JP2008244822A - アドレス重複回避方法、システム、ルータ - Google Patents

アドレス重複回避方法、システム、ルータ Download PDF

Info

Publication number
JP2008244822A
JP2008244822A JP2007082198A JP2007082198A JP2008244822A JP 2008244822 A JP2008244822 A JP 2008244822A JP 2007082198 A JP2007082198 A JP 2007082198A JP 2007082198 A JP2007082198 A JP 2007082198A JP 2008244822 A JP2008244822 A JP 2008244822A
Authority
JP
Japan
Prior art keywords
address
vpn
dhcp server
private network
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007082198A
Other languages
English (en)
Inventor
Naohiro Sugita
直宏 杉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC AccessTechnica Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC AccessTechnica Ltd filed Critical NEC AccessTechnica Ltd
Priority to JP2007082198A priority Critical patent/JP2008244822A/ja
Publication of JP2008244822A publication Critical patent/JP2008244822A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

【課題】VPNを確立する際に、単純な手順でアドレスの重複を検出することである。また、VPNを確立した後、即時にアドレスの重複を回避することである。
【解決手段】以下ステップを実行するルータ1によって解決する。(イ)自プライベートネットワーク100に属する端末11〜14にアドレスを割り当てるステップ。(ロ)VPN6を確立するステップ。(ハ)前記VPN6におけるDHCPサーバとなることを要求するVPNリクエスト3を送信するステップ。(ニ)VPN ACK4を受信するステップ。(ホ)他のプライベートネットワーク200において、他のDHCPサーバが他の端末21〜24に割り当てているアドレスを受信するステップ。(ヘ)アドレス重複を検出するステップ。(ト)重複するアドレスを更新するステップ。
【選択図】図5

