JP2011029805A - ルータ装置、ルーティング方法、プログラム及び記録媒体 - Google Patents

ルータ装置、ルーティング方法、プログラム及び記録媒体 Download PDF

Info

Publication number
JP2011029805A
JP2011029805A JP2009171928A JP2009171928A JP2011029805A JP 2011029805 A JP2011029805 A JP 2011029805A JP 2009171928 A JP2009171928 A JP 2009171928A JP 2009171928 A JP2009171928 A JP 2009171928A JP 2011029805 A JP2011029805 A JP 2011029805A
Authority
JP
Japan
Prior art keywords
routing
information
destination
network
vpn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009171928A
Other languages
English (en)
Other versions
JP2011029805A5 (ja
JP5413014B2 (ja
Inventor
Volmat Alain
アラン ボルマ
Haruo Shida
春夫 志田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2009171928A priority Critical patent/JP5413014B2/ja
Publication of JP2011029805A publication Critical patent/JP2011029805A/ja
Publication of JP2011029805A5 publication Critical patent/JP2011029805A5/ja
Application granted granted Critical
Publication of JP5413014B2 publication Critical patent/JP5413014B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】ユーザがルーティング設定を行うことなく、クライアント端末からのパケットをインテリジェントにVPNネットワークにルーティングできるようにして、クライアント端末と複数のVPNネットワークとのシームレスな通信を実現する。
【解決手段】ユーザの操作する情報処理装置と同じネットワークに属し、該情報処理装置とVPN技術を利用して構成されたネットワークであるVPNネットワークとの間に配置されるルータ装置で、情報処理装置とVPNネットワークとのネットワーク接続を行うVPN接続手段と、情報処理装置からの通信パケットについてルーティングを行うルーティング手段と、を有し、ルーティング手段が、VPN接続手段によるネットワーク接続の確立後、情報処理装置からの通信パケットをモニタリングして通信パケットに含まれる宛先IPアドレス情報を取得し、宛先IPアドレス情報に基づいて通信パケットのルーティングを行う。
【選択図】図3

Description

本発明は、ルータ装置、ルーティング方法、プログラム及び記録媒体に関し、特に、ローカルネットワーク内のクライアント端末が複数のVPNネットワークと接続する場合に好ましく適用される技術に関するものである。
一般に、グローバルネットワークからコーポレートネットワークにアクセスするために、VPN(Virtual Private Network:仮想プライベートネットワーク)技術が多く利用されている(以下、本願明細書ではVPN技術を用いて構成されたネットワークをVPNネットワークという)。そして、多くの場合、VPNネットワークに接続するためのクライアントソフトがクライアントマシン(パソコン、モバイル端末等)にインストールされている。しかし、VPNネットワークでの通信時に利用されている暗号の相違、クライアントマシンでインストールする際の設定間違い、VPNクライアント管理等、いくつかの問題がある。
また、クライアントマシンは単一のVPNネットワークと通信を行うことが一般的であるが、場合によって複数のVPNネットワークに接続することもある。例えば、日本に拠点を置くグローバル企業が、アメリカの現地法人のVPNネットワークと同時に、ヨーロッパ(例えばフランス)の現地法人のVPNネットワークと接続したいような場合が考えられる。しかしながら、上記のように同時に複数のVPNネットワークに接続することは現実的ではない。それは、ネットワークルーティングが非常に困難なためである。通常、VPNネットワークに接続するためのクライアントソフトがクライアントマシンにインストールされているため、接続するVPNネットワークに応じたルーティング設定をユーザ側で行わなければならない。このようなルーティング設定は、内容が複雑で、ユーザにとっても煩雑な作業となる。
ところで、例えば特許文献1では、遠隔ユーザがホームISPに加えて訪問中のISPによるVPNネットワークにアクセスできるようにするために、パケットサーバは他のパケット終端間に多重ホップトンネルを確立し、多重ホップトンネルの部分間でメッセージの中継を行うようにした方法が開示されている。
上述したように、今まで同時に複数のVPNネットワークに接続して通信することができなかったため、例えばVPNネットワークであるネットワークAにあるサーバにアクセスしたかった場合、他のVPNネットワークであるネットワークBとの接続を切断してネットワークAと接続する必要があった。そして、その瞬間にネットワークBにあるサーバへアクセスできなくなっていた。特許文献1で開示された発明はVPN技術そのものに関するものであるが、当該発明ではクライアントとサーバの間で単一のVPNネットワークに接続している形態が示されており、同時に複数のVPNネットワークと接続する場合は考慮されていない。
したがって、複数のVPNネットワークと同時に接続する場合、特許文献1の発明で開示されている方法では、シームレスな(複数のVPNネットワークに接続していることを意識せずに)通信を行うことはできないし、またインテリジェントなルーティング(通常(単一のVPNネットワークと接続する場合)、ローカルネットワーク以外のパケット通信は全てVPNネットワークへルーティングされるが、複数VPNネットワークに接続されている場合に、パケットの宛先アドレスに応じて接続先のVPNネットワークへのルーティングを行う)もできない。
そこで、本発明は、ユーザがルーティング設定を行うことなく、クライアント端末からのパケットをインテリジェントにVPNネットワークにルーティングできるようにして、クライアント端末と複数のVPNネットワークとのシームレスな通信を実現することを目的とする。
本発明の一側面であるルータ装置は、ユーザの操作する情報処理装置と同じネットワークに属し、該情報処理装置とVPN技術を利用して構成されたネットワークであるVPNネットワークとの間に配置されるルータ装置で、情報処理装置とVPNネットワークとのネットワーク接続を行うVPN接続手段と、情報処理装置からの通信パケットについてルーティングを行うルーティング手段と、を有し、ルーティング手段が、VPN接続手段によるネットワーク接続の確立後、情報処理装置からの通信パケットをモニタリングして通信パケットに含まれる宛先IPアドレス情報を取得し、宛先IPアドレス情報に基づいて通信パケットのルーティングを行う。
上記ルータ装置は、ルーティング先とアドレス情報を対応付けてルーティング情報として保持し管理するルーティング情報管理手段と、ルーティング手段で取得された宛先IPアドレス情報とルーティング情報管理手段で管理されたルーティング情報とを用いて、情報処理装置からの通信パケットのルーティング先を予測する予測手段と、を有し、予測手段が、宛先IPアドレス情報に対応するアドレス情報がルーティング情報に含まれる場合に、該アドレス情報に対応付けられたVPNネットワークを通信パケットのルーティング先と予測し、ルーティング手段が、予測手段で予測されたルーティング先に情報処理装置からの通信パケットをルーティングするように構成することもできる。
また、該ルータ装置は、予測手段が、宛先IPアドレス情報に対応するアドレス情報がルーティング情報に含まれない場合に、ホスト検索を行って見つかったホストの属するVPNネットワークを通信パケットのルーティング先と予測し、ルーティング管理手段が、ホスト検索結果でホストが見つかった場合に、該検索結果を用いてルーティング情報を更新するように構成することもできる。
本発明の一側面であるルーティング方法は、ユーザの操作する情報処理装置と、VPN技術を利用して構成され該情報処理装置と異なるネットワークであるVPNネットワークとの間の際に行われ、情報処理装置とVPNネットワークとのネットワーク接続を行うVPN接続ステップと、情報処理装置からの通信パケットについてルーティングを行うルーティングステップと、を有し、ルーティングステップで、VPN接続ステップによるネットワーク接続の確立後、情報処理装置からの通信パケットをモニタリングして通信パケットに含まれる宛先IPアドレス情報を取得し、宛先IPアドレス情報に基づいて通信パケットのルーティングを行う。
