JP2021087190A - ネットワークシステム及び接続方法 - Google Patents

ネットワークシステム及び接続方法 Download PDF

Info

Publication number
JP2021087190A
JP2021087190A JP2019217168A JP2019217168A JP2021087190A JP 2021087190 A JP2021087190 A JP 2021087190A JP 2019217168 A JP2019217168 A JP 2019217168A JP 2019217168 A JP2019217168 A JP 2019217168A JP 2021087190 A JP2021087190 A JP 2021087190A
Authority
JP
Japan
Prior art keywords
server
cloud
premises
network system
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019217168A
Other languages
English (en)
Other versions
JP7419771B2 (ja
Inventor
友英 鷹野
Tomohide Takano
友英 鷹野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2019217168A priority Critical patent/JP7419771B2/ja
Publication of JP2021087190A publication Critical patent/JP2021087190A/ja
Application granted granted Critical
Publication of JP7419771B2 publication Critical patent/JP7419771B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】セキュリティを確保しつつ、オンプレミスとクラウド環境の接続環境を容易に構築可能とする。【解決手段】ネットワークシステム1は、クラウド上に配置されるクラウドサーバ2と、オンプレミス上に配置される印刷サーバ3と、クラウドサーバ2と印刷サーバ3とをHTTPリクエストベースのVPNで接続する仮想N/Wアプライアンス4と、を備える。仮想N/Wアプライアンス4は、オンプレミス上のローカルエリア向けにネットワークアドレスを仮想化する。クラウドサーバ2は、クラウド上のコンテナの有効/無効情報を保持するサービスリスト24と、サービスリスト24の有効/無効情報をクラウドサーバ2の稼働状態に応じて更新するNAPT管理モジュール25と、を有する。仮想N/Wアプライアンス4は、NAPTの動作モード情報を自動更新する。【選択図】図3

Description

本発明は、ネットワークシステム及び接続方法に関する。
大学や病院などの大型の施設内に点在する拠点(教室や研究室、図書室等)においてインターネット経由のリモートサービス(以下、例示としてリモート印刷として記述)を導入するには、クラウドにサービスの受け口を設けてオンプレミスに配置されるプリンタへ印刷データを送ることになる。そしてこの機能の実現には、何らかの手段でFW(Fire Wall)やProxyを超える仕組みが必要となる。
一般に、VPN(Virtual Private Network)技術を利用してクラウドとオンプレミスを接続して実現する方法がある。またVPNを張ることが難しい場合には、クラウドへのポーリング機能を持つプリンタを利用する方法もある。
しかし、VPNを張るには拠点単位ではなく構内網の基幹側の管轄であるFWやProxyに手を加える必要があり、容易ではない。
またクラウドへのポーリング機能を持つプリンタを使う案についても、既設のプリンタを置き換える必要があり容易ではない。
さらには、拠点が個別にクラウドサービスを導入しようとした場合、基幹側のネットワーク管理者が定めるセキュリティルールを満たせない可能性があり、管理者を説得するためにセキュリティが担保できていることの根拠が必要となる。
このように、既存環境を活かしつつ、クラウドサービスを活用することは難しい。
本発明は、セキュリティを確保しつつ、オンプレミスとクラウド環境の接続環境を容易に構築することを目的とする。
上述した課題を解決するために、本発明の一観点に係るネットワークシステムは、クラウド上に配置される第1のサーバと、オンプレミス上に配置される第2のサーバと、前記第1のサーバと前記第2のサーバとをHTTPリクエストベースのVPNで接続する接続装置と、を備え、前記接続装置は、前記オンプレミス上のローカルエリア向けにネットワークアドレスを仮想化し、前記第1のサーバは、前記クラウド上のコンテナの有効/無効情報を保持するリストと、前記リストの有効/無効情報を前記第1のサーバの稼働状態に応じて更新する更新部と、を有し、前記接続装置は、NAPTの動作モード情報を自動更新する。
セキュリティを確保しつつ、オンプレミスとクラウド環境の接続環境を容易に構築できる。
実施形態に係るネットワークシステムの全体構成を示す図 仮想N/Wアプライアンスの機能モジュール構成図 NAPT設定の自動更新の流れを示す図 サービスリストのyaml形式のフォーマット例 実施形態に係るネットワークシステムの大学への適用イメージ PC(サーバ)のハードウェア構成図
以下、添付図面を参照しながら実施形態について説明する。説明の理解を容易にするため、各図面において同一の構成要素に対しては可能な限り同一の符号を付して、重複する説明は省略する。
図1は、実施形態に係るネットワークシステム1の全体構成を示す図である。図1に示すネットワークシステム1は、オンプレミス環境において、クラウドサービスを簡易に活用する環境を提供する。例えば、基幹ネットワーク側の規制が厳しい大学の教室や研究室、図書室等において、構内網外からのリモート印刷を実現することを可能とする。
図1に示すように、ネットワークシステム1は、クラウドA上に配置されたクラウドサーバ2(第1のサーバ)と、例えば大学内の構内網などのオンプレミスB上に配置され、クラウド連携可能なサーバ3(図1では印刷サーバ。以下では「印刷サーバ3」とも表記する)(第2のサーバ)と、オンプレミスB上に配置される仮想ネットワーク(N/W)アプライアンス4(接続装置)と、を備える。
オンプレミス環境Bには、印刷サーバ3の他にプリンタ、個人利用のPC、認証装置、LDAP(Lightweight Directory Access Protocol)サーバ、共有印刷クライアントなどの他のネットワークリソース群5が既存LAN6を介して印刷サーバ3と通信可能に接続されている。図1の例では、オンプレミスBに配置されるネットワークリソース群の中で、印刷サーバ3のみがクラウド連携が可能であり、他のリソース群5はクラウドA側からアクセスできないよう配置されている。
本実施形態のネットワークシステム1では、オンプレミス環境Bの外部にいる利用者Xが所持するスマートフォンなどの端末装置7から発行される印刷ジョブをクラウドサーバ2、仮想N/Wアプライアンス4経由で、オンプレミスB上の印刷サーバ3に転送して、オンプレミス環境B下のプリンタで印刷を行うことができる。
本実施形態のネットワークシステム1は、次の構成を備える。
構成1:HTTPリクエストを活用したVPNの実現
クラウドA上のクラウドサーバ2と、オンプレミスB上の印刷サーバ3は、HTTPリクエストベースのVPN(Virtual Private Network、仮想専用ネットワーク)で接続する通信方式を備える。本実施形態では、VPN over Websocketを活用する。VPN over Websocketにより、基幹側(ルータ、ファイアウォール(FW)等)の変更が不要となる。言い換えると、例えば図1に図示されるオンプレミス環境Bのファイアウォール(FW)やプロキシ(Proxy)8を、VPN用に設定変更する必要がない。また、VPNによりサーバプッシュが可能になり、オンプレミスB下の既存プリンタをそのまま活用可能となる。
構成2:オンプレ向きのNAT化
VPN構築において、仮想N/Wアプライアンス4を内向け(オンプレミスの内部に配置され、外部からアクセスさせたくない他のネットワークリソース群5に向けて)にNAT(Network Address Translation)化することで、クラウドA側のIPアドレス体系も自由度を持たせることを実現する。また、お客様環境(オンプレミス環境B)のネットワークリソースであるIPアドレスの消費を軽減できる。
構成3:NAT設定の自動構築
また、仮想N/Wアプライアンス4は、NATだけではなく、ポートフォワード、ブリッジの動作モードを可能とする。この動作モード情報とクラウド上に構築するサーバ情報(IPアドレス、ポート番号)に応じて、オンプレミス環境の仮想N/Wアプライアンス4は、仮想的なEthernet I/Fを自動生成する。
構成4:安全なクラウドサービスの利用環境構築
Octaver機能により、クラウド側からのアクセス範囲を隔離ネットワーク技術にて制限することで、安全性も確保する。
図2は、仮想N/Wアプライアンス4の機能モジュール構成図である。図2に示すように、仮想N/Wアプライアンス4は、ハードウェア(H/W)層L1と、カーネル(kernel)層L2と、ルートファイルシステム(rootfs)層L3とを備える。
仮想N/Wアプライアンス4のハードウェア構成は、IoT Gatway などで使われるCPU41、RAM42などのメモリ、ストレージ43、Ethernet(登録商標)44を備える一般的なLinux(登録商標) Boxを想定している。図2の例では、H/W層L1にCPU41、RAM42、ストレージ43、Ethernet44が設けられる。
カーネル層L2には、Linux共通部45と、IPパケットの送信フィルタ46と、NAPT(Network Address Port Translation)モジュール47と、Ethernet I/F48と、Ethernet I/F(VPN用)49とが設けられる。
IPパケットの送信フィルタ46は、IPヘッダの送信IPアドレスを用いてフィルタ処理を行うモジュールである。
NAPTモジュール47は、2つのネットワークをポートフォワードにより接続するモジュールである。
Ethernet I/F48は、H/W層L1のEthernetデバイス44に対して送受信を行うモジュールであり、Ethhernet I/F(VPN用)49は、VPNでカプセル化するための仮想的なEthernetモジュールである。
rootfs層L3には、Linux基本コマンド群50と、NAPT更新アプリ51と、VPN Clientアプリ52と、WebSocketモジュール53とが設けられる。
NAPT更新アプリ51は、カーネル層L2のNAPTモジュール47に対して設定の変更を行うモジュールである。
VPN Clientアプリ52は、WebSocketモジュール53を用いて、VPN接続を確立するモジュールである。
図3を参照して本実施形態のネットワークシステム1の動作を説明する。図3は、NAPT設定の自動更新の流れを示す図である。図3には、実施形態に係るネットワークシステム1の主な構成が図示されている。以下、各ステップごとに説明する。
STEP1:
利用者Xは何らかのリモートサービス(本例ではロケーションフリーの印刷サービス)を利用するために、クラウドA上に構築されたサーバにアクセスする。
STEP2:
AWSやAzureといった一般的にクラウドサービスA1は、一時窓口となるAPI Gateway21を備え、アクセスされたURLに応じて実際のデータ処理を行うサーバに転送する。このとき稼働率の低いサーバモジュール(以下「コンテナ」とも表記。AWSで例えるとAmazon Elastic Container ServiceやAmazon Elastic Compute Cloudで稼働するサーバモジュール)は停止させている場合があり、必要に応じて立ち上げ処理が行われる。図3の例では、クラウドサービス提供環境A1には、印刷クラウドサービスコンテナ22と、ストレージリモートアクセスサービスコンテナ23が例示され、API Gateway21は利用者Xからのアクセスを印刷クラウドサービスコンテナ22に転送している。
STEP3:
起動したサービスコンテナ(図3の例では印刷クラウドサービスコンテナ22)は、VPN接続を管理するVPNクラウド統括システムA2上のサービスリスト24(リスト)の有効/無効の情報を更新する。サービスリスト24はyaml形式やINF形式でkey、valueでパラメータをファイルとして保持する。サービスリスト24のyaml形式のフォーマット例を図4に示す。
STEP4:
STEP3にて更新されたサービスリスト24に従い、VPNクラウド総括システムA2上のNAPT管理モジュール25(更新部)は、オンプレミスB上に配置される仮想N/Wアプライアンス4(図3中の「VPN Box」)のNAPT設定を更新する。例えば、仮想N/Wアプライアンス4内のNAPT更新アプリ51が、NAPTモジュール47に対して設定の変更を行う。
STEP5:
本例では、オンプレミスB上に配置されるプリンタ3が、アクセス禁止エリアから共有エリアに推移することになり、クラウドA上の印刷クラウドサービスコンテナ22からオンプレミスB上のプリンタ3へPush通信による印刷ジョブの送信が可能となる。
なお、図3に示したAPI Gateway21と、印刷クラウドサービスコンテナ22と、ストレージリモートアクセスサービスコンテナ23と、サービスリスト24及びNAPT管理モジュール25を有するVPNサーバ26と、VPNクラウドルーティングサービスA3のリレーサーバ27は、図1に示したクラウドサーバ2に含まれる。
以上の仕組みにより、以下のメリットを得られる。
(1)リモートからの不正な印刷ジョブを投入されるリスクを減らすことができる。
(2)印刷クラウドサービスコンテナ22を必要なタイミングのみ起動しておけばよく、クラウドサービス利用の経費を削減できる。
本実施形態の適用先は、例えば大学が考えられる。図5は、実施形態に係るネットワークシステム1の大学への適用イメージである。
図5に示すように、本実施形態の適用により、大学内の構内網(オンプレミスB)において、基幹側B1に影響を与えずに、ある教室B2の印刷サーバ3のみを利用できる構成となる。例えば、自宅や屋外の利用者Xがスマートフォンなどの端末7からの印刷要求を送信すると、クラウドA上のWebアップロードサーバ2、オンプレミスB上の仮想N/Wアプライアンス4を介して、大学内の構内網Bのうち、ある教室B2の印刷サーバ3のみに転送できる。
図5に示すように、Websocketを利用することで、ルータの設定を変更せずにVPN構築が可能である(図中の1)。また、隔離N/W技術でクラウドAからの通信可能範囲を限定でき、これにより安全にクラウドサービスの利用環境を構築できる。(図中の2)
このように、本実施形態に係るネットワークシステム1では、仮想N/Wアプライアンス4がクラウドAからのデータをフィルタすることで、隔離ネットワークを実現し、クラウドA側からのアクセス範囲を隔離ネットワーク技術にて制限することで、安全性も確保している。この結果、本実施形態に係るネットワークシステム1は、セキュリティを確保しつつ、オンプレミスBとクラウド環境Aの接続環境を容易に構築することができる。また、オンプレミスB上のレガシーシステムを安全にクラウドA経由で利用可能となる。
上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(digital signal processor)、FPGA(field programmable gate array)や従来の回路モジュール等のデバイスを含むものとする。
上記実施形態に記載された装置群は、本明細書に開示された実施形態を実施するための複数のコンピューティング環境のうちの1つを示すものにすぎない。
ある実施形態では、仮想N/Wアプライアンス4は、サーバクラスタといった複数のコンピューティングデバイスを含む。複数のコンピューティングデバイスは、ネットワークや共有メモリなどを含む任意のタイプの通信リンクを介して互いに通信するように構成されており、本明細書に開示された処理を実施する。同様に、クラウドサーバ2は、互いに通信するように構成された複数のコンピューティングデバイスを含むことができる。
なお、仮想N/Wアプライアンス4は、通信機能を備えた装置であれば、図2に示したLinux Boxに限られない。情報処理装置10は、例えば、PJ(Projector:プロジェクタ)、IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、自動車(Connected Car)、ノートPC(Personal Computer)、携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ、ウェアラブルPCまたはデスクトップPC等であってもよい。
例えば、仮想N/Wアプライアンス4は、図6に示すハードウェア構成を有する、PC9であってもよい。
図6は、PC(サーバ)のハードウェア構成図である。ここでは、サーバ9のハードウェア構成について説明する。
図6に示されているように、サーバ9は、コンピュータによって構築されており、図6に示されているように、CPU901、ROM902、RAM903、HD904、HDD(Hard Disk Drive)コントローラ905、ディスプレイ906、外部機器接続I/F(Interface)908、ネットワークI/F909、データバス910、キーボード911、ポインティングデバイス912、DVD−RW(Digital Versatile Disk Rewritable)ドライブ914、メディアI/F916を備えている。
これらのうち、CPU901は、サーバ9全体の動作を制御する。ROM902は、IPL等のCPU901の駆動に用いられるプログラムを記憶する。RAM903は、CPU901のワークエリアとして使用される。HD904は、プログラム等の各種データを記憶する。HDDコントローラ905は、CPU901の制御にしたがってHD904に対する各種データの読み出し又は書き込みを制御する。ディスプレイ906は、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示する。外部機器接続I/F908は、各種の外部機器を接続するためのインターフェースである。この場合の外部機器は、例えば、USB(Universal Serial Bus)メモリやプリンタ等である。ネットワークI/F909は、通信ネットワーク100を利用してデータ通信をするためのインターフェースである。バスライン910は、図6に示されているCPU901等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。
また、キーボード911は、文字、数値、各種指示などの入力のための複数のキーを備えた入力手段の一種である。ポインティングデバイス912は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行う入力手段の一種である。DVD−RWドライブ914は、着脱可能な記録媒体の一例としてのDVD−RW913に対する各種データの読み出し又は書き込みを制御する。なお、DVD−RWに限らず、DVD−R等であってもよい。メディアI/F916は、フラッシュメモリ等の記録メディア915に対するデータの読み出し又は書き込み(記憶)を制御する。
以上、具体例を参照しつつ本実施形態について説明した。しかし、本開示はこれらの具体例に限定されるものではない。これら具体例に、当業者が適宜設計変更を加えたものも、本開示の特徴を備えている限り、本開示の範囲に包含される。前述した各具体例が備える各要素およびその配置、条件、形状などは、例示したものに限定されるわけではなく適宜変更することができる。前述した各具体例が備える各要素は、技術的な矛盾が生じない限り、適宜組み合わせを変えることができる。
1 ネットワークシステム
2 クラウドサーバ(第1のサーバ)
3 印刷サーバ(第2のサーバ)
4 仮想N/Wアプライアンス(接続装置)
24 サービスリスト(リスト)
25 NAPT管理モジュール(更新部)
A クラウド
B オンプレミス
特許第6449896号公報

Claims (4)

  1. クラウド上に配置される第1のサーバと、
    オンプレミス上に配置される第2のサーバと、
    前記第1のサーバと前記第2のサーバとをHTTPリクエストベースのVPNで接続する接続装置と、を備え、
    前記接続装置は、前記オンプレミス上のローカルエリア向けにネットワークアドレスを仮想化し、
    前記第1のサーバは、
    前記クラウド上のコンテナの有効/無効情報を保持するリストと、
    前記リストの有効/無効情報を前記第1のサーバの稼働状態に応じて更新する更新部と、を有し、
    前記接続装置は、NAPTの動作モード情報を自動更新する、
    ネットワークシステム。
  2. 前記接続装置は、前記クラウド側からのアクセス範囲を制限する隔離ネットワークを構築する、
    請求項1に記載のネットワークシステム。
  3. 前記クラウド上の前記コンテナは、サービス利用が一定時間経過しても発生しない場合に停止する、
    請求項1または2に記載のネットワークシステム。
  4. クラウド上に配置される第1のサーバと、
    オンプレミス上に配置される第2のサーバと、
    前記第1のサーバと前記第2のサーバとをHTTPリクエストベースのVPNで接続する接続装置と、を備えるネットワークシステムの接続方法であって、
    第1のサーバが、前記クラウド上のコンテナの有効/無効情報を保持するリストの有効/無効情報を前記第1のサーバの稼働状態に応じて更新する更新ステップと、
    前記接続装置が、前記更新ステップに応じて、NAPTの動作モード情報を自動更新する自動更新ステップと、
    を含む接続方法。
JP2019217168A 2019-11-29 2019-11-29 ネットワークシステム及び接続方法 Active JP7419771B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019217168A JP7419771B2 (ja) 2019-11-29 2019-11-29 ネットワークシステム及び接続方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019217168A JP7419771B2 (ja) 2019-11-29 2019-11-29 ネットワークシステム及び接続方法

Publications (2)

Publication Number Publication Date
JP2021087190A true JP2021087190A (ja) 2021-06-03
JP7419771B2 JP7419771B2 (ja) 2024-01-23

Family

ID=76086017

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019217168A Active JP7419771B2 (ja) 2019-11-29 2019-11-29 ネットワークシステム及び接続方法

Country Status (1)

Country Link
JP (1) JP7419771B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12101257B2 (en) 2022-02-25 2024-09-24 Cisco Technology, Inc. Demand-based scaling of enterprise workloads into cloud networks