Description

本発明は、アドレス重複回避方法、システム、ルータに関する。
従来のVPN(Virtual Private Network)におけるIPアドレス重複回避システムでは、NAT(Network Address Translation)機能を利用したIPアドレス変換をレイヤー2VPN環境で適用することが必要であった。そのため、複雑な処理を実装しなければならないということと、処理が複雑になることにより、パケット転送速度が低下していた。また、DHCP(Dynamic Host Configuration Protocol)サーバによって払い出されたIPアドレスのリースタイム満了を待って、IPアドレスの再割り当てを実行していたため、IPアドレスの重複を回避するまでに時間がかかっていた。
特開2001−268125号公報(特許文献1参照)には、「VPN選択接続ゲートウェイ」の発明が記載されている。このVPN選択接続ゲートウェイは、HTTP(Hyper Text Transfer Protocol)サーバとして機能する手段と、DHCPサーバとして機能する手段とを有する。ユーザ端末からの接続要求に基づいて、送信元アドレスおよび送信先アドレスを変換するTwice−NAT変換手段と、論理的に独立した複数のルータとして機能する仮想ルーティング手段とを備える。
特開2002−217941号公報(特許文献2参照)には、「ネットワークアドレス再割り当て方法」の発明が記載されている。この発明では、RIP(Routing Information Protocol)を使用して空きアドレスを判断し、また、DHCPサーバとなるルータが変動する。ネットワークシステムは、ネットワークアドレス管理機能及びダイナミックルーティング機能を備えた2以上のルータから構成される。前記ルータ間で両者間に存在するネットワークのネットワークアドレスを管理する第一のネットワークアドレス管理サーバを決定する選挙を行う。選挙に負けたルータは当該ネットワーク上でのネットワークアドレス管理機能を停止する。第一のネットワークアドレス管理サーバとなったルータは選挙に負けたルータに対して当該ネットワークに接続されたポートの新たなネットワークアドレスを付与する。ダイナミックルーティングメッセージの次の通知周期が来るのを待たずに直ちに自ルータの保持するルーティング情報を前記選挙に負けたルータへ伝達する。
特開2004−266415号公報(特許文献3参照)には、「接続装置」の発明が記載されている。この発明は、主接続装置と接続して仮想私設網を構成するための接続装置である。アドレス取得手段は、前記主接続装置に接続して、当該接続装置のIPアドレス及び当該接続装置の配下の装置において使用可能なIPアドレスの割り当てを前記主接続装置から受ける。割り当てる手段は、当該接続装置の配下の装置に既にIPアドレスを割り当て済みの場合、当該配下の装置からIPアドレスのリース期間の延長要求を受信してもリース期間の延長を許可せず、前記主接続装置から割り当てを受けた前記使用可能なIPアドレスから新たなIPアドレスを前記配下の装置に割り当てる。
特開平11−065971号公報(特許文献4参照)には、「マルチキャスト通信制御方法」の発明が記載されている。この発明では、回復応答メッセージをランダム時間後に送出する。マルチキャスト通信システムは、ネットワークに接続された複数のノード間相互の通信システムである。上記各ノードに優先順位番号を付ける。そして、上記各ノード間通信における受信メッセージにメッセージ喪失が検出された場合、下記ステップに従って動作する。
(a)メッセージ喪失を検出したノードが該喪失メッセージの回復を要求する回復要求メッセージを送信する回復要求メッセージ送信ステップ;
(b)各ノードが該回復要求メッセージを受信する回復要求メッセージ受信ステップ;
(c)最優先順位番号から所定の優先順位番号までの優先順位番号を持つ各ノードが、該回復要求メッセージに対して自ノードが応答するか否かの判定を行う応答判定ステップ;
(d)上記応答判定ステップの判定結果に基づき上記最優先順位番号から所定の優先順位番号までの優先順位番号を持つ各ノードが、下記の(d1)あるいは(d2)いずれかのステップを実行するステップ;
(d1)自ノードが応答すると判定した場合:バッファ内に保持しているメッセージを利用して該回復要求メッセージに対する第1の回復応答メッセージを作成して所定時間t1経過後送信するように設定した後、下記(d11)あるいは(d12)のいずれかのステップを実行する回復処理ステップ;
(d11)上記所定時間t1経過以前に他ノードが上記回復要求メッセージに対する第2の回復応答メッセージを送信した場合には、上記第1の回復応答メッセージの送信を中止するステップ;
(d12)上記所定時間t1経過までに他ノードが上記回復要求メッセージに対する第2の回復応答メッセージを送信しなかった場合には、上記第1の回復応答メッセージを送信することにより回復処理を行うステップ;
(d2)自ノードが応答すると判定しなかった場合:該回復要求メッセージを廃棄するステップ。
再公表特許WO2004−068795号公報(特許文献5参照)には、「IPアドレス重複監視装置」の発明が記載されている。このIPアドレス重複監視装置は、IPアドレスとIP層より下層のアドレスである下層アドレスとからなる組を一定期間保持するARPキャッシュを備えたルータを持つネットワークと通信可能である。且つ、前記ネットワークに接続された監視対象装置に対してIPアドレス重複の監視を行う。サービス要求発行部は、前記監視対象装置へ複数のサービス要求を送信する。サービス応答解析部は、前記サービス要求の結果として得られるサービス応答を受信する。監視部は、前記サービス要求発行部へ所定の時間間隔でサービス要求の指示を行い、前記サービス応答解析部から得られる複数の前記サービス応答の比較を行い、該比較の結果に基づいてIPアドレス重複の有無の判断を行う。
特開2001−268125号公報 特開2002−217941号公報 特開2004−266415号公報 特開平11−065971号公報 再公表特許WO2004−068795号公報
本発明の課題は、VPNを確立する際に、単純な手順でアドレスの重複を検出することである。本発明の他の課題は、VPNを確立した後、即時にアドレスの重複を回避することである。本発明のその他の課題は、これらの課題を解決できるルータを提供することである。
以下に、[発明を実施するための最良の形態]で使用される番号・符号を用いて、[課題を解決するための手段]を説明する。これらの番号・符号は、[特許請求の範囲]の記載と[発明を実施するための最良の形態]との対応関係を明らかにするために括弧付きで付加されたものである。ただし、それらの番号・符号を、[特許請求の範囲]に記載されている発明の技術的範囲の解釈に用いてはならない。
本発明は、VPN確立の際におけるアドレス重複回避方法である。一のプライベートネットワーク(100)に属する端末(11〜14)にアドレスを割り当てるステップでは、前記一のプライベートネットワーク(100)において、一のDHCPサーバが、前記一のプライベートネットワーク(100)に属する端末(11〜14)にアドレスを割り当てる。他のプライベートネットワーク(200)に属する端末(21〜24)にアドレスを割り当てるステップでは、前記他のプライベートネットワーク(200)において、他のDHCPサーバが、前記他のプライベートネットワーク(200)に属する端末(21〜24)にアドレスを割り当てる。VPN(6)を確立するステップでは、前記一のプライベートネットワーク(100)に属する端末(11〜14)にアドレスを割り当てるステップによって、前記端末(11〜14)にアドレスが割り当てられた前記一のプライベートネットワーク(100)と、前記他のプライベートネットワーク(200)に属する端末(21〜24)にアドレスを割り当てるステップによって、前記端末(21〜24)にアドレスが割り当てられた前記他のプライベートネットワーク(200)との間で、VPN(6)を確立する。VPNリクエスト(3)を送信するステップでは、前記一のDHCPサーバが、前記他のDHCPサーバへ、前記VPN(6)におけるDHCPサーバとなることを要求するVPNリクエスト(3)を送信する。前記VPNリクエスト(3)を受信するステップでは、前記他のDHCPサーバが、前記一のDHCPサーバから、前記VPNリクエスト(3)を受信する。停止するステップでは、前記他のDHCPサーバが、DHCPサーバの動作を停止する。作成するステップでは、前記他のDHCPサーバが、前記他のプライベートネットワーク(200)に属する端末(21〜24)に割り当てていたアドレスを集計して、アドレスリストを作成する。VPN ACK(4)を送信するステップでは、前記他のDHCPサーバが、前記一のDHCPサーバへ、前記VPNリクエスト(3)を承諾するVPN ACK(4)を送信する。前記VPN ACK(4)を受信するステップでは、前記一のDHCPサーバが、前記他のDHCPサーバから、前記VPN ACK(4)を受信する。前記アドレスリストを送信するステップでは、前記他のDHCPサーバが、前記一のDHCPサーバへ、前記アドレスリストを送信する。前記アドレスリストを受信するステップでは、前記一のDHCPサーバが、前記他のDHCPサーバから、前記アドレスリストを受信する。検出するステップでは、前記一のDHCPサーバが、前記アドレスリストに基づいて、アドレス重複を検出する。更新するステップでは、前記一のDHCPサーバが、アドレス重複を検出した場合に、当該重複するアドレスを更新する。