上記ルーティング方法は、ルーティング先とアドレス情報を対応付けてルーティング情報として保持し管理するルーティング情報管理ステップと、ルーティングステップで取得された宛先IPアドレス情報とルーティング情報管理ステップで管理されるルーティング情報とを用いて、情報処理装置からの通信パケットのルーティング先を予測する予測ステップと、を有し、予測ステップで、宛先IPアドレス情報に対応するアドレス情報がルーティング情報に含まれる場合に、該アドレス情報に対応付けられたVPNネットワークを通信パケットのルーティング先と予測し、ルーティングステップで、予測ステップで予測されたルーティング先に情報処理装置からの通信パケットをルーティングするように構成することもできる。
また、該ルーティング方法は、予測ステップで、宛先IPアドレス情報に対応するアドレス情報がルーティング情報に含まれない場合に、ホスト検索を行って見つかったホストの属するVPNネットワークを通信パケットのルーティング先と予測し、ルーティング管理ステップで、ホスト検索結果でホストが見つかった場合に、該検索結果を用いてルーティング情報を更新するように構成してもよい。
本発明の一側面であるプログラムは、ユーザの操作する情報処理装置と同じネットワークに属し、該情報処理装置とVPN技術を利用して構成されたネットワークであるVPNネットワークとの間に配置されるルータ装置に用いられるプログラムで、コンピュータに、情報処理装置とVPNネットワークとのネットワーク接続を行うVPN接続処理と、情報処理装置からの通信パケットについてルーティングを行うルーティング処理と、を実行させ、ルーティング処理で、VPN接続機能によるネットワーク接続の確立後、情報処理装置からの通信パケットをモニタリングして通信パケットに含まれる宛先IPアドレス情報を取得し、宛先IPアドレス情報に基づいて通信パケットのルーティングを行う。
上記プログラムは、ルーティング先とアドレス情報を対応付けてルーティング情報として保持し管理するルーティング情報管理処理と、ルーティング処理で取得された宛先IPアドレス情報とルーティング情報管理処理で管理されるルーティング情報とを用いて、情報処理装置からの通信パケットのルーティング先を予測する予測処理と、をコンピュータにさらに実行させ、予測処理で、宛先IPアドレス情報に対応するアドレス情報がルーティング情報に含まれる場合に、該アドレス情報に対応付けられたVPNネットワークを通信パケットのルーティング先と予測し、ルーティング処理で、予測処理で予測されたルーティング先に情報処理装置からの通信パケットをルーティングするように構成してもよい。
また、該プログラムは、予測処理で、宛先IPアドレス情報に対応するアドレス情報がルーティング情報に含まれない場合に、ホスト検索を行って見つかったホストの属するVPNネットワークを通信パケットのルーティング先と予測し、ルーティング管理処理で、ホスト検索結果でホストが見つかった場合に、該検索結果を用いてルーティング情報を更新するように構成してもよい。
本発明の一側面である記録媒体は、上記のプログラムを記録したコンピュータ読み取り可能な記録媒体である。
本発明によれば、ユーザがルーティング設定を行うことなく、クライアント端末からのパケットをインテリジェントにVPNネットワークにルーティングでき、クライアント端末と複数のVPNネットワークとのシームレスな通信が実現される。
本発明の実施形態におけるネットワーク構成を示した図である。 本発明の実施形態に係るネットワークルータのハードウェア構成を示した図である。 本発明の実施形態に係るネットワークルータの機能ブロックを示した図である。 本発明の実施形態におけるルーティング処理(全体処理)の流れを示したフローチャートである。 本発明の実施形態におけるルーティング処理(WAN側ネットワークでの検索処理)の流れを示したフローチャートである。 本発明の実施形態におけるルーティング処理(ルータ内のDNSサーバ処理)の流れを示したフローチャートである。 本発明の実施形態におけるマニュアルでのルーティング設定例を示した図である。 本発明の実施形態におけるVPN接続処理の流れを示したフローチャートである。
本発明では、VPNネットワークに接続するためのクライアントソフトがクライアントマシンでなくルータにインストールされることによって、ユーザがクライアントマシンから一切作業をせずに、また種々のルーティング設定を行うことなく、複数のVPNネットワークへ同時にアクセスできる。また、該クライアントソフトがルータにインストールされるため、クライアントマシンからルータを経由しているネットワークパケットをモニタリングすることができ、複数のVPNネットワークへのルーティングを行うためのヒントが得られる。さらに、本発明では、DNS(Domain Name System)、リバースDNSのリクエストを利用するが、これによって、どのサブネットがどのVPNネットワークにあるかを予測でき、ユーザから1つ1つのサブネットを設定せずにルータでのネットワークルーティングができるようになる。
以下、本発明の実施形態について図面を参照して説明する。
図1は、本発明の実施形態に係るネットワークルータを含むシステムのネットワーク構成を示した図である。本発明の実施形態としてのルータ装置が、LANであるネットワークX100内のネットワークルータ102である。また、ネットワークX100内において、パソコンやモバイル端末等のクライアントマシン101がIPネットワークでネットワークルータ102に接続されている。また、クライアントマシン101は、ネットワークルータ102を経由して、WAN IPネットワークで、2つのVPNネットワーク(ネットワークA103、ネットワークB104)に接続している。
