JP4721082B1 - Vpn接続システム - Google Patents

Vpn接続システム Download PDF

Info

Publication number
JP4721082B1
JP4721082B1 JP2010217439A JP2010217439A JP4721082B1 JP 4721082 B1 JP4721082 B1 JP 4721082B1 JP 2010217439 A JP2010217439 A JP 2010217439A JP 2010217439 A JP2010217439 A JP 2010217439A JP 4721082 B1 JP4721082 B1 JP 4721082B1
Authority
JP
Japan
Prior art keywords
server
vpn connection
vpn
address
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010217439A
Other languages
English (en)
Other versions
JP2012074862A (ja
Inventor
与一 瀧澤
雅史 木村
雅喜 山下
佳孝 高村
昌利 関谷
Original Assignee
株式会社Csk
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社Csk filed Critical 株式会社Csk
Priority to JP2010217439A priority Critical patent/JP4721082B1/ja
Application granted granted Critical
Publication of JP4721082B1 publication Critical patent/JP4721082B1/ja
Publication of JP2012074862A publication Critical patent/JP2012074862A/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】仮想サーバ等に対しVPN接続設定を自動的に行うことにより、通信の安全性・信頼性と、ユーザの利便性とを向上させることができるVPN接続システムを提供すること。
【解決手段】
仮想サーバ11に対して通信可能に接続されるVPN制御システム30であって、仮想サーバ11の起動制御を行うサーバ起動処理部41aと、仮想サーバ11とVPN接続を行うVPNサーバ70とを備え、サーバ起動処理部41aは、仮想サーバ11の起動制御を行う際に、当該仮想サーバ11がVPNサーバ70とVPN接続を行うために当該仮想サーバ11に設定すべき接続設定情報を生成し、当該生成した接続設定情報を当該仮想サーバ11に送信することにより、当該送信された接続設定情報に基づく設定を当該仮想サーバ11に行わせる。
【選択図】図1

Description

本発明は、例えば複数のサーバにより構成されるサーバ群に対し、VPN(仮想プライベートネットワーク)接続を自動的に行うVPN接続システムに関する。
近年、ネットワークを介して各種のサービス(アプリケーション等)を利用することができるクラウド・コンピューティングが急速に普及している。このクラウド・コンピューティングにおいて、ユーザは、自ら費用と時間をかけてサーバを構築することなくサービスを利用することができ、自己のニーズに応じてサービスの種類や量を容易に変更することができる。
このようなクラウド・コンピューティングの普及に伴い、多くの事業者がクラウド・コンピューティング用のサーバを有料で提供し始めており、ユーザはその中から自己のニーズや予算等に合致したサーバを選択して、サービスを利用することができる(例えば特許文献1の段落0023及び図1)。あるいは、ユーザによっては、自社内にクラウド・コンピューティング用のサーバを設けてサービスを利用している。
しかしながら、クラウドを利用する場合には通信の安全性・信頼性の問題が生じ得る。特に、インターネット上で提供されるクラウド(いわゆるパブリッククラウド)を利用する場合には、ユーザ側のネットワーク(例えばユーザ端末や社内サーバによる社内ネットワーク)とクラウドとの間の通信の安全性・信頼性を確保することが非常に重要である。
このような通信の安全性・信頼性を確保するため、インターネットVPN(仮想プライベートネットワーク)を利用して、パブリッククラウド上でいわば仮想的なプライベートクラウドを提供するサービスも行われている(例えば、Amazonが提供しているAmazon VPCのサービス)。通常のパブリッククラウドでは、クラウド内の各仮想サーバにプライベートIPアドレスとパブリックIPアドレスが割り当てられ、クラウド内の仮想サーバ間の通信はプライベートIPアドレスにより行われ、当該クラウド外の端末装置やサーバ等との通信はパブリックIPアドレスにより行われる。
これに対し、インターネットVPNを利用した場合には、クラウド外部からのアクセス(パブリックIPアドレスによるアクセス)を社内ネットワーク(内のユーザ端末や社内サーバ)からのみに限定し、それ以外の端末装置やサーバからのアクセスを遮断する。また、上述のAmazon VPCでは、各仮想サーバにプライベートIPアドレスのみを割り当て、クラウドと社内ネットワークとの通信はプライベートIPアドレスを利用したVPN接続により行い、それ以外からのクラウドへのアクセスを遮断する。このようにして、パブリッククラウドを利用する場合においても、通信の安全性・信頼性を確保することができる。
特開2010−050988号公報
しかしながら、従来のVPN接続では、1)VPN接続を設定する際の作業性、2)VPN接続が確立されるまでの通信の安全性・信頼性、3)複数のクラウドを利用する際の利便性に関して、それぞれ以下のような問題があった。
まず、VPN接続を設定する際の作業性に関して説明すると、クラウド側の各サーバや社内ネットワークのユーザ端末や社内サーバ、ファイアウォール等のネットワーク機器に対して、ユーザが手動でVPN接続のための様々な情報を設定する必要があり、ユーザにとって負担となっていた。特に、クラウド内の各仮想サーバに付与されるIPアドレスは、これら仮想サーバが起動される毎に動的に付与されるため、このIPアドレスを用いてVPN接続の設定をユーザが手動で行うことは極めて困難であった。
次いで、VPN接続が確立されるまでの通信の安全性・信頼性に関して説明すると、仮想サーバの起動後ユーザによるVPN接続の設定が完了するまでは、ユーザ(社内ネットワーク)とクラウドとの間で通常のインターネット通信が行われることとなり、通信の安全性・信頼性を確保することができなかった。特に、上述のようにVPN接続の設定をユーザが手動で行う場合には、この設定に時間がかかるほど通信の危険性が増大していた。
さらに、複数のクラウドを利用する際の利便性に関して説明すると、クラウド毎にVPN接続の設定方法が異なりうるため、各々の設定方法を一人のユーザが把握して設定を行うことは極めて困難であった。また、クラウド上で利用するサービスとしては、顧客情報管理システムのように外部からアクセスされたくない社内システムや、ECサイトのように一般公開され外部からアクセスされる社外向けサービスなど様々なものが想定されるが、VPNに関する仕様がクラウド毎に異なるために、ユーザがサービスの特徴に応じてどのクラウドを利用すべきか等を考慮しなければならず、ユーザがサーバの場所や特性を意識することなく柔軟に利用することができるというクラウドの利便性を十分に享受できないという問題があった。
本発明は、上記に鑑みてなされたものであって、仮想サーバ等に対しVPN接続設定を自動的に行うことにより、通信の安全性・信頼性と、ユーザの利便性とを向上させることができるVPN接続システムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、請求項1に記載のVPN接続システムは、サーバの起動制御を行うサーバ起動手段と、サーバとVPN接続を行うVPN接続手段と、サーバのサーバ名とVPN接続用のIPアドレスとを関連付けて格納するIPアドレス管理手段とを備え、サーバ起動手段は、サーバの起動制御を行う際に、VPN接続を行うためにサーバに設定すべき接続設定情報であってVPN接続手段のアドレス情報を含んだ接続設定情報を生成して当該サーバに送信することにより、当該送信された接続設定情報に基づく設定を当該サーバに行わせる。
これにより、サーバの起動時にVPN接続の設定が自動的に行われるので、ユーザのVPN接続設定の負担が軽減される。また、サーバの起動直後に、仮想サーバ側のみでVPN接続設定が行われるため、通信の安全性が早急に確保される。
また、IPアドレス管理手段へのサーバ名及びIPアドレスの格納が自動的に行われるので、IPアドレス管理手段によるアドレス解決を行うことが可能となり、その後のサーバへのVPN接続によるアクセスが可能になる。
また、請求項に記載のVPN接続システムは、送信先となるサーバのIPアドレスの種別を特定するためのIP選択テーブルを格納するIP選択テーブル格納手段を備え、IP選択テーブルは、VPN接続が行われたサーバを送信先とした場合のIPアドレスの種別が、VPN接続用のIPアドレスであることを特定するための情報を格納し、このサーバを送信先とした通信を行う際、VPN接続用のIPアドレスをIPアドレス管理手段から取得する。
これにより、VPN接続設定後において、サーバ間のデータ送受信等が必要な場合に、送信先としてVPN接続用のIPアドレスが自動的に設定される。
