JP4996514B2 - ネットワークシステム及び電文の転送方法 - Google Patents

ネットワークシステム及び電文の転送方法 Download PDF

Info

Publication number
JP4996514B2
JP4996514B2 JP2008069299A JP2008069299A JP4996514B2 JP 4996514 B2 JP4996514 B2 JP 4996514B2 JP 2008069299 A JP2008069299 A JP 2008069299A JP 2008069299 A JP2008069299 A JP 2008069299A JP 4996514 B2 JP4996514 B2 JP 4996514B2
Authority
JP
Japan
Prior art keywords
address
network
tunneling communication
message
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008069299A
Other languages
English (en)
Other versions
JP2009225258A (ja
Inventor
純央 緑川
啓二 高山
洋平 太田
拓朗 新妻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2008069299A priority Critical patent/JP4996514B2/ja
Publication of JP2009225258A publication Critical patent/JP2009225258A/ja
Application granted granted Critical
Publication of JP4996514B2 publication Critical patent/JP4996514B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、VPN(Virtual Private Network)を実現するためのネットワーク技術に関し、特に簡易な構成でVPNを実現する技術に関する。
外出先や自宅のユーザ端末装置から、企業内のネットワークにアクセスするためにVPNが利用されている。企業内のネットワークが複数の拠点に分散しているような場合、図5に示すように、拠点ごとにVPNコンセントレータを備え、ユーザ端末装置が接続先の拠点を選択してVPN接続するやり方と、図6に示すように、VPNコンセントレータを統合するやり方がある。
図5の構成では、拠点ごとにVPNコンセントレータが設置されているので、ユーザが拠点ごとに接続先を変える必要があった。そのため、拠点数が増えるにつれて、導入時のコストが増大するとともに、維持・管理などの運用の負担も大きい。
また、図6の構成では、VPNで接続したユーザ端末装置に、いずれかの拠点のアドレス体系に従うネットワークアドレスを割り当てて、拠点内の端末と同等に動作させようとすると、拠点間ネットワークにおいてアドレス重複が生じてしまう。このアドレス重複を回避するために、いずれの拠点のアドレス体系とも異なるネットワークアドレスを割り当てると、このユーザ端末装置はどの拠点にも所属しない端末となり、既存のセキュリティポリシーを適用することができない。
そこで、本発明の目的は、簡易な構成でVPNを実現し、VPNで接続したユーザ端末装置をいずれかの拠点内ネットワークに所属する端末装置として動作させることである。
本発明の一つの実施態様に従うネットワークシステムは、複数の拠点内ネットワークと、前記複数の拠点内ネットワーク間を接続する拠点間ネットワークと、第1の拠点内ネットワーク内の第1の情報処理装置と、前記第1の拠点内ネットワーク内の第1のネットワーク装置と、前記第1の拠点内ネットワーク内のアドレスが割り当てられているユーザ端末装置に外部ネットワークを介して接続されるとともに、前記第1のネットワーク装置と前記拠点間ネットワークを介して接続される第2のネットワーク装置と、を備える。前記第1のネットワーク装置は、前記第2のネットワーク装置とトンネリング通信を行うための第1のトンネリング通信手段と、第1のアドレス変換テーブルを有し、前記第1のアドレス変換テーブルに従って、前記第1のトンネリング通信手段が送受信する電文の送信元アドレスまたは送信先アドレスのアドレス変換を行う第1のアドレス変換手段と、を有する。前記第2のネットワーク装置は、前記第1のネットワーク装置とトンネリング通信を行うための第2のトンネリング通信手段と、第2のアドレス変換テーブルを有し、前記第2のアドレス変換テーブルに従って、前記第2のトンネリング通信手段が送受信する電文の送信元アドレスまたは送信先アドレスのアドレス変換を行う第2のアドレス変換手段と、を有する。そして、前記第2のネットワーク装置は、前記第2のアドレス変換手段が前記ユーザ端末装置から受信した前記第1の情報処理装置宛の第1の電文の送信元アドレスを仮想アドレスへ変換し、前記第2のトンネリング通信手段がトンネリング通信によって、前記アドレス変換された第1の電文を前記第1のネットワーク装置へ送信し、前記第1のネットワーク装置は、前記第1のトンネリング通信手段が、トンネリング通信によって前記第2のトンネリング通信手段から送信された前記アドレス変換された第1の電文を受信し、前記第1のアドレス変換手段が前記第1の電文の送信元アドレスを、前記仮想アドレスから前記ユーザ端末装置のアドレスへ戻し、前記第1の情報処理装置が、前記第1の拠点内ネットワークを介して前記第1の電文を取得する。
好適な実施形態では、前記第1のネットワーク装置は、前記第1のアドレス変換手段が受信した前記第1の情報処理装置から前記ユーザ端末装置へ宛てた第2の電文の送信先アドレスを仮想アドレスへ変換し、前記第1のトンネリング通信手段がトンネリング通信によって、前記アドレス変換された第2の電文を前記第2のネットワーク装置へ送信し、前記第2のネットワーク装置は、前記第2のトンネリング通信手段が、トンネリング通信によって前記第1のトンネリング通信手段から送信された前記アドレス変換された第2の電文を受信し、前記第2のアドレス変換手段が前記第2の電文の送信先アドレスを、前記仮想アドレスから前記ユーザ端末装置のアドレスへ戻し、前記ユーザ端末装置に前記外部ネットワークを介して前記第2の電文を取得させるようにしてもよい。
好適な実施形態では、第2の拠点内ネットワーク内の第2の情報処理装置をさらに備え、前記第2のネットワーク装置は、前記第2のアドレス変換手段が前記ユーザ端末装置から受信した前記第2の情報処理装置宛の第3の電文の送信元アドレスを仮想アドレスへ変換し、前記第2のトンネリング通信手段がトンネリング通信によって、前記アドレス変換された第3の電文を前記第1のネットワーク装置へ送信し、前記第1のネットワーク装置は、前記第1のトンネリング通信手段が、トンネリング通信によって前記第2のトンネリング通信手段から送信された前記アドレス変換された第3の電文を受信し、前記第1のアドレス変化手段が前記第3の電文の送信元アドレスを、前記仮想アドレスから前記ユーザ端末装置のアドレスへ戻すと、前記第2の情報処理装置が、前記拠点間ネットワーク及び前記第2の拠点内ネットワークを介して前記第3の電文を取得するようにしてもよい。
好適な実施形態では、前記第1及び第2のアドレス変換手段は、NAT(Network Address Translation)装置であってもよい。
好適な実施形態では、前記第1及び第2のトンネリング通信手段は、IPsec(Security Archtecture for Internet Protocol)によってトンネリング通信を行ってもよい。
本発明の一つの実施態様に従うネットワークシステムは、第1の情報処理装置と第1のネットワーク装置とが第1のネットワークを介して接続される。そして、前記第1のネットワーク装置は、前記第1のネットワーク装置と第2のネットワークを介して接続された第2のネットワーク装置とトンネリング通信を行うためのトンネリング通信手段と、アドレス変換テーブルを有し、前記アドレス変換テーブルに従って、前記トンネリング通信手段が送受信する電文の送信元アドレスまたは送信先アドレスのアドレス変換を行うアドレス変換手段と、を有し、前記トンネリング通信手段が、前記第1のネットワーク内のアドレスが割り当てられているユーザ端末装置が送信した電文であって、前記第2のネットワーク装置において送信元アドレスが変換された電文を、トンネリング通信によって前記第2のネットワーク装置から受信し、前記アドレス変換手段が、前記トンネリング通信手段が受信した電文の送信元アドレスを前記ユーザ端末装置のアドレスへ戻し、前記第1の情報処理装置が、前記第1のネットワークを介して前記電文を取得する。
本発明の一つの実施態様に従うネットワーク装置は、拠点内ネットワーク内の拠点内ネットワーク装置と拠点間ネットワークを介して接続され、前記拠点内ネットワーク装置とトンネリング通信を行うためのトンネリング通信手段と、アドレス変換テーブルを有し、前記アドレス変換テーブルに従って、前記トンネリング通信手段が送受信する電文の送信元アドレスまたは送信先アドレスのアドレス変換を行うアドレス変換手段と、を有する。前記アドレス変換手段がユーザ端末装置から受信した前記拠点内ネットワーク内の情報処理装置宛の電文の送信元アドレスを仮想アドレスへ変換し、前記トンネリング通信手段がトンネリング通信によって、前記アドレス変換された電文を前記拠点内ネットワーク装置へ送信する。
以下、本発明の一実施形態に係るネットワークシステムについて、図面を参照して説明する。本実施形態に係るネットワークシステムは、VPN(Virtual Private Network)を実現して、外部ネットワークを経由して所望のプライベートネットワークへアクセスするためのネットワークシステムである。
図1は、本実施形態にかかるネットワークシステム1の構成図である。同図に示す本システム1は、複数の拠点内ネットワーク10,10、・・・と、複数の拠点内ネットワーク10(10a,10b,10c)を結ぶ拠点間ネットワーク(拠点間WAN)20とを有する企業内ネットワークを有する。拠点間ネットワーク20にはネットワーク装置21が接続されていて、ネットワーク装置21にはさらにVPNコンセントレータ33が接続されている。VPNコンセントレータ33は、インターネットなどの外部ネットワーク30を介してユーザ端末装置31に接続可能である。VPNコンセントレータ33には、認証サーバ35が接続されている。
各拠点内ネットワーク10においては、ネットワーク装置11(11a,11b,11c)とサーバなどの複数の情報処理装置19(19a,19b,19c)がLAN(Local Area Network)17(17a,17b,17c)を介して接続されている。
各拠点内ネットワーク10に接続された各機器11,19には、それぞれのアドレス体系に従うネットワークアドレスが割り当てられている。
各拠点内ネットワーク10のネットワーク装置11は、拠点間ネットワーク20に接続されている。
各ネットワーク装置11は、NAT(Network Address Translation)装置13(13a,13b,13c)と、IPsec(Security Archtecture for Internet Protocol)装置15(15a,15b,15c)とを有する。ネットワーク装置21も同様に、NAT装置23と、IPsec装置25とを有する。また、ネットワーク装置11,21は、ネットワーク上の電文を中継するルータ機能を有する。
各NAT装置13、23は、ネットワーク10,20,30でやりとりされる電文に含まれる送信元またはあて先のネットワークアドレスを変換する。
各IPsec装置15は、IPsec装置25とトンネリング通信を行う。
VPNコンセントレータ33は、VPNを終端する装置である。
ユーザ端末装置31は、VPNコンセントレータ33に対してVPN接続をする。このとき、ユーザ端末装置31が認証サーバ35によって認証されると、ユーザ端末装置31が接続を希望する拠点内ネットワーク10のアドレス体系に従うネットワークアドレスが割り当てられる。このとき、ユーザ端末装置31がネットワーク装置21を介して拠点間ネットワーク20にアクセスするとアドレス重複がおきるので、それを回避するためにNAT装置23において、アドレス変換が行われる。このアドレス変換の詳細について、次に説明する。
図2は、本システムにおいてユーザ端末装置31、ネットワーク装置11及びネットワーク装置21との間でやり取りされる電文のアドレス変換の様子を示す図である。同図では、ユーザ端末装置31に、拠点内ネットワーク10aのアドレス体系に従うネットワークアドレス「a.a.a.x」が割り当てられている。
各NAT装置13、23は、何れも共通のNATテーブル130を有している。各NAT装置13、23は、NATテーブル130を参照して電文に含まれている送信元または送信先のアドレスを変換する。