本システムでは、VPNネットワークに接続するためのVPNクライアントソフトウェアがネットワークルータ102にインストールされており、ネットワークルータ102上で実行されている。つまり、VPNネットワークをつなぐVPNトンネルは、ネットワークルータ102とネットワークA103及びネットワークB104との間のみに存在する。なお、先に述べたが、ネットワークルータ102とLAN側にあるクライアントマシン101の間には、一般のIPネットワークが存在する。
ネットワークルータ102は、VPNクライアント機能のほかに、一般的なネットワークルータ機能を備える。例えば、DHCP(Dynamic Host Configuration Protocol)サーバ機能やDNSサーバ機能等である。LAN側にあるクライアントマシン101は、ネットワークルータ102に接続する際に、LAN内で用いるIPアドレスを取得し、DNSリクエストをネットワークルータ102のDNSサーバに出す。
図2は、本実施形態のネットワークルータ102のハードウェア構成を示した図である。ネットワークルータ102は、CPU201、ROM202、メモリ203、記憶装置FLASH204、WAN側通信インターフェース205、アクセラレータ206、LAN側通信インターフェース207を有する。ROM202には本発明特有の処理(ルーティング処理)を行うためのプログラム(ファームウェア)が格納され、CPU201が該プログラムをROM202から読み出して主記憶上に図3に示す各手段を構成する。図3の各手段は、上記のようにソフトウェアで実現するほか、回路等のハードウェアで構成することももちろん可能である。
アクセラレータ206は、VPNネットワークに接続する際に多く利用されるIPSEC暗号化のハードウェアエンジンである。VPN接続時の暗号化処理は、アクセラレータ206を用いてハード的に行うほか、CPU201を用いてソフト的に行うようにすることもできる。また、記憶装置FLASH204は、ルーティングの設定内容を保存できる記憶領域を持つ。
図3は、本実施形態のネットワークルータ102の機能ブロックを示した図である。ネットワークルータ102は、一般的なネットワークルータ機能のほか、ルーティングテーブル管理手段301、パケットルーティング予測手段302、通信パケットルーティング手段303、LAN側通信手段304、WAN側通信手段305、VPN通信手段306、ルータ設定/VPN設定管理手段307、DNSキャッシュサーバ機能308を有する。
通信パケットルーティング手段303は、本発明特有の処理を行う手段で、WAN側にある複数のVPNネットワークと同時に接続して通信を行う場合に、パケットの宛先アドレスからどのネットワークで通信すればよいかを判断する。その判断を行うために、パケットルーティング予測手段302とルーティングテーブル管理手段301が利用される。既にルーティングされたパケットから生成されたルーティングルールは、ルーティングテーブル管理手段301においてルーティングテーブルで保存され管理される。ルーティングルールが存在しない場合に、ルーティング予測手段302において、DNSやリバースDNSを利用してルーティングルールが作成される。
VPN通信手段306は、VPNネットワークと通信を行うための手段で、VPNネットワークへの接続時に通信されるパケットの暗号化を行う等、VPNネットワークとの通信に関する様々な処理を行う。また、DNSキャッシュサーバ機能308は、接続先のWAN側ネットワークに関してのヒントを取得するために利用される。後述するフローチャートに示すように、DNSリクエスト及びDNSレスポンスをモニタリングすることで、ルーティング予測手段302でどのネットワークにどのサブネットがあるかを予測することができる。
図4は、本実施形態におけるルーティング処理の流れを示したフローチャートで、LAN側のクライアントマシンからネットワークパケットを通信する際のルータの動き(ルータでのパケットハンドリング)を表す。
ネットワークルータ102は、LAN側からのネットワークパケットの宛先IPアドレスを取り出し、その情報を見てルーティングを判断する(ステップS401)。はじめに宛先IPアドレスがLANネットワークのアドレスであるか判定する(ステップS402)。LANネットワークのアドレスであった場合(ステップS402/YES)は、ネットワークパケットをLANネットワークにルーティングする(ステップS408)。LANネットワークのアドレスでなかった場合(ステップS402/NO)は、ルータのアドレスか否かを判定する(ステップS403)。宛先IPアドレスがルータのアドレスであった場合(ステップS403/YES)は、ネットワークパケットをルータ自身にルーティングする(ステップS409)。すなわち、ネットワークルータ102は、他の一般なルータと同様に、パケットの宛先がLAN側のネットワークかルータ自身かを確認して、LANネットワークあるいはルータ自身へルーティングする。
ネットワークパケットの宛先IPアドレスがLANネットワークのアドレスでもルータのアドレスでもなかった場合(ステップS401/NO、ステップS402/NO)、ネットワークルータ102は、その宛先IPアドレスがルータ内のルーティングテーブルに既に登録されているかどうかを判定する(ステップS404)。ルータ内のルーティングテーブル内を検索し、宛先IPアドレスが該テーブル上のホストあるいはサブネットに該当する場合(ステップS404/YES)は、ルーティングテーブルにあるルーティング情報を用いてルーティングを行う(ステップS410)。