本発明によるアドレス重複回避方法においては、前記更新するステップは、前記一のDHCPサーバが、前記他のDHCPサーバによって付与された重複するアドレスを有する端末(21〜24)に対して、DHCPフォアスリニューを送信することにより、重複するアドレスを更新する。本発明によるアドレス重複回避方法においては、前記VPN ACK(4)が、前記アドレスリストを含む。前記VPN ACK(4)を送信するステップと、前記アドレスリストを送信するステップとが、同一ステップである。前記VPN ACK(4)を受信するステップと、前記アドレスリストを受信するステップとが、同一ステップである。本発明によるアドレス重複回避方法においては、前記VPNリクエスト(3)を送信するステップは、乱数を算出するステップと、当該乱数をタイマ値としてタイマを起動するステップとを有し、当該タイマが満了した時点で前記VPNリクエスト(3)を送信する。
本発明によるルータ(1)は、以下のステップを実行する。割り当てるステップは、DHCPサーバとなって、自プライベートネットワーク(100)に属する端末(11〜14)にアドレスを割り当てる。確立するステップは、他のプライベートネットワーク(200)と、VPN(6)を確立する。送信するステップは、前記他のプライベートネットワーク(200)へ、前記VPN(6)におけるDHCPサーバとなることを要求するVPNリクエスト(3)を送信する。VPN ACK(4)を受信するステップは、前記他のプライベートネットワーク(200)から、前記VPNリクエスト(3)を承諾するVPN ACK(4)を受信する。アドレスを受信するステップは、前記他のプライベートネットワーク(200)において、他のDHCPサーバが他の端末(21〜24)に割り当てているアドレスを受信する。検出するステップは、当該受信したアドレスに基づいて、アドレス重複を検出する。更新するステップは、アドレス重複があった場合に、重複するアドレスを更新する。
本発明によるルータ(2)は、以下のステップを実行する。割り当てるステップは、DHCPサーバとなって、自プライベートネットワーク(200)に属する端末(21〜24)にアドレスを割り当てる。確立するステップは、他のプライベートネットワーク(100)と、VPN(6)を確立する。受信するステップは、前記VPN(6)におけるDHCPサーバとなることを要求するVPNリクエスト(3)を受信する。停止するステップは、DHCPサーバの動作を停止する。VPN ACK(4)を送信するステップは、前記VPNリクエスト(3)の送信元へ、前記VPNリクエスト(3)を承諾するVPN ACK(4)を送信する。アドレスを送信するステップは、前記VPNリクエスト(3)の送信元へ、前記端末(21〜24)に割り当てていたアドレスを送信する。更新を受けるステップは、前記VPNリクエスト(3)の送信元から、重複したアドレスの更新を受ける。
本発明によるアドレス重複回避システムは、上記重複するアドレスを更新するステップを実行するルータ1と、上記重複したアドレスの更新を受けるステップを実行するルータ2とを具備する。
本発明によれば、VPNを確立する際に、単純な手順でアドレスの重複を検出することができる。また、VPNを確立した後、即時にアドレスの重複を回避することができる。さらに、これらの効果を奏するルータを提供することができる。
図1を参照すると、本実施の形態におけるネットワーク接続構成が示されている。図1において、ルータ1及びルータ2は、DHCPサーバ機能と、DHCPクライアント機能と、レイヤー2VPN機能とを有している。また、プライベートネットワーク100に属する端末11〜14と、プライベートネットワーク200に属する端末21〜24とは、DHCPクライアント機能を有している。レイヤー2VPN構築前は、ルータ1のLAN側ネットワークであるプライベートネットワーク100は、IPアドレスとして、”192.168.0.1”〜”192.168.0.24”を割り当て可能である。ルータ2側も同じネットワーク構成となっていて、ルータ2のLAN側ネットワークであるプライベートネットワーク200は、IPアドレスとして、”192.168.0.1”〜”192.168.0.24”を割り当て可能である。プライベートネットワーク100において、DHCPサーバとして機能するルータ1のIPアドレスは、”192.168.0.1”となっている。一方、プライベートネットワーク200において、DHCPサーバとして機能するルータ2のIPアドレスも、”192.168.0.1”となっている。
プライベートネットワーク100に属する端末11〜14のIPアドレスは、ルータ1のDHCPサーバ機能により配布されたアドレスで、端末11のIPアドレスは”192.168.0.2”と、端末12のIPアドレスは”192.168.0.3”と、端末13のIPアドレスは”192.168.0.4”と、端末14のIPアドレスは”192.168.0.5”となっている。また、プライベートネットワーク200に属する端末21〜24のアドレスは、ルータ2のDHCPサーバ機能により配布されたアドレスで、端末21のIPアドレスは”192.168.0.2”と、端末22のIPアドレスは”192.168.0.3”と、端末23のIPアドレスは”192.168.0.4”と、端末24のIPアドレスは”192.168.0.5”となっている。このように、端末11と端末21のIPアドレスが同一に、端末12と端末22のIPアドレスが同一に、端末13と端末23のIPアドレスが同一に、端末14と端末24のIPアドレスが同一になっている。
この状態で、ルータ1とルータ2とをエンドポイントとして、ネットワーク5を介して、レイヤー2VPNトンネルを確立する。すると、VPN6では、ルータ1のプライベートネットワーク100側のIPアドレスと、ルータ2のプライベートネットワーク200側のIPアドレスとが重複する。すなわち、ルータ1とルータ2のIPアドレスが重複し、端末11と端末21のIPアドレスが重複し、端末12と端末22のIPアドレスが重複し、端末13と端末23のIPアドレスが重複し、端末14と端末24のIPアドレスが重複する。その結果、正常な通信が行えない状態となる。
そこで、ルータ1は、VPN6が確立した時点で、ルータ1のプライベートネットワーク100側のIPアドレスを含んだVPNリクエスト(VPN Request)3を、ネットワーク5を介して、ルータ2宛てに送信する。本実施の形態では、VPNリクエスト3を送出した側のルータ1が、VPN6において、唯一のDHCPサーバとなる権利がある。VPNリクエスト3を受信するルータ2は、プライベートネットワーク200に属する端末21〜24とルータ2自身とについて、IPアドレスとMACアドレスとを含んだVPN ACK4を、ネットワーク5を介して、ルータ1宛てに送信する。ここで、ルータ2は、DHCPサーバ機能を停止する。VPNリクエスト3とVPN ACK4とを送受信するプロトコルには、HTTPなどを用いることができる。
VPN ACK4を受信するルータ1は、VPN ACK4内のIPアドレスリストと、プライベートネットワーク100に属する自身1及び端末11〜14のIPアドレスリストとを比較して、アドレス重複を検出する。まず、ルータ1は、ルータ1自身のIPアドレスとルータ2のIPアドレスとが重複していることを検出する。そして、ルータ2のMACアドレスとIPアドレスを使用して、ルータ2宛てに、レイヤー2VPNトンネルを介して、DHCPフォアスリニュー(DHCP FORCERENEW)を送出する。DHCPフォアスリニューを受信するルータ2は、DHCPディスカバー(DHCP Discover)を送出する。DHCPディスカバーを受信するルータ1は、プライベートネットワーク100に属する端末11〜14と、IPアドレスが重複しないように、ルータ2にIPアドレスを配布する。ルータ1は、同じ手順によって、端末21〜24に対してもIPアドレスを配布する。このような方法によって、VPN6でのアドレス重複を回避することができる。
図2を参照すると、アドレス重複を回避した後のネットワーク接続構成が示されている。図2において、プライベートネットワーク100に属していた端末11〜14のIPアドレスは、変更されていない。端末11のIPアドレスは”192.168.0.2”のままであり、端末12のIPアドレスは”192.168.0.3”であり、端末13のIPアドレスは”192.168.0.4”であり、端末14のIPアドレスは”192.168.0.5”である。一方、プライベートネットワーク200に属していた端末21〜24のIPアドレスは、更新されている。すなわち、端末21のIPアドレスは”192.168.0.7”に、端末22のIPアドレスは”192.168.0.8”に、端末23のIPアドレスは”192.168.0.9”に、端末24のIPアドレスは”192.168.0.10”に更新されている。また、ルータ2のIPアドレスも、”192.168.0.6”に更新されている。このように、ユニークなIPアドレスが、ルータ1,2と、端末11〜14と、端末21〜24とに割り当てられている。
図3を参照すると、VPNリクエスト3とVPN ACK4とに記載される情報が示されている。図3において、VPNリクエスト3には、メッセージIDのみが記載されている。VPN ACK4には、VPN6に参加する全てのルータ2及び端末21〜24のMACアドレスとIPアドレスとが記載されている。ルータ1は、このようなVPN ACK4に含まれるIPアドレスを基に、VPN6におけるIPアドレスの重複を検出する。
図4を参照すると、IPアドレスの重複を回避するためのシーケンス図が示されている。図4において、まず、ルータ1とルータ2とをエンドポイントとして、レイヤー2VPNトンネルが確立される。レイヤー2VPNトンネルが確立されると、ルータ1は、VPNリクエスト3を、ルータ2宛てに送信する。VPNリクエスト3を受信するルータ2は、VPN ACK4を、ルータ1宛てに送信する。ルータ1は、VPN ACK4内のIPアドレスリストと、プライベートネットワーク100に属する自身1及び端末11〜14のIPアドレスリストとを比較して、アドレス重複を検出する。アドレス重複が検出されると、ルータ1は、VPN ACK4内のMACアドレスリスト、及びIPアドレスリストを参照して、アドレス重複が検出されたルータ2及び端末21〜24宛てに、DHCPフォアスリニューを送出する。DHCPフォアスリニューを受信する端末21は、ルータ1宛てに、DHCPディスカバーを送出する。このDHCPディスカバーを受信するルータ1は、端末21宛てに、DHCPオファー(DHCP Offer)を送出する。DHCPオファーを受信する端末21は、ルータ1宛てに、DHCPリクエスト(DHCP Request)を送出する。このDHCPリクエストを受信するルータ1は、端末21宛てに、DHCP ACKを送出することにより、IPアドレス”192.168.0.7”を配布する。ここで、端末21のIPアドレスは、”192.168.0.2”から”192.168.0.7”へ更新される。
