JP2011019125A - Communication controller, communication control method and communication control program - Google Patents

Communication controller, communication control method and communication control program Download PDF

Info

Publication number
JP2011019125A
JP2011019125A JP2009162983A JP2009162983A JP2011019125A JP 2011019125 A JP2011019125 A JP 2011019125A JP 2009162983 A JP2009162983 A JP 2009162983A JP 2009162983 A JP2009162983 A JP 2009162983A JP 2011019125 A JP2011019125 A JP 2011019125A
Authority
JP
Japan
Prior art keywords
interface
vlan
virtual network
network interface
communication control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009162983A
Other languages
Japanese (ja)
Inventor
Shintaro Mizuno
伸太郎 水野
Hideki Yamada
英樹 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2009162983A priority Critical patent/JP2011019125A/en
Publication of JP2011019125A publication Critical patent/JP2011019125A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To reduce a burden on a manager for network connection management and to prevent the waste of resources and unauthorized access.SOLUTION: When a virtual network interface for connecting a client apparatus and an internal network to which the client apparatus should belong, is not present within a VLAN (Virtual LAN) interface being set at present, an RAS (Remote Access Service) gateway dynamically sets the VLAN interface. Further, the RAS gateway monitors the situation of utilizing the set VLAN interface and erases an interface that no client terminal utilizes.

Description

本発明は、通信制御装置、通信制御方法および通信制御プログラムに関する。   The present invention relates to a communication control device, a communication control method, and a communication control program.

近年、所定のネットワークやコンピュータなどに、別のネットワークからVLAN(Virtual LAN)などを介してアクセスするネットワークアクセスについての技術が数多く提案されている。   In recent years, many techniques for network access in which a predetermined network or computer is accessed from another network via a VLAN (Virtual LAN) or the like have been proposed.

例えば、上記のネットワークアクセスに関して、ダイナミックVLANという技術が存在する(非特許文献1参照)。このダイナミックVLANという技術は、VMPS(VLAN Membership Policy Server)というデータベースに、「MACアドレス」と「VLAN ID」を登録しておき、ホストが接続されたときに、スイッチが自動的にVLANを割り当てるものである。   For example, regarding the network access described above, there is a technology called dynamic VLAN (see Non-Patent Document 1). In this dynamic VLAN technology, “MAC address” and “VLAN ID” are registered in a database called VMPS (VLAN Membership Policy Server), and when a host is connected, the switch automatically assigns the VLAN. It is.

また、VPNなどを利用して外部のネットワークからアクセスするリモートアクセスユーザを特定のVLANやVRF(Virtual Routing and Forwarding)に動的に割り当てる技術として、RADIUS(Remote Authentication Dial In User Service)を用いた技術も存在する。   A technology using RADIUS (Remote Authentication Dial In User Service) as a technology for dynamically allocating remote access users accessing from an external network using a VPN to a specific VLAN or VRF (Virtual Routing and Forwarding) Is also present.

このRADIUSを用いた技術では、管理者は、ユーザがVLANを介して利用する内部ネットワークに関し、ユーザの認証情報やネットワーク設定情報、ユーザが所属するネットワークに関する情報を、RADIUSサーバ(データベース)に予め設定する。さらに、管理者は、ユーザ端末との間にVLANを確立するリモートアクセス用のゲートウェイ装置に、インタフェースなどのVLAN用の通信設定を予め行う。   In this technology using RADIUS, the administrator presets user authentication information, network setting information, and information about the network to which the user belongs in a RADIUS server (database) regarding the internal network that the user uses via the VLAN. To do. Further, the administrator performs communication settings for the VLAN such as an interface in advance in the gateway device for remote access that establishes the VLAN with the user terminal.

“CISCO CCNA資格取得を目指して”、[online]、[平成21年5月1日検索]、インターネット<URL:http://getciscoccna.seesaa.net/category/589612-1.html>“Aiming to acquire CISCO CCNA qualification”, [online], [Search May 1, 2009], Internet <URL: http://getciscoccna.seesaa.net/category/589612-1.html>

しかしながら、上記したRADIUSを用いる技術には、以下に説明するような問題がある。すなわち、内部ネットワークの追加または削除の必要が発生するごとに、管理者は、RADIUSサーバやリモートアクセス用のゲートウェイ装置にVLANに関する設定を行う必要があるので、ネットワークの接続管理が煩雑で負担を要するという問題がある。   However, the above-described technique using RADIUS has the following problems. That is, each time an internal network needs to be added or deleted, the administrator needs to make settings related to the VLAN in the RADIUS server or the remote access gateway device, so network connection management is complicated and burdensome. There is a problem.

また、管理者の負担を軽減するために、例えば、リモートアクセス用のゲートウェイ装置にVLAN用のインタフェースなどを設定したままにしておくことも考えられる。しかし、リモートアクセス用のゲートウェイ装置の資源が通信を行わない時にも無駄に消費されるだけでなく、不正アクセスの原因となる可能性もある。   In order to reduce the burden on the administrator, for example, it may be possible to leave a VLAN interface or the like set in the gateway device for remote access. However, the resources of the gateway device for remote access are not only wastefully consumed when communication is not performed, but may also cause unauthorized access.

本発明は、上記に鑑みてなされたものであって、ネットワークの接続管理に関する管理者の負担を軽減するとともに、リソースの浪費および不正アクセスを防止することが可能な通信制御装置、通信制御方法および通信制御プログラムを提供することを目的とする。   The present invention has been made in view of the above, and can reduce a burden on an administrator related to network connection management, and can prevent a waste of resources and unauthorized access, a communication control apparatus, a communication control method, and An object is to provide a communication control program.

上述した課題を解決し、目的を達成するために、本発明は、リモートアクセス要求の送信元であるクライアント装置と、仮想ネットワークインタフェースを介して接続可能な内部ネットワークとの間の通信を制御する通信制御装置であって、リモートアクセス要求に応じて前記クライアント装置を認証する認証装置から、前記クライアント装置と当該クライアント装置が所属すべき内部ネットワークとの接続を可能とする仮想ネットワークインタフェースを特定するための特定情報を取得する特定情報取得手段と、前記特定情報取得手段により取得された前記特定情報により特定される仮想ネットワークインタフェースが、現に設定中である仮想ネットワークインタフェース内に存在しない場合には、前記特定情報に関連付けて仮想ネットワークインタフェースを新たに設定するインタフェース設定手段と、前記インタフェース設定手段により設定された仮想ネットワークインタフェースを介して接続可能な内部ネットワークと、前記クライアント装置との間の通信を制御する通信制御手段とを有することを特徴とする。   In order to solve the above-described problems and achieve the object, the present invention provides communication that controls communication between a client device that is a transmission source of a remote access request and an internal network that can be connected via a virtual network interface. A control device for identifying a virtual network interface that enables connection between the client device and an internal network to which the client device belongs from an authentication device that authenticates the client device in response to a remote access request If the specific information acquisition means for acquiring specific information and the virtual network interface specified by the specific information acquired by the specific information acquisition means do not exist in the virtual network interface currently being set, the specific information Virtual network associated with information Interface setting means for newly setting a network interface, an internal network connectable via the virtual network interface set by the interface setting means, and communication control means for controlling communication between the client devices It is characterized by that.

本発明によれば、ネットワークの接続管理に関する管理者の負担を軽減するとともに、リソースの浪費および不正アクセスを防止できる。   According to the present invention, it is possible to reduce the burden on an administrator regarding network connection management, and to prevent waste of resources and unauthorized access.

図1は、実施例1に係るRASゲートウェイを説明するための図である。FIG. 1 is a diagram for explaining the RAS gateway according to the first embodiment. 図2は、実施例1に係る構成を説明するための図である。FIG. 2 is a diagram for explaining the configuration according to the first embodiment. 図3は、実施例1に係るクライアント認証情報を説明するための図である。FIG. 3 is a diagram for explaining the client authentication information according to the first embodiment. 図4は、実施例1に係るVLAN管理情報を説明するための図である。FIG. 4 is a diagram for explaining the VLAN management information according to the first embodiment. 図5は、実施例1に係るスイッチング情報を説明するための図である。FIG. 5 is a diagram for explaining the switching information according to the first embodiment. 図6は、実施例1に係る新たなVLANインタフェースの設定処理の流れを説明するため図である。FIG. 6 is a diagram for explaining the flow of a new VLAN interface setting process according to the first embodiment. 図7は、実施例1に係るVLANインタフェースの消去処理の流れを説明するための図である。FIG. 7 is a diagram for explaining the flow of erasure processing of the VLAN interface according to the first embodiment. 図8は、実施例2に係るVLAN管理情報を説明するための図である。FIG. 8 is a diagram for explaining the VLAN management information according to the second embodiment. 図9は、実施例2に係る新たなVLANインタフェースの設定処理の流れを説明するため図である。FIG. 9 is a diagram for explaining the flow of a new VLAN interface setting process according to the second embodiment. 図10は、実施例2に係るVLANインタフェースの消去処理の流れを説明するための図である。FIG. 10 is a diagram for explaining the flow of the VLAN interface erasing process according to the second embodiment. 図11は、通信制御プログラムを実行するコンピュータを示す図である。FIG. 11 is a diagram illustrating a computer that executes a communication control program.

以下に、図面を参照しつつ、本発明にかかる通信制御装置、通信制御方法および通信制御プログラムの一実施形態を詳細に説明する。以下に説明する実施例では、上記通信制御装置に対応するRAS(Remote Access Service)ゲートウェイの一実施形態について説明する。なお、以下に説明する実施例により本発明が限定されるものではない。   Hereinafter, an embodiment of a communication control device, a communication control method, and a communication control program according to the present invention will be described in detail with reference to the drawings. In the embodiment described below, an embodiment of a RAS (Remote Access Service) gateway corresponding to the communication control device will be described. In addition, this invention is not limited by the Example demonstrated below.

以下の実施例1では、実施例1に係るRASゲートウェイの概要および特徴、実施例1に係る構成および処理を順に説明し、最後に実施例1による効果を説明する。   In the following first embodiment, the outline and features of the RAS gateway according to the first embodiment, the configuration and processing according to the first embodiment will be described in order, and finally the effects of the first embodiment will be described.

実施例1に係るRASゲートウェイは、リモートアクセス要求の送信元であるクライアント端末と、VLANインタフェースを介して接続可能な内部ネットワークとの間の通信を制御することを概要とする。   An outline of the RAS gateway according to the first embodiment is to control communication between a client terminal that is a transmission source of a remote access request and an internal network that can be connected via a VLAN interface.

そして、実施例1に係るRASゲートウェイは、クライアント装置とクライアント装置が所属すべき内部ネットワークとの接続を可能とする仮想ネットワークインタフェースが、現に設定中であるVLANインタフェース内に存在しない場合には、VLANインタフェースを動的に設定し、さらに、設定されたVLANインタフェースの利用状況を監視して、利用しているクライアント端末のないインタフェースについては消去する点に特徴がある。   In the RAS gateway according to the first embodiment, when the virtual network interface that enables the connection between the client device and the internal network to which the client device belongs does not exist in the VLAN interface that is currently set, It is characterized in that the interface is dynamically set, the usage status of the set VLAN interface is monitored, and the interface without the client terminal being used is deleted.

上述した特徴について、図1を参照しつつ具体的に説明する。図1は、実施例1に係るRASゲートウェイの特徴を説明するための図である。   The features described above will be specifically described with reference to FIG. FIG. 1 is a diagram for explaining the characteristics of the RAS gateway according to the first embodiment.

図1に示すように、実施例1に係るRASゲートウェイは、例えば、クライアント端末の一つである端末1から接続要求(リモートアクセス要求)を受け付けると(図1の(1)参照)、端末1から認証情報を取得し、取得した認証情報とともに端末1の認証要求を認証サーバに送る。   As illustrated in FIG. 1, for example, when the RAS gateway according to the first embodiment receives a connection request (remote access request) from a terminal 1 that is one of client terminals (see (1) in FIG. 1), the terminal 1 The authentication information is acquired from the authentication information, and the authentication request of the terminal 1 is sent to the authentication server together with the acquired authentication information.

認証サーバは、端末の認証を行うため認証情報や、端末が所属すべき内部ネットワークを示したグループID、端末のネットワーク関連情報などを予めDBに持っている。RASゲートウェイから認証要求を受け付けると、認証サーバは、DBを参照して、端末1との間で認証フェーズを実行することで端末1の認証を行う(図1の(2)参照)。そして、認証サーバは、端末1の認証に成功すると、認証結果および端末1が所属すべき内部ネットワークに対応付けられたグループID(例えば、40)をRASゲートウェイに返す(図1の(3)参照)。   The authentication server has authentication information for authenticating the terminal, a group ID indicating an internal network to which the terminal should belong, network related information of the terminal, etc. in the DB in advance. When receiving the authentication request from the RAS gateway, the authentication server refers to the DB and executes the authentication phase with the terminal 1 to authenticate the terminal 1 (see (2) in FIG. 1). When the authentication server succeeds in authenticating the terminal 1, the authentication server returns an authentication result and a group ID (for example, 40) associated with the internal network to which the terminal 1 belongs to the RAS gateway (see (3) in FIG. 1). ).

RASゲートウェイは、認証結果およびグループIDを認証サーバから受け付けると、現在設定中のVLANインタフェースの中に、グループIDと一致するIDのVLANインタフェースがない場合には、新しくVLANインタフェースを設定して、グループIDと同一のIDをVLAN−IDとして割り当てるとともに(例えば、VLAN:40)、端末1との間に通信路を確立する(図1の(4)参照)。   When the RAS gateway receives the authentication result and the group ID from the authentication server, if there is no VLAN interface having an ID that matches the group ID in the currently set VLAN interface, a new VLAN interface is set and the group interface is set. An ID identical to the ID is assigned as a VLAN-ID (for example, VLAN: 40), and a communication path is established with the terminal 1 (see (4) in FIG. 1).

通信路の確立後、RASゲートウェイは、端末1からVLAN40への通信が開始されると(図1の(5)参照)、端末1から受け付けたVLAN40宛のパケットにVLAN−ID(VLAN40)を付与して、VLANスイッチへ転送する。VLANスイッチは、RASゲートウェイから受け付けたパケットを対応するネットワーク(例えば、NW4)に流す。   After the communication path is established, when the communication from the terminal 1 to the VLAN 40 is started (see (5) in FIG. 1), the RAS gateway gives a VLAN-ID (VLAN 40) to the packet addressed to the VLAN 40 received from the terminal 1. Then, transfer to the VLAN switch. The VLAN switch flows the packet received from the RAS gateway to the corresponding network (for example, NW4).

さらに、RASゲートウェイは、設定されたVLANインタフェースの中で、利用しているクライアント端末のないインタフェースについては消去する(図1の(6)参照)。   Further, the RAS gateway deletes an interface that does not have a client terminal in use among the set VLAN interfaces (see (6) in FIG. 1).

上述してきたように、実施例1に係るRASゲートウェイは、クライアント端末が所属すべき内部ネットワークに対応付けられたVLANインタフェースが、現に設定中であるVLANインタフェース内に存在しない場合には、VLANインタフェースを動的に設定する。さらに、クライアント端末からの要求に応じて設定したVLANインタフェースを利用中である端末がない場合には、VLANインタフェースを消去する。このようなことから、ネットワークの接続管理に関する管理者の負担を軽減するとともに、リソースの浪費および不正アクセスを防止できる。   As described above, the RAS gateway according to the first embodiment uses the VLAN interface when the VLAN interface associated with the internal network to which the client terminal belongs does not exist in the VLAN interface that is currently set. Set dynamically. Further, if there is no terminal using the VLAN interface set in response to a request from the client terminal, the VLAN interface is deleted. For this reason, it is possible to reduce the burden on the administrator regarding network connection management, and to prevent waste of resources and unauthorized access.

[実施例1に係る構成]
図2は、実施例1に係る構成を説明するための図である。同図に示すように、実施例1に係るRASゲートウェイ200は、公衆電話網やインターネット、WAN(Wide Area Network)を介して、クライアント端末100、認証サーバ300およびVLANスイッチ400と通信可能な状態に接続されている。
[Configuration according to Embodiment 1]
FIG. 2 is a diagram for explaining the configuration according to the first embodiment. As shown in the figure, the RAS gateway 200 according to the first embodiment is communicable with the client terminal 100, the authentication server 300, and the VLAN switch 400 via a public telephone network, the Internet, and a WAN (Wide Area Network). It is connected.

クライアント端末100は、VLANを利用して、RASゲートウェイ200が配下に有する複数の内部ネットワークと通信する。   The client terminal 100 communicates with a plurality of internal networks under the control of the RAS gateway 200 using VLAN.

認証サーバ300は、クライアント装置100からのリモートアクセス要求に伴い、クライアント端末100を認証し、図2に示すように、クライアント認証情報記憶部310、通信制御I/F部320および認証処理部330を有する。   The authentication server 300 authenticates the client terminal 100 in response to a remote access request from the client device 100, and includes a client authentication information storage unit 310, a communication control I / F unit 320, and an authentication processing unit 330 as shown in FIG. Have.

クライアント認証情報記憶部310は、クライアント端末100を認証するためのクライアント認証情報を記憶し、例えば、図3に示すように、認証情報、グループIDおよびNW関連情報を対応付けて記憶する。   The client authentication information storage unit 310 stores client authentication information for authenticating the client terminal 100. For example, as illustrated in FIG. 3, the authentication information, the group ID, and the NW related information are stored in association with each other.

認証情報は、クライアント端末100を認証するためのユーザIDやパスワードなどの秘密情報などを含む情報である。グループIDは、クライアント端末100が所定のユーザIDを用いて、内部ネットワークにアクセスするためのVLANに対応する情報である。NW関連情報は、認証に成功したクライアント端末100に対して払い出すIPアドレスなどの情報である。図3は、実施例1に係るクライアント認証情報を説明するための図である。   The authentication information is information including secret information such as a user ID and password for authenticating the client terminal 100. The group ID is information corresponding to a VLAN for the client terminal 100 to access the internal network using a predetermined user ID. The NW related information is information such as an IP address paid out to the client terminal 100 that has been successfully authenticated. FIG. 3 is a diagram for explaining the client authentication information according to the first embodiment.

なお、認証サーバ300は、VLANインタフェースを設定するための認証情報(ユーザID)やグループID、IPドレスなどの設定を内部ネットワークの追加や削除に応じて管理者から受け付け、クライアント認証情報記憶部310に記憶する。   The authentication server 300 accepts settings such as authentication information (user ID), group ID, and IP address for setting the VLAN interface from the administrator according to the addition or deletion of the internal network, and the client authentication information storage unit 310. To remember.

通信制御I/F部320は、クライアント端末100およびRASゲートウェイ200との間で行われる各種データのやり取りに関する通信を制御する。   The communication control I / F unit 320 controls communication related to the exchange of various data performed between the client terminal 100 and the RAS gateway 200.

認証処理部330は、RASゲートウェイ200からクライアント端末100の認証要求を受け付けると、クライアント認証情報記憶部310から認証情報を取得して、認証対象となるクライアント端末100との間で認証フェーズを実行することで、クライアント端末100の認証処理を行う。   Upon receiving an authentication request for the client terminal 100 from the RAS gateway 200, the authentication processing unit 330 acquires authentication information from the client authentication information storage unit 310, and executes an authentication phase with the client terminal 100 to be authenticated. Thus, the authentication process of the client terminal 100 is performed.

なお、認証処理部330は、クライアント端末100に認証に成功した場合には、認証に成功した旨の認証結果、およびネットワーク関連情報(クライアント端末100が内部ネットワークにアクセスするためのVLANに対応するグループID、クライアント端末100が通信を行うためのIPアドレスなど)をRASゲートウェイ200に返す。一方、クライアント端末100に認証に成功しなかった場合には、認証に失敗した旨の認証結果のみをRASゲートウェイ200に返す。   When the authentication processing unit 330 succeeds in authenticating the client terminal 100, the authentication processing unit 330 and the authentication result indicating that the authentication is successful, and network related information (the group corresponding to the VLAN for the client terminal 100 to access the internal network). ID, IP address for the client terminal 100 to perform communication, etc.) are returned to the RAS gateway 200. On the other hand, when the client terminal 100 is not successfully authenticated, only the authentication result indicating that the authentication has failed is returned to the RAS gateway 200.

RASゲートウェイ装置200は、認証サーバ300から受信したグループIDなどのVLANインタフェースを示す情報に基づいて、内部ネットワークの追加や削除に応じて、内部ネットワークに対応づけるVLANインタフェースを動的に設定して、クライアント端末100のリモートアクセスを制御する。そして、RASゲートウェイ200は、図2に示すように、通信制御I/F部210、記憶部220および制御部230を有する。   The RAS gateway device 200 dynamically sets the VLAN interface associated with the internal network according to the addition or deletion of the internal network based on the information indicating the VLAN interface such as the group ID received from the authentication server 300. The remote access of the client terminal 100 is controlled. The RAS gateway 200 includes a communication control I / F unit 210, a storage unit 220, and a control unit 230, as shown in FIG.

通信制御I/F部210は、クライアント端末100、認証サーバ300およびVLANスイッチ400との間で行われる各種データのやり取りに関する通信を制御する。   The communication control I / F unit 210 controls communication related to the exchange of various data performed between the client terminal 100, the authentication server 300, and the VLAN switch 400.

記憶部220は、制御部230による各種処理に必要なデータおよびプログラム等を記憶し、特に、現在設定中のVLANインタフェースを管理するためのVLAN管理情報記憶部221を有する。   The storage unit 220 stores data, programs, and the like necessary for various processes performed by the control unit 230, and particularly includes a VLAN management information storage unit 221 for managing the currently set VLAN interface.

VLAN管理情報記憶部221は、図4に示すように、VLAN−ID(I/F)と、ユーザIDと、IPアドレスと、通信路IDとを対応付けて、VLAN管理情報として記憶する。VLAN−ID(I/F)は、VLANインタフェースを特定するための情報としてグループIDと同一の値を割り当てたものである。ユーザIDは、クライアント端末100が内部ネットワークへのリモートアクセス時に利用するIDである。IPアドレスは、認証サーバ300から払い出されたIPアドレスである。通信路IDは、クライアント端末100との間に確立したVPNなどの通信路を識別するIDである。図4は、実施例1に係るVLAN管理情報を説明するための図である。   As shown in FIG. 4, the VLAN management information storage unit 221 associates a VLAN-ID (I / F), a user ID, an IP address, and a communication path ID and stores them as VLAN management information. The VLAN-ID (I / F) is assigned with the same value as the group ID as information for specifying the VLAN interface. The user ID is an ID used by the client terminal 100 during remote access to the internal network. The IP address is an IP address issued from the authentication server 300. The communication path ID is an ID for identifying a communication path such as VPN established with the client terminal 100. FIG. 4 is a diagram for explaining the VLAN management information according to the first embodiment.

制御部230は、所定の制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによってVLANインタフェースを動的に設定する種々の処理を実行する。そして、制御部230は、特に、接続制御部231、VLAN制御部232および通信制御部233を有する。   The control unit 230 has an internal memory for storing a predetermined control program, a program defining various processing procedures, and necessary data, and executes various processes for dynamically setting the VLAN interface. The control unit 230 particularly includes a connection control unit 231, a VLAN control unit 232, and a communication control unit 233.

接続制御部231は、クライアント端末100から接続要求(リモートアクセス要求)を受け付けると、クライアント端末100に認証情報を要求する。そして、接続制御部231は、クライアント端末100から認証情報を取得して、取得した認証情報とともにクライアント端末100の認証要求を認証サーバ300に送る。   Upon receiving a connection request (remote access request) from the client terminal 100, the connection control unit 231 requests authentication information from the client terminal 100. Then, the connection control unit 231 acquires authentication information from the client terminal 100 and sends an authentication request of the client terminal 100 to the authentication server 300 together with the acquired authentication information.

VLAN制御部232は、リモートアクセス要求の送信元であるクライアント端末100についての認証結果およびグループIDを認証サーバ300から受け付けると、VLAN管理情報記憶部221に記憶されているVLAN管理情報を参照して、現在設定中のVLANインタフェースの中に、グループIDと一致するIDのVLANインタフェースがあるかどうかを判定する。   When the VLAN control unit 232 receives the authentication result and group ID for the client terminal 100 that is the transmission source of the remote access request from the authentication server 300, the VLAN control unit 232 refers to the VLAN management information stored in the VLAN management information storage unit 221. Then, it is determined whether or not there is a VLAN interface having an ID that matches the group ID among the currently set VLAN interfaces.

判定の結果、現在設定中のVLANインタフェースの中に、グループIDと一致するIDのVLANインタフェースがない場合には、新しくVLANインタフェースを設定して、グループIDと同一のIDをVLAN−IDとして割り当て、VLAN管理情報記憶部221に登録する。一方、現在設定中のVLANインタフェースの中に、グループIDと一致するIDのVLANインタフェースがある場合には、該当VLANインタフェースをリモートアクセス要求の送信元であるクライアント端末100に利用させるVLANインタフェースとする。   As a result of the determination, if there is no VLAN interface having an ID that matches the group ID in the currently set VLAN interface, a new VLAN interface is set, and the same ID as the group ID is assigned as the VLAN-ID. Register in the VLAN management information storage unit 221. On the other hand, if there is a VLAN interface with an ID that matches the group ID among the currently set VLAN interfaces, the VLAN interface is used as a VLAN interface that is used by the client terminal 100 that is the transmission source of the remote access request.

また、VLAN制御部232は、VLAN管理情報記憶部221を監視し、設定されたVLANインタフェースの中で、利用しているクライアント端末100のないインタフェースについては消去する。   In addition, the VLAN control unit 232 monitors the VLAN management information storage unit 221 and deletes the interface that does not have the client terminal 100 being used among the set VLAN interfaces.

通信制御部233は、VLAN制御部232によるVLANインタフェースの設定が完了すると、リモートアクセス要求の送信元であるクライアント端末100に認証結果およびIPアドレスを送って、クライアント端末100との間に通信路を確立する。   When the VLAN control unit 232 completes the setting of the VLAN interface, the communication control unit 233 sends the authentication result and the IP address to the client terminal 100 that is the transmission source of the remote access request, and establishes a communication path with the client terminal 100. Establish.

通信路の確立後、通信制御部233は、クライアント端末100からのデータ(パケット)の転送を開始できる状態をとり、端末情報の管理を開始する。端末情報を管理する場合には、認証サーバ300からクライアント端末100に払い出されたIPアドレス(またはユーザID)、およびクライアント端末との間に確立した通信路の通信路IDを、新たに設定したVLAN−IDに対応付けてVLAN管理情報記憶部221に登録することにより行う。   After establishing the communication path, the communication control unit 233 takes a state in which data (packet) transfer from the client terminal 100 can be started, and starts managing terminal information. When managing terminal information, the IP address (or user ID) issued from the authentication server 300 to the client terminal 100 and the communication path ID of the communication path established with the client terminal are newly set. This is performed by registering in the VLAN management information storage unit 221 in association with the VLAN-ID.

データ(パケット)の転送を開始できる状態をとった後、クライアント端末100からデータ(パケット)を受け付けた場合には、通信制御部233は、クライアント端末100からのデータ(パケット)のVLANタグにVLAN−IDを付与して、VLANスイッチ400に転送する。   After accepting data (packet) from the client terminal 100 after taking a state where data (packet) transfer can be started, the communication control unit 233 sets the VLAN tag of the data (packet) from the client terminal 100 to VLAN. -Assign ID and transfer to VLAN switch 400.

VLANスイッチ400は、RASゲートウェイ200からデータ(パケット)を対応する内部ネットワークに流す。VLANスイッチ400は、図2に示すように、通信制御部410およびスイッチング情報記憶部420を有する。   The VLAN switch 400 flows data (packets) from the RAS gateway 200 to the corresponding internal network. As illustrated in FIG. 2, the VLAN switch 400 includes a communication control unit 410 and a switching information storage unit 420.

スイッチング情報記憶部420は、図5に示すように、VLAN−IDと内部ネットワークが割り当てられているスイッチのポートを識別するためのネットワークIDとを対応付けて、スイッチング情報として記憶する。図5は、実施例1に係るスイッチング情報を説明するための図である。   As shown in FIG. 5, the switching information storage unit 420 associates the VLAN-ID with the network ID for identifying the port of the switch to which the internal network is assigned, and stores it as switching information. FIG. 5 is a diagram for explaining the switching information according to the first embodiment.

通信制御部410は、RASゲートウェイ200からデータ(パケット)を受け付けると、スイッチング情報記憶部420を参照して、データ(パケット)に付与されているVLAN−IDに対応した内部ネットワークにデータ(パケット)を流す。   When receiving the data (packet) from the RAS gateway 200, the communication control unit 410 refers to the switching information storage unit 420 and transfers the data (packet) to the internal network corresponding to the VLAN-ID assigned to the data (packet). Shed.

[実施例1に係る処理]
続いて、図6および図7を参照して、実施例1に係る処理の流れを説明する。
[Processing according to Example 1]
Subsequently, a processing flow according to the first embodiment will be described with reference to FIGS. 6 and 7.

[新たなVLANインタフェースの設定処理]
図6は、実施例1に係る新たなVLANインタフェースの設定処理の流れを説明するため図である。同図に示すように、クライアント端末100は、RASゲートウェイ200にリモートアクセス要求を送る(ステップS1)。なお、クライアント装置100は、リモートアクセス要求を送る場合、例えば、L2TP(Layer 2 Tunneling Protocol)、IPsec(Security Architecture for Internet Protocol)、PPP(Point to Point Protocol)などのプロトコルを用いることができる。
[New VLAN interface setting process]
FIG. 6 is a diagram for explaining the flow of a new VLAN interface setting process according to the first embodiment. As shown in the figure, the client terminal 100 sends a remote access request to the RAS gateway 200 (step S1). When sending a remote access request, the client apparatus 100 can use a protocol such as L2TP (Layer 2 Tunneling Protocol), IPsec (Security Architecture for Internet Protocol), or PPP (Point to Point Protocol).

RASゲートウェイ200は、クライアント端末100からリモートアクセス要求を受け付けると、クライアント端末100に認証情報を要求する(ステップS2)。RASゲートウェイ200から認証情報の要求を受け付けると、クライアント端末100は、RASゲートウェイ200に認証情報を送る(ステップS3)。   When receiving a remote access request from the client terminal 100, the RAS gateway 200 requests authentication information from the client terminal 100 (step S2). When receiving a request for authentication information from the RAS gateway 200, the client terminal 100 sends the authentication information to the RAS gateway 200 (step S3).

RASゲートウェイ200は、クライアント端末100から認証情報を取得すると、取得した認証情報とともにクライアント端末100の認証要求を認証サーバ300に送る(ステップS4)。   When acquiring the authentication information from the client terminal 100, the RAS gateway 200 sends an authentication request of the client terminal 100 together with the acquired authentication information to the authentication server 300 (step S4).

認証サーバ300は、RASゲートウェイ200からクライアント端末100の認証要求を受け付けると、クライアント認証情報記憶部310から認証情報を取得して、認証対象となるクライアント端末100との間で認証フェーズを実行することで、クライアント端末100の認証処理を行う(ステップS5)。なお、認証サーバ300は、例えば、CHAP(Challenge Handshake Authentication Protocol)やTLS(Transport Layer Security)などのプロトコルを用いて、クライアント端末100との間で情報の送受信を行うことにより認証フェーズを実行する。   When the authentication server 300 receives an authentication request for the client terminal 100 from the RAS gateway 200, the authentication server 300 acquires the authentication information from the client authentication information storage unit 310 and executes an authentication phase with the client terminal 100 to be authenticated. Then, the authentication process of the client terminal 100 is performed (step S5). Note that the authentication server 300 executes an authentication phase by transmitting and receiving information to and from the client terminal 100 using a protocol such as CHAP (Challenge Handshake Authentication Protocol) or TLS (Transport Layer Security).

そして、認証サーバ300は、クライアント端末100の認証結果を判断し(ステップS6)、認証に成功している場合には、認証に成功した旨の認証結果、およびネットワーク関連情報(クライアント端末100が所属すべき内部ネットワークに対応付けられたグループID、クライアント端末100が通信を行うためのIPアドレスなど)をRASゲートウェイ200に返す(ステップS7)。   Then, the authentication server 300 determines the authentication result of the client terminal 100 (step S6). If the authentication is successful, the authentication result indicating that the authentication is successful and the network related information (the client terminal 100 belongs) The group ID associated with the internal network to be communicated, the IP address for the client terminal 100 to perform communication, etc.) are returned to the RAS gateway 200 (step S7).

RASゲートウェイ200は、リモートアクセス要求の送信元であるクライアント端末100についての認証結果およびネットワーク関連情報を認証サーバ300から受け付けると、VLAN管理情報記憶部221に記憶されているVLAN管理情報を参照して、現在設定中のVLANインタフェースの中に、ネットワーク関連情報として受け付けたグループIDと一致するIDのVLANインタフェースがない場合には、新しくVLANインタフェースを設定する(ステップS8)。そして、RASゲートウェイ200は、グループIDと同一のIDをVLAN−IDとして割り当て、VLAN管理情報記憶部221に登録する。   When the RAS gateway 200 receives the authentication result and network related information for the client terminal 100 that is the transmission source of the remote access request from the authentication server 300, the RAS gateway 200 refers to the VLAN management information stored in the VLAN management information storage unit 221. If there is no VLAN interface having an ID that matches the group ID received as the network-related information in the currently set VLAN interface, a new VLAN interface is set (step S8). Then, the RAS gateway 200 assigns the same ID as the group ID as a VLAN-ID and registers it in the VLAN management information storage unit 221.

VLAN制御部232によるVLANインタフェースの設定が完了すると、RASゲートウェイ200は、リモートアクセス要求の送信元であるクライアント端末100に認証結果およびIPアドレスを送って(ステップS9)、クライアント端末100との間に通信路を確立する(ステップS10)。なお、RASゲートウェイ200は、クライアント端末100との間に通信を確立する場合に、例えば、L2TP(Layer 2 Tunneling Protocol)、IPsec(Security Architecture for Internet Protocol)、PPP(Point to Point Protocol)などのプロトコルを用いることができる。   When the VLAN interface setting by the VLAN control unit 232 is completed, the RAS gateway 200 sends the authentication result and the IP address to the client terminal 100 that is the transmission source of the remote access request (step S9), and between the client terminal 100 A communication path is established (step S10). When establishing communication with the client terminal 100, the RAS gateway 200, for example, a protocol such as L2TP (Layer 2 Tunneling Protocol), IPsec (Security Architecture for Internet Protocol), PPP (Point to Point Protocol), or the like. Can be used.

通信路の確立後、通信制御部233は、クライアント端末100からのデータ(パケット)の転送を開始できる状態をとり、端末情報の管理を開始する(ステップS11)。   After establishing the communication path, the communication control unit 233 enters a state where data (packet) transfer from the client terminal 100 can be started, and starts managing terminal information (step S11).

クライアント端末100は、VLANへの通信(内部ネットワークへのリモートアクセス)を開始する(ステップS12)。   The client terminal 100 starts communication with the VLAN (remote access to the internal network) (step S12).

[VLANインタフェースの消去処理]
図7は、実施例1に係るVLANインタフェースの消去処理の流れを説明するための図である。同図に示すように、クライアント端末100もしくはRASゲートウェイ200による通信路の切断があると(ステップS1)、RASゲートウェイ200から認証サーバ300に端末切断通知が送られる(ステップS2)。
[Erase processing of VLAN interface]
FIG. 7 is a diagram for explaining the flow of erasure processing of the VLAN interface according to the first embodiment. As shown in the figure, when the communication path is disconnected by the client terminal 100 or the RAS gateway 200 (step S1), a terminal disconnection notification is sent from the RAS gateway 200 to the authentication server 300 (step S2).

認証サーバ300は、RASゲートウェイ200から端末切断通知を受け付けると、端末切断通知応答をRASゲートウェイ200に返送する(ステップS3)。   When receiving the terminal disconnection notification from the RAS gateway 200, the authentication server 300 returns a terminal disconnection notification response to the RAS gateway 200 (step S3).

RASゲートウェイ200は、認証サーバ300から端末切断通知応答を受け付けると、VLANを利用している全端末が切断している場合には、対応するVLANインタフェースを消去する(ステップS4)。   When receiving a terminal disconnection notification response from the authentication server 300, the RAS gateway 200 deletes the corresponding VLAN interface if all the terminals using the VLAN are disconnected (step S4).

[実施例1による効果]
上述してきたように、管理者は、内部ネットワークの追加や削除に応じた設定を認証サーバ300にのみ行う。さらに、RASゲートウェイ200は、現在設定中のVLANインタフェースの中に、クライアント端末100が所属すべき内部ネットワークに対応付けられたグループIDと一致するIDのVLANインタフェースがない場合には、新たなVLANインタフェースを動的に設定し、グループIDと同一の値をVLAN−IDとして割り当てる。さらに、RASゲートウェイ200は、設定されたVLANインタフェースの中で、利用しているクライアント端末のないインタフェースについては消去する。
[Effects of Example 1]
As described above, the administrator performs setting only in the authentication server 300 according to addition or deletion of the internal network. Furthermore, if there is no VLAN interface whose ID matches the group ID associated with the internal network to which the client terminal 100 belongs in the currently set VLAN interface, the RAS gateway 200 creates a new VLAN interface. Is dynamically set, and the same value as the group ID is assigned as VLAN-ID. Further, the RAS gateway 200 deletes the interface that does not use the client terminal among the set VLAN interfaces.

このようなことから、ネットワークの接続管理に関する管理者の負担を軽減するとともに、リソースの浪費および不正アクセスを防止できる。   For this reason, it is possible to reduce the burden on the administrator regarding network connection management, and to prevent waste of resources and unauthorized access.

上記の実施例1では、クライアント端末100が所属すべき内部ネットワークに対応付けられたグループIDと同一の値をVLAN−IDとして利用する場合の実施形態を説明したが、これに限定されるものではない。例えば、新たなVLANインタフェースを設定するごとに、新たなVLAN−IDを生成して、グループIDと対応付けるようにしてもよい。   In the first embodiment, the embodiment in which the same value as the group ID associated with the internal network to which the client terminal 100 should belong is used as the VLAN-ID. However, the present invention is not limited to this. Absent. For example, each time a new VLAN interface is set, a new VLAN-ID may be generated and associated with the group ID.

[実施例2に係る構成]
図8は、実施例2に係るVLAN管理情報を説明するための図である。実施例2に係る構成は、実施例1と基本的には同様の構成であるが、以下に説明する点が異なる。同図に示すように、RASゲートウェイ200は、VLAN−ID(I/F)、ユーザID、IPアドレスおよび通信路IDに対応付けて、さらにグループIDを記憶する。
[Configuration according to Embodiment 2]
FIG. 8 is a diagram for explaining the VLAN management information according to the second embodiment. The configuration according to the second embodiment is basically the same as that of the first embodiment, but differs in the points described below. As shown in the figure, the RAS gateway 200 further stores a group ID in association with a VLAN-ID (I / F), a user ID, an IP address, and a communication path ID.

VLAN制御部232は、リモートアクセス要求の送信元であるクライアント端末100についての認証結果およびグループIDを認証サーバ300から受け付けると、VLAN管理情報記憶部221に記憶されているVLAN管理情報を参照して、現在設定中のVLANインタフェースの中に、認証サーバ300から受け付けたグループIDに対応付けられているVLANインタフェースがあるかどうかを判定する。   When the VLAN control unit 232 receives the authentication result and group ID for the client terminal 100 that is the transmission source of the remote access request from the authentication server 300, the VLAN control unit 232 refers to the VLAN management information stored in the VLAN management information storage unit 221. Then, it is determined whether there is a VLAN interface associated with the group ID received from the authentication server 300 among the currently set VLAN interfaces.

判定の結果、現在設定中のVLANインタフェースの中に、認証サーバ300から受け付けたグループIDに対応付けられているVLANインタフェースがない場合には、新しくVLANインタフェースを設定して、新たなVLANインタフェースに割り当てるVLAN−IDとグループIDとの対応関係をVLAN管理情報記憶部221に登録する。   As a result of the determination, if there is no VLAN interface associated with the group ID received from the authentication server 300 among the currently set VLAN interfaces, a new VLAN interface is set and assigned to the new VLAN interface. The correspondence relationship between the VLAN-ID and the group ID is registered in the VLAN management information storage unit 221.

新たなVLANインタフェースの設定後、VLAN制御部232は、新たなVLANインタフェースのVLAN−IDとグループIDとの対応関係を含むVLANインタフェースの生成通知をVLANスイッチ400に送信する。   After setting the new VLAN interface, the VLAN control unit 232 transmits a VLAN interface generation notification including the correspondence between the VLAN-ID and the group ID of the new VLAN interface to the VLAN switch 400.

また、VLAN制御部232は、VLAN管理情報記憶部221を監視して、利用しているクライアント端末100のないインタフェースを消去した後、VLAN−IDを含むVLANの消去通知をVLANスイッチ400に送る。そして、VLAN制御部232は、VLANスイッチ400からVLANの消去通知応答を受け付けると、この応答受付を持って、VLANの消去を完了する。   Further, the VLAN control unit 232 monitors the VLAN management information storage unit 221 and deletes an interface without the client terminal 100 being used, and then sends a VLAN deletion notification including the VLAN-ID to the VLAN switch 400. When the VLAN control unit 232 receives a VLAN deletion notification response from the VLAN switch 400, the VLAN control unit 232 receives the response and completes the VLAN deletion.

VLANスイッチ400からVLANインタフェースの生成通知応答を受け付けると、通信制御部233は、リモートアクセス要求の送信元であるクライアント端末100に認証結果およびIPアドレスを送って、クライアント端末100との間に通信路を確立する。   When receiving the VLAN interface generation notification response from the VLAN switch 400, the communication control unit 233 sends the authentication result and the IP address to the client terminal 100 that is the transmission source of the remote access request, and communicates with the client terminal 100. Establish.

VLANスイッチ400は、新たなVLANインタフェースのVLAN−IDとグループIDとの対応関係を含むVLANインタフェースの生成通知をRASゲートウェイ200から受け付けると、VLAN−IDとグループIDの対応関係をスイッチング情報記憶部420に登録する。そして、登録完了後、VLANスイッチ400は、VLANインタフェースの生成通知応答をRASゲートウェイ200に送る。   When the VLAN switch 400 receives a VLAN interface generation notification including the correspondence between the VLAN-ID and the group ID of the new VLAN interface from the RAS gateway 200, the VLAN switch 400 displays the correspondence between the VLAN-ID and the group ID. Register with. After the registration is completed, the VLAN switch 400 sends a VLAN interface generation notification response to the RAS gateway 200.

また、VLANスイッチ400は、VLAN−IDを含むVLAN消去通知をRASゲートウェイ200から受け付けると、該当するVLAN−IDとグループIDの対応関係をスイッチング情報記憶部420から削除する。そして、VLANスイッチ400は、VLAN消去通知応答をRASゲートウェイ200に送る。   When the VLAN switch 400 receives a VLAN deletion notification including the VLAN-ID from the RAS gateway 200, the VLAN switch 400 deletes the corresponding relationship between the VLAN-ID and the group ID from the switching information storage unit 420. Then, the VLAN switch 400 sends a VLAN deletion notification response to the RAS gateway 200.

[実施例2に係る処理]
続いて、図9および図10を参照して、実施例2に係る処理の流れを説明する。
[Processing according to Example 2]
Subsequently, a flow of processing according to the second embodiment will be described with reference to FIGS. 9 and 10.

図9は、実施例2に係る新たなVLANインタフェースの設定処理の流れを説明するため図である。実施例2に係る新たなVLANインタフェースの設定処理は、図9に示すステップS8〜ステップS13までの処理が、実施例1で説明した処理(図6参照)とは異なる。   FIG. 9 is a diagram for explaining the flow of a new VLAN interface setting process according to the second embodiment. In the new VLAN interface setting process according to the second embodiment, the processes from step S8 to step S13 shown in FIG. 9 are different from the process described in the first embodiment (see FIG. 6).

すなわち、図9に示すように、RASゲートウェイ200は、リモートアクセス要求の送信元であるクライアント端末100についての認証結果およびネットワーク関連情報を認証サーバ300から受け付けると、VLAN管理情報記憶部221に記憶されているVLAN管理情報を参照して、現在設定中のVLANインタフェースの中に、認証サーバ300から受け付けたグループIDに対応付けられているVLANインタフェースがあるかどうかを判定する。   That is, as illustrated in FIG. 9, when the RAS gateway 200 receives an authentication result and network-related information for the client terminal 100 that is a transmission source of the remote access request from the authentication server 300, the RAS gateway 200 is stored in the VLAN management information storage unit 221. With reference to the VLAN management information, it is determined whether there is a VLAN interface associated with the group ID received from the authentication server 300 among the currently set VLAN interfaces.

RASゲートウェイ200は、判定の結果、現在設定中のVLANインタフェースの中に、認証サーバ300から受け付けたグループIDに対応付けられているVLANインタフェースがない場合には、新しくVLANインタフェースを設定する(ステップS8)。そして、新たなVLANインタフェースに割り当てるVLAN−IDとグループIDとの対応関係をVLAN管理情報記憶部221に登録する。   As a result of the determination, if there is no VLAN interface associated with the group ID received from the authentication server 300 in the currently set VLAN interface, the RAS gateway 200 sets a new VLAN interface (step S8). ). Then, the correspondence between the VLAN-ID assigned to the new VLAN interface and the group ID is registered in the VLAN management information storage unit 221.

新たなVLANインタフェースの設定後、RASゲートウェイ200は、新たなVLANインタフェースのVLAN−IDとグループIDとの対応関係を含むVLANインタフェースの生成通知をVLANスイッチ400に送信する(ステップS9)。   After setting the new VLAN interface, the RAS gateway 200 transmits a VLAN interface generation notification including the correspondence between the VLAN-ID of the new VLAN interface and the group ID to the VLAN switch 400 (step S9).

VLANスイッチ400は、新たなVLANインタフェースのVLAN−IDとグループIDとの対応関係を含むVLANインタフェースの生成通知をRASゲートウェイ200から受け付けると、VLAN−IDとグループIDの対応関係をスイッチング情報記憶部420に登録し、VLANを生成もしくは利用予約する(ステップS10)。そして、登録完了後、VLANスイッチ400は、VLANインタフェースの生成通知応答をRASゲートウェイ200に送る(ステップS11)。   When the VLAN switch 400 receives a VLAN interface generation notification including the correspondence between the VLAN-ID and the group ID of the new VLAN interface from the RAS gateway 200, the VLAN switch 400 displays the correspondence between the VLAN-ID and the group ID. And create or reserve use of the VLAN (step S10). Then, after the registration is completed, the VLAN switch 400 sends a VLAN interface generation notification response to the RAS gateway 200 (step S11).

VLANスイッチ400からVLANインタフェースの生成通知応答を受け付けると、RASゲートウェイ200は、リモートアクセス要求の送信元であるクライアント端末100に認証結果およびIPアドレスを送って(ステップS12)、クライアント端末100との間に通信路を確立する(ステップS13)。   When receiving the VLAN interface generation notification response from the VLAN switch 400, the RAS gateway 200 sends the authentication result and the IP address to the client terminal 100 that is the transmission source of the remote access request (step S12), and between the client terminal 100 and the client terminal 100. Is established (step S13).

[VLANインタフェースの消去処理]
図10は、実施例2に係るVLANインタフェースの消去処理の流れを説明するための図である。実施例2に係る新たなVLANインタフェースの消去処理は、図10に示すステップS5〜ステップS7までの処理が、実施例1で説明した処理(図7参照)とは異なる。
[Erase processing of VLAN interface]
FIG. 10 is a diagram for explaining the flow of the VLAN interface erasing process according to the second embodiment. In the new VLAN interface erasing process according to the second embodiment, the process from step S5 to step S7 shown in FIG. 10 is different from the process described in the first embodiment (see FIG. 7).

すなわち、図10に示すように、RASゲートウェイ200は、VLAN管理情報記憶部221を監視して、利用しているクライアント端末100のないインタフェースを消去した後(ステップS4)、VLAN−IDを含むVLANの消去通知をVLANスイッチ400に送る(ステップS5)。   That is, as shown in FIG. 10, the RAS gateway 200 monitors the VLAN management information storage unit 221 and deletes an interface without the client terminal 100 being used (step S4), and then includes a VLAN including the VLAN-ID. Is sent to the VLAN switch 400 (step S5).

VLANスイッチ400は、VLAN−IDを含むVLAN消去通知をRASゲートウェイ200から受け付けると、該当するVLAN−IDとグループIDの対応関係をスイッチング情報記憶部420から削除して、VLANを消去もしくは利用停止する(ステップS6)。そして、VLANスイッチ400は、VLAN消去通知応答をRASゲートウェイ200に送る(ステップS7)。   When the VLAN switch 400 receives a VLAN deletion notification including the VLAN-ID from the RAS gateway 200, the VLAN switch 400 deletes the corresponding relationship between the VLAN-ID and the group ID from the switching information storage unit 420, and deletes or stops using the VLAN. (Step S6). Then, the VLAN switch 400 sends a VLAN deletion notification response to the RAS gateway 200 (step S7).

そして、RASゲートウェイ200は、VLANスイッチ400からVLANの消去通知応答を受け付けると、この応答受付を持って、VLANの消去を完了する。   When the RAS gateway 200 receives a VLAN deletion notification response from the VLAN switch 400, the RAS gateway 200 completes the VLAN deletion with this response reception.

上述してきたように、実施例2によれば、新たなVLANインタフェースに割り当てるVLAN−IDとして、グループIDとは異なる値を割り当てることができ、装置内部の処理に自由度を持たせつつ、ネットワークの接続管理に関する管理者の負担を軽減するとともに、リソースの浪費および不正アクセスを防止できる。   As described above, according to the second embodiment, a VLAN-ID to be assigned to a new VLAN interface can be assigned a value different from the group ID. The burden on the administrator regarding connection management can be reduced, and resource waste and unauthorized access can be prevented.

なお、上述してきた実施例1および2では、VLAN−IDやVLANスイッチを用いる場合を説明したが、これに限定されるものではない。例えば、VRF(Virtual Routing and Forwarding)技術を採用して、VLAN−IDの代わりにVRF名を用い、VLANスイッチの代わりにVRF装置を用いることで、上述した実施例1および2と同様の処理を実現できる。   In the first and second embodiments described above, the case of using a VLAN-ID or a VLAN switch has been described. However, the present invention is not limited to this. For example, by adopting VRF (Virtual Routing and Forwarding) technology, using a VRF name instead of VLAN-ID and using a VRF device instead of a VLAN switch, the same processing as in the first and second embodiments described above can be performed. realizable.

以下、本発明にかかる通信制御装置、通信制御方法および通信制御プログラムの他の実施形態として実施例3を説明する。   Hereinafter, Example 3 will be described as another embodiment of the communication control device, the communication control method, and the communication control program according to the present invention.

(1)装置構成等
図2に示したRASゲートウェイ200の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、RASゲートウェイ200の分散・統合の具体的形態は図示のものに限られず、例えば、VLAN制御部232と通信制御部233とを統合する。このように、RASゲートウェイ200の全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
(1) Device Configuration, etc. Each component of the RAS gateway 200 shown in FIG. 2 is functionally conceptual and does not necessarily need to be physically configured as illustrated. That is, the specific form of distribution / integration of the RAS gateway 200 is not limited to the illustrated one, and for example, the VLAN control unit 232 and the communication control unit 233 are integrated. As described above, all or a part of the RAS gateway 200 can be configured to be functionally or physically distributed / integrated in an arbitrary unit according to various loads or usage conditions.

さらに、RASゲートウェイ200にて行なわれる各処理機能(例えば、図6、7、9、10等参照)は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。   Furthermore, each processing function (for example, see FIGS. 6, 7, 9, 10 and the like) performed in the RAS gateway 200 is entirely or arbitrarily part of the CPU and a program that is analyzed and executed by the CPU. It can be realized or can be realized as hardware by wired logic.

(2)通信処理プログラム
また、上記の実施例で説明したRASゲートウェイ200の各種の処理(例えば、図6、7、9、10等参照)は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することができる。そこで、以下では、図11を用いて、上記の実施例と同様の機能を有する通信制御プログラムを実行するコンピュータの一例を説明する。図11は、通信制御プログラムを実行するコンピュータを示す図である。
(2) Communication processing program Various processes of the RAS gateway 200 described in the above embodiment (see, for example, FIGS. 6, 7, 9, 10 and the like) are programs prepared in advance, such as personal computers and workstations. It can implement | achieve by running with a computer system. In the following, an example of a computer that executes a communication control program having the same function as that of the above embodiment will be described with reference to FIG. FIG. 11 is a diagram illustrating a computer that executes a communication control program.

同図に示すように、RASゲートウェイ200としてコンピュータ500は、通信制御部510、HDD520、RAM530およびCPU540をバス600で接続して構成される。   As shown in the figure, a computer 500 as the RAS gateway 200 is configured by connecting a communication control unit 510, an HDD 520, a RAM 530, and a CPU 540 via a bus 600.

ここで、通信制御部510は、各種情報のやり取りに関する通信を制御する。HDD520は、CPU540による各種処理の実行に必要な情報を記憶する。RAM530は、各種情報を一時的に記憶する。CPU540は、各種演算処理を実行する。   Here, the communication control unit 510 controls communication related to the exchange of various information. The HDD 520 stores information necessary for the CPU 540 to execute various processes. The RAM 530 temporarily stores various information. The CPU 540 executes various arithmetic processes.

そして、HDD520には、図11に示すように、上記の実施例に示したRASゲートウェイ200の各処理部と同様の機能を発揮する通信制御プログラム521と、通信制御用データ522とがあらかじめ記憶されている。なお、この通信制御プログラム521を適宜分散させて、ネットワークを介して通信可能に接続された他のコンピュータの記憶部に記憶させておくこともできる。   As shown in FIG. 11, the HDD 520 stores in advance a communication control program 521 that exhibits the same function as each processing unit of the RAS gateway 200 shown in the above embodiment, and communication control data 522. ing. Note that the communication control program 521 can be appropriately distributed and stored in a storage unit of another computer that is communicably connected via a network.

そして、CPU540が、この通信制御プログラム521をHDD520から読み出してRAM530に展開することにより、図11に示すように、通信制御プログラム521は通信制御プロセス531として機能するようになる。すなわち、通信制御プロセス531は、通信制御用データ522等をHDD520から読み出して、RAM530において自身に割り当てられた領域に展開し、この展開したデータ等に基づいて各種処理を実行する。   The CPU 540 reads out the communication control program 521 from the HDD 520 and expands it in the RAM 530, so that the communication control program 521 functions as a communication control process 531 as shown in FIG. That is, the communication control process 531 reads out the communication control data 522 and the like from the HDD 520, expands them in the area allocated to itself in the RAM 530, and executes various processes based on the expanded data and the like.

なお、通信制御プロセス531は、図2に示したRASゲートウェイ200の制御部230(接続制御部231、VLAN制御部232および通信制御部233等)において実行される処理に対応する。   Note that the communication control process 531 corresponds to processing executed in the control unit 230 (connection control unit 231, VLAN control unit 232, communication control unit 233, etc.) of the RAS gateway 200 shown in FIG.

なお、上記した通信制御プログラム521については、必ずしも最初からHDD520に記憶させておく必要はなく、例えば、コンピュータ500に挿入されるフレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ500に接続される「他のコンピュータ(またはサーバ)」などに各プログラムを記憶させておき、コンピュータ500がこれらから各プログラムを読み出して実行するようにしてもよい。   The communication control program 521 is not necessarily stored in the HDD 520 from the beginning. For example, a flexible disk (FD), a CD-ROM, a DVD disk, a magneto-optical disk, and an IC inserted into the computer 500 are not necessary. Each program is stored in a “portable physical medium” such as a card, and “another computer (or server)” connected to the computer 500 via a public line, the Internet, a LAN, a WAN, or the like. The computer 500 may read out and execute each program from these.

(3)通信制御方法
上記の実施例で説明したRASゲートウェイ200により、以下のような通信制御方法が実現される。
(3) Communication Control Method The following communication control method is realized by the RAS gateway 200 described in the above embodiment.

すなわち、リモートアクセス要求の送信元であるクライアント装置と、仮想ネットワークインタフェースを介して接続可能な内部ネットワークとの間の通信を制御する通信制御方法であって、リモートアクセス要求に応じてクライアント装置を認証する認証装置から、クライアント装置と当該クライアント装置が所属すべき内部ネットワークとの接続を可能とする仮想ネットワークインタフェースを特定するための特定情報を取得する特定情報取得ステップと(例えば、図6のステップS7参照)、特定情報取得ステップにより取得された特定情報により特定される仮想ネットワークインタフェースが、現に設定中である仮想ネットワークインタフェース内に存在しない場合には、特定情報に関連付けて仮想ネットワークインタフェースを新たに設定するインタフェース設定ステップと(例えば、図6のステップS8参照)、インタフェース設定ステップにより設定された仮想ネットワークインタフェースを介して接続可能な内部ネットワークと、クライアント装置との間の通信を制御する通信制御ステップと(例えば、図6のステップS9〜S12参照)、を含んだ通信制御方法が実現される。   That is, a communication control method for controlling communication between a client device that is a source of a remote access request and an internal network that can be connected via a virtual network interface, and authenticates the client device in response to the remote access request A specific information acquisition step of acquiring specific information for specifying a virtual network interface that enables connection between the client device and the internal network to which the client device should belong, from the authentication device (for example, step S7 in FIG. 6). If the virtual network interface specified by the specific information acquired in the specific information acquisition step does not exist in the virtual network interface currently being set up, the virtual network interface is newly associated with the specific information. An interface setting step to be set in (see, for example, step S8 in FIG. 6), a communication control for controlling communication between the internal network connectable via the virtual network interface set in the interface setting step and the client device And a communication control method including steps (see, for example, steps S9 to S12 in FIG. 6).

以上のように、本発明にかかる通信制御装置、通信制御方法および通信制御プログラムは、リモートアクセス要求の送信元であるクライアント端末と、VLANインタフェースを介して接続可能な内部ネットワークとの間の通信を制御する場合に有用である。そして、特に、本発明にかかる通信制御装置、通信制御方法および通信制御プログラムは、ネットワークの接続管理に関する管理者の負担を軽減するとともに、リソースの浪費および不正アクセスを防止することに適している。   As described above, the communication control device, the communication control method, and the communication control program according to the present invention perform communication between a client terminal that is a transmission source of a remote access request and an internal network that can be connected via a VLAN interface. Useful when controlling. In particular, the communication control device, the communication control method, and the communication control program according to the present invention are suitable for reducing the burden on the administrator regarding network connection management and preventing waste of resources and unauthorized access.

100 クライアント装置
200 RASゲートウェイ
210 通信制御I/F部
220 記憶部
221 VLAN管理情報記憶部
230 制御部
231 接続制御部
232 VLAN制御部
233 通信制御部
300 認証サーバ
310 クライアント認証情報記憶部
320 通信制御I/F部
330 認証処理部
400 VLANスイッチ
410 通信制御部
420 スイッチング情報記憶部
500 コンピュータ
510 通信制御部
520 HDD(Hard Disk Drive)
521 通信制御プログラム
522 通信制御用データ
530 RAM(Random Access Memory)
531 通信制御プロセス
540 CPU(Central Processing Unit)
DESCRIPTION OF SYMBOLS 100 Client apparatus 200 RAS gateway 210 Communication control I / F part 220 Storage part 221 VLAN management information storage part 230 Control part 231 Connection control part 232 VLAN control part 233 Communication control part 300 Authentication server 310 Client authentication information storage part 320 Communication control I / F unit 330 Authentication processing unit 400 VLAN switch 410 Communication control unit 420 Switching information storage unit 500 Computer 510 Communication control unit 520 HDD (Hard Disk Drive)
521 Communication control program 522 Communication control data 530 RAM (Random Access Memory)
531 Communication Control Process 540 CPU (Central Processing Unit)

Claims (7)

リモートアクセス要求の送信元であるクライアント装置と、仮想ネットワークインタフェースを介して接続可能な内部ネットワークとの間の通信を制御する通信制御装置であって、
リモートアクセス要求に応じて前記クライアント装置を認証する認証装置から、前記クライアント装置と当該クライアント装置が所属すべき内部ネットワークとの接続を可能とする仮想ネットワークインタフェースを特定するための特定情報を取得する特定情報取得手段と、
前記特定情報取得手段により取得された前記特定情報により特定される仮想ネットワークインタフェースが、現に設定中である仮想ネットワークインタフェース内に存在しない場合には、前記特定情報に関連付けて仮想ネットワークインタフェースを新たに設定するインタフェース設定手段と、
前記インタフェース設定手段により設定された仮想ネットワークインタフェースを介して接続可能な内部ネットワークと、前記クライアント装置との間の通信を制御する通信制御手段と
を有することを特徴とする通信制御装置。
A communication control device that controls communication between a client device that is a source of a remote access request and an internal network that can be connected via a virtual network interface,
Specification for acquiring specific information for specifying a virtual network interface that enables connection between the client device and an internal network to which the client device belongs, from an authentication device that authenticates the client device in response to a remote access request Information acquisition means;
If the virtual network interface specified by the specific information acquired by the specific information acquisition means does not exist in the virtual network interface currently being set, a new virtual network interface is set in association with the specific information Interface setting means to
A communication control apparatus comprising: an internal network connectable via a virtual network interface set by the interface setting means; and communication control means for controlling communication between the client apparatuses.
現に設定中である仮想ネットワークインタフェースを特定するためのインタフェースIDを管理するID管理手段をさらに有し、
前記インタフェース設定手段は、前記特定情報と一致するインタフェースIDが、前記管理手段により管理されているインタフェースID内に存在しない場合には、前記特定情報に関連付けて仮想ネットワークインタフェースを新たに設定し、設定した仮想ネットワークインタフェースを特定するための情報として、前記特定情報と一致するインタフェースIDを前記管理手段に登録することを特徴とする請求項1に記載の通信制御装置。
ID management means for managing an interface ID for identifying a virtual network interface that is currently being set,
If the interface ID that matches the specific information does not exist in the interface ID managed by the management unit, the interface setting unit newly sets and sets a virtual network interface in association with the specific information. The communication control apparatus according to claim 1, wherein an interface ID that matches the specific information is registered in the management unit as information for specifying the virtual network interface.
前記特定情報と現に設定中である仮想ネットワークインタフェースを特定するためのインタフェースIDとの対応関係を管理する対応関係管理手段をさらに有し、
前記インタフェース設定手段は、前記特定情報取得手段により取得された特定情報により特定されるインタフェースIDが、前記管理手段により管理されている対応関係内に存在しない場合には、前記特定情報に関連付けて仮想ネットワークインタフェースを新たに設定し、新たに設定した仮想ネットワークインタフェースに新たに付与するインタフェースIDと前記特定情報との対応関係を前記管理手段に登録することを特徴とする請求項1に記載の通信制御装置。
A correspondence relationship managing means for managing a correspondence relationship between the identification information and an interface ID for identifying the virtual network interface currently being set;
When the interface ID specified by the specific information acquired by the specific information acquisition unit does not exist in the correspondence managed by the management unit, the interface setting unit associates the virtual ID with the specific information. 2. The communication control according to claim 1, wherein a network interface is newly set, and a correspondence relationship between an interface ID newly given to the newly set virtual network interface and the specific information is registered in the management unit. apparatus.
前記ID管理手段は、現に設定中である仮想ネットワークインタフェースを特定するためのインタフェースIDに対応付けて、当該インタフェースIDに該当する仮想ネットワークインタフェースを利用中のクライアント端末の情報を管理し、
アクセスを切断したクライアント端末に対応する情報を前記ID管理手段に管理されているクライアント端末の情報の中から削除する削除手段と、
前記ID管理手段により管理されているクライアント端末の情報を参照して、クライアント端末に利用されていない仮想ネットワークインタフェースの設定を消去するインタフェース設定消去手段と
をさらに有することを特徴とする請求項2に記載の通信制御装置。
The ID management means manages the information of the client terminal that is using the virtual network interface corresponding to the interface ID in association with the interface ID for specifying the virtual network interface currently being set,
Deleting means for deleting information corresponding to the client terminal whose access has been disconnected from the information of the client terminal managed by the ID management means;
3. The interface setting erasing unit for erasing a setting of a virtual network interface that is not used by the client terminal with reference to information on the client terminal managed by the ID management unit. The communication control device described.
前記対応関係管理手段は、現に設定中である仮想ネットワークインタフェースを特定するためのインタフェースIDに対応付けて、当該インタフェースIDに該当する仮想ネットワークインタフェースを利用中のクライアント端末の情報を管理し、
アクセスを切断したクライアント端末に対応する情報を前記対応関係管理手段に管理されているクライアント端末の情報の中から削除する削除手段と、
前記対応関係管理手段により管理されているクライアント端末の情報を参照して、クライアント端末に利用されていない仮想ネットワークインタフェースの設定を消去するインタフェース設定消去手段と
をさらに有することを特徴とする請求項3に記載の通信制御装置。
The correspondence management means manages information of a client terminal that is using a virtual network interface corresponding to the interface ID in association with an interface ID for specifying a virtual network interface that is currently being set,
Deleting means for deleting information corresponding to the client terminal whose access has been disconnected from the information of the client terminal managed by the correspondence management means;
4. An interface setting deleting unit that deletes a setting of a virtual network interface that is not used by the client terminal with reference to information on the client terminal managed by the correspondence management unit. The communication control device according to 1.
リモートアクセス要求の送信元であるクライアント装置と、仮想ネットワークインタフェースを介して接続可能な内部ネットワークとの間の通信を制御する通信制御方法であって、
リモートアクセス要求に応じて前記クライアント装置を認証する認証装置から、前記クライアント装置と当該クライアント装置が所属すべき内部ネットワークとの接続を可能とする仮想ネットワークインタフェースを特定するための特定情報を取得する特定情報取得ステップと、
前記特定情報取得ステップにより取得された特定情報により特定される仮想ネットワークインタフェースが、現に設定中である仮想ネットワークインタフェース内に存在しない場合には、前記特定情報に関連付けて仮想ネットワークインタフェースを新たに設定するインタフェース設定ステップと、
前記インタフェース設定ステップにより設定された仮想ネットワークインタフェースを介して接続可能な内部ネットワークと、前記クライアント装置との間の通信を制御する通信制御ステップと
を含んだことを特徴とする通信制御方法。
A communication control method for controlling communication between a client device that is a source of a remote access request and an internal network connectable via a virtual network interface,
Specification for acquiring specific information for specifying a virtual network interface that enables connection between the client device and an internal network to which the client device belongs, from an authentication device that authenticates the client device in response to a remote access request An information acquisition step;
If the virtual network interface specified by the specific information acquired in the specific information acquisition step does not exist in the virtual network interface that is currently being set, a virtual network interface is newly set in association with the specific information. An interface configuration step;
A communication control method comprising: an internal network connectable via the virtual network interface set by the interface setting step; and a communication control step for controlling communication between the client devices.
リモートアクセス要求の送信元であるクライアント装置と、仮想ネットワークインタフェースを介して接続可能な内部ネットワークとの間の通信を制御する処理をコンピュータに実行させる通信制御プログラムであって、
リモートアクセス要求に応じて前記クライアント装置を認証する認証装置から、前記クライアント装置と当該クライアント装置が所属すべき内部ネットワークとの接続を可能とする仮想ネットワークインタフェースを特定するための特定情報を取得する特定情報取得手順と、
前記特定情報取得手順により取得された特定情報により特定される仮想ネットワークインタフェースが、現に設定中である仮想ネットワークインタフェース内に存在しない場合には、前記特定情報に関連付けて仮想ネットワークインタフェースを新たに設定するインタフェース設定手順と、
前記インタフェース設定手順により設定された仮想ネットワークインタフェースを介して接続可能な内部ネットワークと、前記クライアント装置との間の通信を制御する通信制御手順と
をコンピュータに実行させることを特徴とする通信制御プログラム。
A communication control program for causing a computer to execute processing for controlling communication between a client device that is a transmission source of a remote access request and an internal network connectable via a virtual network interface,
Specification for acquiring specific information for specifying a virtual network interface that enables connection between the client device and an internal network to which the client device belongs, from an authentication device that authenticates the client device in response to a remote access request Information acquisition procedure;
If the virtual network interface specified by the specific information acquired by the specific information acquisition procedure does not exist in the virtual network interface currently being set, a virtual network interface is newly set in association with the specific information. Interface setting procedure,
A communication control program causing a computer to execute an internal network connectable via a virtual network interface set by the interface setting procedure and a communication control procedure for controlling communication between the client devices.
JP2009162983A 2009-07-09 2009-07-09 Communication controller, communication control method and communication control program Pending JP2011019125A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009162983A JP2011019125A (en) 2009-07-09 2009-07-09 Communication controller, communication control method and communication control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009162983A JP2011019125A (en) 2009-07-09 2009-07-09 Communication controller, communication control method and communication control program

Publications (1)

Publication Number Publication Date
JP2011019125A true JP2011019125A (en) 2011-01-27

Family

ID=43596569

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009162983A Pending JP2011019125A (en) 2009-07-09 2009-07-09 Communication controller, communication control method and communication control program

Country Status (1)

Country Link
JP (1) JP2011019125A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014124668A1 (en) * 2013-02-13 2014-08-21 Nokia Solutions And Networks Oy Bearer management for groups

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014124668A1 (en) * 2013-02-13 2014-08-21 Nokia Solutions And Networks Oy Bearer management for groups

Similar Documents

Publication Publication Date Title
JP4988362B2 (en) System and method for updating a wireless network password
JP4173866B2 (en) Communication device
US7346344B2 (en) Identity-based wireless device configuration
US8363658B1 (en) Dynamic firewall and dynamic host configuration protocol configuration
US8730801B2 (en) Performing networking tasks based on destination networks
WO2015101125A1 (en) Network access control method and device
US20140230044A1 (en) Method and Related Apparatus for Authenticating Access of Virtual Private Cloud
JP2008098792A (en) Encryption communication method with computer system, and its system
CN103404103A (en) System and method for combining an access control system with a traffic management system
JPWO2004105333A1 (en) Secure virtual private network
CN102255918A (en) DHCP (Dynamic Host Configuration Protocol) Option 82 based user accessing authority control method
US20100030346A1 (en) Control system and control method for controlling controllable device such as peripheral device, and computer program for control
JP2010283607A (en) Network management method, network management program, network system, and relay equipment
JP2019515608A (en) Access control
CN111049946B (en) Portal authentication method, portal authentication system, electronic equipment and storage medium
JP2009163546A (en) Gateway, repeating method and program
US20150249639A1 (en) Method and devices for registering a client to a server
JP4721082B1 (en) VPN connection system
JP4824100B2 (en) Network management method, network management apparatus, and program based on device type
WO2005076563A1 (en) A method for the direct communication between the operation maintenance client-side and the remote devices
CN1783780B (en) Method and device for realizing domain authorization and network authority authorization
JP2016066298A (en) Relay device, communication system, information processing method and program
JP2012070225A (en) Network relay device and transfer control system
CN107046568B (en) Authentication method and device
JP2011019125A (en) Communication controller, communication control method and communication control program

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110520

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110520