ネットワークパケットの宛先IPアドレスがルータ内のルーティングテーブルにも登録されておらず、該宛先IPアドレスが該テーブルのサブネット情報に適合しない場合(ステップS404/NO)には、ネットワークルータ102は、WAN側にある各VPNネットワークに対して、その宛先IPアドレスを持っているホストが存在するか順次問い合わせ、ホストの検索を行う(ステップS405)。ホスト検索の具体的な方法は図5のフローを用いて後述する。
ホスト検索の結果、WAN側のVPNネットワークでネットワークパケットの宛先IPアドレスに一致するホストが見つかった場合(ステップS406/YES)、ネットワークルータ102は、そのホストの属するネットワークにルーティングを行う(ステップS411)。その宛先IPアドレスに一致するホストが見つからなかった場合(ステップS406/NO)、ネットワークルータ102は、ルーティングエラーをLAN側のクライアントマシン101に返す(ステップS407)。
図5は、本実施形態におけるルーティング処理の流れを示したフローチャートで、LAN側のクライアントマシンが要求するIPアドレスを複数のVPNネットワークで検索する際のルータの動き(ホスト検索)を表す。本フローは、ルータ内でのパケットルーティング時でルータがルーティングするパケットのルーティング情報を持っていない場合に、WAN側にあるVPNネットワークから、該パケットの宛先アドレスを持つホストを検索する処理である。
まず、ネットワークルータ102は、WAN側のVPNネットワークから宛先アドレスを持つホストを探すために、ネットワークのリストアップを行う(ステップS501)。そして、通信可能なネットワークの中から順番にホストを探していく(ステップS502/YES、ステップS503)。
本実施形態では、各ネットワークからのホスト検索で、ARP(Address Resolution Protocol)に準拠したリバースDNSのリクエスト及びレスポンスを利用することとする。リバースDNSは、あるネットワークのDNSサーバにホストのIPアドレスを渡すとホスト名が返される仕組みである。DNSサーバでは、リクエストされたIPアドレスに対応する情報がある場合はホスト名を返すが、対応する情報がない場合にはホストなしのレスポンスを出す。上記方法で検索を行えば、あるネットワークにホストが存在するかどうかの確認が可能である。
フローに戻ると、ホスト検索(ステップS503)の結果、リバースDNSに有効な答えがある、つまりネットワークパケットの宛先IPアドレスを持つホストが存在する旨のレスポンスが得られた場合(ステップS504/YES)、検索は終了となり、ルーティングテーブルのアップデート作業が行う(ステップS505)。すなわち、リバースDNSのレスポンスに含まれるホストのサブネット(24ビット)をルーティングテーブルに追加し、ルーティングテーブルのアグリゲーション(統合)を行う。
ルータのルーティングテーブルのアップデートについて捕捉する。通常、2つのネットワークで同じサブネットを利用することはないため、ルーティングテーブルに情報を追加する際には、ホストのIPアドレスでなく、ホストが属するサブネットの情報(サブネットアドレス等)を追加する。例えば、“122.133.144.6”のホストがtun0のネットワークで見つかった場合には、サブネット情報“122.133.144.0/24”をテーブルに追加し、サブネットの一致する宛先IPアドレスを持つネットワークパケットがtun0にルーティングされるようにルーティングテーブルを更新する。
他方、ホスト検索(ステップS503)の結果、ネットワークパケットの宛先IPアドレスを持つホストをリストアップしたネットワークから検索できなかった場合(ステップS502/NO)には、ホスト検索処理は終了する。この場合、図4のフローに従って、ホスト見つからなかったためルーティングエラーとなる。
図6は、本実施形態におけるルーティング処理の流れを示したフローチャートで、LAN側のクライアントマシンによるDNSリクエストに応じて行われるルータの動き(DNSキャッシュ機能)を表す。本フローは、ネットワークパケットのルーティング情報がない場合にルーティング情報を作成するための方法で、ルータをDNSサーバとして動作させて該ルータにおいてルーティング情報を作成する処理である。ネットワークルータ102内にDNSキャッシュ機能を持たせることで、LAN側にあるクライアントマシン101からのARPパケットがルータ内でモニタリングされるため、ARPパケットに含まれる情報がルーティングのヒントとなる。
まず、ネットワークルータ102のDNSキャッシュ機能は、LAN側のクライアントマシン101から、ARPパケットとしてホストのIPアドレスがリクエストされる際に、ルータ内のDNSキャッシュに該IPアドレスに対応する情報があるかどうかを確認する(ステップS601)。DNSキャッシュに該IPアドレスに対応する情報がある場合(ステップS601/YES)、DNSキャッシュ機能は、WAN側にリクエストを転送せずに、DNSキャッシュの情報を用いてLAN側にARPレスポンスを返す(ステップS605)。
一方、DNSキャッシュにリクエストされている情報がなかった場合(ステップS601/NO)、WAN側のVPNネットワークのDNSサーバへARPリクエストを転送する(ステップS602)。ネットワークルータ102には、WAN側の各ネットワークにおけるDNSサーバの情報が保存されている。
ここで、WAN側の全てのDNSサーバからホスト不明のレスポンスがあった場合(ステップS603/NO)、LAN側のクライアントマシンにホスト不明のレスポンスを送信する(ステップS604)。あるDNSサーバからリクエストしたホストの情報が送信されてきた場合(ステップS603/YES)は、その情報をルータ内のDNSキャッシュに追加する(ステップS606)とともに、ルータ内のルーティングテーブルにルーティング情報を追加し(ステップS607)、LAN側のクライアントマシンにARPレスポンスを送信する(ステップS608)。
ルーティングテーブルのアップデート(情報追加)は、図5のフローで説明したのと同様に、ホストのIPアドレスでなく、ホストのサブネットの情報をルーティングテーブルに追加することで行う。例えば、クライアントマシン101がホスト“myhost.mydomain”をリクエストし、tun0のDNSサーバからホスト“myhost.mydomain”のIPアドレス“122.133.144.12”が送信されたとき、サブネットの一致する宛先IPアドレスを持つネットワークパケットがtun0にルーティングされるように、サブネット情報の“122.133.144.0./24”をルーティングテーブルに追加する。
図7は、本実施形態におけるマニュアルでのルーティング設定例を示した図である。上述したルータのルーティング予測機能でルーティングの予測ができない場合、この状態ではクライアントマシンからホストへアクセスができないため、ルータにおいてユーザがマニュアルでルーティング設定情報を入力できるようにする必要がある。そこで、例えばWEB上の設定画面等にて、図7に示すようなルーティング設定情報(インターフェースとそのサブネット情報)をマニュアルで入力するように構成することができる。
図8は、本実施形態におけるVPN接続処理の流れを示したフローチャートで、ルータ内にあるVPNクライアントでVPNネットワークに接続する際の動きを表す。
最初に、ネットワークルータ102は、VPNクライアントにより、VPN設定に従ってWAN側のVPNネットワークに接続する(ステップS801)。そして、VPN接続する際のVPNクライアントとVPNサーバ間のやり取りで、いくつかの項目のネゴシエーションが行われる。その中で、ルータ内のVPNインターフェースのIPアドレスがVPNサーバからアサインされる。アサインされたアドレスのサブネットが新しく作られたVPNネットワークにルーティングするので、そのサブネット(アサインされたインターフェースのIPアドレス)とVPNネットワーク(インターフェース元)を、新しいエントリとしてルータ内のルーティングテーブルに追加する(ステップS802)。
さらに、ネットワークルータ102は、VPNサーバから接続したVPNネットワークにあるDNSサーバのIPアドレスを取得し、同様に、取得したDNSサーバのIPアドレスとVPNネットワークのサブネット情報(新しくできたインターフェース元)を、新しいエントリとしてルータのルーティングテーブルに追加する(ステップS803)。最後に、ルータの設定にマニュアルに設定されたルーティング情報(図7)があったら、ルータのルーティングテーブルに追加する(ステップS804)。
上記ステップS804でVPN接続時のフローが終了するが、その後、VPN切断時に、ルータのルーティングミスが発生しないように、ネットワークルータ102は、切断されたVPNネットワーク(コネクションのなくなったネットワーク)に対してのルーティング情報を全てルーティングテーブルから削除する。
なお、上述する実施形態は、本発明の好適な実施形態であり、上記実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施が可能である。
例えば、本実施形態におけるネットワークルータ102で実行されるプログラムは、先述したように、各手段(ルーティングテーブル管理手段301、パケットルーティング予測手段302、通信パケットルーティング手段303、ルータ設定/VPN設定管理手段307等)を含むモジュール構成となっており、実際のハードウェアを用いて具体的手段を実現する。すなわち、コンピュータ(CPU201)が所定の記録媒体(ROM202)からプログラムを読み出して実行することにより上記各手段が主記憶装置上にロードされて生成される。
本実施形態におけるネットワークルータ102で実行されるプログラムは、インターネット等のネットワークに接続されたコンピュータ上に格納され、ネットワーク経由でダウンロードさせることにより提供されるように構成してもよい。また、上記プログラムをインターネット等のネットワーク経由で提供あるいは配布するように構成してもよい。
また、上記プログラムは、インストール可能な形式又は実行可能な形式のファイルで、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD、不揮発性のメモリカード等のコンピュータで読み取り可能な記録媒体に記録されて提供されるように構成してもよい。また、上記プログラムは、ROM等にあらかじめ組み込んで提供するように構成してもよい。
この場合、上記記録媒体から読み出された又は通信回線を通じてロードし実行されたプログラムコード自体が前述の実施形態の機能を実現することになる。そして、そのプログラムコードを記録した記録媒体は本発明を構成する。
100 ネットワークX(LAN)
101 クライアントマシン
102 ネットワークルータ
103 ネットワークA
104 ネットワークB
201 CPU
202 ROM
203 メモリ
204 記憶装置FLASH
205 WAN側通信インターフェース
206 アクセラレータ
207 LAN側通信インターフェース
301 ルーティングテーブル管理手段
302 パケットルーティング予測手段
303 通信パケットルーティング手段
304 LAN側通信手段
305 WAN側通信手段
306 VPN通信手段
307 ルータ設定/VPN設定管理手段
308 DNSキャッシュサーバ機能
特許第3470882号公報

Claims (12)

  1. ユーザの操作する情報処理装置と同じネットワークに属し、該情報処理装置とVPN技術を利用して構成されたネットワークであるVPNネットワークとの間に配置され、
    前記情報処理装置と前記VPNネットワークとのネットワーク接続を行うVPN接続手段と、
    前記情報処理装置からの通信パケットについてルーティングを行うルーティング手段と、
    を有し、
    前記ルーティング手段は、前記VPN接続手段によるネットワーク接続の確立後、前記情報処理装置からの通信パケットをモニタリングして前記通信パケットに含まれる宛先IPアドレス情報を取得し、前記宛先IPアドレス情報に基づいて前記通信パケットのルーティングを行うことを特徴とするルータ装置。
  2. ルーティング先とアドレス情報を対応付けてルーティング情報として保持し管理するルーティング情報管理手段と、
    前記ルーティング手段で取得された前記宛先IPアドレス情報と前記ルーティング情報管理手段で管理された前記ルーティング情報とを用いて、前記情報処理装置からの通信パケットのルーティング先を予測する予測手段と、
    を有し、
    前記予測手段は、前記宛先IPアドレス情報に対応するアドレス情報が前記ルーティング情報に含まれる場合に、該アドレス情報に対応付けられたVPNネットワークを前記通信パケットのルーティング先と予測し、
    前記ルーティング手段は、前記予測手段で予測されたルーティング先に前記情報処理装置からの通信パケットをルーティングすることを特徴とする請求項1に記載のルータ装置。
  3. 前記予測手段は、前記宛先IPアドレス情報に対応するアドレス情報が前記ルーティング情報に含まれない場合に、ホスト検索を行って見つかったホストの属するVPNネットワークを前記通信パケットのルーティング先と予測し、
    前記ルーティング管理手段は、前記ホスト検索結果でホストが見つかった場合に、該検索結果を用いて前記ルーティング情報を更新することを特徴とする請求項2に記載のルータ装置。
  4. 前記予測手段は、VPNネットワークのDNSサーバに対し、リバースDNSリクエストを送信してホスト検索を行うことを特徴とする請求項3に記載のルータ装置。
  5. 前記DNSサーバが持つホストのアドレスに関する情報を保持するDNSキャッシュ手段を有し、
    前記情報処理装置からのARPリクエストに対してARPレスポンスを行う
    前記予測手段は、前記DNSサーバへのリバースDNSリクエストの送信前に、前記DNSキャッシュ手段にARPリクエストを送信し、
    前記DNSキャッシュ手段は、前記ARPリクエストに含まれる前記宛先IPアドレス情報に対応する前記情報を保持する場合に、前記情報を含めたARPレスポンスを前記予測手段に送信することを特徴とする請求項4に記載のルータ装置。
  6. ユーザの操作する情報処理装置と、VPN技術を利用して構成され該情報処理装置と異なるネットワークであるVPNネットワークとの間の際に行われ、
    前記情報処理装置と前記VPNネットワークとのネットワーク接続を行うVPN接続ステップと、
    前記情報処理装置からの通信パケットについてルーティングを行うルーティングステップと、
    を有し、
    前記ルーティングステップは、前記VPN接続ステップによるネットワーク接続の確立後、前記情報処理装置からの通信パケットをモニタリングして前記通信パケットに含まれる宛先IPアドレス情報を取得し、前記宛先IPアドレス情報に基づいて前記通信パケットのルーティングを行うことを特徴とするルーティング方法。
  7. ルーティング先とアドレス情報を対応付けてルーティング情報として保持し管理するルーティング情報管理ステップと、
    前記ルーティングステップで取得された前記宛先IPアドレス情報と前記ルーティング情報管理ステップで管理される前記ルーティング情報とを用いて、前記情報処理装置からの通信パケットのルーティング先を予測する予測ステップと、
    を有し、
    前記予測ステップは、前記宛先IPアドレス情報に対応するアドレス情報が前記ルーティング情報に含まれる場合に、該アドレス情報に対応付けられたVPNネットワークを前記通信パケットのルーティング先と予測し、
    前記ルーティングステップは、前記予測ステップで予測されたルーティング先に前記情報処理装置からの通信パケットをルーティングすることを特徴とする請求項6に記載のルーティング方法。
  8. 前記予測ステップは、前記宛先IPアドレス情報に対応するアドレス情報が前記ルーティング情報に含まれない場合に、ホスト検索を行って見つかったホストの属するVPNネットワークを前記通信パケットのルーティング先と予測し、
    前記ルーティング管理ステップは、前記ホスト検索結果でホストが見つかった場合に、該検索結果を用いて前記ルーティング情報を更新することを特徴とする請求項6に記載のルーティング方法。
  9. ユーザの操作する情報処理装置と同じネットワークに属し、該情報処理装置とVPN技術を利用して構成されたネットワークであるVPNネットワークとの間に配置されるルータ装置に用いられ、
    コンピュータに、
    前記情報処理装置と前記VPNネットワークとのネットワーク接続を行うVPN接続処理と、
    前記情報処理装置からの通信パケットについてルーティングを行うルーティング処理と、
    を実行させ、
    前記ルーティング処理は、前記VPN接続機能によるネットワーク接続の確立後、前記情報処理装置からの通信パケットをモニタリングして前記通信パケットに含まれる宛先IPアドレス情報を取得し、前記宛先IPアドレス情報に基づいて前記通信パケットのルーティングを行うことを特徴とするプログラム。
  10. ルーティング先とアドレス情報を対応付けてルーティング情報として保持し管理するルーティング情報管理処理と、
    前記ルーティング処理で取得された前記宛先IPアドレス情報と前記ルーティング情報管理処理で管理される前記ルーティング情報とを用いて、前記情報処理装置からの通信パケットのルーティング先を予測する予測処理と、
    をコンピュータにさらに実行させ、
    前記予測処理は、前記宛先IPアドレス情報に対応するアドレス情報が前記ルーティング情報に含まれる場合に、該アドレス情報に対応付けられたVPNネットワークを前記通信パケットのルーティング先と予測し、
    前記ルーティング処理は、前記予測処理で予測されたルーティング先に前記情報処理装置からの通信パケットをルーティングすることを特徴とする請求項9に記載のプログラム。
  11. 前記予測処理は、前記宛先IPアドレス情報に対応するアドレス情報が前記ルーティング情報に含まれない場合に、ホスト検索を行って見つかったホストの属するVPNネットワークを前記通信パケットのルーティング先と予測し、
    前記ルーティング管理処理は、前記ホスト検索結果でホストが見つかった場合に、該検索結果を用いて前記ルーティング情報を更新することを特徴とする請求項6に記載のプログラム。
  12. 請求項9から11のいずれか1項に記載のプログラムを記録しコンピュータ読み取り可能なことを特徴とする記録媒体。
JP2009171928A 2009-07-23 2009-07-23 ルータ装置、ルーティング方法、プログラム及び記録媒体 Expired - Fee Related JP5413014B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009171928A JP5413014B2 (ja) 2009-07-23 2009-07-23 ルータ装置、ルーティング方法、プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009171928A JP5413014B2 (ja) 2009-07-23 2009-07-23 ルータ装置、ルーティング方法、プログラム及び記録媒体

Publications (3)

Publication Number Publication Date
JP2011029805A true JP2011029805A (ja) 2011-02-10
JP2011029805A5 JP2011029805A5 (ja) 2012-08-09
JP5413014B2 JP5413014B2 (ja) 2014-02-12

Family

ID=43638069

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009171928A Expired - Fee Related JP5413014B2 (ja) 2009-07-23 2009-07-23 ルータ装置、ルーティング方法、プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP5413014B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112236978A (zh) * 2018-06-14 2021-01-15 日立汽车系统株式会社 网关装置
CN115714676A (zh) * 2022-11-09 2023-02-24 四川天邑康和通信股份有限公司 一种家用路由器识别与管理客户端的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003069609A (ja) * 2001-08-23 2003-03-07 Fujitsu Ltd 仮想私設網サービスを提供するシステム
JP2005229309A (ja) * 2004-02-12 2005-08-25 Toshiba Corp 通信経路設定装置、通信経路設定方法および通信経路設定プログラム
JP2008301024A (ja) * 2007-05-30 2008-12-11 Fuji Xerox Co Ltd 仮想ネットワーク接続システム及び装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003069609A (ja) * 2001-08-23 2003-03-07 Fujitsu Ltd 仮想私設網サービスを提供するシステム
JP2005229309A (ja) * 2004-02-12 2005-08-25 Toshiba Corp 通信経路設定装置、通信経路設定方法および通信経路設定プログラム
JP2008301024A (ja) * 2007-05-30 2008-12-11 Fuji Xerox Co Ltd 仮想ネットワーク接続システム及び装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112236978A (zh) * 2018-06-14 2021-01-15 日立汽车系统株式会社 网关装置
CN112236978B (zh) * 2018-06-14 2022-08-09 日立安斯泰莫株式会社 网关装置
CN115714676A (zh) * 2022-11-09 2023-02-24 四川天邑康和通信股份有限公司 一种家用路由器识别与管理客户端的方法
CN115714676B (zh) * 2022-11-09 2024-06-11 四川天邑康和通信股份有限公司 一种家用路由器识别与管理客户端的方法

Also Published As

Publication number Publication date
JP5413014B2 (ja) 2014-02-12

Similar Documents

Publication Publication Date Title
KR100901790B1 (ko) IPv4 네트워크 기반 IPv6 서비스 제공시스템에서의 제어 터널 및 다이렉트 터널 설정 방법
JP4274231B2 (ja) 中継サーバおよび中継通信システム
CN103023787B (zh) 数据中心系统及装置和提供服务的方法
JP2004336208A (ja) ルータ、アドレス識別情報管理サーバ
JP2006086800A (ja) ソースアドレスを選択する通信装置
US20090213862A1 (en) Method and system for migrating a peer in a distributed bgp system
US8099506B2 (en) Communication system, node device, node process program and a message transmitting and receiving method
JP5413014B2 (ja) ルータ装置、ルーティング方法、プログラム及び記録媒体
JP5638063B2 (ja) 通信装置、通信装置の制御方法、プログラム
EP1503547A1 (en) Information processing system
JP2008072519A (ja) 機器検索装置、機器検索方法及びプログラム
JP4365869B2 (ja) 経路情報変更方法、経路情報変更装置および経路情報変更プログラム
JP5167214B2 (ja) ネットワーク制御方法およびネットワークシステム
JP2005197936A (ja) 通信システム、登録装置及び通信装置
JP4282571B2 (ja) ファクシミリ装置
WO2021124575A1 (ja) 通信装置、移動通信端末、通信方法、及びプログラム
JP2004135108A (ja) 通信制御方法、通信端末、ルータ、通信端末の制御プログラム、およびルータの制御プログラム
JP2007104438A (ja) 宅外アクセスシステム、サーバ、および通信方法
US11962502B2 (en) Control apparatus, communication system, control method and program
JP5084716B2 (ja) Vpn接続装置、dnsパケット制御方法、及びプログラム
JP2009206876A (ja) サービス公開システム、通信中継装置、およびサービス公開装置
JP5849695B2 (ja) 中継サーバ
JP5473474B2 (ja) 通信装置、通信方法、プログラム
JP2006261768A (ja) 通信装置、通信方法および通信プログラム
JP2010130604A (ja) 動的ゲートウェイ探索システム、動的ゲートウェイ探索方法、及びプログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120626

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130611

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130812

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131015

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131028

LAPS Cancellation because of no payment of annual fees