次に、VPN6におけるIPアドレス重複回避の動作を図5、図6に示すフローチャートを参照して説明する。図5は、VPNリクエスト3を送出するルータ1側のフローチャートを示している。図5において、ルータ1は、VPN6を確立した時点で(S10)、VPNリクエスト3を送出する(S11)。次に、ルータ1は、VPN ACK4を受信する(S12)。そして、IPアドレスの重複を検出する(S13)。IPアドレスの重複が検出されたら、重複したIPアドレスを有するルータ又は端末に対して、DHCPフォアスリニューを送信する(S14)。以降DHCPの手順で、VPN6内でIPアドレスの重複が発生しないようにIPアドレスを払い出す(S15)。IPアドレスの重複が検出されなかった場合には、DHCPフォアスリニューを送信することなく、IPアドレスの更新処理は省略される。
図6は、VPNリクエスト3を受信するルータ2側のフローチャートを示している。図6において、VPN6が確立した後(S20)、ルータ2は、VPNリクエスト3を受信する(S21)。次に、ルータ2は、DHCPサーバ機能を停止し、DHCPクライアント機能のみを動作させる(S22)。続いて、ルータ2は、プライベートネットワーク200に属する自身2及び端末21〜24のIPアドレスを集計する(S23)。そして、ルータ2は、ルータ1宛てに、VPN ACK4を送信する(S24)。以降は、DHCPの手順に従う(S25)。その後、ルータ2は、DHCPフォアスリニューを受信したら、DHCPディスカバーを送信することにより、ルータ1から、新たにIPアドレスを割り当てられることになる。
本実施の形態の特徴は、レイヤー2VPNを構築する機能を有するルータ1,2において、VPN6内に属する端末11〜14,21〜24及びルータ1,2同士によるアドレス重複を、NAT機能によるアドレス変換を行わずに、短時間で回避できるようにしたことにある。
以上説明したように、本実施の形態によれば、以下に記載するような効果を奏する。第一の効果は、VPNを確立した際に、リモート側のVPN参加端末のIPアドレスとMACアドレスとを取得して、アドレス重複を検出し、重複している場合には、DHCPでIPアドレスを割り当て直すので、VPN環境下でアドレス重複を回避できることである。第二の効果は、単純なIPアドレスリストの比較のみでアドレス重複を検出できるので、複雑なアドレス変換機能を有することなく、IPアドレスの重複を回避できることである。第三の効果は、IPアドレスの重複を検出した際に、IPアドレスのリースタイム満了を待つことなく、DHCPフォアスリニューで即時にアドレスの再割り当てを実行しているので、短時間でIPアドレスの重複回避ができることである。
他の実施の形態について説明する。その基本的構成は上記の実施の形態と同様であるが、VPN6を確立した際に送出するVPNリクエスト3の送出タイミングについてさらに工夫する。VPN6を確立した際に、複数のルータが、即時にVPNリクエスト3を送出すると、VPNリクエスト3のクロスシーケンスが発生し、正常にIPアドレスの重複回避が行われない事態が発生し得る。この問題を回避するために、VPN6を確立してから、各ルータは、乱数を算出し、この乱数をタイマ値としてタイマを起動する。各ルータは、このタイマが満了した時点で、VPNリクエスト3を送出する。これにより、VPNリクエスト3のクロスシーケンス発生の確率を下げることが可能となる。このように、他の実施の形態では、VPNリクエスト3の送出タイミングをずらしているので、IPアドレス重複回避動作が正常に行われる確立を高めるという効果が得られる。
図1は、本実施の形態におけるネットワーク接続構成を示す図である。 図2は、アドレス重複を回避した後のネットワーク接続構成を示す図である。 図3は、VPNリクエスト3とVPN ACK4とに記載される情報を示す図である。 図4は、IPアドレスの重複を回避するためのシーケンス図である。 図5は、VPNリクエスト3を送出するルータ1側のフローチャートである。 図6は、VPNリクエスト3を受信するルータ2側のフローチャートである。
符号の説明
1,2 ルータ
3 VPNリクエスト
4 VPN ACK
5 ネットワーク
6 VPN
11〜14,21〜24 端末
100,200 プライベートネットワーク

Claims (7)

  1. VPN確立の際におけるアドレス重複回避方法であって、
    一のプライベートネットワークにおいて、一のDHCPサーバが、前記一のプライベートネットワークに属する端末にアドレスを割り当てるステップと、
    他のプライベートネットワークにおいて、他のDHCPサーバが、前記他のプライベートネットワークに属する端末にアドレスを割り当てるステップと、
    前記一のプライベートネットワークに属する端末にアドレスを割り当てるステップによって、前記端末にアドレスが割り当てられた前記一のプライベートネットワークと、前記他のプライベートネットワークに属する端末にアドレスを割り当てるステップによって、前記端末にアドレスが割り当てられた前記他のプライベートネットワークとの間で、VPNを確立するステップと、
    前記一のDHCPサーバが、前記他のDHCPサーバへ、前記VPNにおけるDHCPサーバとなることを要求するVPNリクエストを送信するステップと、
    前記他のDHCPサーバが、前記一のDHCPサーバから、前記VPNリクエストを受信するステップと、
    前記他のDHCPサーバが、DHCPサーバの動作を停止するステップと、
    前記他のDHCPサーバが、前記他のプライベートネットワークに属する端末に割り当てていたアドレスを集計して、アドレスリストを作成するステップと、
    前記他のDHCPサーバが、前記一のDHCPサーバへ、前記VPNリクエストを承諾するVPN ACKを送信するステップと、
    前記一のDHCPサーバが、前記他のDHCPサーバから、前記VPN ACKを受信するステップと、
    前記他のDHCPサーバが、前記一のDHCPサーバへ、前記アドレスリストを送信するステップと、
    前記一のDHCPサーバが、前記他のDHCPサーバから、前記アドレスリストを受信するステップと、
    前記一のDHCPサーバが、前記アドレスリストに基づいて、アドレス重複を検出するステップと、
    前記一のDHCPサーバが、アドレス重複を検出した場合に、当該重複するアドレスを更新するステップと
    を有するアドレス重複回避方法。
  2. 前記更新するステップは、
    前記一のDHCPサーバが、前記他のDHCPサーバによって付与された重複するアドレスを有する端末に対して、DHCPフォアスリニューを送信することにより、重複するアドレスを更新する
    請求項1記載のアドレス重複回避方法。
  3. 前記VPN ACKが、前記アドレスリストを含み、
    前記VPN ACKを送信するステップと、前記アドレスリストを送信するステップとが、同一ステップであり、
    前記VPN ACKを受信するステップと、前記アドレスリストを受信するステップとが、同一ステップである
    請求項1又は2記載のアドレス重複回避方法。
  4. 前記VPNリクエストを送信するステップは、
    乱数を算出するステップと、
    当該乱数をタイマ値としてタイマを起動するステップとを有し、
    当該タイマが満了した時点で前記VPNリクエストを送信する
    請求項1〜3いずれか1項に記載のアドレス重複回避方法。
  5. DHCPサーバとなって、自プライベートネットワークに属する端末にアドレスを割り当てるステップと、
    他のプライベートネットワークと、VPNを確立するステップと、
    前記他のプライベートネットワークへ、前記VPNにおけるDHCPサーバとなることを要求するVPNリクエストを送信するステップと、
    前記他のプライベートネットワークから、前記VPNリクエストを承諾するVPN ACKを受信するステップと、
    前記他のプライベートネットワークにおいて、他のDHCPサーバが他の端末に割り当てているアドレスを受信するステップと、
    当該受信したアドレスに基づいて、アドレス重複を検出するステップと、
    アドレス重複があった場合に、重複するアドレスを更新するステップと
    を実行するルータ。
  6. DHCPサーバとなって、自プライベートネットワークに属する端末にアドレスを割り当てるステップと、
    他のプライベートネットワークと、VPNを確立するステップと、
    前記VPNにおけるDHCPサーバとなることを要求するVPNリクエストを受信するステップと、
    DHCPサーバの動作を停止するステップと、
    前記VPNリクエストの送信元へ、前記VPNリクエストを承諾するVPN ACKを送信するステップと、
    前記VPNリクエストの送信元へ、前記端末に割り当てていたアドレスを送信するステップと、
    前記VPNリクエストの送信元から、重複したアドレスの更新を受けるステップと
    を実行するルータ。
  7. 請求項5記載のルータと、請求項6記載のルータとを具備する
    アドレス重複回避システム。
JP2007082198A 2007-03-27 2007-03-27 アドレス重複回避方法、システム、ルータ Pending JP2008244822A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007082198A JP2008244822A (ja) 2007-03-27 2007-03-27 アドレス重複回避方法、システム、ルータ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007082198A JP2008244822A (ja) 2007-03-27 2007-03-27 アドレス重複回避方法、システム、ルータ

Publications (1)

Publication Number Publication Date
JP2008244822A true JP2008244822A (ja) 2008-10-09

Family

ID=39915613

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007082198A Pending JP2008244822A (ja) 2007-03-27 2007-03-27 アドレス重複回避方法、システム、ルータ

Country Status (1)

Country Link
JP (1) JP2008244822A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012191518A (ja) * 2011-03-11 2012-10-04 Ntt Comware Corp アドレス管理装置、アドレス管理方法、アドレス管理プログラム
CN105376343A (zh) * 2015-11-26 2016-03-02 上海贝锐信息科技有限公司 用于vpn网络中的路由器地址分配方法、装置及服务器
CN115174528A (zh) * 2022-09-07 2022-10-11 广州市保伦电子有限公司 一种设备地址管控方法、装置及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002217941A (ja) * 2001-01-12 2002-08-02 Matsushita Electric Ind Co Ltd ネットワークアドレス再割り当て方法及びルータ
JP2006050006A (ja) * 2004-07-30 2006-02-16 Canon Inc ネットワーク接続設定装置及びネットワーク接続設定方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002217941A (ja) * 2001-01-12 2002-08-02 Matsushita Electric Ind Co Ltd ネットワークアドレス再割り当て方法及びルータ
JP2006050006A (ja) * 2004-07-30 2006-02-16 Canon Inc ネットワーク接続設定装置及びネットワーク接続設定方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012191518A (ja) * 2011-03-11 2012-10-04 Ntt Comware Corp アドレス管理装置、アドレス管理方法、アドレス管理プログラム
CN105376343A (zh) * 2015-11-26 2016-03-02 上海贝锐信息科技有限公司 用于vpn网络中的路由器地址分配方法、装置及服务器
CN115174528A (zh) * 2022-09-07 2022-10-11 广州市保伦电子有限公司 一种设备地址管控方法、装置及系统

Similar Documents

Publication Publication Date Title
US10911368B2 (en) Gateway address spoofing for alternate network utilization
JP4664143B2 (ja) パケット転送装置、通信網及びパケット転送方法
JP5364671B2 (ja) ネットワーク認証における端末接続状態管理
EP3367619A1 (en) Synchronizing multicast state between multi-homed routers in an ethernet virtual private network
US6061728A (en) Arrangement for controlling network proxy device traffic on a transparently-bridged local area network using a master proxy device
WO2015003566A1 (zh) 组播域名系统中报文传输的方法、装置及系统
JP2006033830A (ja) 無線式パケット・ベースのネットワークの電力節減
JP2000307657A (ja) ホスト・クラスタのためのネットワーク・ディスパッチャを利用するデータ伝送システムにおけるルータ監視システム
US10523547B2 (en) Methods, systems, and computer readable media for multiple bidirectional forwarding detection (BFD) session optimization
CN101562576B (zh) 一种路由发布方法和设备
Alasadi et al. SSED: Servers under software-defined network architectures to eliminate discovery messages
JP5018969B2 (ja) 通信制御プログラム、通信制御装置、通信制御システムおよび通信制御方法
JP2008244822A (ja) アドレス重複回避方法、システム、ルータ
JP4549055B2 (ja) 無線パーソナルエリアネットワークにおけるネットワークアドレスの設定方法
JP2004357016A (ja) 特定アドレス使用制限装置
CN109842692B (zh) 用于获得物理网络中主机信息的VxLAN交换机、系统和方法
JP2005287044A (ja) Ipネットワークに接続された装置の発見の方法、及び、この方法を実行する装置
JP2011124710A (ja) 接続先選択装置、接続先選択方法
JP3892235B2 (ja) アドレス自動割り当て方法
WO2017219777A1 (zh) 一种报文处理方法及装置
JP5370493B2 (ja) 通信システム、通信装置、通信制御方法及び通信制御プログラム
JP2005341199A (ja) Dhcpパケット輻輳制御システム及びその方法
WO2011044729A1 (zh) 通信网络中用于检测任意播组配置情况的方法和装置
WO2015100978A1 (zh) 软件自定义网络中自动发现控制器的方法、控制器及系统
JP2014082803A (ja) 通信方法及びスイッチングハブ装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110125