また、請求項に記載のVPN接続システムは、サーバ起動手段は、サーバの起動制御を行う際に、サーバが接続設定情報に基づくVPN接続の設定を行うことができないと判定した場合には、暗号通信用の所定プロトコルにより当該サーバにアクセスしてVPN接続の設定を行う。
これにより、クラウド・コンピューティング等、仕様の異なる複数のサーバを利用する場合にも、自動的に適切なVPN接続設定が行われる。
本発明のVPN接続システムによれば、サーバとの通信においてVPN接続設定が自動的になされるため、安全で信頼性の高い通信を行うことができる。
本発明のVPN接続システムを含んだネットワークシステムを機能概念的に示すブロック図である。 IP選択テーブルの構成例を示す図である。 サーバ起動処理のフローチャートである。 接続設定情報を使用したVPN接続設定処理のフローチャートである。 接続設定情報を使用しないVPN接続設定処理のフローチャートである。
以下に添付図面を参照して、この発明に係るVPN接続システムの実施の形態を詳細に説明する。ただし、当該実施の形態によって本発明が限定されるものではない。
(構成)
図1は、本実施の形態に係るVPN接続システム30を含んだネットワークシステムを機能概念的に示すブロック図である。このネットワークシステム1は、サーバ群10a〜10d、社内ネットワーク20、及び通信ネットワーク100を備えており、通信ネットワーク100を介して、サーバ群10a〜10dに含まれる各サーバと社内ネットワーク20とを相互に通信可能に接続して構成されている。また、社内ネットワーク20は、例えばLAN等のイントラネットにより構築された社内環境であり、本実施の形態では、サーバ群10d、VPN接続システム30、端末装置80を含んでいる。
(構成−サーバ群)
サーバ群10a〜10dは、端末装置80に対して各種サービス(アプリケーション)を提供するサーバ群である。このようなサービス提供の形態としては、代表的にはクラウド・コンピューティング・サービス(以下、単に「クラウド」と称する)があるが、これに限定されず、従来のオンデマンド・コンピューティング、ユーティリティ・コンピューティング、あるいはユビキタス・コンピューティング等のサービスを含む。
このサーバ群10a〜10dは、それぞれ、同一又は異なるクラウド事業者が提供するクラウドサーバ(1又は複数の物理サーバで構成)であり、ユーザはこのクラウドサーバ上に仮想サーバ11を構成して各種サービス(アプリケーション)を利用する。以下では、単に「サーバ」という場合には、仮想サーバを意味するものとする。
サーバ群10a〜10cは、通信ネットワーク100を介して提供されるいわゆるパブリッククラウドの例である。一方、サーバ群10dは、社内ネットワーク20内にクラウドサーバを設置して提供されるいわゆるプライベートクラウドの例である。図1には、従来の一般的なパブリッククラウドとして提供されるサーバ群10a、プライベートIPアドレスを用いてVPN(仮想プライベートネットワーク)接続を行い、通信ネットワーク100(インターネット)上で仮想的なプライベートクラウドを実現するサーバ群10b(例えば、Amazonが提供しているAmazon VPC)、社内ネットワーク20との間ではVPN接続による通信を行うが、社内ネットワーク20外の端末やサーバ等からは通信ネットワーク100(インターネット)を介した通常の通信を行うサーバ群10c、従来の一般的なプライベートクラウドとして提供されるサーバ群10dを例示している。
サーバ群10a〜10dの各仮想サーバ11上では、ユーザが利用する複数のサービス(アプリケーション)がインストールされる他、以下のものを備える。
すなわち、サーバ群10cには社内ネットワーク20とのVPN接続を行うためのVPN接続クライアント12を備える。このVPN接続クライアント12としては、公知のVPN接続用のソフトウェア(例えばOpenVPN)におけるクライアントソフトウェアを用いることができる。
また、サーバ群10bには、社内ネットワーク20(の専用ファイアウォール91)との間のみの通信を許容し、社内ネットワーク20外の端末装置やサーバ等からのアクセスを遮断する専用ファイアウォール13を備える。
(構成−VPN接続システム)
VPN接続システム30は、起動される仮想サーバ11に対しVPN接続が必要か(あるいは可能か)を判断し、必要な場合にVPN接続の設定を行うシステムである。このVPN接続システム30は、主制御サーバ40、DNSサーバ(Domain Name Systemサーバ)60、VPNサーバ70、専用ファイアウォール91を備える。
(構成−VPN接続システム−主制御サーバ)
主制御サーバ40は、VPN接続システム30の中心的な機能を提供するサーバであり、制御部41及び記憶部42から構成されている。なお、特記する場合を除き、主制御サーバ40は通常のWebサーバと同様に構成することができるので、その説明は省略する(以下の各サーバの説明においても同様)。
制御部41は、端末装置80からのユーザの操作等により、サーバ群10a〜10d上で仮想サーバ11や各仮想サーバ上のサービスの起動・停止等の処理を行う手段(プログラム)である。この制御部41は、少なくとも、機能概念的に、サーバ起動処理部(サーバ起動手段)41a及びサーバ停止処理部41bを備えて構成されている。
記憶部42は、制御部41の各処理部に必要な情報等を格納する手段であり、少なくとも、機能概念的に、IP選択テーブル42aを備える。
IP選択テーブル42aは、送信元となる仮想サーバ11と送信先となる仮想サーバ11の組み合わせに応じて選択されるべきIPアドレスの種別であって、送信先となるサーバ11のIPアドレスの種別を特定するためのテーブルである。以降、まずIPアドレスの種別について説明し、次にIP選択テーブル42aの構成について説明する。
各仮想サーバ11へのIPアドレス割当の仕様は、提供されるクラウドにより異なりうる。例えば、図1に示したクラウドの例(サーバ群10a〜10d)では、各サーバ群に図示しているようなIPアドレスの割当を行っている。すなわち、サーバ群10a(一般的なパブリッククラウド)及びサーバ群10d(一般的なプライベートクラウド)においては、Public_IP(当該クラウド外からアクセスするためのパブリックIPアドレス)及びPrivate_IP(当該クラウド内での通信にのみ有効なプライベートIPアドレス)が割り当てられる。また、サーバ群10b(仮想的なプライベートクラウド)においては、Private_IPのみが割り当てられる。また、サーバ群10c(VPN使用のパブリッククラウド)においては、Public_IP及びPrivate_IPとは別に、さらにVPN通信を行うためのIPアドレスであるVPN_IPが割り当てられる。
また、本実施の形態では、VPN接続システム30の各サーバ(主制御サーバ40、DNSサーバ60、VPNサーバ70)には、図1に示すようにそれぞれ固定IPアドレスを割り当てているが(図1には主制御サーバ40の固定IPのみを示す)、各々のサーバにおいて稼動中(起動から停止までの間)にIPアドレスが変動しない方法であれば、他の割当方法であってもよい。
図2は、IP選択テーブル42aの構成をマトリクス形式で示した例である。図2に示すように、IP選択テーブル42aには、「送信元」と「送信先」の組み合わせに対応した「送信先IP種別」が格納されている。クラウドのIPアドレス割当の仕様がサーバ群10a〜10dのいずれかと同じであれば、図2に示したテーブルで対応可能であり、また、サーバ群10a〜10dとは異なるIPアドレス割当の仕様を有するクラウドがあれば、IP選択テーブル42aに新たに追加すればよい。なお、図2において「主制御サーバ等」とは、主制御サーバ40、DNSサーバ60、VPNサーバ70を含む。図2に示すように、例えば、主制御サーバ40等からサーバ群10cの仮想サーバ11に対して通信を行うために選択されるべきIPの種別は、VPN_IPである。
ここで、IP選択テーブル42aによって特定されるIPアドレスの種別は、通信を行うために必須の種別であり、他の種別を選択する余地がない(他の種別では通信を行うことができない)ものである。ただし、同一のクラウド(サーバ群)内ではPublic_IPでも通信可能なクラウドもあるが、通常はPrivate_IPを利用するほうが効率がよく、かつ、通信料金も安価になるため、Private_IPが必ず送信先として選択されるようにIP選択テーブル42aに格納している。このIP選択テーブル42aは、当該システムの管理者によって登録される。IP選択テーブル42aは図1のようにデータテーブルとして記憶部42に記憶してもよいし、各処理部のプログラムロジックによって実装してもよい。
(構成−VPN接続システム−DNSサーバ)
DNSサーバ60は、各仮想サーバ11の名前解決を行う公知のDNSサーバ(IPアドレス管理手段)であり、各仮想サーバ11のサーバ名(ホスト名)とIPアドレスとを関連付けたDNSレコード61を格納している。
(構成−VPN接続システム−VPNサーバ)
VPNサーバ70は、社内ネットワーク20(主制御サーバ40や端末装置80等)とサーバ群11cの仮想サーバ11との間でVPN(仮想プライベートネットワーク)接続を行うためのサーバ(VPN接続手段)である。このVPN接続には、公知のVPN接続用のソフトウェア(例えばOpenVPN)を使用することができる。
(構成−VPN接続システム−専用ファイアウォール)
専用ファイアウォール91は、社内ネットワーク20とサーバ群10b(の専用ファイアウォール13)との間のみの通信を許容し、社内ネットワーク20外のサーバや端末装置からのアクセスを遮断するファイアウォールである。
(構成−端末装置)
端末装置80は、ユーザが利用するパソコン等の端末であり、ユーザはこの端末装置80を操作してサーバ群10a〜10d上に仮想サーバ11及び各種サービスを構築し、サービスを利用する。
(構成−通信ネットワーク)
通信ネットワーク100としては、WAN(Wide Area Network)であって、代表的にはインターネットであるが、専用通信線やLAN(Local Area Network)を含んでもよい。
(処理)
次に、図1のネットワークシステムにおいて行われる本実施の形態の各種の処理(制御部41の各処理部が行う処理)について説明する。ただし、以下の説明においては、特記するタイミングを除いて任意のタイミングにて各処理が行われ、特記する主体を除いて制御部41にて処理が行われるものとする。また、「ステップ」を「S」と略記する。
(処理−サーバ起動処理(サーバ起動処理部41a))
まず、仮想サーバ11の起動処理について説明し、さらに当該起動処理中に行われるVPN接続設定処理について説明する。図3は、サーバ起動処理のフローチャートである。また、図4及び図5は、VPN接続設定処理のフローチャートである。
仮想サーバ11の起動は、例えば、ユーザが端末装置80を操作して仮想サーバ11を起動したいクラウド等を指定すると、当該指定されたクラウドを一意に識別するクラウド名等を含んだサーバ起動要求が主制御サーバ40に送信されることにより行われる。
上述のサーバ起動要求を受信した主制御サーバ40のサーバ起動処理部41aは、まず、起動要求された仮想サーバ11が、本実施の形態のVPN接続システム30によるVPN接続を行うべき仮想サーバ11であるかを判断する(S301)。ここで、本実施の形態においては、VPN接続を行うべき仮想サーバであるかを、例えば、どのクラウド(サーバ群)の仮想サーバであるかにより判断する。この判断は、例えば、サーバ起動要求に含まれるクラウド名等により可能である。すなわち、各クラウド名とVPN接続の要否とをあらかじめ主制御サーバ40等に記憶させておき、この情報を参照することで、VPN接続を行うべき仮想サーバであるかを判定することができる。サーバ群(クラウド)は、例えば、図1に各サーバ群として例示しているように、サーバ群10a(一般的なパブリッククラウド)、サーバ群10b(仮想的なプライベートクラウド)、サーバ群10c(VPN使用のパブリッククラウドであり、本件のVPN接続設定処理が必要なクラウド)、及びサーバ群10d(一般的なプライベートクラウド)を挙げることができる。
図3のS301において、起動要求された仮想サーバがVPN接続を行うべき仮想サーバではない(本実施の形態においては、サーバ群10c以外のサーバ群の仮想サーバである)と判断した場合(S301、No)には、サーバ起動処理部41aは、VPN接続設定処理(図4または図5の各処理)を行わず、図3のS302以降の処理を行なう。
すなわち、まず、サーバ起動処理部41aは、対象のクラウドサーバ(サーバ群)に対しサーバ起動命令を送信する(S302)。この起動命令に基づき、クラウドサーバは仮想サーバ11を起動する(S303)。その後、クラウドサーバは、起動時に仮想サーバ11に動的に付与したIPアドレスやホスト名等を、主制御サーバ40に送信する(S304)。なお、本実施の形態では、例えば主制御サーバ40側より定期的にクラウド側から情報取得を行うことにより、これらのIPアドレスやホスト名を取得するものとする。サーバ起動処理部41aは、クラウドサーバから送信されたIPアドレスとホスト名とを相互に対応付けたDNSレコード61を、DNSサーバ60に登録する(S305)。本実施の形態では、例えば、クラウド(サーバ群)の種類に応じて、次のIPアドレスをDNSサーバ60に登録する。すなわち、サーバ群10a(一般的なパブリッククラウド)及びサーバ群10d(一般的なプライベートクラウド)の仮想サーバ11である場合にはパブリックIPアドレスを、サーバ群10b(仮想的なプライベートクラウド)の仮想サーバ11である場合にはプライベートIPアドレスを登録する。これにて、サーバ起動処理を終了する。
なお、サーバ群10b(仮想的なプライベートクラウド)は、クラウド側が提供するVPN接続サービスとしてクラウド側でVPN接続を行うものであるため、本実施の形態のVPN接続システム30によるVPN接続は不要である。ただし、社内ネットワーク20以外からのクラウドへのアクセスを遮断するために、社内ネットワーク20側の専用ファイアウォール91およびサーバ群10b側の専用ファイアウォール13等の各ネットワーク機器を設定する必要がある。この設定は、社内ネットワーク20から当該クラウド(サーバ群10b)を利用するために一度行えばよいため、ユーザあるいはVPN接続システム30のシステム管理者等により行うものとする。
一方、図3のS301にて、起動要求された仮想サーバがVPN接続を行うべき仮想サーバ(本実施の形態においては、サーバ群10cの仮想サーバ)であると判断した場合(S301、Yes)には、サーバ起動処理部41aは、VPN接続を行うにあたり、当該仮想サーバ11(クラウドサーバ)が、サーバ起動処理部41aから送信された接続設定情報を用いて自らVPN接続の設定を行うことができる仮想サーバ11(クラウドサーバ)であるか否かを判断する(S306)。接続設定情報が使用可能であるかは、通常はクラウドの仕様を確認することで事前に分かるため、例えば、クラウド毎の仕様(接続設定情報の使用可否)をあらかじめ主制御サーバ40等に記憶しておき、サーバ起動時にそれを参照して判断することができる。
当該仮想サーバが、サーバ起動処理部41aから送信された接続設定情報を用いて自らVPN接続の設定を行うことができる場合(S306、Yes)、サーバ起動処理部41aは、図4に示すVPN接続設定処理を行う。すなわち、サーバ起動処理部41aは、まず、接続設定情報を生成する(S401)。接続設定情報は、仮想サーバ11(のVPN接続クライアント12)がVPNサーバ70との間におけるVPN接続を設定するための情報であり、この接続設定情報を仮想サーバ11に送信することにより、当該送信された接続設定情報に基づくVPN接続の設定を仮想サーバ11に行わせる。具体的には、接続設定情報は、VPNサーバ70のIPアドレスと通信ポート番号、VPN接続用のユーザIDとパスワード、及びファイル展開パスワードを含んで構成される。このうち、VPNサーバ70のIPアドレスと通信ポート番号、及びVPN接続用のユーザIDとパスワードは、VPNサーバ70を設定した際に特定されており、主制御サーバ40の記憶部42に管理者により予め記憶されている。また、ファイル展開パスワードとは、VPN接続を行うために必要なクライアント証明書ファイル及びクライアント用設定ファイルを展開するためのパスワードであり、主制御サーバ40の記憶部42に管理者により予め記憶されている。そして、サーバ起動処理部41aは、記憶部42からこれらの情報を取得して接続設定情報を生成する。なお、クライアント証明書ファイル及びクライアント用設定ファイルは、仮想サーバ11の起動時に公知の方法で生成及び送信され、暗号化ファイルとして仮想サーバ11内に保管される。また、これらのクライアント証明書ファイル、クライアント用設定ファイルについても、接続設定情報に含めて仮想サーバ11に渡してもよい。この接続設定情報の具体的な形式は任意であるが、例えば、任意の文字列を仮想サーバ11に渡すことができるUSERDATAとして生成される。
次いで、サーバ起動処理部41aは、生成した接続設定情報を含むサーバ起動命令を、クラウドサーバに送信する(S402)。この起動命令に基づき、クラウドサーバは、VPN接続クライアント12をインストールした仮想サーバ11を起動し、当該起動した仮想サーバ11に、起動処理部41aから送信された接続設定情報を渡す(S403)。なお、クラウドサーバが仮想サーバ11に接続設定情報を渡す方法は、クラウド毎に異なる公知の方法により行われる。次いで、VPN接続クライアント12は渡された接続設定情報を参照し、当該仮想サーバ11からVPNサーバ70に接続するための設定を行う(S404)。具体的には、VPN接続の接続先の設定(VPNサーバ70のIPアドレスと通信ポート番号の設定)、VPN接続用のユーザIDとパスワードの当該仮想サーバ11への保存、ファイル展開パスワードを用いたクライアント証明書ファイル及びクライアント用設定ファイルの展開、及び、当該展開されたクライアント証明書ファイル及びクライアント用設定ファイルの当該仮想サーバ11への保存を行う。
次いで、仮想サーバ11のVPN接続クライアント12は、上記設定した接続設定情報に基づいて、VPNサーバ70に接続する(S405)。すると、VPNサーバ70は、仮想サーバ11に割り当てるVPN接続用のIPアドレス(VPN_IPアドレス)を公知の方法で決定し、当該決定したVPN_IPアドレスを仮想サーバ11に送信する。なお、本実施の形態では、仮想サーバ11毎にVPN接続を確立するため、VPN_IPアドレスについても仮想サーバ11毎に割り当てられる。その後、VPN接続クライアント12は、当該割り当てられたVPN_IPアドレスと当該仮想サーバ11のサーバ名(ホスト名)とをDNSサーバ70に登録する(S406)。このDNSサーバ70への登録は、所定方法(例えば、ダイナミックDNS)により行われるもので、仮想サーバ11の起動時に、仮想サーバ11におけるDNS設定を、DNSサーバ70を利用するように設定しておくことで行われる。これにてVPN接続が完了し、以降は、VPN接続を介して、社内ネットワーク20と仮想サーバ11の通信が行われる。
あるいは、図3のサーバ起動処理において、当該仮想サーバ11が、接続設定情報によるVPN接続設定を行うことができない場合には(S306、No)、サーバ起動処理部41aは、図5に示すVPN接続設定処理を行う。この図5に示すように、まず、サーバ起動処理部41aは、仮想サーバ11を起動するための起動命令をクラウドサーバに送信する(S501)。クラウドサーバは、この起動命令に基づいてVPN接続クライアント12をインストールした仮想サーバ11を起動する(S502)。
その後、サーバ起動処理部41aは、暗号通信用の所定プロトコル(例えば、SSH(Secure Shell))により当該仮想サーバ11にアクセスして、VPN接続の設定を行う(S503)。具体的には、VPN接続の接続先の設定(VPNサーバ70のIPアドレスと通信ポート番号の設定)を行い、VPN接続用のユーザIDとパスワードを当該仮想サーバ11に保存し、クライアント証明書ファイル及びクライアント用設定ファイルを展開して当該仮想サーバ11に保存する。
次いで、仮想サーバ11のVPN接続クライアント12は、サーバ起動処理部41aにより設定された情報に基づいて、VPNサーバ70に接続する(S504)。すると、VPNサーバ70は、仮想サーバ11に割り当てるVPN_IPアドレスを公知の方法で決定し、当該決定したVPN_IPアドレスを仮想サーバ11に送信する。ここで、上述の図4に示したVPN接続設定処理と同様、VPN接続は仮想サーバ11毎に確立するため、VPN_IPアドレスについても仮想サーバ11毎に割り当てられる。その後、VPN接続クライアント12は、VPNサーバ70から割り当てられたVPN_IPアドレスと、当該仮想サーバ11のサーバ名(ホスト名)とを、DNSサーバ70に登録する(S505)。これにてVPN接続の設定が終了し、サーバ起動処理(図3)も終了する。以降は、VPN接続を介して、社内ネットワーク20と仮想サーバ11の通信が行われる。なお、この図5に示すVPN接続設定はインターネット通信を行うことになるので、図4のVPN接続設定に比べて若干セキュリティレベルが低下するが、上記のように暗号通信用の所定プロトコルを使用したインターネット通信を行うことで、セキュリティレベルの低下を最低限に留めることができる。
上述のようにVPN接続設定を行った後は、仮想サーバ11と社内ネットワーク20内の各サーバ及び端末装置80とは、VPNサーバ70を経由したVPN接続により通信を行う。例えば、主制御サーバ40からサーバ群10cの仮想サーバ11へ通信を行う際には、当該仮想サーバ11のVPN_IPアドレスをDNSサーバ70から取得し、当該取得したVPN_IPアドレスを用いて通信を行う。また、社内ネットワーク20外のサーバ等からサーバ群10cの仮想サーバ11へ通信を行う場合には、従来どおり、パブリックIPアドレスを用いて通信を行う。
このように、仮想サーバ11の起動後における、当該仮想サーバ11と、社内ネットワーク内の各サーバや他の仮想サーバ11との間の通信においては、相手先(送信先)のIPアドレスを指定する必要がある。その際、IP選択テーブル42aを参照して送信先のIP種別を特定し、当該特定したIP種別に対応するIPアドレスをDNSサーバ70あるいはクラウドサーバから取得することにより、各クラウド(サーバ群)等に応じた送信先のIPアドレスを取得することができる。図2を参照すると、例えば、送信元がサーバ群10bの仮想サーバ11であり、送信先がサーバ群10cの仮想サーバ11である場合には、送信先IP種別はVPN_IPであるため、当該送信先の仮想サーバ11のVPN_IPアドレスをDNSサーバ70から取得し、当該VPN_IPアドレスを使用した通信を行うことができる。なお、VPN_IPアドレスについては、必ずDNSサーバ70から取得するようにするとよい。なぜなら、クラウドサーバから直接取得するためには、通常のインターネット接続によりクラウドサーバに問合せなければならず、VPN接続による通信の安全を享受できないからである。
(処理−サーバ停止処理(サーバ停止処理部41b))
次に、仮想サーバの停止処理について説明する。仮想サーバ11の停止は、起動と同じく、例えば、ユーザが端末装置80を操作して停止したい仮想サーバ11を指定すると、当該指定された仮想サーバ11を一意に識別するサーバ名等を含んだサーバ停止要求が主制御サーバ40に送信されることにより行われる。これを受けて、主制御サーバ40のサーバ停止処理部41bは、該当の仮想サーバ11が存在するクラウドサーバに、サーバ名等を含んだサーバ停止命令を送信する。クラウドサーバは、対応する仮想サーバ11を停止する。なお、一般的なクラウドサーバにおいては、ここで仮想サーバ11の実体(仮想サーバ11を構成するための情報や、サービス(アプリケーション)の設定ファイル・データ等)は削除されることになる。また、当該仮想サーバ11に割り当てられていた各IPアドレス(パブリックIPアドレス、プライベートIPアドレス、VPN_IPアドレス)も破棄される。最後に、サーバ停止処理部41bは、DNSサーバ70から当該仮想サーバ11のDNSレコードを削除する。これにて、仮想サーバ11の停止処理が終了する。
〔変形例〕
以上、本発明に係る実施の形態について説明したが、本発明の具体的な構成及び手段は、特許請求の範囲に記載した各発明の技術的思想の範囲内において、任意に改変及び改良することができる。
例えば、上述した各電気的構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各部の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成できる。
具体的には、上述の実施の形態では、VPN接続システム30を社内ネットワーク20内に構成する場合について説明したが、VPN接続システム30のVPNサーバ70以外の各サーバについては、社内ネットワーク20外に構成してもよい(なお、VPNサーバ70は端末装置80と同じ場所に設置する必要がある)。すなわち、VPN接続システム30を、例えば当該システムを提供する事業者のサーバ等に構成してもよい。ただしこの場合、端末装置80とVPN接続システム30との通信は、VPNや専用線等の設置により、安全に行うように構成することが望ましい。
また、上述の実施の形態では、図3に示したサーバ起動処理において、まず、本実施の形態のVPN接続を行う仮想サーバ11であるかを判断し、そのような仮想サーバである場合に、さらに接続設定情報を使用した仮想サーバ11側での接続設定が可能であるかを判断しているが、これらを一度の判断処理で場合分けできるようにしてもよい。この場合、例えば、どの処理フローを実行すべき仮想サーバ11であるかを特定するための特定情報をクラウドと関連付けて主制御サーバ40等にあらかじめ含めておき、サーバ起動処理の際に当該特定情報を参照して判断するように構成する。また、ひとつのクラウド(サーバ群)に対し複数の特定情報を含めることにより、同一クラウド上で複数のタイプの仮想サーバ11(例えば本実施の形態VPN接続を行う仮想サーバ11と、VPN接続を行わない仮想サーバ11)を起動できるようにしてもよい。この場合、例えば、ユーザがサーバ起動要求においてクラウド名と共に当該仮想サーバのタイプ種別を選択し、選択されたタイプに応じた仮想サーバ11を起動するようにしてもよい。
1 ネットワークシステム
10a〜10d サーバ群
11 仮想サーバ
20 社内ネットワーク
30 VPN接続システム
40 主制御サーバ
60 DNSサーバ
70 VPNサーバ
80 端末装置
100 通信ネットワーク

Claims (3)

  1. サーバに対してネットワークを介して通信可能に接続されるVPN制御システムであって、
    前記サーバの起動制御を行うサーバ起動手段と、
    前記サーバとVPN接続を行うVPN接続手段と、
    前記サーバのサーバ名と、前記サーバのVPN接続用のIPアドレスとを関連付けて格納するIPアドレス管理手段とを備え、
    前記サーバ起動手段は、前記サーバの起動制御を行う際に、当該サーバが前記VPN接続手段とVPN接続を行うために当該サーバに設定すべき接続設定情報であって、前記サーバが前記VPN接続手段にアクセスするための当該VPN接続手段のアドレス情報を含んだ接続設定情報を生成し、当該生成した接続設定情報を当該サーバに送信することにより、当該送信された接続設定情報に基づく設定を当該サーバに行わせ
    前記VPN接続手段は、前記アドレス情報に基づく前記サーバからのアクセスを受けた場合に、当該サーバのVPN接続用のIPアドレスを決定して当該サーバに送信することにより、当該サーバに前記IPアドレス管理手段への前記サーバ名及び前記IPアドレスの格納を行わせる、
    VPN接続システム。
  2. 前記サーバ間の通信において送信元となる前記サーバと送信先となる前記サーバの組み合わせに応じて選択されるべき前記IPアドレスの種別であって、送信先となる前記サーバの前記IPアドレスの種別を特定するためのIP選択テーブルを格納するIP選択テーブル格納手段を備え、
    前記IP選択テーブル格納手段の前記IP選択テーブルは、前記接続設定情報に基づく前記VPN接続手段とのVPN接続が行われたサーバを送信先とした場合の前記IPアドレスの種別が、VPN接続用のIPアドレスであることを特定するための情報を格納し、
    前記接続設定情報に基づく前記VPN接続手段とのVPN接続が行われたサーバを送信先とした通信を行う際、前記IPアドレスの種別が前記VPN接続用のIPアドレスであることを前記IP選択テーブルを参照して特定し、当該特定したVPN接続用のIPアドレスを前記IPアドレス管理手段から取得する、
    請求項1に記載のVPN接続システム。
  3. 前記サーバ起動手段は、前記サーバの起動制御を行う際に、当該サーバが前記接続設定情報に基づくVPN接続の設定を行うことができるか否かを判定し、前記接続設定情報に基づくVPN接続の設定を行うことができないと判定した場合には、前記接続設定情報の生成及び送信を行うことなく、暗号通信用の所定プロトコルにより当該サーバにアクセスして前記VPN接続の設定を行う、
    請求項1又は2に記載のVPN接続システム。
JP2010217439A 2010-09-28 2010-09-28 Vpn接続システム Expired - Fee Related JP4721082B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010217439A JP4721082B1 (ja) 2010-09-28 2010-09-28 Vpn接続システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010217439A JP4721082B1 (ja) 2010-09-28 2010-09-28 Vpn接続システム

Publications (2)

Publication Number Publication Date
JP4721082B1 true JP4721082B1 (ja) 2011-07-13
JP2012074862A JP2012074862A (ja) 2012-04-12

Family

ID=44350508

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010217439A Expired - Fee Related JP4721082B1 (ja) 2010-09-28 2010-09-28 Vpn接続システム

Country Status (1)

Country Link
JP (1) JP4721082B1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013183203A (ja) * 2012-02-29 2013-09-12 Nippon Telegr & Teleph Corp <Ntt> 制御サーバ、制御方法及び制御プログラム
JPWO2013018914A1 (ja) * 2011-08-01 2015-03-05 日本電気株式会社 試験装置、システム、プログラム、及び、方法
JP2019041395A (ja) * 2011-11-18 2019-03-14 アマゾン・テクノロジーズ・インコーポレーテッド 仮想ネットワークインタフェースオブジェクト
CN110445704A (zh) * 2019-08-09 2019-11-12 汪钢 一种基于无线专网路由器的网络系统
CN113709163A (zh) * 2021-08-30 2021-11-26 高维亮 一种基于无线终端实现远程操作电脑的方法及系统

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014075731A (ja) * 2012-10-05 2014-04-24 Hitachi Solutions Ltd クラウド間通信設定システム
JP6264454B2 (ja) * 2014-06-04 2018-01-24 日本電気株式会社 複製管理装置、複製管理方法、及び、複製管理プログラム
JP7230593B2 (ja) 2019-03-06 2023-03-01 富士フイルムビジネスイノベーション株式会社 中継装置及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006166028A (ja) * 2004-12-07 2006-06-22 Ntt Data Corp Vpn接続構築システム
JP2007272297A (ja) * 2006-03-30 2007-10-18 Nec Corp オンデマンドクライアントサービスシステム、その管理方法、及びプログラム
JP2010050988A (ja) * 2001-12-28 2010-03-04 Netapp Inc 1つのファイラー上の複数の仮想ファイラーが重複するネットワークアドレスを有する複数のアドレス空間に参加することを可能にする技術

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010050988A (ja) * 2001-12-28 2010-03-04 Netapp Inc 1つのファイラー上の複数の仮想ファイラーが重複するネットワークアドレスを有する複数のアドレス空間に参加することを可能にする技術
JP2006166028A (ja) * 2004-12-07 2006-06-22 Ntt Data Corp Vpn接続構築システム
JP2007272297A (ja) * 2006-03-30 2007-10-18 Nec Corp オンデマンドクライアントサービスシステム、その管理方法、及びプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2013018914A1 (ja) * 2011-08-01 2015-03-05 日本電気株式会社 試験装置、システム、プログラム、及び、方法
JP2019041395A (ja) * 2011-11-18 2019-03-14 アマゾン・テクノロジーズ・インコーポレーテッド 仮想ネットワークインタフェースオブジェクト
JP2013183203A (ja) * 2012-02-29 2013-09-12 Nippon Telegr & Teleph Corp <Ntt> 制御サーバ、制御方法及び制御プログラム
CN110445704A (zh) * 2019-08-09 2019-11-12 汪钢 一种基于无线专网路由器的网络系统
CN113709163A (zh) * 2021-08-30 2021-11-26 高维亮 一种基于无线终端实现远程操作电脑的方法及系统

Also Published As

Publication number Publication date
JP2012074862A (ja) 2012-04-12

Similar Documents

Publication Publication Date Title
JP4721082B1 (ja) Vpn接続システム
US9331998B2 (en) Dynamic secured network in a cloud environment
US10135827B2 (en) Secure access to remote resources over a network
JP5998248B2 (ja) 遠隔サービスへのローカル安全なネットワークアクセスを提供する方法
RU2595517C2 (ru) Объекты виртуального сетевого интерфейса
WO2018095416A1 (zh) 信息处理方法、装置及系统
WO2019037775A1 (zh) 下发业务配置文件
JP5595405B2 (ja) 仮想化プラットフォーム
WO2015096737A1 (zh) 一种控制网络设备自动开局的方法、设备及系统
JP4743726B1 (ja) サーバ復旧システム
US20090122798A1 (en) Ip network system and its access control method, ip address distributing device, and ip address distributing method
JP5466723B2 (ja) ホスト提供システム及び通信制御方法
WO2007008856A2 (en) Unified architecture for remote network access
JP4852734B1 (ja) サービス制御システム
CN111108736B (zh) 用于计算设备的自动地址故障切换的方法和系统
CN113364741A (zh) 一种应用访问方法及代理服务器
JP4835569B2 (ja) 仮想ネットワークシステム及び仮想ネットワーク接続装置
JP7150551B2 (ja) 制御装置、ネットワーク構築システム、ネットワーク構築方法、及びプログラム
JP4878043B2 (ja) アクセス制御システム、接続制御装置および接続制御方法
JP2005107851A (ja) クライアントのセットアップ方法、およびサーバクライアントシステム
JP2017204890A (ja) ファイアウォール装置の制御装置及びプログラム
JP2011019125A (ja) 通信制御装置、通信制御方法および通信制御プログラム
WO2006096875A1 (en) Smart tunneling to resources in a remote network

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110308

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110323

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110323

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4721082

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees