, 171, 172). When the translator 1a detects the DNS response 169, the translator 1a converts the packet (170). The virtual prefix α is deleted from the destination address. The source address is converted from “α6” to “pa4” using the DNS-ALG address conversion information provided in the translator 1a. TR-O of translator 1a sends the packet whose address is converted to DNS
It is transmitted to 3a (171).

DNS-ALG2aは、“β+b”と“b'”の対応付け変換規則を作成し、トランス
レータ1aに送信する(167)。トランスレータ1aは、変換規則を変換情報
記憶部11のVPN#1変換情報テーブル510に記憶し、DNS-ALG2aに応答を送
信する(168)。
The DNS-ALG 2a creates a correspondence conversion rule for “β + b” and “b ′” and sends it to the translator 1a (167). The translator 1a stores the conversion rule in the VPN # 1 conversion information table 510 of the conversion information storage unit 11, and transmits a response to the DNS-ALG 2a (168).

図15と図18の主な差分は、「トランスレータ1は、着信先アドレスと送信
元アドレスの変換を行い(182)、パケットをトランスレータ内でルーティン
グし(184)、再び着信先アドレスと送信元アドレスの変換を行う(185)
」ことである。
The main difference between FIG. 15 and FIG. 18 is that “Translator 1 translates the destination address and the source address (182), routes the packet within the translator (184), and again receives the destination address and the source address. (185)
That ’s it.

端末4aは端末4bへ向けてIPパケットの送信を始める。これらのパケットの
着信先アドレスはb'、送信元アドレスは端末のIPv4アドレスaである(181
)。
The terminal 4a starts transmitting an IP packet toward the terminal 4b. The destination address of these packets is b ', and the source address is the IPv4 address a of the terminal (181)
).

トランスレータ1aは、このパケットが到着するとデータパケット変換・処理
部13に送る。ここでは、変換情報記憶部11にデータを受信した回線の番号と
着信先アドレスb'で検索をかける。すると、ステップ167で準備したエントリ
が変換情報テーブル510に見つかるため、着信先アドレスを“b'”を“β+
b”に変換する。送信元アドレスには、データを受信した回線番号に対応する仮
想的なIPv6プレフィックスαを付加する(182)。
When this packet arrives, the translator 1a sends it to the data packet conversion / processing unit 13. Here, the conversion information storage unit 11 is searched with the number of the line that received the data and the destination address b ′. Then, since the entry prepared in step 167 is found in the conversion information table 510, the destination address “b ′” is changed to “β +”.
The virtual IPv6 prefix α corresponding to the line number that received the data is added to the source address (182).

トランスレータ1aは着信先アドレスに“β+b”、送信元アドレスに“α+
a”を設定したパケットを送信する(183)。このパケットは、トランスレー
タ1a内でルーティングされる(184)。
The translator 1a has “β + b” as the destination address and “α +” as the source address.
The packet set with a ″ is transmitted (183). This packet is routed in the translator 1a (184).

トランスレータ1aは、このパケットをデータパケット変換・処理部13に送
る。ここでは、着信先アドレスから仮想IPv6プレフィックスβを削除する。トラ
ンスレータ1aは、送信元アドレス“α+a”をIPv4アドレス“a'”に変換す
る。このIPv4アドレスは、IPv6アドレス“α+a”に対する仮想的なアドレスで
、VPN5bで使用されていないIPアドレスの集合から選ぶ。
The translator 1 a sends this packet to the data packet conversion / processing unit 13. Here, the virtual IPv6 prefix β is deleted from the destination address. The translator 1a converts the source address “α + a” into the IPv4 address “a ′”. This IPv4 address is a virtual address for the IPv6 address “α + a” and is selected from a set of IP addresses not used in the VPN 5b.

トランスレータ1aは、“α+a”と“a'”の対応付け変換規則を作成し、
変換情報記憶部11のVPN#2変換情報テーブル520に記憶する(185)。
The translator 1a creates a correspondence conversion rule between “α + a” and “a ′”
The data is stored in the VPN # 2 conversion information table 520 of the conversion information storage unit 11 (185).

端末4bは、着信先アドレスに“b”、送信元アドレスに“a'”を設定した
パケットを受信する(186)。
The terminal 4b receives the packet in which “b” is set as the destination address and “a ′” is set as the source address (186).

端末4bは、端末4aへ向けて着信先アドレス“a'”、送信元アドレス“b
”を設定したパケットを送信する(187)。
The terminal 4b sends a destination address “a ′” and a source address “b” to the terminal 4a.
A packet set with "" is transmitted (187).

トランスレータ1aはこのパケットが到着するとデータパケット変換・処理部
13に送る。ここで、変換情報記憶部11にデータを受信した回線の番号と着信
先アドレス“a'”で検索をかける。すると、ステップ185で準備したエント
リが変換情報テーブル520に見つかるため、着信先アドレス “a'”を“α+
a”に変換する。送信元アドレスには、データを受信した回線番号に対応する仮
想的なIPv6プレフィックス“β”を付加する(188)。
When this packet arrives, the translator 1a sends it to the data packet conversion / processing unit 13. Here, the conversion information storage unit 11 is searched with the number of the line that received the data and the destination address “a ′”. Then, since the entry prepared in step 185 is found in the conversion information table 520, the destination address “a ′” is changed to “α +”.
A virtual IPv6 prefix “β” corresponding to the line number that received the data is added to the source address (188).

トランスレータ1aは着信先アドレスに“α+a”、送信元アドレスに“β+
b”を設定したパケットをトランスレータ1a内でルーティングする(189、
190)。
Translator 1a has “α + a” as the destination address and “β +” as the source address.
The packet set with b ″ is routed in the translator 1a (189,
190).

トランスレータ1aは、このパケットをデータパケット変換・処理部13に送
る。着信先アドレス“α+a”から仮想IPv6プレフィックスαを削除する。ここ
で、変換情報記憶部11に着信先の仮想IPv6プレフィックスαと送信元アドレス
“β+b”で検索をかけると、さきに準備したエントリが変換情報テーブル51
0に見つかるため、送信元アドレスを“β+b”から“b'”に変換する(19
1)。
The translator 1 a sends this packet to the data packet conversion / processing unit 13. The virtual IPv6 prefix α is deleted from the destination address “α + a”. Here, when the conversion information storage unit 11 is searched with the destination virtual IPv6 prefix α and the source address “β + b”, the previously prepared entry is converted into the conversion information table 51.
Since it is found at 0, the source address is converted from “β + b” to “b ′” (19
1).

端末4aは着信先アドレスに“a”、送信元アドレスに“b'”を設定したパ
ケットを受信する(192)。
The terminal 4a receives a packet in which “a” is set as the destination address and “b ′” is set as the source address (192).

本発明の実施の形態によれば、トランスレータとDNS-ALGの連携と、仮想IPv6
プレフィックスの活用により、複数のVPNが接続されているトランスレータはア
ドレスが重複する場合であっても、プライベートIPv4アドレスを有する端末を一
意に識別できる。従って、プライベートIPv4アドレスを有するVPN間で相互通信
が可能になる。
According to the embodiment of the present invention, cooperation between a translator and DNS-ALG, and virtual IPv6
By using prefixes, translators connected to multiple VPNs can uniquely identify terminals with private IPv4 addresses, even if the addresses overlap. Therefore, mutual communication is possible between VPNs having private IPv4 addresses.

また、VPN毎のDNS-ALGを1つの物理装置に縮退することにより、VPN間でDNS-A
LG装置を共有することが可能になる。
In addition, DNS-ALG for each VPN is reduced to one physical device, so that DNS-A between VPNs
LG devices can be shared.

本発明の第3の実施の形態を図面を用いて説明する。   A third embodiment of the present invention will be described with reference to the drawings.

図19は、本発明の第3の実施例の網構成を示す。図16と比較すると、本実
施例は、「複数のVPNがDNS-ALGを共有する」ことと、「複数のトランスレータが
DNS-ALGを共有する」ことを特徴とする。本実施例におけるDNS-ALG2aは、ドメ
イン毎に名前解決の転送先を別々に設定する機能を備える。具体的には、次に問
い合わせるDNSサーバのアドレス情報として、各VPNのドメイン名とそのVPNに存
在するDNSサーバの仮想IPv6アドレスの対応関係を管理する。この仮想IPv6アド
レスは、“仮想プレフィックス+各VPNにおいて、DNSサーバに割り当てられたIP
v4アドレス”で構成する。
FIG. 19 shows the network configuration of the third embodiment of the present invention. Compared with FIG. 16, this example shows that “a plurality of VPNs share DNS-ALG” and “a plurality of translators
“Share DNS-ALG”. The DNS-ALG 2a in the present embodiment has a function of separately setting a name resolution transfer destination for each domain. Specifically, as address information of the DNS server to be inquired next, the correspondence relationship between the domain name of each VPN and the virtual IPv6 address of the DNS server existing in the VPN is managed. This virtual IPv6 address is "Virtual prefix + IP assigned to the DNS server in each VPN.
v4 address ”.

DNS-ALG2aは、処理ルーチン60のかわりに、名前hostBのQTYPEの値にかか
わらず、“A”及び”AAAA”で名前解決を行う機能を備える。本実施例における
トランスレータ1は、実施例1におけるトランスレータ1の機能に加え、DNS-AL
Gアドレス変換情報と、DNSのメッセージを含むパケットを監視する機能と、DNS
のメッセージを含むパケットのアドレス変換機能を備える。
The DNS-ALG 2a has a function of performing name resolution with “A” and “AAAA” regardless of the value of the QTYPE of the name hostB instead of the processing routine 60. In addition to the function of the translator 1 in the first embodiment, the translator 1 in the present embodiment has a DNS-AL
G address translation information, a function to monitor packets containing DNS messages, and DNS
The address translation function of the packet including the message is provided.

DNS-ALGアドレス変換情報は、DNS-ALGのIPv6アドレスとVPNの内部でDNS-ALGを
識別するためDNS-ALGに割り当てられた仮想IPv4アドレスとの対応関係を管理す
る。
The DNS-ALG address translation information manages the correspondence between the DNS-ALG IPv6 address and the virtual IPv4 address assigned to the DNS-ALG in order to identify the DNS-ALG inside the VPN.

以下、VPN5aに存在する端末4aがVPN5bに存在する端末4bの名前を解決
する場合について説明する。
Hereinafter, a case where the terminal 4a existing in the VPN 5a resolves the name of the terminal 4b existing in the VPN 5b will be described.

本実施例において、トランスレータ1aはDNS-ALG2aのIPv6アドレス“alg6”
とVPN毎にVPNの内部でDNS-ALGを識別するためにDNS-ALG2aに割り当てられた仮
想IPv6の対応関係を保持する。
In this embodiment, the translator 1a uses the DNS-ALG2a IPv6 address “alg6”.
And the virtual IPv6 correspondence assigned to the DNS-ALG 2a in order to identify the DNS-ALG inside the VPN for each VPN.

端末4aは端末4bの名前(hostBとする)のアドレスを得るためにDNS問い合
わせを行う。DNSサーバ3aは名前hostBを解決できないため、次のDNSサーバ(D
NS-ALG2a)にDNS問い合わせを送信する。このDNS問い合わせのパケットヘッダの
着信先アドレスにはDNS-ALG2aに対してVPN5aで割り当てられた仮想IPv4アド
レス“pa4”が、送信元アドレスにはDNS3aのIPv4アドレス”da4”が設定され
る。
The terminal 4a makes a DNS inquiry to obtain the address of the name (host B) of the terminal 4b. Since the DNS server 3a cannot resolve the name hostB, the next DNS server (D
Send DNS query to NS-ALG2a). A virtual IPv4 address “pa4” assigned by the VPN 5a to the DNS-ALG 2a is set as the destination address of the packet header of the DNS inquiry, and an IPv4 address “da4” of the DNS 3a is set as the source address.

トランスレータ1aがこのDNS問い合わせを検出すると、DNS-ALGアドレス変換
情報を参照して着信先アドレスを“pa4”からDNS-ALG2aのIPv6アドレス“alg6
”に変換する。送信元アドレスには、VPN5a用のIPv6プレフィックスαを付加し
、“α+da4”に書きかえる。
When the translator 1a detects this DNS inquiry, the destination address is changed from “pa4” to the DNS-ALG2a IPv6 address “alg6” by referring to the DNS-ALG address conversion information.
Add the IPv6 prefix α for VPN5a to the source address and replace it with “α + da4”.

上記DNS問い合わせを受信したDNS-ALG2aは、名前hostBに対するIPアドレス
を知らない場合、次のDNSサーバに問い合わせる。ここで、名前hostBを解決する
ために、次に問い合わせるべきDNSサーバとして、仮想IPv6アドレス“β+db4”
が設定される。“β+db4”は、VPN5bのDNSサーバ3bの仮想IPv6アドレスで
ある。
The DNS-ALG 2a that has received the DNS inquiry makes an inquiry to the next DNS server when it does not know the IP address for the name hostB. Here, to resolve the name hostB, the virtual IPv6 address “β + db4” is used as the DNS server to be inquired next.
Is set. “Β + db4” is the virtual IPv6 address of the DNS server 3b of the VPN 5b.

DNS-ALG2aは、DNS問い合わせをDNSサーバ3bに送信し、応答を待つ。このD
NS問い合わせの送信元アドレスにはDNS-ALG2aのIPv6アドレス“alg6”が、着信
先アドレスには“β+db4”が設定される。
The DNS-ALG 2a transmits a DNS inquiry to the DNS server 3b and waits for a response. This D
DNS-ALG2a IPv6 address “alg6” is set as the source address of NS inquiry, and “β + db4” is set as the destination address.

トランスレータ1aは、上記DNS問い合わせのパケットを検出し、VPN毎のDNS-
ALGアドレス変換情報を用いて送信元アドレスを、DNS-ALG2aのIPv6アドレス“al
g6”をVPN5b内でDNS-ALG2aを識別する仮想IPv4アドレス“pb4”に変換する。着
信先アドレスはプレフィックスβを削除し、“β+db4”から“db4”に書き換
える。
Translator 1a detects the above DNS inquiry packet and DNS-by-VPN
The source address is converted to the DNS-ALG2a IPv6 address “al” using the ALG address conversion information.
g6 ”is converted to a virtual IPv4 address“ pb4 ”that identifies DNS-ALG2a in VPN5b. Prefix β is deleted from the destination address, and“ β + db4 ”is rewritten to“ db4 ”.

DNSサーバ3bは、DNS-ALG2aに、名前hostBに対するIPv4アドレス“b”を
応答する。
The DNS server 3b responds to the DNS-ALG 2a with the IPv4 address “b” for the name hostB.

DNS-ALG2aは、以後の変換のためにIPv4アドレス“b”を着信先仮想IPv6ア
ドレス “β+b”に書き換えたのち、“β+b”を着信先仮想IPv4アドレス“
b'”に変換する。上記IPv4アドレス“b'”は名前hostBに対する仮想的なアド
レスで、VPN5aで使用されていないIPアドレスの集合から選ぶ。
The DNS-ALG 2a rewrites the IPv4 address “b” to the destination virtual IPv6 address “β + b” for subsequent conversion, and then changes “β + b” to the destination virtual IPv4 address “
The IPv4 address “b ′” is a virtual address for the name hostB, and is selected from a set of IP addresses not used in the VPN 5a.

DNS-ALG2aは、DNSサーバ3a経由で端末4aに名前hostBに対する着信先仮
想IPv4アドレス“b'”を送信する。
The DNS-ALG 2a transmits the destination virtual IPv4 address “b ′” for the name hostB to the terminal 4a via the DNS server 3a.

以降の処理の流れは、第2の実施例と同じである。   The subsequent processing flow is the same as in the second embodiment.

本発明の実施の形態によれば、DNS-ALG がマルチホームノードでない場合であ
っても、VPN間でDNS-ALGを共用でき、さらにDNS-ALGにおける処理を軽減できる
According to the embodiment of the present invention, even when the DNS-ALG is not a multihomed node, the DNS-ALG can be shared between VPNs, and the processing in the DNS-ALG can be further reduced.

本発明の第4の実施の形態を図面を用いて説明する。   A fourth embodiment of the present invention will be described with reference to the drawings.

図20は、本発明の第4の実施例の網構成を示す。図16と比較すると、図2
0の網構成は、「L2SW7がVPN5毎に存在するトランスレータの回線(17a、17b)
を多重する」ことを特徴とする。本実施例におけるL2SW7は、図21に示すVPN
管理テーブル320を備える。
FIG. 20 shows the network configuration of the fourth embodiment of the present invention. Compared to FIG. 16, FIG.
The network configuration of 0 is “Translator line with L2SW7 for each VPN5 (17a, 17b)
Is multiplexed ”. The L2SW 7 in this embodiment is the VPN shown in FIG.
A management table 320 is provided.

図21は、VPN管理テーブル320のテーブル構成を示す。本テーブルは、MAC
アドレスやIEEE 802.1QのTAG IDに代表されるレイヤ2(L2)情報毎に生成され
た複数のエントリ(320−1〜320−n)からなる。各エントリは、L2情報
321対応に、VPN識別子322と、対トランスレータの回線番号323を定義
する。
FIG. 21 shows a table configuration of the VPN management table 320. This table is MAC
It consists of a plurality of entries (320-1 to 320-n) generated for each layer 2 (L2) information represented by an address and IEEE 802.1Q TAG ID. Each entry defines a VPN identifier 322 and a line number 323 for the translator for the L2 information 321.

本実施例において、VPN5aからパケットを受信したL2SW7は、VPN管理テーブ
ル320を受信パケットのL2情報(例えば、送信元MACアドレスや、IEEE 802.1Q
のTAG ID)で検索する。L2SW7は、VPN5aに対応する回線17aからトランスレ
ータ1aにパケットを送信する。
In this embodiment, the L2SW 7 that has received a packet from the VPN 5a reads the VPN management table 320 from the L2 information (for example, the source MAC address, IEEE 802.1Q, etc.) of the received packet.
TAG ID). The L2SW 7 transmits a packet from the line 17a corresponding to the VPN 5a to the translator 1a.

本発明の実施の形態によれば、トランスレータが回線対応に収容するVPNをL2S
Wで多重することができる。
According to the embodiment of the present invention, the VPN accommodated by the translator corresponding to the line is set to L2S.
Can be multiplexed with W.

本発明の第5の実施の形態を図面を用いて説明する。   A fifth embodiment of the present invention will be described with reference to the drawings.

図22は、本発明の第5の実施例の網構成を示す。図16と比較すると、図2
2の網構成は、「トランスレータ1aの回線17aに複数のVPN(5a、5b)が収容さ
れる」ことと、「トランスレータ1aが図9に示す仮想プレフィックス管理テー
ブル300のかわりに図10に示す仮想プレフィックス管理テーブル310を備
え、L2情報からVPNを識別する」ことを特徴とする。
FIG. 22 shows the network configuration of the fifth embodiment of the present invention. Compared to FIG. 16, FIG.
The network configuration of 2 is that “a plurality of VPNs (5a, 5b) are accommodated in the line 17a of the translator 1a” and “the virtual 1a shown in FIG. 10 instead of the virtual prefix management table 300 shown in FIG. A prefix management table 310 is provided, and the VPN is identified from the L2 information ”.

図10は、仮想プレフィックス管理テーブル310のテーブル構成を示す。本
テーブルは、MACアドレスやIEEE 802.1QのTAG IDに代表されるレイヤ2(L2)情
報毎に生成された複数のエントリ(310−1〜310−n)からなる。各エン
トリは、L2情報311対応に、VPN識別子312と、仮想プレフィックス313
を定義する。
FIG. 10 shows a table configuration of the virtual prefix management table 310. This table includes a plurality of entries (310-1 to 310-n) generated for each layer 2 (L2) information typified by a MAC address and IEEE 802.1Q TAG ID. Each entry includes a VPN identifier 312 and a virtual prefix 313 corresponding to the L2 information 311.
Define

本実施例において、VPN5aからパケットを受信したトランスレータ1aは、
仮想プレフィックス管理テーブル310を受信パケットのL2情報(例えば、送信
元MACアドレスやIEEE 802.1Q TAG ID)で検索する。すると、L2情報に対応する
仮想プレフィックスαが仮想プレフィックス管理テーブル310に見つかる。ト
ランスレータ1aは、仮想プレフィックスによりVPNを識別する。
In this embodiment, the translator 1a that receives the packet from the VPN 5a
The virtual prefix management table 310 is searched with the L2 information (for example, the source MAC address or IEEE 802.1Q TAG ID) of the received packet. Then, the virtual prefix α corresponding to the L2 information is found in the virtual prefix management table 310. The translator 1a identifies the VPN by the virtual prefix.

本発明の実施の形態によれば、トランスレータの1つの回線に複数のVPNを収
容できる。
According to the embodiment of the present invention, a plurality of VPNs can be accommodated in one line of a translator.

本発明の第1の実施例であるIP網を介したVPNの相互接続構成を示すブロック図。1 is a block diagram showing an interconnection configuration of VPN via an IP network according to a first embodiment of the present invention. トランスレータ1の一例のブロック図。1 is a block diagram of an example of a translator 1. FIG. DNS-ALG2の一例のブロック図。The block diagram of an example of DNS-ALG2. IPv4パケットのフォーマット図。IPv4 packet format diagram. IPv6パケットのフォーマット図。IPv6 packet format diagram. DNS問い合わせのフォーマット図。DNS query format diagram. DNS応答のフォーマット図。DNS response format diagram. DNS応答の詳細フォーマット図。Detailed format diagram of DNS response. トランスレータ1が備える仮想プレフィックス管理テーブルのテーブル図。The table figure of the virtual prefix management table with which the translator 1 is provided. 本発明の第5の実施例において、トランスレータ1が備える仮想プレフィックス管理テーブルのテーブル図。The table figure of the virtual prefix management table with which the translator 1 is provided in the 5th Example of this invention. トランスレータ1が備える変換情報テーブルのテーブル図。The table figure of the conversion information table with which the translator 1 is provided. DNS-ALG2が備えるDNSメッセージ変換処理ルーチンの流れ図。The flowchart of the DNS message conversion process routine with which DNS-ALG2 is provided. DNS-ALG2が備えるDNSメッセージ変換処理ルーチンの流れ図。The flowchart of the DNS message conversion process routine with which DNS-ALG2 is provided. 本発明の第1の実施例における名前解決のシーケンス図。The sequence diagram of the name resolution in the 1st Example of this invention. 本発明の第1の実施例におけるVPNが相互通信する場合のシーケンス図。FIG. 3 is a sequence diagram when VPNs communicate with each other in the first embodiment of the present invention. 本発明の第2の実施例であるトランスレータに複数のVPNが接続される場合の網構成を示すブロック図。The block diagram which shows the network structure in case a some VPN is connected to the translator which is the 2nd Example of this invention. 本発明の第2の実施例における名前解決のシーケンス図。The sequence diagram of the name resolution in the 2nd Example of this invention. 本発明の第2の実施例におけるVPNが相互通信する場合のシーケンス図。The sequence diagram in case the VPN in 2nd Example of this invention communicates. 本発明の第3の実施例である複数のVPNが1つのDNS-ALG装置を利用する場合の網構成を示すブロック図。The block diagram which shows the network structure in case the some VPN which is the 3rd Example of this invention uses one DNS-ALG apparatus. 本発明の第4の実施例であるL2SW7がVPNを多重する場合の網構成を示すブロック図。The block diagram which shows the network structure in case L2SW7 which is the 4th Example of this invention multiplexes VPN. 本発明の第4の実施例において、L2SW7が備えるVPN管理テーブルのテーブル図。The table figure of the VPN management table with which L2SW7 is provided in the 4th Example of this invention. 本発明の第5の実施例であるトランスレータ1がL2情報を活用してVPNを識別する場合の網構成を示すブロック図。The block diagram which shows the network structure in case the translator 1 which is a 5th Example of this invention utilizes L2 information and identifies VPN.

符号の説明Explanation of symbols

1 トランスレータ、2 DNS-ALG、3 VPN5が備えるDNSサーバ、4 VPNの端末、5 VPN
、6 IP網、7 L2SW、8 IP網6が備えるDNSサーバ、31 送信元IPv4アドレス、32 着
信先IPv4アドレス、33 IPv4ペイロード、34 送信元IPv6アドレス、35 着信先IPv
6アドレス、36 IPv6ペイロード、41 DNSメッセージヘッダ部、42 DNS問い合わせ
部、43 DNS応答部、60 DNS変換処理ルーチン。
1 Translator, 2 DNS-ALG, 3 DNS server with VPN5, 4 VPN terminal, 5 VPN
, 6 IP network, 7 L2SW, 8 DNS server in IP network 6, 31 Source IPv4 address, 32 Destination IPv4 address, 33 IPv4 payload, 34 Source IPv6 address, 35 Destination IPv
6 addresses, 36 IPv6 payload, 41 DNS message header part, 42 DNS inquiry part, 43 DNS response part, 60 DNS conversion processing routine.

Claims (5)

第1の網と、前記第1の網と通信可能な第2の網と、前記第2の網と通信可能な第3の網と、前記第1の網と前記第2の網とを接続する第1のアドレス変換装置と、前記第2の網と前記第3の網とを接続する第2のアドレス変換装置とを有し、
前記第1のアドレス変換装置は、前記第1の網で使われているアドレスに前記第1の網を示すプレフィックスを付加した第1仮想アドレスを、前記第2の網を介して前記第2のアドレス変換装置に送り、
前記第2のアドレス変換装置は、前記第1仮想アドレスを前記第3の網で使われていないアドレスである第2仮想アドレスに変換して、前記第3の網に送り、
前記第1仮想アドレスと前記第2仮想アドレスとの対応状況を記憶することを特徴とする情報網。
Connecting the first network, the second network that can communicate with the first network, the third network that can communicate with the second network, and the first network and the second network A first address translation device, and a second address translation device for connecting the second network and the third network,
The first address translation device adds a first virtual address obtained by adding a prefix indicating the first network to an address used in the first network via the second network. Sent to the address translator
The second address translation device translates the first virtual address into a second virtual address that is not used in the third network, and sends the second virtual address to the third network,
An information network for storing a correspondence status between the first virtual address and the second virtual address.
前記第3の網から送られてきた上記第2仮想アドレスを、上記対応情報に基づいて前記第1仮想アドレスに変換し、前記第1仮想アドレスから前記プレフィックスを削除して、前記第1の網に送ることを特徴とする請求項1に記載の情報網。   The second virtual address sent from the third network is converted to the first virtual address based on the correspondence information, the prefix is deleted from the first virtual address, and the first network The information network according to claim 1, wherein the information network is sent to: 前記第1の網は第1プロトコルに従い、前記第2の網及び前記第3の網は第2プロトコルに従うことを特徴とする請求項1に記載の情報網。   2. The information network according to claim 1, wherein the first network follows a first protocol, and the second network and the third network follow a second protocol. 第1の網と第2の網との間に配置され、前記第1の網と前記第2の網の間の通信を仲介する通信装置であって、
前記第1の網から送られる前記第1の網で使われる元アドレスを受信し、前記元アドレスにプレフィックスを付加した第1仮想アドレスを生成し、前記第1仮想アドレスを前記第2の網に送り、
前記第2の網から送られる前記第1仮想アドレスを受信し、前記第1仮想アドレスから前記プレフィックスを削除して前記元アドレスを生成し、前記元アドレスを前記第1の網に送り、
前記第2の網から送られる第1アドレスを、前記第1の網で使われていない第2アドレスに変換して前記第1の網に送り、
前記第1アドレスと前記第2アドレスとの関係を、DNS-ALGから供給される情報に基づいた変換情報として保持し、
前記第1の網から送られる第2アドレスを、前記変換情報に基づいて前記第1アドレスに変換し、
前記第1アドレスを前記第2の網に送ることを特徴とする通信装置。
A communication device that is arranged between a first network and a second network and mediates communication between the first network and the second network;
Receiving an original address used in the first network sent from the first network, generating a first virtual address with a prefix added to the original address, and sending the first virtual address to the second network Send,
Receiving the first virtual address sent from the second network, generating the original address by removing the prefix from the first virtual address, sending the original address to the first network,
The first address sent from the second network is converted to a second address not used in the first network and sent to the first network,
Holding the relationship between the first address and the second address as conversion information based on information supplied from DNS-ALG,
The second address sent from the first network is converted to the first address based on the conversion information,
A communication apparatus that sends the first address to the second network.
前記DNS-ALGは、前記第1プロトコルと第2プロトコルとの変換に必要な情報を管理することを特徴とする請求項4に記載の通信装置。   The communication apparatus according to claim 4, wherein the DNS-ALG manages information necessary for conversion between the first protocol and the second protocol.
JP2008033946A 2008-02-15 2008-02-15 Address translation method Expired - Fee Related JP4572938B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008033946A JP4572938B2 (en) 2008-02-15 2008-02-15 Address translation method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008033946A JP4572938B2 (en) 2008-02-15 2008-02-15 Address translation method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001274419A Division JP4186446B2 (en) 2001-09-11 2001-09-11 Address translation method

Publications (2)

Publication Number Publication Date
JP2008172816A true JP2008172816A (en) 2008-07-24
JP4572938B2 JP4572938B2 (en) 2010-11-04

Family

ID=39700393

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008033946A Expired - Fee Related JP4572938B2 (en) 2008-02-15 2008-02-15 Address translation method

Country Status (1)

Country Link
JP (1) JP4572938B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011223413A (en) * 2010-04-12 2011-11-04 Nippon Telegr & Teleph Corp <Ntt> Address registration device, address registration method, address registration program, terminal, address response method, address response program, and address registration system
JP2013535905A (en) * 2010-07-28 2013-09-12 中国移▲動▼通信集▲団▼公司 Network communication methods and equipment
WO2014142278A1 (en) * 2013-03-14 2014-09-18 日本電気株式会社 Control device, communication system, communication method, and program
CN113163024A (en) * 2021-03-12 2021-07-23 网宿科技股份有限公司 Message processing method, server and storage medium
CN113923303A (en) * 2020-07-10 2022-01-11 中国电信股份有限公司 Platform number transmission method, calling side processing device and called side processing device
WO2024038578A1 (en) * 2022-08-19 2024-02-22 日本電信電話株式会社 Communication system, communication method, and communication program

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1023072A (en) * 1996-07-04 1998-01-23 Hitachi Ltd Ip network connecting method, ip network translator and network system using translator
JP2000156710A (en) * 1998-11-18 2000-06-06 Fujitsu Ltd Ip address converter

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1023072A (en) * 1996-07-04 1998-01-23 Hitachi Ltd Ip network connecting method, ip network translator and network system using translator
JP2000156710A (en) * 1998-11-18 2000-06-06 Fujitsu Ltd Ip address converter

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011223413A (en) * 2010-04-12 2011-11-04 Nippon Telegr & Teleph Corp <Ntt> Address registration device, address registration method, address registration program, terminal, address response method, address response program, and address registration system
JP2013535905A (en) * 2010-07-28 2013-09-12 中国移▲動▼通信集▲団▼公司 Network communication methods and equipment
WO2014142278A1 (en) * 2013-03-14 2014-09-18 日本電気株式会社 Control device, communication system, communication method, and program
CN113923303A (en) * 2020-07-10 2022-01-11 中国电信股份有限公司 Platform number transmission method, calling side processing device and called side processing device
CN113163024A (en) * 2021-03-12 2021-07-23 网宿科技股份有限公司 Message processing method, server and storage medium
WO2024038578A1 (en) * 2022-08-19 2024-02-22 日本電信電話株式会社 Communication system, communication method, and communication program

Also Published As

Publication number Publication date
JP4572938B2 (en) 2010-11-04

Similar Documents

Publication Publication Date Title
JP4186446B2 (en) Address translation method
US7231452B2 (en) Method and apparatus for communicating on a communication network
US7315543B2 (en) Apparatus and method for data communication on packet-switching network
US7639686B2 (en) Access network clusterhead for providing local mobility management of a roaming IPv4 node
US6580717B1 (en) Packet communication method and apparatus and a recording medium storing a packet communication program
US7154891B1 (en) Translating between globally unique network addresses
US9019965B2 (en) Methods and devices for routing data packets between IPv4 and IPv6 networks
TWI441493B (en) System and method for connection of hosts behind nats
US7385989B2 (en) Packet communication method and apparatus and a recording medium storing a packet communication program
US20060146870A1 (en) Transparent communication with IPv4 private address spaces using IPv6
JP2004312609A (en) Dynamic dns registration method, domain name solution method, proxy server, and address translation instrument
WO2010108431A1 (en) Method for realizing ipv6 host visting ipv4 host, method for obtaining ipv6 address prefix and translation device
JP4572938B2 (en) Address translation method
CN110691150A (en) SDN-based IPv4 and IPv6 interconnection method and system
US7764686B1 (en) Migration to IPv6 using combination of globally significant and locally significant IPv4 addresses
EP3395049B1 (en) Router and method for connecting an ipv4 network and an ipv6 network
JP3915230B2 (en) PACKET GENERATION METHOD, INFORMATION PROCESSING DEVICE HAVING ITS FUNCTION, AND RECORDING MEDIUM CONTAINING PACKET GENERATION PROGRAM
Cabellos et al. An Architectural Introduction to the Locator/ID Separation Protocol (LISP)
JP4670979B2 (en) PACKET GENERATION METHOD, INFORMATION PROCESSING DEVICE HAVING THE FUNCTION, AND RECORDING MEDIUM CONTAINING PACKET GENERATION PROGRAM
JP4349413B2 (en) PACKET GENERATION METHOD, INFORMATION PROCESSING DEVICE HAVING THE FUNCTION, AND RECORDING MEDIUM CONTAINING PACKET GENERATION PROGRAM
KR100693050B1 (en) Header translation system and method using network processor
JP2004254203A (en) Gateway device
JPH1155319A (en) Ipv4-ipv6 communication method and conversion device therefor
KR100424154B1 (en) Method for dispersing a protocol translator by using domain name server system
Sasaki et al. Development of IPv6/IPv4 Translator Using High Performance Packet Processing Engine

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100720

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100802

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees