以下に、本願の開示するVPN設定システム、VPN設定方法及びVPN設定プログラムの実施例を説明する。なお、以下の実施例により本発明が限定されるものではない。
実施例1に続き、実施例2に係るVPN設定システムを説明する。まず、実施例1と異なる主な点を簡単に説明すると、実施例2に係るVPN設定システムは、VPN接続の種別に応じて定型化されたVPN終端装置の設定パターン、及び、VPN接続の種別に応じて定型化された転送制御装置(以下、集合仮想ルータ)の設定パターンを記憶し、設定パターンから設定情報を自動生成する。また、実施例2に係るVPN設定システムは、設定情報の他に、各設定情報がVPN終端装置及び集合仮想ルータに対して反映される順序を規定する設定順序情報を自動生成し、設定順序情報に従って設定情報を反映する。
また、実施例2に係るVPN設定システムは、VPN接続の制御に関する要求としてオプション要求をさらに受け付け、オプション設定情報を自動生成し、VPN終端装置や集合仮想ルータにオプション設定情報を反映する。ここで、オプションに係る制御とは、例えば、VPN終端装置にて実施される制御、集合仮想ルータにて実施される制御や、VPN終端装置と集合仮想ルータとの双方にて実施される制御のことであり、例えば、NAT(Network Address Translation)やNAPT(Network Address Port Translation)、PF(Packet Filtering)、QoS(Quality of Service)などである。また、実施例2に係るVPN設定システムは、VPN接続の開始時刻や終了時刻の指定を受け付け、受け付けた時刻にVPN接続が開始され終了するように予約管理を行う。以下、図4〜図22を用いて、実施例2のネットワーク構成、実施例2に係るVPN設定システムの構成、処理手順、効果を説明する。
[実施例2のネットワーク構成]
まず、実施例2のネットワーク構成を説明する。図4は、実施例2のネットワーク構成を説明するための図である。図4に例示するように、広域ネットワークには、VPN終端装置や集合仮想ルータが設置される。ここで、VPN終端装置とは、アクセスネットワークを介して拠点ネットワークを収容するとともに、収容した拠点ネットワーク側と広域ネットワーク側との間でVPNを終端する装置のことである。また、集合仮想ルータとは、広域ネットワーク内のパケット転送を制御する装置のことである。なお、図4においては、複数台の筐体のVPN終端装置と1台の筐体の集合仮想ルータとが設置される構成を例示するが、本発明はこれに限られるものではない。例えば、複数台の筐体のVPN終端装置と1台の筐体の集合仮想ルータとの組合せがさらに複数設置される構成にも本発明を同様に適用することができる。また、例えば、複数台の筐体のVPN終端装置と複数台の筐体の集合仮想ルータとが組み合わせて設置される構成にも本発明を同様に適用することができる。
また、図4においては、説明の便宜上、1台の筐体のVPN終端装置が1つの拠点ネットワークを収容するが、本発明はこれに限られるものではなく、一般には、1台の筐体のVPN終端装置が複数の拠点ネットワークを収容する。ここで、「拠点ネットワークを収容する」とは、例えば、広域ネットワークに設置されるVPN終端装置とアクセスネットワークに設置されるルータとの間を物理的に接続し、また、アクセスネットワークに設置されるルータと拠点ネットワークに設置されるルータとの間を物理的に接続することをいう。
また、図4においては、『A社テレワーク』、『B社テレワーク』、『C社テレワーク』、及び『C社本社』の拠点ネットワーク間においてVPN接続を実現する例を示すが、本発明はこれに限られるものではない。例えば、外出先から携帯電話網をアクセスネットワークとしてVPN接続する場合や、自宅からインターネットをアクセスネットワークとしてVPN接続する場合などにも同様に適用される。
また、図4に例示するように、広域ネットワークには、実施例2に係るVPN設定システムが設置される。なお、図4においては、VPN設定システムが広域ネットワークに設置される構成を例示するが、本発明はこれに限られるものではない。VPN設定システムは、VPN終端装置及び集合仮想ルータとの間で通信を行うことが可能な構成であればよく、必ずしも広域ネットワークに設置されていなければならないわけではない。例えば、VPN設定システムが、VPN終端装置及び集合仮想ルータと監視用のネットワークで接続されている構成にも本発明を同様に適用することができる。また、図4においては、1台の筐体のVPN設定システムが設置される構成を例示するが、本発明はこれに限られるものではない。例えば、複数台の筐体のVPN設定システムが設置される構成や、例えば、記憶部などVPN設定システムの一部が別の筐体で設置される構成などにも、本発明を同様に適用することができる。
ここで、図4に例示するように、VPN終端装置と集合仮想ルータとは物理的に接続され、また、OSI(Open Systems Interconnection)のデータリンク層におけるインタフェースの設定は事前に行われている。また、実施例2においては、VPN接続のネットワーク構成として、スター型を想定する。
次に、実施例2においてVPN接続が実現された後のネットワーク構成を説明する。図5は、実施例2においてVPN接続が実現された後のネットワーク構成を説明するための図である。実施例2に係るVPN設定システムが、VPN終端装置及び集合仮想ルータに対して設定情報を反映すると、図5に例示するように、集合仮想ルータには、仮想的に構築された伝送路においてパケット転送を制御する「仮想ルータ」が設定される。すなわち、図5に例示する「仮想ルータ」は、物理的な筐体を示すものではなく、仮想的に設定された機能を示すものである。
また、図5に例示する斜線で塗り潰された太線は、仮想的に構築された伝送路すなわちVPNを示す。ここで、図5においては、太い斜線で塗り潰されたVPNと、細い斜線で塗り潰されたVPNとがある。前者は、『A社テレワーク』、『C社テレワーク』及び『C社本社』間でVPN接続するVPNを例示する。後者は、『B社テレワーク』及び『C社テレワーク』間でVPN接続するVPNを例示する。なお、図5においては、説明の便宜上、必要となる箇所のIP(Internet Protocol)アドレスを例示する。
ところで、実施例2においては、図5に例示する『A社テレワーク』、『C社テレワーク』及び『C社本社』間でのVPN接続を例に挙げて説明する。ここで、図5に例示するように、『A社テレワーク』は、VPN終端装置1に収容され、『C社テレワーク』は、VPN終端装置3に収容され、『C社本社』は、VPN終端装置4に収容され、それぞれ異なるVPN終端装置に収容される。このため、実施例2においては、VPN終端装置の設定情報は、VPN終端装置ごとに生成される。しかしながら、本発明はこれに限られるものではなく、例えば、VPN接続を要求する複数の拠点ネットワークが、同じVPN終端装置に収容される場合も考えられる。このような場合には、複数拠点ネットワーク分の設定情報が生成されるが、生成された設定情報の反映は、一つのVPN終端装置に対して行われることになる。すなわち、拠点ネットワークとVPN終端装置との関係には、N対1の関係(全拠点ネットワークが同一のVPN終端装置にて収容される)、N対Mの関係(ただしN>Mである)、N対Nの関係がある。なお、複数拠点ネットワーク分の設定情報が、複数のファイルとして生成されるか、あるいは1つのファイルにまとめて生成されるかは、任意である。
また、実施例2においては、拠点ネットワーク間をVPN接続する事例を説明するが、本発明はこれに限られるものではない。例えば、ユーザの端末自体を拠点として複数の拠点間をVPN接続する事例や、ユーザの端末と拠点ネットワークとが混在する構成において拠点間をVPN接続する事例にも、本発明を同様に適用することができる。また、これらの事例においても同様に、拠点とVPN終端装置との関係には、N対1の関係(全拠点が同一のVPN終端装置にて収容される)、N対Mの関係(ただしN>Mである)、N対Nの関係がある。
続いて、実施例2におけるVPN終端装置の事前設定情報の一例を説明する。図6は、実施例2におけるVPN終端装置の事前設定情報の一例を説明するための図である。後述するように、VPN終端装置に設定すべき設定情報は、VPN接続の種別に応じて決定されるべきものである。ここで、実施例2における「VPN接続の種別」は、例えば、VPN種別や、VPN終端装置や集合仮想ルータの種別、あるいはこれらの組合せなどである。すなわち、例えば、VPN終端装置が1種類のVPN種別にのみ対応している場合には、VPN終端装置の種別から設定パターンが一意に特定されることになり、同時に、VPN種別から設定パターンが一意に特定されることにもなる。一方、例えば、VPN終端装置が複数種類のVPN種別に対応している場合には、VPN終端装置の種別から設定パターンは一意に特定されず、VPN種別とVPN終端装置との組合せから初めて設定パターンが一意に特定されることになる。さらに、例えば、VPN種別が複数の認証方法に対応する場合には、認証方法まで特定しなければ、設定パターンは一意に特定されないこともある。
現在、多く利用されているVPN種別を表1に示す。表1に示すように、VPN種別には、大きく、事前設定型及びオンデマンド接続型の2つの体系が存在する。事前設定型は、VPN接続時に必要となるVPN配送用のIPアドレスやルーティング情報を、事前にVPN終端装置や集合仮想ルータに設定する必要があるVPN種別の体系である。オンデマンド接続型は、VPN利用時に接続ポイント間にて認証をした上で自動的に接続する。VPN接続のトリガがあるため、必要となるVPN配送用のIPアドレスやルーティング情報などをRadius(Remote Authentication Dial In User Service)、DHCP(Dynamic Host Configuration Protocol)などのプロトコルにより、サービス提供側から配信され自動設定可能である。VPN種別は、例えば、IPsec(Security Architecture for Internet Protocol)、SSL(Secure Sockets Layer)−VPN、SIP(Session Initiation Protocol)−DU(Dial Up)、OpenVPNなどである。
図6に戻り、図6に例示する事前設定情報は、VPN種別としてOpenVPNを用いるVPN終端装置の事前設定情報『server.conf』の一例である。例えば、実施例2におけるVPN終端装置1に設定されている事前設定情報である。『port』は、サービスポートの指定を示す。『proto』は、プロトコルの指定を示す。『dev』は、ルーティング方式の選択を示す。OpenVPNを用いる場合、ルーティング方式には『routing』と『bridge』とがある。『routing』を選択する場合には『dev tun』と記載され、『bridge』を選択する場合には『dev tap』と記載される。
『ca』、『cert』、『key』は、CA(Certificate Authority)の証明書ファイル、サーバの証明書ファイル、サーバの秘密鍵ファイルの指定を示す。『dh』は、DH(Diffie-Hellman key)パラメータファイルの指定を示す。『ifconfig−pool−persist ipp.txt』は、クライアントに割り当てられたIPアドレスを管理するファイルの指定を示す。
『client−to−client』は、クライアント同士の通信を許可することを示す。『keepalive』は、サーバとクライアントとの間の死活監視の設定を示す。『comp−lzo』は、LZO(Lempel-Ziv-Oberhumer)圧縮の設定を示す。『max−clients』は、同時に接続することができるクライアントの最大数の設定を示す。『user』は、デーモンプロセスのユーザの指定を示す。『group』は、デーモンプロセスのグループの指定を示す。『persit−key』や『persist−tun』は、再接続処理の設定を示す。『status』は、ステータスログの指定を示す。『log』は、ログファイルの指定を示す。『verb』は、ログレベルの指定を示す。
ところで、図6に例示する事前設定情報『server.conf』の内、下から3行分に記載された事前設定情報は、サーバとクライアントとの間で用いられる認証方法の指定を示す。VPN種別としてOpenVPNを用いる場合、認証方法の指定は、VPN接続の種別の一つであり、VPN終端装置に設定すべき設定情報は、認証方法の指定に応じて決定されなければならない。『plugin』は、『/user/share/openvpn/plugin/lib/openvpn−auth−pam.so』に記憶されているプラグインの使用を宣言する。『client−cert−not−required』は、クライアントの証明書が不要であることを示す。『username−as−common−name』は、パスワードファイルを参照することを示す。
[実施例2に係るVPN設定システムの構成]
次に、実施例2に係るVPN設定システムの構成を説明する。図7は、実施例2に係るVPN設定システムの構成を示すブロック図である。図7に示すように、実施例2に係るVPN設定システム100は、通信部110と、入力部111と、出力部112と、入出力制御I/F部113と、記憶部120と、制御部130とを備える。
通信部110は、例えばIP(Internet Protocol)通信用の一般的なインタフェースなどであり、設定情報の設定対象となるVPN終端装置や集合仮想ルータとの間で通信を行う。なお、VPN設定システム100は、通信部110を介して他の管理端末やユーザ用のWebサーバなどとの間で通信を行うこともでき、他の管理端末やユーザ用のWebサーバなどからVPN接続要求を受信することもできる。
入力部111は、例えばキーボードやマウスなどであり、各種操作の入力などを受け付ける。実施例2において、入力部111は、VPN接続要求の入力をキーボードやマウスによって受け付ける。出力部112は、例えばディスプレイなどであり、各種操作のための情報などを出力する。実施例2において、出力部112は、VPN接続要求の入力画面を出力する。入出力制御I/F(Interface)部113は、入力部111と、出力部112と、記憶部120と、制御部130との間における入出力を制御する。なお、VPN設定システム100は、必ずしも入力部111や出力部112を備える必要はなく、例えば、通信部110を介して他の管理端末やユーザ用のWebサーバと通信を行い、入出力に係る情報を送受信してもよい。
記憶部120は、例えばRAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(flash memory)などの半導体メモリ素子、ハードディスク、光ディスクなどであり、各種情報を記憶する。具体的には、記憶部120は、図7に示すように、VPN接続情報記憶部121と、設定パターン記憶部122と、予約情報設定情報記憶部123と、アタッチメント記憶部124と、装置情報記憶部125とを有する。
VPN接続情報記憶部121は、VPN接続情報を記憶する。ここで、VPN接続情報とは、VPN接続要求にて指定された拠点ネットワークそれぞれを収容するVPN終端装置及び集合仮想ルータを特定し、設定パターンを特定するための情報のことであり、VPN接続の種別と設定パターンとを対応付けた情報である。また、VPN接続情報には、設定情報の作成に必要なその他の情報も含まれる。VPN接続情報記憶部121は、例えばVPN設定システムの運用者に入力されることで、VPN接続情報を事前に記憶する。また、VPN接続情報記憶部121が記憶するVPN接続情報は、後述する設定対象特定部132、設定情報生成部133による処理に利用される。
図8は、VPN接続情報記憶部121を説明するための図である。図8に例示するように、例えば、VPN接続情報記憶部121は、VPN接続情報として、集合仮想ルータの識別情報と、当該識別情報によって識別される集合仮想ルータの設定パターンの識別情報とを対応付けて記憶する。例えば、集合仮想ルータの識別情報『集合仮想ルータ1』と、集合仮想ルータの設定パターン識別情報『VR−P1』とを対応付けて記憶する。
また、実施例2においては、VPN終端装置と集合仮想ルータとは予め対応付けられ、VPN終端装置が一意に特定されると、集合仮想ルータも一意に特定される関係にある。このようなことから、例えば、VPN接続情報記憶部121は、図8に例示するように、集合仮想ルータの識別情報ごとに、拠点ネットワーク(又は拠点ネットワークのユーザ)を識別するVPN接続先ID(IDentifier)と、拠点ネットワークが用いるVPN種別と、拠点ネットワークが収容されるVPN終端装置の識別情報と、VPN終端装置の設定パターンの識別情報と、ユーザ側にて用いられている利用IPアドレス帯との対応付けのリストを記憶する。
『VPN接続先ID』は、例えばVPN接続サービスの契約時などにVPN設定システムの運用者によって払い出され、VPN接続情報記憶部121に格納される。ここで、図8に例示するように、例えばUserCは、VPN終端装置3に収容されるVPN接続先ID『User−Telework』と、VPN終端装置4に収容されるVPN接続先ID『User−Office』との払い出しを受けている。したがって、UserCが、C社テレワークからC社本社に移動した場合には、使用するVPN接続先IDを『User−Telework』から『User−Office』に切り替えることで、VPN接続サービスを受けることができる。一方、仮に、UserCが、未だVPN接続先ID『User−Office』の払い出しを受けていない場合には、UserCは、たとえVPN接続先ID『User−Telework』の払い出しを受けていたとしても、C社本社においては、VPN接続サービスを受けることはできない。
『VPN種別』は、例えばVPN接続サービスの契約時などにユーザからヒアリングされ、VPN接続情報記憶部121に格納される。『VPN終端装置』は、例えばVPN接続サービスの契約時などにVPN設定システムの運用者によって決定され、VPN接続情報記憶部121に格納される。また、『VPN終端装置の設定パターン』は、例えばVPN接続サービスの契約時などにVPN設定システムの運用者によって決定され、VPN接続情報記憶部121に格納される。『利用IPアドレス帯』は、例えばVPN接続サービスの契約時などにユーザからヒアリングされ、VPN接続情報記憶部121に格納される。
例えば、VPN接続先ID『UserA−Telework』、VPN種別『OpenVPN』、VPN終端装置『VPN装置1』、VPN終端装置の設定パターン『VPN−P1』、利用IPアドレス帯『172.16.0.0/24』の行について説明する。まず、『UserA−Telework』によって識別される拠点ネットワークでは、『OpenVPN』が用いられていることを示す。また、『UserA−Telework』によって識別される拠点ネットワークは、『VPN終端装置1』に収容されること、また、VPN終端装置の設定パターンには、『VPN−P1』が用いられることを示す。また、『UserA−Telework』によって識別される拠点ネットワークでは、『10.16.0.0/24』のIPアドレス帯が用いられていることを示す。なお、実施例2においては、各拠点ネットワークにおいて用いられているプライベートアドレスが相互に重複することがない状況を想定する。
このように、実施例2においては、例えばVPN接続サービスの契約時などに、VPN設定システムの運用者が、ユーザから『VPN種別』をヒアリングし、当該ユーザを収容する『VPN終端装置』を決定し、その他認証方法などを勘案することで、『VPN終端装置の設定パターン』を決定し、VPN接続情報記憶部121に登録する。こうして、実施例2に係るVPN設定システムにおいては、予め、VPN接続の種別と設定パターンとを対応付けた情報が登録され、予め登録された当該情報を用いて、その後の設定情報の生成や反映が自動化されるのである。
図7に戻り、設定パターン記憶部122は、VPN終端装置に設定すべき設定情報がVPN接続の種別に応じて定型化されたVPN終端装置の設定パターンを記憶する。また、設定パターン記憶部122は、集合仮想ルータに設定すべき設定情報がVPN接続の種別に応じて定型化された集合仮想ルータの設定パターンを記憶する。設定パターン記憶部122は、例えばVPN設定システムの運用者に入力されることで、設定パターンを事前に記憶する。また、設定パターン記憶部122が記憶する設定パターンは、後述する設定情報生成部133による処理に利用される。
図9は、集合仮想ルータの設定パターンの一例である。図9に例示するように、例えば、設定パターン記憶部122は、集合仮想ルータの設定パターンとして、設定パターンの各項目を管理するための項番と、設定情報を設定内容に応じて区分けする区分と、設定内容と、設定情報の登録タイミングと、削除タイミングと、設定内容の仕様とを対応付けて記憶する。また、図9に例示する設定パターンの内、項番1〜項番3が、設定情報の設定パターンであり、項番4及び項番5が、オプション設定情報の設定パターンである。なお、実施例2においては、オプション要求に関する設定情報を一般的な設定情報と区別して用いる場合には、『オプション設定情報』と呼ぶ。また、図9においては図示を省略するが、設定パターン記憶部122は、集合仮想ルータの設定パターンとして、所定のコマンド文をも記憶する。なお、設定パターンは、設定パターンの識別情報によって識別される。
例えば、項番1の行を説明する。区分『仮想ルータ定義』の設定パターンは、VPN接続要求に基づいて仮想的に構築される伝送路(VPN)においてパケット転送を制御する「仮想ルータ」を定義するための設定パターンである。設定内容『仮想ルータ名』は、設定される「仮想ルータ」の名称であり、『半角英数字』で設定すべきことが、仕様として規定されている。また、設定内容『仮想ルータID』は、設定される「仮想ルータ」のIDであり、『16ビット数値』と『32ビット数値』とを『:(コロン)』で接続した形式で設定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番1の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番1の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。
また、例えば、項番2の行を説明する。区分『I/F設定』の設定パターンは、「仮想ルータ」に設定されるインタフェースの設定パターンである。設定内容『IPアドレス』は、インタフェースに設定するIPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきことが、仕様として規定されている。また、設定内容『I/Fの指定』は、インタフェースの指定は『I/Fの種別 数字/数字/数字』の形式で設定すべきことが、仕様として規定されている。また、設定内容『所属仮想ルータ』は、インタフェースを設定する仮想ルータ名を指定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番2の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番2の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。
また、例えば、項番3の行を説明する。区分『仮想ルータ単位のルーティング設定』の設定パターンは、「仮想ルータ」に設定されるルーティング情報の設定パターンである。設定内容『ルーティング設定』は、ルーティング情報を設定する仮想ルータ名を指定すべきこと、ルーティング情報のIPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番3の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番3の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。
また、例えば、項番4の行を説明する。区分『アクセス制御』の設定パターンは、「仮想ルータ」に設定されるアクセス制御の設定パターンである。設定内容『フィルタリング(ACL(Access Control List)など)』は、IPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきこと、ポート番号は、数字で設定すべきこと、数字は『1〜65535』の値を設定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番4の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番4の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。
また、例えば、項番5の行を説明する。区分『アドレス重複解決』の設定パターンは、「仮想ルータ」に設定されるNAT(又はNAPT)の設定パターンである。設定内容『NAT設定』は、IPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきこと、ポート番号は、数字で設定すべきこと、数字は『1〜65535』の値を設定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番5の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番5の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。
図10は、VPN終端装置の設定パターンの一例である。図10に例示するように、例えば、設定パターン記憶部122は、VPN終端装置の設定パターンとして、設定パターンの各項目を管理するための項番と、設定情報を区分けする区分と、設定内容と、設定情報の登録タイミングと、削除タイミングと、設定内容の仕様とを対応付けて記憶する。また、図10に例示する設定パターンの内、項番1が、設定情報の設定パターンであり、項番2及び項番3が、オプション設定情報の設定パターンである。また、図10においては図示を省略するが、設定パターン記憶部122は、VPN終端装置の設定パターンとして、所定のコマンド文をも記憶する。なお、設定パターンは、設定パターンの識別情報によって識別される。
例えば、項番1の行を説明する。区分『VPNユーザ設定』の設定パターンは、VPN接続要求に基づいてVPN終端装置に収容する拠点ネットワークのユーザに関する設定パターンである。設定内容『認証ID/パスワード』は、拠点ネットワークのユーザに払い出される認証ID及びパスワードであり、認証ID及びパスワードは、『128文字以内』の『半角英数字』で設定すべきことが、仕様として規定されている。なお、『認証ID/パスワード』の替わりにその他の『認証情報』であってもよい。また、登録タイミング『サービス開始直前』は、項番1の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番1の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。
また、例えば、項番2の行を説明する。区分『アクセス制御』の設定パターンは、「VPN終端装置」に設定されるアクセス制御の設定パターンである。設定内容『フィルタリング(ACLなど)』は、IPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきこと、ポート番号は、数字で設定すべきこと、数字は『1〜65535』の値を設定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番2の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番2の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。
また、例えば、項番3の行を説明する。区分『アドレス重複解決』の設定パターンは、「仮想ルータ」に設定されるNAT(又はNAPT)の設定パターンである。設定内容『NAT設定』は、IPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきこと、ポート番号は、数字で設定すべきこと、数字は『1〜65535』の値を設定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番3の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番3の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。
なお、上記設定パターンはいずれも一例に過ぎず、VPN接続の種別によって、設定内容、設定情報の登録タイミング、削除タイミング、設定内容の仕様などは異なってくると考えられる。すなわち、例えば、VPN接続の種別が『L3VPN』であれば、VPN接続先とVPN接続元とのIPアドレスの組や、IPsecの動作設定情報(認証方式や暗号化アルゴリズム)、事前秘密共有鍵などの項目も、設定パターンに定型化され得る。また、例えば、VPN接続の種別が『L2VPN』であれば、VPN接続先とVPN接続元とのL2などのIDなどの項目も、設定パターンに定型化され得る。このように、設定パターンは、VPN接続の種別に応じて適切に定型化される。
図7に戻り、予約情報設定情報記憶部123は、予約情報及び設定情報を記憶する。予約情報設定情報記憶部123は、後述する設定情報生成部133や設定順序生成部134によって格納されることで、予約情報及び設定情報を記憶する。また、予約情報設定情報記憶部123が記憶する予約情報及び設定情報は、設定情報反映部135による処理に利用される。
図11は、予約情報設定情報記憶部123を説明するための図である。図11に例示するように、例えば、予約情報設定情報記憶部123は、予約情報として、VPN接続サービスを開始すべきサービス開始時刻と、VPN接続サービスを終了すべきサービス終了時刻とを記憶する。また、予約情報設定情報記憶部123は、予約情報と対応付けて、設定情報の一群を記憶する。ここで、設定情報の一群とは、集合仮想ルータの設定情報と、複数のVPN終端装置の設定情報の組合せである。図11に例示するように、例えば、集合仮想ルータの設定情報、VPN終端装置1の設定情報、VPN終端装置2の設定情報、及びVPN終端装置3の設定情報の組合せである。実施例2において、各設定情報は、後述するようにファイル形式で保存される。また、図11に例示するように、オプション設定情報が生成された場合には、オプション設定情報も設定情報の一群に含まれる。
ここで、図11においては、設定情報の一群をイメージで表現している。すなわち、例えば、サービス開始時刻『2009/8/21 13:00』及びサービス終了時刻『2009/8/21 15:00』と対応付けて記憶されている設定情報の一群は、3つの拠点ネットワークそれぞれを収容するVPN終端装置に設定すべき設定情報それぞれと、1つの集合仮想ルータに設定すべき設定情報との組合せであることを示す。
また、例えば、サービス開始時刻『2009/8/21 19:00』及びサービス終了時刻『2009/8/21 22:00』と対応付けて記憶されている設定情報の一群は、3つの拠点ネットワークそれぞれを収容するVPN終端装置それぞれに設定すべき設定情報と、1つの集合仮想ルータに設定すべき設定情報との組合せの他に、オプション設定情報も含むことを示す。例えば、『VPN終端装置1の設定情報』の配下の設定情報として、『仮想ルータのオプション設定情報』と『VPN終端装置のオプション設定情報』とが記憶されることを示す。これは、3つのVPN終端装置それぞれの内の1つのVPN終端装置と仮想ルータとに関するオプション設定情報として、仮想ルータに対して設定されるオプション設定情報と、VPN終端装置に対して設定されるオプション設定情報とが存在することを示す。
また、設定情報それぞれは、例えば、図12に例示するように、設定ファイルの形式で記憶される。図12は、設定情報の一例を説明するための図である。図12の(A)は、集合仮想ルータの設定ファイルの一例を示す。図12の(B)は、VPN終端装置の設定ファイルの一例を示す。
図7に戻り、アタッチメント記憶部124は、VPN終端装置ごと、集合仮想ルータごとに、アタッチメントを記憶する。ここで、アタッチメントとは、設定情報をVPN終端装置や集合仮想ルータに対して反映するためのプログラム、及び、VPN終端装置や集合仮想ルータに対して反映された設定情報を削除するためのプログラムである。また、アタッチメントには、VPN設定システムとVPN終端装置との間で用いられる通信プロトコルや、VPN設定システムと集合仮想ルータとの間で用いられる通信プロトコルが規定される。なお、一般に、当該通信プロトコルには、VPN終端装置のベンダや集合仮想ルータのベンダによって規定される独自仕様の通信プロトコルが用いられる。アタッチメント記憶部124は、例えばVPN設定システムの運用者に入力されることで、アタッチメントを事前に記憶する。また、アタッチメント記憶部124が記憶するアタッチメントは、後述する設定情報反映部135や設定情報削除部136による処理に利用される。
図13は、アタッチメント記憶部124を説明するための図である。図13に例示するように、例えば、アタッチメント記憶部124は、VPN終端装置や集合仮想ルータの装置の識別情報とアタッチメントとを対応付けて記憶する。例えば、反映用のアタッチメントには、VPN終端装置や集合仮想ルータにログインするためのID/パスワードや、設定情報を格納すべきパスを指定し、指定したパスに設定情報を格納するためのコマンド、VPN終端装置や集合仮想ルータを再起動させるコマンドなどが記載される。なお、設定情報の反映には、格納して再起動することで反映する場合と、格納によって反映する場合とがある。また、反映用のアタッチメントには、VPN設定システムとVPN終端装置との間で用いられる通信プロトコルや、VPN設定システムと集合仮想ルータとの間で用いられる通信プロトコルが規定される。
また、例えば、削除用のアタッチメントには、VPN終端装置や集合仮想ルータにログインするためのID/パスワードや、設定情報が格納されているパスから設定情報を削除するためのコマンド、VPN終端装置や集合仮想ルータを再起動させるコマンドなどが記載される。また、削除用のアタッチメントには、VPN設定システムとVPN終端装置との間で用いられる通信プロトコルや、VPN設定システムと集合仮想ルータとの間で用いられる通信プロトコルが規定される。
図7に戻り、装置情報記憶部125は、VPN終端装置に事前設定されたVPN終端装置の事前設定情報、及び、集合仮想ルータに事前設定された集合仮想ルータの事前設定情報を記憶する。装置情報記憶部125は、例えばVPN設定システムの運用者に入力されることで、VPN終端装置の事前設定情報及び集合仮想ルータの事前設定情報を事前に記憶する。また、装置情報記憶部125が記憶する事前設定情報は、後述する設定情報生成部133による処理に利用される。
図14は、集合仮想ルータの事前設定情報を説明するための図である。図14に例示するように、例えば、装置情報記憶部125は、集合仮想ルータの事前設定情報として、ホスト名(又はルータ名)及びパスワードを記憶する。「ホスト名」は、集合仮想ルータの名称であり、例えば『jpn100』といった名称である。「パスワード」は、集合仮想ルータにログインするためのパスワードであり、例えば『rootroot』といったパスワードである。
図15は、VPN終端装置の事前設定情報を説明するための図である。図15に例示するように、例えば、装置情報記憶部125は、VPN終端装置の事前設定情報として、ホスト名(又はルータ名)、パスワード、VPN終端装置ID、VPN種別、集合仮想ルータ向けIPアドレス、サーバモードを記憶する。なお、図15の(A)は、VPN終端装置1の事前設定情報の一例であり、図15の(B)は、VPN終端装置3の事前設定情報の一例であり、図15の(C)は、VPN終端装置4の事前設定情報の一例である。また、図15においては図示を省略するが、装置情報記憶部125は、事前設定情報として、例えば、サーバ側待ち受けIPアドレス、プロトコル、ポート番号なども記憶する。
「ホスト名」は、VPN終端装置の名称であり、例えば『jpn1』といった名称である。「パスワード」は、VPN終端装置にログインするためのパスワードであり、例えば『rootroot』といったパスワードである。「VPN終端装置ID」は、VPN終端装置を識別するIDであり、例えば『VPN終端装置1』といったIDである。「VPN種別」は、VPN種別であり、例えば『OpenVPN』といった種別である。
「集合仮想ルータ向けIPアドレス」は、拠点ネットワークから送出されたパケットを集合仮想ルータに向けて送出する際に転送すべきIPアドレスであり、例えばVPN終端装置1の場合は『192.168.0.254』であり、例えばVPN終端装置3の場合は『192.168.1.254』であり、例えばVPN終端装置4の場合は『192.168.2.254』である。なお、「集合仮想ルータ向けIPアドレス」として設定されたIPアドレスは、図5に例示するように、集合仮想ルータ側のインタフェースに設定されたIPアドレスとなる。サーバモードは、VPN終端装置が選択したルーティング方式であり、例えばOpenVPNを用いる場合、ルーティング方式には『routing』と『bridge』とがある。
図7に戻り、制御部130は、VPN設定システム100において実行される各種処理を制御する。具体的には、図7に示すように、制御部130は、VPN接続要求受付部131と、設定対象特定部132と、設定情報生成部133と、設定順序生成部134と、設定情報反映部135と、設定情報削除部136とを有する。
VPN接続要求受付部131は、VPN接続要求を受け付ける。また、VPN接続要求受付部131は、VPN接続の制御に関する要求として、オプション要求を受け付ける。具体的には、VPN接続要求受付部131は、例えばVPN設定システムの運用者に入力されることで、VPN接続要求やオプション要求の入力を受け付け、受け付けたVPN接続要求やオプション要求を設定対象特定部132に送る。
図16及び図17は、VPN接続要求の入力画面の一例を説明するための図である。例えば、VPN接続要求受付部131は、まず、図16に例示する入力画面を出力部112に出力する。図16に例示する入力画面を説明する。入力画面には、VPN接続先IDの入力を受け付ける枠が設けられる。例えば、図16に例示するように、VPN設定システムの運用者が、VPN接続先IDとして『UserA−Telework』、『UserC−Telework』、『UserC−Office』を入力すると、VPN接続要求受付部131は、『UserA−Telework』、『UserC−Telework』、『UserC−Office』によって識別される拠点ネットワーク間をVPN接続するVPN接続要求を受け付ける。なお、例えば『More』のボタンがVPN設定システムの運用者によって押下されると、VPN接続要求受付部131は、入力画面上に、VPN接続先IDの入力を受け付ける枠をさらに設け、3拠点ネットワーク以上のVPN接続にも対応する。
また、入力画面には、予約時間の年月日及び時刻の入力を受け付ける枠が設けられる。例えば、図16に例示するように、VPN設定システムの運用者が、予約時間『2009.8.21 13:00』〜『2009.8.21 15:00』を入力すると、VPN接続要求受付部131は、VPN接続サービス開始時刻として『2009.8.21 13:00』、VPN接続サービス終了時刻として『2009.8.21 15:00』を受け付ける。
また、入力画面には、設定パターン添付のチェックボックスと、添付する設定パターンが記憶されているパスを入力する入力枠とが設けられる。実施例2においては、後述するように、設定情報生成部133は、設定パターン記憶部122に記憶されている設定パターンを用いて設定情報を生成することを基本とするが、これに限られるものではなく、例えば、VPN設定システムの運用者によって設定パターンが添付された場合には、添付された設定パターンを用いて設定情報を生成することもできる。
さて、図16に例示する入力画面において、例えば『OK』ボタンがVPN設定システムの運用者によって押下されると、VPN接続要求受付部131は、VPN接続要求の受け付けを終了する。一方、例えばVPN接続先IDごとに設けられた『オプション』ボタンがVPN設定システムの運用者によって押下されると、VPN接続要求受付部131は、図17に例示する入力画面を出力部112に出力する。
図17に例示する入力画面を説明する。入力画面には、オプション要求のNATを受け付ける枠として、変換後IPアドレスの入力を受け付ける枠と、変換前IPアドレスの入力を受け付ける枠とが設けられる。なお、図17に例示する入力画面では、NATに、StaticNATとNAPTとの種類があることを想定しており、チェックボックスによって選択できるようになっている。例えば、StaticNATのチェックボックスにVPN設定システムの運用者によってチェックが入力されると、VPN接続要求受付部131は、1つの変換前IPアドレスの入力を受け付ける。一方、例えばNAPTのチェックボックスにVPN設定システムの運用者によってチェックが入力されると、VPN接続要求受付部131は、複数の変換前IPアドレスの入力を受け付ける。
なお、例えば変換前IPアドレスの下に設けられた『More』のボタンがVPN設定システムの運用者によって押下されると、VPN接続要求受付部131は、入力画面上に、変換前IPアドレスの入力を受け付ける枠をさらに設け、3つ以上のIPアドレスの変換にも対応する。また、例えばNATの枠の下に設けられた『More』のボタンがVPN設定システムの運用者によって押下されると、VPN接続要求受付部131は、入力画面上にNATの枠をさらに設ける。
また、入力画面には、オプション要求のフィルタリングを受け付ける枠として、送信元IPアドレス及びポート番号の入力を受け付ける枠と、送信先IPアドレス及びポート番号の入力を受け付ける枠と、フィルタリングの動作である『ACCEPT』、『DROP』、『REJECT』のいずれか一つを選択するためのチェックボックスとが設けられる。例えば『ACCEPT』は、パケットの通過を許可し、『DROP』は、パケットを廃棄し、『REJECT』は、パケットの通過を拒否する。なお、例えばフィルタリングの枠の下に設けられた『More』のボタンがVPN設定システムの運用者によって押下されると、VPN接続要求受付部131は、入力画面上にフィルタリングの枠をさらに設ける。
なお、実施例2においては、VPN設定システムの運用者が入力画面にVPN接続要求を入力する手法を想定したが、本発明はこれに限られるものではない。例えば、インターネットなどのネットワークにユーザ用のWebサーバを設置し、ユーザ用の入力画面を配信してもよい。例えば、ユーザは、当該Webサーバにアクセスし、ユーザ用の入力画面にVPN接続要求を入力する。すると、ユーザによって入力されたVPN接続要求がネットワークを介してVPN設定システムに送信され、VPN接続要求受付部131が受け付ける。
設定対象特定部132は、VPN接続要求受付部131からVPN接続要求を受け取ると、VPN接続要求受付部131によって受け付けられたVPN接続要求に基づいて、設定情報の設定対象となるVPN終端装置であってVPN接続要求にて指定された拠点ネットワークそれぞれを収容するVPN終端装置を特定する。また、設定対象特定部132は、VPN接続要求受付部131によって受け付けられたVPN接続要求に基づいて、設定情報の設定対象となる集合仮想ルータを特定する。具体的には、設定対象特定部132は、VPN接続要求受付部131からVPN接続要求としてVPN接続先IDを受け取ると、VPN接続先IDそれぞれを用いてVPN接続情報記憶部121を参照し、VPN接続先IDそれぞれに対応付けて記憶されているVPN接続情報を用いて、VPN終端装置及び集合仮想ルータを特定する。
また、設定対象特定部132は、VPN接続要求受付部131からオプション要求を受け取ると、オプション要求が受け付けられたVPN接続IDに対応付けて特定されたVPN終端装置や集合仮想ルータを、オプション設定情報を設定すべきVPN終端装置や集合仮想ルータとしてさらに特定する。また、設定対象特定部132は、VPN接続要求受付部131から受け取ったVPN接続要求やオプション要求と、特定したVPN終端装置の識別情報や集合仮想ルータの識別情報とを、設定情報生成部133及び設定情報反映部135に送る。
例えば、図8を用いて説明すると、設定対象特定部132は、VPN接続要求受付部131からVPN接続先IDとして『UserA−Telework』、『UserC−Telework』、『UserC−Office』を受け取ると、『UserA−Telework』、『UserC−Telework』、『UserC−Office』を用いてVPN接続情報記憶部121を参照する。
そして、設定対象特定部132は、例えば『UserA−Telework』に対応付けて記憶されているVPN終端装置『VPN終端装置1』を取得する。ここで、設定対象特定部132は、『UserA−Telework』を収容するVPN終端装置『VPN終端装置1』を特定したことになる。
また、同様に、設定対象特定部132は、『UserC−Telework』、『UserC−Office』についても、これらの拠点ネットワークを収容するVPN終端装置『VPN終端装置3』、VPN終端装置『VPN終端装置4』を特定する。なお、上述したように、実施例2においては、VPN終端装置と集合仮想ルータとは予め対応付けられ、VPN終端装置が一意に特定されると、集合仮想ルータも一意に特定される関係にある。すなわち、図8に例示するVPN接続情報は、集合仮想ルータごとに記憶されたものであるので、設定対象特定部132は、設定情報の設定対象となる集合仮想ルータ『集合仮想ルータ1』も特定したことになる。
設定情報生成部133は、設定対象特定部132によって特定されたVPN終端装置に設定すべき設定情報であって、VPN接続要求受付部131によって受け付けられたVPN接続要求にて指定された拠点ネットワークそれぞれに対応する設定情報それぞれを生成する。また、設定情報生成部133は、設定対象特定部132によって特定された集合仮想ルータに設定すべき設定情報を生成する。また、設定情報生成部133は、設定対象特定部132によって特定されたVPN終端装置や集合仮想ルータに応じてオプション設定情報を生成する。また、設定情報生成部133は、生成した設定情報の一群を予約情報と対応付けて予約情報設定情報記憶部123に格納する。なお、設定情報の一群とは、集合仮想ルータの設定情報と、複数のVPN終端装置の設定情報の組合せである。また、オプション設定情報が生成された場合には、オプション設定情報も設定情報の一群に含まれる。
ここで、実施例2における設定情報生成部133は、VPN接続要求受付部131によって受け付けられたVPN接続要求に基づいて、VPN接続要求にて指定された拠点ネットワークそれぞれのVPN接続の種別と対応付けられた設定パターンを選択する。具体的には、設定情報生成部133は、VPN接続要求受付部131によって受け付けられたVPN接続先IDを用いてVPN接続情報記憶部121を参照し、VPN接続先IDと対応付けて記憶されている集合仮想ルータの設定パターンの識別情報を取得する。そして、設定情報生成部133は、集合仮想ルータの設定パターンの識別情報を用いて設定パターン記憶部122を参照し、設定パターン記憶部122に記憶された集合仮想ルータの設定パターンの中から、設定情報の生成に利用すべき集合仮想ルータの設定パターンを選択する。そして、設定情報生成部133は、選択した設定パターンを用いて設定情報を生成する。
また、設定情報生成部133は、VPN接続要求受付部131によって受け付けられたVPN接続先IDを用いてVPN接続情報記憶部121を参照し、VPN接続先IDそれぞれと対応付けて記憶されているVPN終端装置の設定パターンの識別情報を取得する。そして、設定情報生成部133は、VPN終端装置の設定パターンの識別情報それぞれを用いて設定パターン記憶部122を参照し、設定パターン記憶部122に記憶されたVPN終端装置の設定パターンの中から設定情報の生成に利用すべきVPN終端装置の設定パターンを選択する。そして、設定情報生成部133は、選択した設定パターンを用いて設定情報を生成する。
なお、上述したように、実施例2において、設定情報それぞれは、例えば、図12に例示するように、設定ファイルの形式で、予約情報設定情報記憶部123に記憶される。すなわち、設定情報生成部133は、生成した設定情報それぞれを、設定ファイルの形式で、予約情報設定情報記憶部123に格納する。もっとも、本発明はこれに限られるものではなく、生成した設定情報をデータベースに格納する手法でもよい。あるいは、生成した設定情報をファイル形式で記憶するとともにデータベースにも格納する手法でもよい。これらの手法によれば、設定情報は、検索や参照に適したデータベースに格納されるので、例えば、設定情報生成部133は、設定情報を生成する際に、既に生成された設定情報を参照して重複を判定するが、その都度ファイルオープンの処理を実行する必要がなく、処理が効率的になる。
例えば、図8〜図10、図12、図14及び図15を用いて説明する。まず、集合仮想ルータの設定情報の生成について説明する。設定情報生成部133は、VPN接続要求受付部131によって受け付けられたVPN接続先IDを設定対象特定部132から受け取ると、上述したように設定パターン記憶部122を参照し、該当する設定パターンを取得する。例えば、設定情報生成部133は、図9に例示する設定パターンを取得する。
次に、設定情報生成部133は、予約情報設定情報記憶部123に記憶された集合仮想ルータの設定情報を参照し、既に「仮想ルータ名」として使用されているものと重複しない「仮想ルータ名」を決定する。この時、設定情報生成部133は、図9に例示する設定パターンを参照し、『半角英数字』の仕様に従って「仮想ルータ名」を決定する。例えば、設定情報生成部133は、仮想ルータ名『vrf1』を決定する。
続いて、設定情報生成部133は、予約情報設定情報記憶部123に記憶された集合仮想ルータの設定情報を参照し、既に「仮想ルータID」として使用されているものと重複しない「仮想ルータID」を決定する。この時、設定情報生成部133は、図9に例示する設定パターンを参照し、『16ビット数値:32ビット数値』の仕様に従って「仮想ルータID」を決定する。例えば、設定情報生成部133は、仮想ルータID『100:10』を決定する。
次に、設定情報生成部133は、設定対象特定部132から受け取ったVPN終端装置の識別情報を用いて装置情報記憶部125を参照し、集合仮想ルータ向けIPアドレスを取得する。例えば、設定情報生成部133は、VPN終端装置の識別情報『VPN終端装置1』を用いて装置情報記憶部125を参照し、図15の(A)に例示する当該VPN終端装置1の事前設定情報に記載の集合仮想ルータ向けIPアドレス『192.168.0.254』を取得する。また、例えば、設定情報生成部133は、VPN終端装置の識別情報『VPN終端装置3』を用いて装置情報記憶部125を参照し、図15の(B)に例示する当該VPN終端装置3の事前設定情報に記載の集合仮想ルータ向けIPアドレス『192.168.1.254』を取得する。また、例えば、設定情報生成部133は、VPN終端装置の識別情報『VPN終端装置4』を用いて装置情報記憶部125を参照し、図15の(C)に例示する当該VPN終端装置4の事前設定情報に記載の集合仮想ルータ向けIPアドレス『192.168.2.254』を取得する。
続いて、設定情報生成部133は、「IPアドレス」及び「I/Fの指定」を、VPN接続要求受付部131によって受け付けられたVPN接続先IDの数分、決定する。この時、設定情報生成部133は、図9に例示する設定パターンを参照し、『数字.数字.数字.数字』の仕様に従って「IPアドレス」を決定する。また、例えば、設定情報生成部133は、図9に例示する設定パターンを参照し、『I/Fの種別 数字/数字/数字』の仕様に従って「I/Fの指定」を決定する。
例えば、設定情報生成部133は、VPN終端装置1と接続するインタフェースに設定するIPアドレスとして『192.168.0.10 255.255.255.0』を決定し、I/Fの指定として『GigabitEthernet1/0/0』を決定する。また、例えば、設定情報生成部133は、VPN終端装置3と接続するインタフェースに設定するIPアドレスとして『192.168.1.10 255.255.255.0』を決定し、I/Fの指定として『GigabitEthernet2/0/0』を決定する。例えば、設定情報生成部133は、VPN終端装置4と接続するインタフェースに設定するIPアドレスとして『192.168.2.10 255.255.255.0』を決定し、I/Fの指定として『GigabitEthernet3/0/0』を決定する。
次に、設定情報生成部133は、VPN接続要求受付部131によって受け付けられたVPN接続先IDそれぞれを用いてVPN接続情報記憶部121を参照し、VPN接続先IDそれぞれに対応付けて記憶されている利用IPアドレス帯を取得する。例えば、設定情報生成部133は、VPN接続先ID『UserA−Telework』を用いて図8に例示するVPN接続情報記憶部121を参照し、VPN接続先ID『UserA−Telework』と対応付けて記憶されている利用IPアドレス帯『10.16.0.0/24』を取得する。また、例えば、設定情報生成部133は、VPN接続先ID『UserC−Telework』を用いて図8に例示するVPN接続情報記憶部121を参照し、VPN接続先ID『UserC−Telework』と対応付けて記憶されている利用IPアドレス帯『10.18.0.0/24』を取得する。また、例えば、設定情報生成部133は、VPN接続先ID『UserC−Office』を用いて図8に例示するVPN接続情報記憶部121を参照し、VPN接続先ID『UserC−Office』と対応付けて記憶されている利用IPアドレス帯『10.19.0.0/24』を取得する。
次に、設定情報生成部133は、集合仮想ルータに応じた所定のコマンド文を用いて、仮想ルータ名、仮想ルータID、IPアドレス、I/Fの指定、所属仮想ルータ、ルーティング設定をファイルに記載し、集合仮想ルータの設定情報をファイル形式で保存する。なお、図9には例示しなかったが、設定パターン記憶部122は、設定パターンの一つとして、設定情報を集合仮想ルータに反映するための所定のコマンド文も集合仮想ルータごとに記憶するので、設定情報生成部133は、設定パターン記憶部122からコマンド文を取得し、取得したコマンド文を用いてファイルに記載する。
例えば、設定情報生成部133は、図12の(A)に示すように、図9に例示する仕様に従って決定した仮想ルータ名『vrf1』を、所定のコマンド文を用いて『ip vrf vrf1』と記載する。また、例えば、設定情報生成部133は、図12の(A)に示すように、図9に例示する仕様に従って決定した仮想ルータID『100:10』を、所定のコマンド文を用いて『rd 100:10』と記載する。
また、例えば、設定情報生成部133は、図12の(A)に示すように、VPN終端装置1と接続するインタフェースに設定するIPアドレスとして決定した『192.168.0.10 255.255.255.0』を、所定のコマンド文を用いて『ip address 192.168.0.10 255.255.255.0』と記載する。また、例えば、設定情報生成部133は、I/Fの指定として決定した『GigabitEthernet1/0/0』を、所定のコマンド文を用いて『interface GigabitEthernet1/0/0』と記載する。また、例えば、設定情報生成部133は、図9に例示する仕様に従って決定した仮想ルータ名『vrf1』と、取得した利用IPアドレス帯『10.16.0.0/24』と、集合仮想ルータ向けIPアドレス『192.168.0.254』とを用いて、図9に例示する仕様に従い所定のコマンド文を用いて『ip route vrf vrf1 10.16.0.0 255.255.255.0 192.168.0.254』と記載する。なお、設定情報生成部133は、VPN終端装置3やVPN終端装置4と接続するインタフェースについても同様に記載する。そして、設定情報生成部133は、図12の(A)のように記載したファイルを集合仮想ルータの設定情報として保存する。
次に、VPN終端装置の設定情報の生成について説明する。設定情報生成部133は、VPN接続要求受付部131によって受け付けられたVPN接続先IDを受け取ると、上述したように設定パターン記憶部122を参照し、該当する設定パターンを取得する。例えば、設定情報生成部133は、図10に例示する設定パターンを取得する。この設定パターンは、VPN終端装置の種別や、VPN種別、VPN終端装置が採用する認証方法などのVPN接続の種別に従って予め適切に選択され、VPN設定システムの運用者などによって予めVPN接続情報記憶部121に設定されたものである。
次に、設定情報生成部133は、予約情報設定情報記憶部123に記憶されたVPN終端装置の設定情報を参照し、既に「認証ID」として使用されているものと重複しない「認証ID」を決定する。この時、設定情報生成部133は、図10に例示する設定パターンを参照し、『128文字以内の半角英数字』の仕様に従って「認証ID」を決定する。例えば、設定情報生成部133は、認証ID『user1234』を決定する。
続いて、設定情報生成部133は、「パスワード」をランダムに生成する。この時、設定情報生成部133は、図10に例示する設定パターンを参照し、『128文字以内の半角英数字』の仕様に従って「パスワード」をランダムに生成する。例えば、設定情報生成部133は、パスワード『rtgb4932』を生成する。
次に、設定情報生成部133は、VPN終端装置に応じた所定のコマンド文を用いて、認証ID、パスワードをファイルに記載し、VPN終端装置の設定情報をファイル形式で保存する。なお、図10には例示しなかったが、設定パターン記憶部122は、設定パターンの一つとして、設定情報をVPN終端装置に反映するための所定のコマンド文もVPN終端装置ごとに記憶するので、設定情報生成部133は、設定パターン記憶部122からコマンド文を取得し、取得したコマンド文を用いてファイルに記載する。
例えば、設定情報生成部133は、図12の(B)に示すように、図10に例示する仕様に従って決定した認証ID『user1234』、図10に例示する仕様に従って生成したパスワード『rtgb4932』を、所定のコマンド文を用いて『add user user1234 rtgb4932』と記載する。そして、設定情報生成部133は、図12の(B)のように記載したファイルをVPN終端装置の設定情報として保存する。なお、設定情報生成部133は、VPN接続要求受付部131によって受け付けられた他のVPN接続IDについても同様に、設定情報を生成する。
なお、設定情報生成部133は、設定対象特定部132からオプション要求を受け取ると、設定情報と同様に、設定パターン記憶部122を参照し、VPN終端装置や集合仮想ルータに応じてオプション設定情報を生成する。
また、設定情報生成部133は、設定対象特定部132からから受け取ったVPN接続要求の予約時間を用いて予約情報設定情報記憶部123を参照し、予約に空きがあるか否かを判定する。なお、設定情報生成部133は、単に予約時間が重複しているか否かのみではなく、設定情報を併せて参照し、VPN終端装置や集合仮想ルータに重複して設定することが可能であるか否かを判定する。予約に空きがあると判定し、かつ、設定することが可能であると判定すると、設定情報生成部133は、予約情報設定情報記憶部123に予約時間と設定情報の一群とを格納する。
上述した「予約に空きがあるか否かの判定」についてさらに説明する。例えば、設定情報生成部133は、VPN終端装置や集合仮想ルータのリソースや、予約状況、現在の使用状況などに応じて、予約に空きがあるか否かを判定する。「リソース」としては、例えば、集合仮想ルータが生成できる仮想ルータの上限数や、各VPN終端装置が同時にVPN接続できる上限数などが考えられる。また、「予約情報」としては、例えば、どのVPN終端装置に何本のVPN接続が予約されているか、どの集合仮想ルータにいくつの仮想ルータが予約されているか、などの情報が考えられる。また、「使用状況」としては、例えば、どのVPN終端装置で何本のVPNが接続中であるか、どの集合仮想ルータでいくつの仮想ルータが稼動中であるか、などの情報が考えられる。
上記情報の内、「リソース」に関する情報は、例えば装置情報記憶部125に、装置の仕様に関する情報として格納することができる。また、上記情報の内、「予約情報」や「使用状況」は、予約情報設定情報記憶部123に記憶された設定情報の一群を参照することが得ることができる。したがって、設定情報生成部133は、設定対象特定部132からから受け取ったVPN接続要求を用いて予約情報設定情報記憶部123や装置情報記憶部125を参照し、VPN終端装置や集合仮想ルータのリソースや、予約状況、現在の使用状況その他の管理情報と、現在要求されている予約内容とを踏まえて、予約に空きがあるか否かを判定する。例えば、要求された予約時間が予約済みの時間と重複していたとしても、VPN終端装置や集合仮想ルータのリソースに空きがあれば、予約可能となる。
設定順序生成部134は、設定情報生成部133によって生成された各設定情報がVPN終端装置それぞれおよび集合仮想ルータに対して反映される順序を規定する設定順序情報を生成する。具体的には、実施例2における設定順序生成部134は、設定情報生成部133によって生成された順序で設定情報が反映されるように、設定順序情報を生成する。そして、設定順序生成部134は、生成した設定順序情報を予約情報設定情報記憶部123に格納する。ここで、実施例2においては、設定情報生成部133は、集合仮想ルータの設定情報、VPN終端装置それぞれの設定情報、オプションの設定情報の順序で設定情報を生成した。このため、実施例2において、設定順序生成部134は、集合仮想ルータの設定情報、VPN終端装置それぞれの設定情報、オプションの設定情報の順序で設定情報が反映されるように、設定順序情報を生成する。
ここで、一般に、設定情報の反映は、ネットワーク構成において上位の装置から行われる。この点、実施例2においても、設定情報が生成された順序で反映される結果、集合仮想ルータの設定情報がVPN終端装置の設定情報よりも先に反映されることになる。例えば、図11に例示する設定情報の一群の内、サービス開始時刻『2009/8/21 19:00』及びサービス終了時刻『2009/8/21 22:00』と対応付けて記憶されている設定情報の一群を例に説明する。
実施例2において、当該設定情報の一群が生成された順序は、集合仮想ルータの設定情報、VPN終端装置1の設定情報、VPN終端装置3の設定情報、VPN終端装置4の設定情報、VPN終端装置1との間で構築されるVPNについて集合仮想ルータに設定されるオプション設定情報、VPN終端装置3との間で構築されるVPNについて集合仮想ルータに設定されるオプション設定情報、VPN終端装置4との間で構築されるVPNについて集合仮想ルータに設定されるオプション設定情報、VPN終端装置1との間で構築されるVPNについてVPN終端装置1に設定されるオプション設定情報、VPN終端装置3との間で構築されるVPNについてVPN終端装置3に設定されるオプション設定情報、VPN終端装置4との間で構築されるVPNについてVPN終端装置4に設定されるオプション設定情報である。したがって、設定順序生成部134は、この順序で設定情報が反映されるように、設定順序情報を生成する。
また、設定順序情報の作成について具体的に例を挙げて説明する。例えば、設定順序生成部134は、予約情報設定情報記憶部123を参照し、設定情報の一群を取得する。次に、設定順序生成部134は、集合仮想ルータの設定情報、VPN終端装置それぞれの設定情報、オプションの設定情報の順序で各設定情報のファイルが読み出されるように、各設定情報のファイルの末尾に、次の設定情報のファイルを読み出すコマンド文を記載する。例えば、設定順序生成部134は、図12の(A)に例示するファイルの末尾に、VPN終端装置1の設定情報のファイルを読み出すコマンド文を記載する。また、例えば、設定順序生成部134は、図12の(B)に例示するファイルの末尾に、VPN終端装置3の設定情報のファイルを読み出すコマンド文を記載する。同様に、設定順序生成部134は、VPN終端装置3の設定情報のファイルの末尾に、VPN終端装置4の設定情報のファイルを読み出すコマンド文を記載する。また、オプション設定情報がある場合には、例えば、設定順序生成部134は、VPN終端装置4の設定情報のファイルの末尾に、オプション設定情報のファイルを読み出すコマンド文を記載する。
なお、設定順序生成部134は、設定順序の逆順を示す情報を別途ファイルとして作成する。このファイルは、設定情報削除部136によって参照される。また、設定順序生成部134による設定順序情報の生成は、上述した手法に限られるものではない。例えば、設定順序生成部134は、設定順序と設定情報のファイル名とを対応付けた設定順序情報のファイル、及び、設定順序の逆順と設定情報のファイル名とを対応付けたファイルを新たに作成してもよい。この場合には、設定情報反映部135や設定情報削除部136は、これらのファイルを参照しながら設定情報を反映したり、削除したりすることになる。
設定情報反映部135は、設定情報生成部133によって設定された設定情報を、設定順序生成部134によって生成された設定順序情報に従って、設定対象特定部132によって特定されたVPN終端装置や集合仮想ルータに対して反映する。具体的には、設定情報反映部135は、タイマやポーリングなどによって定期的に予約情報設定情報記憶部123を参照し、VPN接続サービスを開始する時刻であるか否かを判定する。サービス開始時刻であると判定すると、設定情報反映部135は、予約情報設定情報記憶部123から設定情報の一群を取得する。
また、設定情報反映部135は、アタッチメント記憶部124を参照し、該当するVPN終端装置や集合仮想ルータのアタッチメント(反映用)を取得する。そして、設定情報反映部135は、設定順序情報に従って、また、該当するアタッチメントを用いて、該当するVPN終端装置や集合仮想ルータに設定情報を送信する。この時、設定情報反映部135は、VPN終端装置や集合仮想ルータとの間で送信完了確認もしくは反映完了確認を行いながら、確認後に初めて、設定順序情報の次の装置に対して設定情報を送信する手法を用いてもよい。また、設定情報反映部135は、各VPN終端装置や集合仮想ルータとの間で送信完了確認もしくは反映完了確認を行うことなく、設定順序情報に従って一方的に設定情報を送信する手法を用いてもよい。
なお、実施例2においては、設定情報反映部135は、VPN接続サービスを開始する時刻に設定情報の反映を開始するものとして説明するが、本発明はこれに限られるものではない。VPN接続サービスを開始する時刻として予約を受け付けた時刻には即時にVPN接続が実現されるように、例えば、設定情報の反映に要する時間を予め予測し、予約情報設定情報記憶部123に記憶された『サービス開始時刻』から、予測した当該時間を差し引いた時刻を、設定情報の反映を開始する時刻としてもよい。例えば、設定情報生成部133が、予約情報設定情報記憶部123に予約時間と設定情報の一群とを格納する際に、設定情報の反映に要する時間を差し引いた時刻も併せて格納し、設定情報反映部135が、当該時刻であるか否かを判定して設定情報の反映を開始してもよい。
設定情報削除部136は、VPN終端装置や集合仮想ルータに対して反映された設定情報を削除する。具体的には、設定情報削除部136は、タイマやポーリングなどによって定期的に予約情報設定情報記憶部123を参照し、VPN接続サービスを終了する時刻であるか否かを判定する。サービス終了時刻であると判定すると、設定情報削除部136は、予約情報設定情報記憶部123から設定順序情報を取得する。
また、設定情報削除部136は、アタッチメント記憶部124を参照し、該当するVPN終端装置や集合仮想ルータのアタッチメント(削除用)を取得する。そして、設定情報反映部135は、設定順序情報の逆順に従って、また、該当するアタッチメントを用いて、該当するVPN終端装置や集合仮想ルータから設定情報を削除する。なお、実施例2における設定情報削除部136は、予約情報設定情報記憶部123に記憶されている予約情報なども削除する。また、この時、例えば、設定情報削除部136は、VPN終端装置や集合仮想ルータの設定情報、予約情報設定情報記憶部123に記憶されている予約情報を同時に削除してもよい。また、例えば、設定情報削除部136は、VPN終端装置や集合仮想ルータの設定情報を先に削除してから、予約情報設定情報記憶部123に記憶されている予約情報を削除してもよい。
なお、例えば、「設定情報を一旦反映したがその後フィルタリングのエントリを追加する必要が生じた」といったように、設定情報の反映後に設定情報やオプション設定情報を変更する必要が生じることも起こり得る。このような場合、実施例2におけるVPN設定システムは、変更要求を受け付けると、当該変更要求が、どの装置に対する何の設定情報の変更であるのかに応じて、変更を反映すべき設定情報を特定する。次に、設定情報削除部136が、設定順序の逆順を示す情報が記載されたファイルを参照しながら、設定順序情報の逆順に従って、特定した設定情報まで削除する。続いて、設定情報反映部135が、特定した設定情報に替えて、別途、設定情報生成部133によって生成された変更後のオプション設定情報を反映する。
また、設定情報反映部135は、設定情報削除部136によって削除されたその他の設定情報については、再度、反映する。すなわち、設定情報削除部136によって削除されたその他の設定情報とは、変更を反映すべき設定情報ではなかったが、設定順序の逆順に従って設定情報が削除された結果、併せて削除されてしまった設定情報のことである。このような設定情報は、削除された設定情報を再度そのまま反映すればよい。また、反映は、元々の設定順序に従って行われればよい。この元々の設定順序が、例えば、ファイルの末尾に記載されたコマンド文によって規定されている場合には、設定情報削除部136は、各設定情報のファイルの末尾に記載されたコマンド文を読み出すなどして、設定順序情報に従って、再度、反映する。このような手法によれば、設定情報を変更する必要が生じた場合に、全ての設定情報を一旦削除し、全ての設定情報を反映し直す手法よりも、効率的に変更することが可能になる。
[実施例2に係るVPN設定システムによる処理手順]
続いて、実施例2に係るVPN設定システムによる処理手順を説明する。図18は、実施例2に係るVPN設定システムによる処理手順を示すフローチャートである。
[VPN設定システムによる処理手順全体]
図18に示すように、実施例2に係るVPN設定システム100において、まず、VPN接続要求受付部131が、VPN接続要求を受け付けたか否かを判定する(ステップS201)。受け付けていないと判定した場合には(ステップS201否定)、VPN接続要求受付部131は、受け付けたか否かを判定する処理に戻る。
一方、受け付けたと判定した場合には(ステップS201肯定)、設定対象特定部132が、VPN接続に使用する拠点ネットワークそれぞれを収容するVPN終端装置及び集合仮想ルータを特定する(ステップS202)。
そして、設定情報生成部133は、まず、設定対象特定部132によって特定された集合仮想ルータに設定すべき設定情報を生成する(ステップS203)。なお、ステップS203における処理手順の詳細は、図19を用いて後述する。
次に、設定情報生成部133は、設定対象特定部132によって特定されたVPN終端装置に設定すべき設定情報それぞれ(VPN接続ごと)を生成する(ステップS204)。なお、生成すべきVPN終端装置の設定情報が複数である場合には、設定情報生成部133は、順に生成する。また、ステップS204における処理手順の詳細は、図20を用いて後述する。
そして、設定情報生成部133は、オプション要求を受け取っていたか否かを判定し(ステップS205)、受け取っていた場合には(ステップS205肯定)、オプション設定情報を生成する(ステップS206)。なお、受け取っていない場合には(ステップS205否定)、設定情報生成部133は、ステップS206の処理を行うことなくステップS207に移行する。
続いて、設定情報生成部133は、ステップS203において生成した集合仮想ルータの設定情報、ステップS204において生成したVPN終端装置の設定情報、ステップS206において生成したオプションの設定情報を、予約時間とともに予約情報設定情報記憶部123に格納する(ステップS207)。
次に、設定順序生成部134が、設定順序情報を生成し(ステップS208)、生成した設定順序情報を予約情報設定情報記憶部123に格納する(ステップS209)。
[集合仮想ルータの設定情報の生成処理]
図19は、集合仮想ルータの設定情報の生成処理を示すフローチャートである。まず、設定情報生成部133は、VPN接続要求受付部131によって受け付けられたVPN接続先IDを用いてVPN接続情報記憶部121を参照し、VPN接続先IDと対応付けて記憶されている集合仮想ルータの設定パターンの識別情報を取得する(ステップS203−1)。
次に、設定情報生成部133は、集合仮想ルータの設定パターンの識別情報を用いて設定パターン記憶部122を参照し、設定情報の生成に利用すべき集合仮想ルータの設定パターンを取得する(ステップS203−2)。
また、設定情報生成部133は、予約情報設定情報記憶部123に記憶された集合仮想ルータの設定情報を参照し、既に「仮想ルータ名」として使用されているものと重複しない「仮想ルータ名」を決定する(ステップS203−3)。
次に、設定情報生成部133は、予約情報設定情報記憶部123に記憶された集合仮想ルータの設定情報を参照し、既に「仮想ルータID」として使用されているものと重複しない「仮想ルータID」を決定する(ステップS203−4)。
続いて、設定情報生成部133は、設定対象特定部132によって特定されたVPN終端装置の識別情報を用いて装置情報記憶部125を参照し、集合仮想ルータ向けIPアドレスを取得する(ステップS203−5)。
そして、設定情報生成部133は、「IPアドレス」及び「I/Fの指定」を、VPN接続要求受付部131によって受け付けられたVPN接続先IDの数分、決定する(ステップS203−6)。
次に、設定情報生成部133は、VPN接続要求受付部131によって受け付けられたVPN接続先IDそれぞれを用いてVPN接続情報記憶部121を参照し、VPN接続先IDそれぞれに対応付けて記憶されている利用IPアドレス帯を取得する(ステップS203−7)。
そして、集合仮想ルータに応じた所定のコマンド文を用いて、仮想ルータ名、仮想ルータID、IPアドレス、I/Fの指定、所属仮想ルータ、ルーティング設定をファイルに記載し(ステップS203−8)、集合仮想ルータの設定情報をファイル形式で保存する(ステップS203−9)。
[VPN終端装置の設定情報の生成処理]
図20は、VPN終端装置の設定情報の生成処理を示すフローチャートである。まず、設定情報生成部133は、VPN接続要求受付部131によって受け付けられたVPN接続先IDを用いてVPN接続情報記憶部121を参照し、VPN接続先IDと対応付けて記憶されているVPN終端装置の設定パターンの識別情報を取得する(ステップS204−1)。
次に、設定情報生成部133は、VPN終端装置の設定パターンの識別情報を用いて設定パターン記憶部122を参照し、設定情報の生成に利用すべきVPN終端装置の設定パターンを取得する(ステップS204−2)。
続いて、設定情報生成部133は、予約情報設定情報記憶部123に記憶されたVPN終端装置の設定情報を参照し、既に「認証ID」として使用されているものと重複しない「認証ID」を決定する(ステップS204−3)。
次に、設定情報生成部133は、設定情報生成部133は、重複しない「パスワード」をランダムに生成する(ステップS204−4)。
続いて、設定情報生成部133は、VPN終端装置に応じた所定のコマンド文を用いて、認証ID、パスワードをファイルに記載し(ステップS204−5)、VPN終端装置の設定情報をファイル形式で保存する(ステップS204−6)。
そして、設定情報生成部133は、他に、VPN接続要求受付部131によって受け付けられたVPN接続先IDがあるか否かを判定し(ステップS204−7)、ある場合には(ステップS204−7肯定)、再び、ステップS204−1の処理に戻る。一方、ない場合には(ステップS204−7否定)、設定情報生成部133は、処理を終了する。
[設定情報の反映処理]
図21は、設定情報の反映処理を示すフローチャートである。図21に示すように、実施例2に係るVPN設定システム100において、まず、設定情報反映部135が、VPN接続サービスを開始する時刻であるか否かを判定している(ステップS301)。サービス開始時刻でないと判定すると(ステップS301否定)、サービス開始時刻であるか否かを判定する処理に戻る。
一方、サービス開始時刻であると判定すると(ステップS301肯定)、設定情報反映部135は、予約情報設定情報記憶部123から設定情報の一群を取得する(ステップS302)。
また、設定情報反映部135は、アタッチメント記憶部124を参照し、該当するVPN終端装置や集合仮想ルータのアタッチメント(反映用)を取得する(ステップS303)。
そして、設定情報反映部135は、設定順序情報に従って、また、該当するアタッチメントを用いて、該当するVPN終端装置や集合仮想ルータに設定情報を送信することで、設定情報を反映する(ステップS304)。
[設定情報の削除処理]
図22は、設定情報の削除処理を示すフローチャートである。図22に示すように、実施例2に係るVPN設定システム100において、設定情報削除部136が、VPN接続サービスを終了する時刻であるか否かを判定している(ステップS401)。サービス終了時刻でないと判定すると(ステップS401否定)、サービス終了時刻であるか否かを判定する処理に戻る。
一方、サービス終了時刻であると判定すると(ステップS401肯定)、設定情報削除部136は、予約情報設定情報記憶部123から設定順序情報を取得する(ステップS402)。
また、設定情報削除部136は、アタッチメント記憶部124を参照し、該当するVPN終端装置や集合仮想ルータのアタッチメント(削除用)を取得する(ステップS403)。
そして、設定情報削除部136は、設定順序情報の逆順に従って、また、該当するアタッチメントを用いて、該当するVPN終端装置や集合仮想ルータに反映された設定情報を削除する(ステップS404)。
[実施例2の効果]
上述したように、実施例2においては、設定対象特定部132が、VPN接続要求に基づいて、設定情報の設定対象となるVPN終端装置であってVPN接続要求にて指定された拠点ネットワークそれぞれを収容するVPN終端装置を特定する。また、設定対象特定部132が、設定情報の設定対象となる集合仮想ルータを特定する。また、設定情報生成部133が、VPN終端装置に設定すべき設定情報であってVPN接続要求にて指定された拠点ネットワークそれぞれに対応する設定情報それぞれを自動生成し、かつ、集合仮想ルータに設定すべき設定情報を自動生成する。また、設定情報反映部135が、設定情報をVPN終端装置及び集合仮想ルータに対して自動反映する。このようなことから、実施例2によれば、VPN終端装置や集合仮想ルータに対して行う設定を簡易にすることが可能になる。
また、実施例2においては、設定パターン記憶部122が、VPN終端装置に設定すべき設定情報がVPN接続の種別に応じて定型化されたVPN終端装置の設定パターンを記憶する。また、設定パターン記憶部122が、集合仮想ルータに設定すべき設定情報がVPN接続の種別に応じて定型化された集合仮想ルータの設定パターンを記憶する。また、設定情報生成部133が、VPN接続要求から特定される拠点ネットワークそれぞれのVPN接続の種別に基づいて、設定パターン記憶部122に記憶されたVPN終端装置の設定パターン及び集合仮想ルータの設定パターンの中から、設定情報の生成に利用すべきVPN終端装置の設定パターン及び集合仮想ルータの設定パターンを選択し、選択した設定パターンを用いて設定情報を生成する。このようなことから、実施例2によれば、設定情報の生成に必要な設定パターンを使って自動生成するので、設定情報を簡易に生成することが可能になり、設定情報生成の効率化を図ることが可能になる。
また、実施例2においては、設定情報生成部133が、各設定情報がVPN終端装置及び集合仮想ルータに対して反映される順序を規定する設定順序情報を生成する。また、設定情報反映部135が、設定順序情報に規定される順序に従って、VPN終端装置に設定すべき設定情報、及び、集合仮想ルータに設定すべき設定情報を、VPN終端装置及び集合仮想ルータに対して反映する。このようなことから、実施例2によれば、適切な順序で設定情報が設定されることも可能になる。
また、実施例2においては、設定対象特定部132は、オプション要求に基づいて、オプション設定情報を設定すべきVPN終端装置や集合仮想ルータをさらに特定する。また、設定情報生成部133は、VPN終端装置に設定すべきオプション設定情報をVPN終端装置に応じて生成し、かつ、集合仮想ルータに設定すべきオプション設定情報を集合仮想ルータに応じて生成する。また、設定情報反映部135は、オプション設定情報をVPN終端装置及び集合仮想ルータに対して反映する。このようなことから、実施例2によれば、オプション要求に対応する設定情報も自動生成することが可能になる。
また、実施例2においては、VPN接続要求受付部131が、VPN接続を開始する時刻の指定を受け付け、設定情報反映部135が、開始時刻にVPN接続が開始されるように設定情報を反映するので、迅速にオンデマンドなVPNを構築することが可能になる。
また、実施例2においては、VPN接続要求受付部131が、VPN接続を終了する時刻の指定を受け付け、設定情報削除部136が、終了時刻にVPN接続が終了されるように設定情報を削除するので、時限VPNに対応することも可能になる。すなわち、必要に応じて、複数の拠点ネットワーク間を、時限的にかつ安全に接続することも可能になる。
ここで、VPNの利用環境は変化している。例えば、VPNに接続する端末が複数化し、社内用PC、持出用PC、自宅用PCなど、一人で複数台の端末を使い分けることが一般化している。また、接続するVPNの種別が複数存在する。例えば、オフィスからのアクセス、外出先、テレワークセンタからのアクセスは、VPN接続の種別が異なることが想定される。また、時限VPNが登場する。例えば、複数社間の時限協働プロジェクトでのVPN利用等、期間を区切ったVPNの利用が想定される。このような利用環境においても、実施例2に係るVPN設定システムによれば、VPN終端装置や集合仮想ルータに対して行う設定を簡易にすることが可能になる。