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016135884A1 (ja) * 2015-02-25 2016-09-01 三菱電機ビルテクノサービス株式会社 ネットワークシステム、センタ側ルータ、拠点側ルータ、naptテーブルの更新方法
JP2017506387A (ja) * 2014-02-07 2017-03-02 オラクル・インターナショナル・コーポレイション モバイルクラウドサービスのためのオンプレミス・エージェント
WO2018003031A1 (ja) * 2016-06-29 2018-01-04 富士通株式会社 仮想化管理プログラム、仮想化管理装置および仮想化管理方法
JP2018148419A (ja) * 2017-03-06 2018-09-20 コニカミノルタ株式会社 情報処理システムおよびデータ送受信方法
JP2019191740A (ja) * 2018-04-20 2019-10-31 コニカミノルタ株式会社 サービス提供装置およびプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017506387A (ja) * 2014-02-07 2017-03-02 オラクル・インターナショナル・コーポレイション モバイルクラウドサービスのためのオンプレミス・エージェント
WO2016135884A1 (ja) * 2015-02-25 2016-09-01 三菱電機ビルテクノサービス株式会社 ネットワークシステム、センタ側ルータ、拠点側ルータ、naptテーブルの更新方法
WO2018003031A1 (ja) * 2016-06-29 2018-01-04 富士通株式会社 仮想化管理プログラム、仮想化管理装置および仮想化管理方法
JP2018148419A (ja) * 2017-03-06 2018-09-20 コニカミノルタ株式会社 情報処理システムおよびデータ送受信方法
JP2019191740A (ja) * 2018-04-20 2019-10-31 コニカミノルタ株式会社 サービス提供装置およびプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12101257B2 (en) 2022-02-25 2024-09-24 Cisco Technology, Inc. Demand-based scaling of enterprise workloads into cloud networks

Also Published As

Publication number Publication date
JP7419771B2 (ja) 2024-01-23

Similar Documents

Publication Publication Date Title
US11363067B2 (en) Distribution and management of services in virtual environments
US8667574B2 (en) Assigning a network address for a virtual device to virtually extend the functionality of a network device
JP6073338B2 (ja) 仮想化されたホームipサービスデリバリのためのアーキテクチャ
TWI545446B (zh) 與一公用雲端網路一同使用之方法及系統
US20220116381A1 (en) Steering traffic on a flow-by-flow basis by a single sign-on service
WO2024188087A1 (zh) 云桌面安全管控方法、设备、存储介质和系统
JP2019160097A (ja) 情報処理システム、情報処理装置、情報処理方法及びプログラム
US20070199065A1 (en) Information processing system
US9473451B2 (en) Methods, systems, and computer readable media for providing mapping information associated with port control protocol (PCP) in a test environment
Lin et al. WEBridge: west–east bridge for distributed heterogeneous SDN NOSes peering
Du et al. SEED emulator: An Internet Emulator for research and education
JP7419771B2 (ja) ネットワークシステム及び接続方法
JP2015153076A (ja) 通信装置、方法及びプログラム
TW201606520A (zh) 不利用公用雲端型路由伺服器之私有雲端路由伺服器、私有網路服務及智慧型裝置客戶端架構
JP6927081B2 (ja) 管理システム及び管理方法
KR102595308B1 (ko) 인터넷 망의 사용자 단말이 원격 서비스를 실행하기 위하여 사설망에 접속할 수 있도록 하는 사설망 접속 제어장치 및 그것의 제어 방법
WO2019058612A1 (ja) リモートアクセス制御システム
JP2022021595A (ja) 通信装置、プログラム、ネットワーク管理方法および通信システム
JP6958176B2 (ja) 情報処理装置、情報処理システム、制御方法およびプログラム
JP2022147233A (ja) ネットワークシステム、接続方法およびプログラム
Williamson PfSense 2 cookbook
JP2009278317A (ja) ネットワークドライバ、該ネットワークドライバが組み込まれたコンピュータ及びサーバ
JP4498984B2 (ja) サービス提供装置および通信制御プログラム
JP6422345B2 (ja) 管理装置、管理システム、管理方法及びプログラム
JP2020136804A (ja) ネットワーク機器、ネットワーク機器を有するシステムおよびファームウェアアップデート方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220914

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230919

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231225

R151 Written notification of patent or utility model registration

Ref document number: 7419771

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151