IPsec装置25は、各IPsec装置15a〜cの間に、トンネリング通信のためのトンネルA,B,Cが形成されている。
図3は、NATテーブル130の例を示す。NATテーブル130は、ユーザ端末アドレス131と、仮想アドレス132と、トンネルID133とをデータ項目として有する。ユーザ端末アドレス131は、ユーザ端末装置31に割り当てられている実アドレスである。仮想アドレス132は、拠点間ネットワーク20におけるアドレス重複を回避するために、電文に割り当てる仮想的なネットワークアドレスである。トンネルID133は、IPsec装置15,25間に形成されたトンネルの識別情報である。
図2に戻ると、まず、ユーザ端末装置31が拠点内ネットワーク10a内の情報処理装置19a宛の上り電文51を送信する。ここで、上り電文51では、送信元アドレス511にユーザ端末装置31のネットワークアドレス「a.a.a.x」がセットされ、送信先アドレス513に情報処理装置19aのネットワークアドレス「a.a.a.y」がセットされている。
NAT装置23は、NATテーブル130を参照して、電文51に含まれる送信元アドレス511のアドレス変換をする。すなわち、NAT装置23は、電文51の送信元アドレス511を、NATテーブル130において対応付けられている仮想アドレスに変換する。つまり、ここでは送信元アドレス「a.a.a.x」を、仮想アドレス「k.k.k.x」に変換する。そして、IPsec装置25が、NATテーブル130において「a.a.a.x」と対応付けられているトンネルID133のトンネルAを使って、アドレス変換後の電文51bを送信する。
トンネルAは、IPsec装置25とIPsec装置15aとを結ぶトンネルである。従って、IPsec装置15aが、トンネルAで送られてきた電文51bを受信する。NAT装置13aは、IPsec装置15aが受信した電文51bの送信元アドレス511をNATテーブル130を参照して変換する。つまり、NAT装置13aは、送信元アドレス511を、ユーザ端末装置31の実際のアドレス「a.a.a.x」へ戻す。そして、送信先アドレス513にセットされている「a.a.a.y」が割り当てられている情報処理装置19aが、LAN17aを介して電文51aを取得する。
次に、情報処理装置19aからユーザ端末装置31に対して送られる下り電文53について説明する。
情報処理装置19aが、ユーザ端末装置31宛の下り電文53を送信する。ここで、下り電文53では、送信元アドレス531に情報処理装置19aのネットワークアドレス「a.a.a.y」がセットされ、送信先アドレス533にユーザ端末装置31のネットワークアドレス「a.a.a.x」がセットされている。
NAT装置13aは、NATテーブル130を参照して、送信先アドレス533を仮想アドレスへ変換する。つまり、ここでは送信先アドレス「a.a.a.x」を、仮想アドレス「k.k.k.x」に変換する。そして、IPsec装置15aが、NATテーブル130において「a.a.a.x」と対応付けられているトンネルID133のトンネルAを使って、アドレス変換後の電文51bを送信する。
IPsec装置25は、トンネルAで送られてきた電文53bを受信する。NAT装置23は、IPsec装置25が受信した電文53bの送信先アドレス533をNATテーブル130を参照して変換する。つまり、NAT装置23は、送信先アドレス533を、ユーザ端末装置31の実際のアドレス「a.a.a.x」へ戻す。そして、ユーザ端末装置31が、外部ネットワーク30を介して下り電文53aを取得する。
これにより、拠点内ネットアーク10aのアドレス体系に従うアドレスが割り当てられたユーザ端末装置31が、VPNによって拠点内ネットアーク10aにアクセスするときであっても、アドレス重複を回避することができる。
次に、図4は、本システムにおいて、外部ネットワーク30に接続されているユーザ端末装置31が、VPNによって拠点内ネットワーク10aに接続し、拠点A内に存在する端末装置と同じように他の拠点にアクセスする様子を示す。
まず、ユーザ端末装置31が拠点内ネットワーク10b内の情報処理装置19b宛の上り電文55aを送信する。ここで、上り電文55では、送信元アドレス551にユーザ端末装置31のネットワークアドレス「a.a.a.x」がセットされ、送信先アドレス553に情報処理装置19bのネットワークアドレス「b.b.b.z」がセットされている。
NAT装置23は、NATテーブル130を参照して、電文55aに含まれる送信元アドレス551のアドレス変換をする。すなわち、NAT装置23は、電文55の送信元アドレス551を、NATテーブル130において「a.a.a.x」と対応付けられている仮想アドレスに変換する。つまり、ここでは送信元アドレス「a.a.a.x」を、仮想アドレス「k.k.k.x」に変換する。そして、IPsec装置25が、NATテーブル130において「a.a.a.x」と対応付けられているトンネルID133のトンネルAを使って、アドレス変換後の電文55bを送信する。
IPsec装置15aが、トンネルAで送られてきた電文55bを受信する。NAT装置13aは、IPsec装置15aが受信した電文55bの送信元アドレス551をNATテーブル130を参照して変換する。つまり、NAT装置13aは、送信元アドレス551を、ユーザ端末装置31の実際のアドレス「a.a.a.x」へ戻す。
ここで、送信先アドレス553にセットされている「b.b.b.z」は、拠点内ネットワーク10b内の情報処理装置19bである。そこで、電文55aは、ネットワーク装置11aが有するルータ機能によって、拠点間ネットワーク20を介してネットワーク装置11bへ転送される。このとき、電文55aの送信元アドレス551は「a.a.a.x」であるが、拠点内ネットワーク10aから拠点間ネットワーク20に対して送信されているので、アドレス重複の問題は起きない。
そして、ネットワークアドレス「b.b.b.z」が割り当てられている情報処理装置19bは、LAN17bを介して電文55aを取得する。
上述のように、外部ネットワーク30に接続されているユーザ端末装置31は、あたかも拠点A内において拠点内ネットワーク10aに接続している端末と同様に振舞うことができる。これにより、ユーザ端末装置31は、拠点Aのセキュリティポリシーなど、すべての制約に従うことになる。この結果、同様に管理すればよく、VPN経由の端末に対する特別管理が不要である。
上述した本発明の実施形態は、本発明の説明のための例示であり、本発明の範囲をそれらの実施形態にのみ限定する趣旨ではない。当業者は、本発明の要旨を逸脱することなしに、他の様々な態様で本発明を実施することができる。
例えば、トンネリング通信を行うためにIPsec以外の技術を用いてもよいし、アドレス変換を行うためにNAT以外の技術を用いてもよい。
また、図2の例では、ユーザ端末装置31に、拠点内ネットワーク10aのアドレス体系に従うネットワークアドレス「a.a.a.x」が割り当てられていて、ユーザ端末装置31が拠点内ネットワーク10aに対してVPNを構成する場合を例に示している。本実施形態では、さらに、ユーザ端末装置31に、拠点内ネットワーク10bのアドレス体系に従うネットワークアドレス「b.b.b.x」または拠点内ネットワーク10cのアドレス体系に従うネットワークアドレス「c.c.c.x」が割り当てられている場合には、上述した手順と同様の手順によって、ユーザ端末装置31が拠点内ネットワーク10bまたは拠点内ネットワーク10cに対してVPNを構成することができる。
さらに、図4の例では、拠点内ネットワーク10aに対してVPN接続したユーザ端末装置31が拠点内ネットワーク10b内の情報処理装置へ上り電文を送信する場合を例に示したが、下り電文も同様に送受信可能である。また、上述した手順と同様の手順によって、一つの任意の拠点内ネットワーク10にVPN接続したユーザ端末が、他の任意の拠点内ネットワーク10へアクセス可能である。
本発明の一実施形態に係るネットワークシステム1の構成図である。 ユーザ端末装置31、ネットワーク装置11及びネットワーク装置21との間でやり取りされる電文のアドレス変換の様子を示す図である。 NATテーブル130の一例を示す図である。 ユーザ端末装置31が、VPNによって拠点内ネットワーク10aに接続し、拠点A内に存在する端末装置と同じように他の拠点にアクセスする様子を示す図である。 従来のVPN接続の一例を示す構成図である 従来のVPN接続の一例を示す構成図である。
符号の説明
10 拠点内ネットワーク
11,21 ネットワーク装置
13,23 NAT装置
15,25 IPsec装置
20 拠点間ネットワーク
30 テーブル
31 ユーザ端末装置
33 VPNコンセントレータ
35 認証サーバ
51 電文
130 NATテーブル

Claims (8)

  1. 複数の拠点内ネットワークと、
    前記複数の拠点内ネットワーク間を接続する拠点間ネットワークと、
    第1の拠点内ネットワーク内の第1の情報処理装置と、
    前記第1の拠点内ネットワーク内の第1のネットワーク装置と、
    前記第1の拠点内ネットワーク内のアドレスが割り当てられているユーザ端末装置に外部ネットワークを介して接続されるとともに、前記第1のネットワーク装置と前記拠点間ネットワークを介して接続される第2のネットワーク装置と、を備えたネットワークシステムであって、
    前記第1のネットワーク装置は、
    前記第2のネットワーク装置とトンネリング通信を行うための第1のトンネリング通信手段と、
    第1のアドレス変換テーブルを有し、前記第1のアドレス変換テーブルに従って、前記第1のトンネリング通信手段が送受信する電文の送信元アドレスまたは送信先アドレスのアドレス変換を行う第1のアドレス変換手段と、を有し、
    前記第2のネットワーク装置は、
    前記第1のネットワーク装置とトンネリング通信を行うための第2のトンネリング通信手段と、
    第2のアドレス変換テーブルを有し、前記第2のアドレス変換テーブルに従って、前記第2のトンネリング通信手段が送受信する電文の送信元アドレスまたは送信先アドレスのアドレス変換を行う第2のアドレス変換手段と、を有し、
    前記第2のネットワーク装置は、
    前記第2のアドレス変換手段が前記ユーザ端末装置から受信した前記第1の情報処理装置宛の第1の電文の送信元アドレスを仮想アドレスへ変換し、
    前記第2のトンネリング通信手段がトンネリング通信によって、前記アドレス変換された第1の電文を前記第1のネットワーク装置へ送信し、
    前記第1のネットワーク装置は、
    前記第1のトンネリング通信手段が、トンネリング通信によって前記第2のトンネリング通信手段から送信された前記アドレス変換された第1の電文を受信し、
    前記第1のアドレス変換手段が前記第1の電文の送信元アドレスを、前記仮想アドレスから前記ユーザ端末装置のアドレスへ戻し、
    前記第1の情報処理装置が、前記第1の拠点内ネットワークを介して前記第1の電文を取得することを特徴とするネットワークシステム。
  2. 前記第1のネットワーク装置は、
    前記第1のアドレス変換手段が受信した前記第1の情報処理装置から前記ユーザ端末装置へ宛てた第2の電文の送信先アドレスを仮想アドレスへ変換し、
    前記第1のトンネリング通信手段がトンネリング通信によって、前記アドレス変換された第2の電文を前記第2のネットワーク装置へ送信し、
    前記第2のネットワーク装置は、
    前記第2のトンネリング通信手段が、トンネリング通信によって前記第1のトンネリング通信手段から送信された前記アドレス変換された第2の電文を受信し、
    前記第2のアドレス変換手段が前記第2の電文の送信先アドレスを、前記仮想アドレスから前記ユーザ端末装置のアドレスへ戻し、
    前記ユーザ端末装置に前記外部ネットワークを介して前記第2の電文を取得させることを特徴とする請求項1記載のネットワークシステム。
  3. 第2の拠点内ネットワーク内の第2の情報処理装置をさらに備え、
    前記第2のネットワーク装置は、
    前記第2のアドレス変換手段が前記ユーザ端末装置から受信した前記第2の情報処理装置宛の第3の電文の送信元アドレスを仮想アドレスへ変換し、
    前記第2のトンネリング通信手段がトンネリング通信によって、前記アドレス変換された第3の電文を前記第1のネットワーク装置へ送信し、
    前記第1のネットワーク装置は、
    前記第1のトンネリング通信手段が、トンネリング通信によって前記第2のトンネリング通信手段から送信された前記アドレス変換された第3の電文を受信し、
    前記第1のアドレス変化手段が前記第3の電文の送信元アドレスを、前記仮想アドレスから前記ユーザ端末装置のアドレスへ戻すと、
    前記第2の情報処理装置が、前記拠点間ネットワーク及び前記第2の拠点内ネットワークを介して前記第3の電文を取得することを特徴とする請求項1記載のネットワークシステム。
  4. 前記第1及び第2のアドレス変換手段は、NAT(Network Address Translation)装置であることを特徴とする請求項1または2に記載のネットワークシステム。
  5. 前記第1及び第2のトンネリング通信手段は、IPsec(Security Archtecture for Internet Protocol)によってトンネリング通信を行うことを特徴とする請求項1または2に記載のネットワークシステム。
  6. 第1の情報処理装置と第1のネットワーク装置とが第1のネットワークを介して接続されたネットワークシステムであって、
    前記第1のネットワーク装置は、
    前記第1のネットワーク装置と第2のネットワークを介して接続された第2のネットワーク装置とトンネリング通信を行うためのトンネリング通信手段と、
    アドレス変換テーブルを有し、前記アドレス変換テーブルに従って、前記トンネリング通信手段が送受信する電文の送信元アドレスまたは送信先アドレスのアドレス変換を行うアドレス変換手段と、を有し、
    前記トンネリング通信手段が、前記第1のネットワーク内のアドレスが割り当てられているユーザ端末装置が送信した電文であって、前記第2のネットワーク装置において送信元アドレスが変換された電文を、トンネリング通信によって前記第2のネットワーク装置から受信し、
    前記アドレス変換手段が、前記トンネリング通信手段が受信した電文の送信元アドレスを前記ユーザ端末装置のアドレスへ戻し、
    前記第1の情報処理装置が、前記第1のネットワークを介して前記電文を取得することを特徴とするネットワークシステム。
  7. 複数の拠点内ネットワークが拠点間ネットワークに接続されたネットワークシステムにおける、前記複数の拠点内ネットワークのいずれか一つのネットワーク内のネットワーク装置であって、
    前記拠点間ネットワーク内のネットワーク装置である拠点間ネットワーク装置とトンネリング通信を行うためのトンネリング通信手段と、
    アドレス変換テーブルを有し、前記アドレス変換テーブルに従って、前記トンネリング通信手段が受信する電文の送信元アドレスのアドレス変換を行うアドレス変換手段と、を有し、
    前記トンネリング通信手段が、トンネリング通信によって、前記拠点内ネットワーク内のアドレスが割り当てられているユーザ端末装置が送信した電文であって、前記拠点間ネットワーク装置において送信元アドレスが変換された電文を受信し、
    前記アドレス変換手段が、前記受信した電文の送信元アドレスを前記ユーザ端末装置のアドレスへ戻すことを特徴とするネットワーク装置。
  8. 第1の情報処理装置と第1のネットワーク装置とが第1のネットワークを介して接続されたネットワークシステムにおいて、
    前記第1のネットワーク装置は、
    第2のネットワークを介して接続される第2のネットワーク装置から、トンネリング通信によって、前記第1のネットワーク内のアドレスが割り当てられているユーザ端末装置が送信した電文であって、前記第2のネットワーク装置において送信元アドレスが変換された電文を受信し、
    アドレス変換テーブルに従って、前記受信した電文の送信元アドレスを前記ユーザ端末装置のアドレスへ戻し、
    前記第1の情報処理装置は、前記第1のネットワークを介して前記電文を取得することを特徴とする電文の転送方法。
JP2008069299A 2008-03-18 2008-03-18 ネットワークシステム及び電文の転送方法 Expired - Fee Related JP4996514B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008069299A JP4996514B2 (ja) 2008-03-18 2008-03-18 ネットワークシステム及び電文の転送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008069299A JP4996514B2 (ja) 2008-03-18 2008-03-18 ネットワークシステム及び電文の転送方法

Publications (2)

Publication Number Publication Date
JP2009225258A JP2009225258A (ja) 2009-10-01
JP4996514B2 true JP4996514B2 (ja) 2012-08-08

Family

ID=41241544

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008069299A Expired - Fee Related JP4996514B2 (ja) 2008-03-18 2008-03-18 ネットワークシステム及び電文の転送方法

Country Status (1)

Country Link
JP (1) JP4996514B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5682782B2 (ja) * 2011-07-11 2015-03-11 村田機械株式会社 中継サーバ及び中継通信システム
JP5874354B2 (ja) 2011-11-30 2016-03-02 村田機械株式会社 中継サーバ及び中継通信システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000228674A (ja) * 1999-02-04 2000-08-15 Nippon Telegr & Teleph Corp <Ntt> 複数拠点間通信におけるアドレス割り当て方法及び複数拠点間の通信方法並びにその接続装置
JP2001244995A (ja) * 2000-02-28 2001-09-07 Nippon Telegr & Teleph Corp <Ntt> アドレス変換方式
JP2002204252A (ja) * 2000-12-28 2002-07-19 Oki Electric Ind Co Ltd 重複プライベートアドレス変換システム
JP2004080703A (ja) * 2002-08-22 2004-03-11 Ntt Comware Corp ネットワーク間通信方法およびそれに使用されるゲート装置並びに端末装置
JP4712481B2 (ja) * 2005-08-10 2011-06-29 パナソニックシステムネットワークス株式会社 通信方法および装置

Also Published As

Publication number Publication date
JP2009225258A (ja) 2009-10-01

Similar Documents

Publication Publication Date Title
CN104919766B (zh) 用于设备到设备通信的路径切换方法和设备
US9231918B2 (en) Use of virtual network interfaces and a websocket based transport mechanism to realize secure node-to-site and site-to-site virtual private network solutions
CN109478179A (zh) IoT设备连接、发现和联网
WO2021057217A1 (zh) 一种通信方法、装置、设备、系统及介质
US10454880B2 (en) IP packet processing method and apparatus, and network system
CN101515896B (zh) 安全套接字层协议报文转发方法、装置、系统及交换机
US8611358B2 (en) Mobile network traffic management
US20130182651A1 (en) Virtual Private Network Client Internet Protocol Conflict Detection
JP2006101051A (ja) サーバ、vpnクライアント、vpnシステム、及びソフトウェア
CN101958822A (zh) 加密通信系统及网关装置
EP3949292B1 (en) Systems and methods for establishing communication links between networks and devices with different routing protocols
KR20140099598A (ko) 모바일 vpn 서비스를 제공하는 방법
JP2016086219A (ja) 中継装置、中継システム、中継方法、及び、プログラム
JP2016208513A (ja) 中継方法並びに対応する通信ネットワークデバイス、システム、コンピュータプログラム及びコンピュータ可読記憶媒体
US20170207921A1 (en) Access to a node
JP2016012909A (ja) 通信装置、通信方法および通信システム
JP4074283B2 (ja) 通信装置、通信システム及び通信方法
CN109246016A (zh) 跨vxlan的报文处理方法和装置
JP4996514B2 (ja) ネットワークシステム及び電文の転送方法
CN103401751B (zh) 因特网安全协议隧道建立方法和装置
CN104168302B (zh) 设备操控实现方法、系统和代理网关
CN110351772A (zh) 无线链路和虚拟局域网之间的映射
WO2019165235A1 (en) Secure encrypted network tunnels using osi layer 2 protocol
CN105898720B (zh) 一种短消息的处理方法、装置及系统
JP2005252647A (ja) 無線通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120214

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120508

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120511

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees