JP5172799B2 - Vpn設定システム、vpn設定方法及びvpn設定プログラム - Google Patents

Vpn設定システム、vpn設定方法及びvpn設定プログラム Download PDF

Info

Publication number
JP5172799B2
JP5172799B2 JP2009203140A JP2009203140A JP5172799B2 JP 5172799 B2 JP5172799 B2 JP 5172799B2 JP 2009203140 A JP2009203140 A JP 2009203140A JP 2009203140 A JP2009203140 A JP 2009203140A JP 5172799 B2 JP5172799 B2 JP 5172799B2
Authority
JP
Japan
Prior art keywords
vpn
setting
setting information
specified
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009203140A
Other languages
English (en)
Other versions
JP2011055305A (ja
Inventor
高明 小山
秀一 唐澤
和宏 岸
伸太郎 水野
相哲 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2009203140A priority Critical patent/JP5172799B2/ja
Publication of JP2011055305A publication Critical patent/JP2011055305A/ja
Application granted granted Critical
Publication of JP5172799B2 publication Critical patent/JP5172799B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、VPN設定システム、VPN設定方法及びVPN設定プログラムに関する。
近年、テレワークの推進や在宅勤務の導入、SaaS(Software as a Service)の導入などにより、企業におけるネットワークの形態は変化している。また、コンプライアンス遵守の観点などからセキュリティへの関心も高い。このため、拠点間をオンデマンドにVPN(Virtual Private Network)接続するサービスに対して、期待や要望が高まりつつある。なお、拠点としては、例えば、企業のネットワーク、テレワークセンタのネットワーク、外出先のネットワーク、自宅のネットワークなどのように、ネットワークである場合や、ユーザが利用する端末自体である場合などが考えられる。また、オンデマンドとは、要求に応じてサービスが提供されることをいう。
ところで、VPN接続を実現するには、拠点を収容するとともに収容した拠点側と広域網側との間でVPNを終端するVPN終端装置、及び、広域網内のパケット転送を制御する転送制御装置に対する設定が必要である。かかる設定は、VPN接続の種別に応じて異なる。このため、設定情報の設計や反映は、VPN接続の要求を受け付ける度に、その都度行われる。
なお、VPN接続のネットワーク構成には、スター型及びフルメッシュ型の2つが存在する。非特許文献1には、スター型のVPN接続が、VPN接続先を1箇所に絞ることができる点でフルメッシュ型に比較して容易であることが記載されている。
岡田浩一、冨士仁、「スター型End-to-end-VPNを提供するVPN-exchange方式のスケーラビリティ向上」、情報処理学会マルチメディア通信と分散処理、106-20、コンピュータセキュリティ16-20、pp.115-120、Feb.2002
しかしながら、上述した従来の技術では、拠点それぞれを収容するVPN終端装置や転送制御装置に対して行う設定の手間が大きいという課題があった。すなわち、VPN接続を実現するための設定はVPN接続の種別に応じて異なるので、そもそも設定情報の設計が難しい。また、オンデマンドなVPN接続の場合、その都度設定対象となるVPN終端装置や転送制御装置も異なるので、反映の手間も大きい。かかる課題は、VPN接続のネットワーク構成がスター型であるとしても解決されない。
開示の技術は、上記に鑑みてなされたものであって、VPN終端装置や転送制御装置に対して行う設定を簡易にすることが可能なVPN設定システム、VPN設定方法及びVPN設定プログラムを提供することを目的とする。
本願の開示するVPN設定システム、VPN設定方法及びVPN設定プログラムは、一つの態様において、拠点を収容するとともに収容した拠点側と広域網側との間でVPNを終端するVPN終端装置、および、広域網内のパケット転送を制御する転送制御装置に対して、VPN接続のための設定情報を設定するVPN設定システムであって、複数の拠点間をVPN接続する接続要求を受け付ける受付手段と、前記受付手段によって受け付けられた接続要求に基づいて、前記設定情報の設定対象となるVPN終端装置であって前記接続要求にて指定された拠点それぞれを収容するVPN終端装置を特定し、かつ、前記設定情報の設定対象となる転送制御装置を特定する特定手段と、前記特定手段によって特定されたVPN終端装置に設定すべき設定情報であって前記接続要求にて指定された拠点それぞれに対応する設定情報それぞれを、特定されたVPN終端装置に応じて生成し、かつ、前記特定手段によって特定された転送制御装置に設定すべき設定情報を、特定された転送制御装置に応じて生成する生成手段と、前記生成手段によって生成された各設定情報を前記特定手段によって特定されたVPN終端装置および前記特定手段によって特定された転送制御装置に対して反映する反映手段とを備えたことを特徴とする。
本願の開示するVPN設定システム、VPN設定方法及びVPN設定プログラムの一つの態様によれば、VPN終端装置や転送制御装置に対して行う設定を簡易にすることが可能になるという効果を奏する。
図1は、実施例1に係るVPN設定システムの概要を説明するための図である。 図2は、実施例1に係るVPN設定システムの構成を示すブロック図である。 図3は、実施例1に係るVPN設定システムによる処理手順を示すフローチャートである。 図4は、実施例2のネットワーク構成を説明するための図である。 図5は、実施例2においてVPN接続が実現された後のネットワーク構成を説明するための図である。 図6は、実施例2におけるVPN終端装置の事前設定情報の一例を説明するための図である。 図7は、実施例2に係るVPN設定システムの構成を示すブロック図である。 図8は、VPN接続情報記憶部を説明するための図である。 図9は、集合仮想ルータの設定パターンの一例である。 図10は、VPN終端装置の設定パターンの一例である。 図11は、予約情報設定情報記憶部を説明するための図である。 図12は、設定情報の一例を説明するための図である。 図13は、アタッチメント記憶部を説明するための図である。 図14は、集合仮想ルータの事前設定情報を説明するための図である。 図15は、VPN終端装置の事前設定情報を説明するための図である。 図16は、VPN接続要求の入力画面の一例を説明するための図である。 図17は、VPN接続要求の入力画面の一例を説明するための図である。 図18は、実施例2に係るVPN設定システムによる処理手順を示すフローチャートである。 図19は、集合仮想ルータの設定情報の生成処理を示すフローチャートである。 図20は、VPN終端装置の設定情報の生成処理を示すフローチャートである。 図21は、設定情報の反映処理を示すフローチャートである。 図22は、設定情報の削除処理を示すフローチャートである。 図23は、実施例3に係るVPN設定システムによる処理手順を示すフローチャートである。
以下に、本願の開示するVPN設定システム、VPN設定方法及びVPN設定プログラムの実施例を説明する。なお、以下の実施例により本発明が限定されるものではない。
[実施例1に係るVPN設定システムの概要]
実施例1に係るVPN設定システムを説明する。図1は、実施例1に係るVPN設定システムの概要を説明するための図である。図1に例示するように、広域網には、VPN終端装置や転送制御装置が設置される。ここで、VPN終端装置とは、拠点を収容するとともに収容した拠点側と広域網側との間でVPNを終端する装置のことである。また、転送制御装置とは、広域網内のパケット転送を制御する装置のことである。なお、図1においては、複数台の筐体のVPN終端装置と1台の筐体の転送制御装置とが設置される構成を例示するが、本発明はこれに限られるものではない。例えば、複数台の筐体のVPN終端装置と1台の筐体の転送制御装置との組合せがさらに複数設置される構成にも本発明を同様に適用することができる。また、例えば、複数台の筐体のVPN終端装置と複数台の筐体の転送制御装置とが組み合わせて設置される構成にも本発明を同様に適用することができる。また、例えば、VPN終端装置が有する機能(拠点を収容するとともに収容した拠点側と広域網側との間でVPNを終端する機能)と、転送制御装置が有する機能(広域網内のパケット転送を制御する機能)とが1台の筐体に収まった装置が設置される構成にも本発明を同様に適用することができる。
また、図1においては、説明の便宜上、1台の筐体のVPN終端装置が1つの拠点を収容するが、本発明はこれに限られるものではなく、一般には、1台の筐体のVPN終端装置が複数の拠点を収容する。ここで、「拠点を収容する」とは、例えば、広域網に設置されるVPN終端装置とアクセス網に設置されるルータなどのネットワーク装置との間を物理的に接続し、また、アクセス網に設置されるルータなどのネットワーク装置と拠点網に設置されるルータなどのネットワーク装置との間を物理的に接続することをいう。
また、図1に例示するように、広域網には、実施例1に係るVPN設定システムが設置される。なお、図1においては、VPN設定システムが広域網に設置される構成を例示するが、本発明はこれに限られるものではない。VPN設定システムは、VPN終端装置及び転送制御装置との間で通信を行うことが可能な構成であればよく、必ずしも広域網に設置されていなければならないわけではない。例えば、VPN設定システムが、VPN終端装置及び転送制御装置と監視用のネットワークで接続されている構成にも本発明を同様に適用することができる。また、図1においては、1台の筐体のVPN設定システムが設置される構成を例示するが、本発明はこれに限られるものではない。例えば、複数台の筐体のVPN設定システムが設置される構成や、例えば、記憶部などVPN設定システムの一部が別の筐体で設置される構成などにも、本発明を同様に適用することができる。
このような構成の下、実施例1に係るVPN設定システムは、VPN接続要求を受け付け、受け付けたVPN接続要求に基づいて、設定情報の設定対象となる装置を特定する。具体的には、VPN設定システムは、VPN接続要求にて指定された拠点それぞれを収容するVPN終端装置を特定し、かつ、転送制御装置を特定する。
次に、VPN設定システムは、特定したVPN終端装置に設定すべき設定情報であってVPN接続要求にて指定された拠点それぞれに対応する設定情報それぞれを、特定したVPN終端装置に応じて生成する。また、VPN設定システムは、特定した転送制御装置に設定すべき設定情報を、特定した転送制御装置に応じて生成する。そして、VPN設定システムは、生成した設定情報を、特定したVPN終端装置及び転送制御装置に対して反映する。
[実施例1に係るVPN設定システムの構成]
次に、実施例1に係るVPN設定システムの構成を説明する。図2は、実施例1に係るVPN設定システム10の構成を説明するための図である。図2に例示するように、実施例1に係るVPN設定システムは、VPN接続要求受付部11と、設定対象特定部12と、設定情報生成部13と、設定情報反映部14とを備える。
VPN接続要求受付部11は、複数の拠点間をVPN接続するVPN接続要求を受け付ける。設定対象特定部12は、VPN接続要求受付部11によって受け付けられたVPN接続要求に基づいて、設定情報の設定対象となるVPN終端装置であって当該VPN接続要求にて指定された拠点それぞれを収容するVPN終端装置を特定し、かつ、設定情報の設定対象となる転送制御装置を特定する。
設定情報生成部13は、設定対象特定部12によって特定されたVPN終端装置に設定すべき設定情報であって、VPN接続要求受付部11によって受け付けられたVPN接続要求にて指定された拠点それぞれに対応する設定情報それぞれを、特定されたVPN終端装置に応じて生成し、かつ、設定対象特定部12によって特定された転送制御装置に設定すべき設定情報を、特定された転送制御装置に応じて生成する。
設定情報反映部14は、設定情報生成部13によって生成された各設定情報を、設定対象特定部12によって特定されたVPN終端装置及び転送制御装置に対して反映する。
[実施例1に係るVPN設定システムによる処理手順]
続いて、実施例1に係るVPN設定システムによる処理手順を説明する。図3は、実施例1に係るVPN設定システム10による処理手順を示すフローチャートである。
図3に示すように、まず、VPN接続要求受付部11が、VPN接続要求を受け付けたか否かを判定する(ステップS101)。受け付けていないと判定した場合には(ステップS101否定)、VPN接続要求受付部11は、VPN接続要求を受け付けたか否かを判定する処理に戻る。
一方、VPN接続要求受付部11がVPN接続要求を受け付けたと判定すると(ステップS101肯定)、次に、設定対象特定部12が、設定対象を特定する(ステップS102)。具体的には、設定対象特定部12は、VPN接続要求受付部11によって受け付けられたVPN接続要求に基づいて、設定情報の設定対象となるVPN終端装置であって当該VPN接続要求にて指定された拠点それぞれを収容するVPN終端装置を特定し、かつ、設定情報の設定対象となる転送制御装置を特定する。
続いて、設定情報生成部13が、設定情報を生成する(ステップS103)。具体的には、設定情報生成部13は、設定対象特定部12によって特定されたVPN終端装置に設定すべき設定情報であって、VPN接続要求受付部11によって受け付けられたVPN接続要求にて指定された拠点それぞれに対応する設定情報それぞれを、特定されたVPN終端装置に応じて生成し、かつ、設定対象特定部12によって特定された転送制御装置に設定すべき設定情報を、特定された転送制御装置に応じて生成する。
そして、設定情報反映部14が、設定情報生成部13によって生成された各設定情報を、設定対象特定部12によって特定されたVPN終端装置及び転送制御装置に対して反映する(ステップS104)。
[実施例1の効果]
このように、実施例1によれば、VPN終端装置や転送制御装置に対して設定すべき設定情報が自動生成され、自動生成された設定情報がVPN終端装置や転送制御装置に対して自動反映されるので、VPN終端装置や転送制御装置に対して行う設定を簡易にすることが可能になる。
実施例1に続き、実施例2に係るVPN設定システムを説明する。まず、実施例1と異なる主な点を簡単に説明すると、実施例2に係るVPN設定システムは、VPN接続の種別に応じて定型化されたVPN終端装置の設定パターン、及び、VPN接続の種別に応じて定型化された転送制御装置(以下、集合仮想ルータ)の設定パターンを記憶し、設定パターンから設定情報を自動生成する。また、実施例2に係るVPN設定システムは、設定情報の他に、各設定情報がVPN終端装置及び集合仮想ルータに対して反映される順序を規定する設定順序情報を自動生成し、設定順序情報に従って設定情報を反映する。
また、実施例2に係るVPN設定システムは、VPN接続の制御に関する要求としてオプション要求をさらに受け付け、オプション設定情報を自動生成し、VPN終端装置や集合仮想ルータにオプション設定情報を反映する。ここで、オプションに係る制御とは、例えば、VPN終端装置にて実施される制御、集合仮想ルータにて実施される制御や、VPN終端装置と集合仮想ルータとの双方にて実施される制御のことであり、例えば、NAT(Network Address Translation)やNAPT(Network Address Port Translation)、PF(Packet Filtering)、QoS(Quality of Service)などである。また、実施例2に係るVPN設定システムは、VPN接続の開始時刻や終了時刻の指定を受け付け、受け付けた時刻にVPN接続が開始され終了するように予約管理を行う。以下、図4〜図22を用いて、実施例2のネットワーク構成、実施例2に係るVPN設定システムの構成、処理手順、効果を説明する。
[実施例2のネットワーク構成]
まず、実施例2のネットワーク構成を説明する。図4は、実施例2のネットワーク構成を説明するための図である。図4に例示するように、広域ネットワークには、VPN終端装置や集合仮想ルータが設置される。ここで、VPN終端装置とは、アクセスネットワークを介して拠点ネットワークを収容するとともに、収容した拠点ネットワーク側と広域ネットワーク側との間でVPNを終端する装置のことである。また、集合仮想ルータとは、広域ネットワーク内のパケット転送を制御する装置のことである。なお、図4においては、複数台の筐体のVPN終端装置と1台の筐体の集合仮想ルータとが設置される構成を例示するが、本発明はこれに限られるものではない。例えば、複数台の筐体のVPN終端装置と1台の筐体の集合仮想ルータとの組合せがさらに複数設置される構成にも本発明を同様に適用することができる。また、例えば、複数台の筐体のVPN終端装置と複数台の筐体の集合仮想ルータとが組み合わせて設置される構成にも本発明を同様に適用することができる。
また、図4においては、説明の便宜上、1台の筐体のVPN終端装置が1つの拠点ネットワークを収容するが、本発明はこれに限られるものではなく、一般には、1台の筐体のVPN終端装置が複数の拠点ネットワークを収容する。ここで、「拠点ネットワークを収容する」とは、例えば、広域ネットワークに設置されるVPN終端装置とアクセスネットワークに設置されるルータとの間を物理的に接続し、また、アクセスネットワークに設置されるルータと拠点ネットワークに設置されるルータとの間を物理的に接続することをいう。
また、図4においては、『A社テレワーク』、『B社テレワーク』、『C社テレワーク』、及び『C社本社』の拠点ネットワーク間においてVPN接続を実現する例を示すが、本発明はこれに限られるものではない。例えば、外出先から携帯電話網をアクセスネットワークとしてVPN接続する場合や、自宅からインターネットをアクセスネットワークとしてVPN接続する場合などにも同様に適用される。
また、図4に例示するように、広域ネットワークには、実施例2に係るVPN設定システムが設置される。なお、図4においては、VPN設定システムが広域ネットワークに設置される構成を例示するが、本発明はこれに限られるものではない。VPN設定システムは、VPN終端装置及び集合仮想ルータとの間で通信を行うことが可能な構成であればよく、必ずしも広域ネットワークに設置されていなければならないわけではない。例えば、VPN設定システムが、VPN終端装置及び集合仮想ルータと監視用のネットワークで接続されている構成にも本発明を同様に適用することができる。また、図4においては、1台の筐体のVPN設定システムが設置される構成を例示するが、本発明はこれに限られるものではない。例えば、複数台の筐体のVPN設定システムが設置される構成や、例えば、記憶部などVPN設定システムの一部が別の筐体で設置される構成などにも、本発明を同様に適用することができる。
ここで、図4に例示するように、VPN終端装置と集合仮想ルータとは物理的に接続され、また、OSI(Open Systems Interconnection)のデータリンク層におけるインタフェースの設定は事前に行われている。また、実施例2においては、VPN接続のネットワーク構成として、スター型を想定する。
次に、実施例2においてVPN接続が実現された後のネットワーク構成を説明する。図5は、実施例2においてVPN接続が実現された後のネットワーク構成を説明するための図である。実施例2に係るVPN設定システムが、VPN終端装置及び集合仮想ルータに対して設定情報を反映すると、図5に例示するように、集合仮想ルータには、仮想的に構築された伝送路においてパケット転送を制御する「仮想ルータ」が設定される。すなわち、図5に例示する「仮想ルータ」は、物理的な筐体を示すものではなく、仮想的に設定された機能を示すものである。
また、図5に例示する斜線で塗り潰された太線は、仮想的に構築された伝送路すなわちVPNを示す。ここで、図5においては、太い斜線で塗り潰されたVPNと、細い斜線で塗り潰されたVPNとがある。前者は、『A社テレワーク』、『C社テレワーク』及び『C社本社』間でVPN接続するVPNを例示する。後者は、『B社テレワーク』及び『C社テレワーク』間でVPN接続するVPNを例示する。なお、図5においては、説明の便宜上、必要となる箇所のIP(Internet Protocol)アドレスを例示する。
ところで、実施例2においては、図5に例示する『A社テレワーク』、『C社テレワーク』及び『C社本社』間でのVPN接続を例に挙げて説明する。ここで、図5に例示するように、『A社テレワーク』は、VPN終端装置1に収容され、『C社テレワーク』は、VPN終端装置3に収容され、『C社本社』は、VPN終端装置4に収容され、それぞれ異なるVPN終端装置に収容される。このため、実施例2においては、VPN終端装置の設定情報は、VPN終端装置ごとに生成される。しかしながら、本発明はこれに限られるものではなく、例えば、VPN接続を要求する複数の拠点ネットワークが、同じVPN終端装置に収容される場合も考えられる。このような場合には、複数拠点ネットワーク分の設定情報が生成されるが、生成された設定情報の反映は、一つのVPN終端装置に対して行われることになる。すなわち、拠点ネットワークとVPN終端装置との関係には、N対1の関係(全拠点ネットワークが同一のVPN終端装置にて収容される)、N対Mの関係(ただしN>Mである)、N対Nの関係がある。なお、複数拠点ネットワーク分の設定情報が、複数のファイルとして生成されるか、あるいは1つのファイルにまとめて生成されるかは、任意である。
また、実施例2においては、拠点ネットワーク間をVPN接続する事例を説明するが、本発明はこれに限られるものではない。例えば、ユーザの端末自体を拠点として複数の拠点間をVPN接続する事例や、ユーザの端末と拠点ネットワークとが混在する構成において拠点間をVPN接続する事例にも、本発明を同様に適用することができる。また、これらの事例においても同様に、拠点とVPN終端装置との関係には、N対1の関係(全拠点が同一のVPN終端装置にて収容される)、N対Mの関係(ただしN>Mである)、N対Nの関係がある。
続いて、実施例2におけるVPN終端装置の事前設定情報の一例を説明する。図6は、実施例2におけるVPN終端装置の事前設定情報の一例を説明するための図である。後述するように、VPN終端装置に設定すべき設定情報は、VPN接続の種別に応じて決定されるべきものである。ここで、実施例2における「VPN接続の種別」は、例えば、VPN種別や、VPN終端装置や集合仮想ルータの種別、あるいはこれらの組合せなどである。すなわち、例えば、VPN終端装置が1種類のVPN種別にのみ対応している場合には、VPN終端装置の種別から設定パターンが一意に特定されることになり、同時に、VPN種別から設定パターンが一意に特定されることにもなる。一方、例えば、VPN終端装置が複数種類のVPN種別に対応している場合には、VPN終端装置の種別から設定パターンは一意に特定されず、VPN種別とVPN終端装置との組合せから初めて設定パターンが一意に特定されることになる。さらに、例えば、VPN種別が複数の認証方法に対応する場合には、認証方法まで特定しなければ、設定パターンは一意に特定されないこともある。
現在、多く利用されているVPN種別を表1に示す。表1に示すように、VPN種別には、大きく、事前設定型及びオンデマンド接続型の2つの体系が存在する。事前設定型は、VPN接続時に必要となるVPN配送用のIPアドレスやルーティング情報を、事前にVPN終端装置や集合仮想ルータに設定する必要があるVPN種別の体系である。オンデマンド接続型は、VPN利用時に接続ポイント間にて認証をした上で自動的に接続する。VPN接続のトリガがあるため、必要となるVPN配送用のIPアドレスやルーティング情報などをRadius(Remote Authentication Dial In User Service)、DHCP(Dynamic Host Configuration Protocol)などのプロトコルにより、サービス提供側から配信され自動設定可能である。VPN種別は、例えば、IPsec(Security Architecture for Internet Protocol)、SSL(Secure Sockets Layer)−VPN、SIP(Session Initiation Protocol)−DU(Dial Up)、OpenVPNなどである。
Figure 0005172799
図6に戻り、図6に例示する事前設定情報は、VPN種別としてOpenVPNを用いるVPN終端装置の事前設定情報『server.conf』の一例である。例えば、実施例2におけるVPN終端装置1に設定されている事前設定情報である。『port』は、サービスポートの指定を示す。『proto』は、プロトコルの指定を示す。『dev』は、ルーティング方式の選択を示す。OpenVPNを用いる場合、ルーティング方式には『routing』と『bridge』とがある。『routing』を選択する場合には『dev tun』と記載され、『bridge』を選択する場合には『dev tap』と記載される。
『ca』、『cert』、『key』は、CA(Certificate Authority)の証明書ファイル、サーバの証明書ファイル、サーバの秘密鍵ファイルの指定を示す。『dh』は、DH(Diffie-Hellman key)パラメータファイルの指定を示す。『ifconfig−pool−persist ipp.txt』は、クライアントに割り当てられたIPアドレスを管理するファイルの指定を示す。
『client−to−client』は、クライアント同士の通信を許可することを示す。『keepalive』は、サーバとクライアントとの間の死活監視の設定を示す。『comp−lzo』は、LZO(Lempel-Ziv-Oberhumer)圧縮の設定を示す。『max−clients』は、同時に接続することができるクライアントの最大数の設定を示す。『user』は、デーモンプロセスのユーザの指定を示す。『group』は、デーモンプロセスのグループの指定を示す。『persit−key』や『persist−tun』は、再接続処理の設定を示す。『status』は、ステータスログの指定を示す。『log』は、ログファイルの指定を示す。『verb』は、ログレベルの指定を示す。
ところで、図6に例示する事前設定情報『server.conf』の内、下から3行分に記載された事前設定情報は、サーバとクライアントとの間で用いられる認証方法の指定を示す。VPN種別としてOpenVPNを用いる場合、認証方法の指定は、VPN接続の種別の一つであり、VPN終端装置に設定すべき設定情報は、認証方法の指定に応じて決定されなければならない。『plugin』は、『/user/share/openvpn/plugin/lib/openvpn−auth−pam.so』に記憶されているプラグインの使用を宣言する。『client−cert−not−required』は、クライアントの証明書が不要であることを示す。『username−as−common−name』は、パスワードファイルを参照することを示す。
[実施例2に係るVPN設定システムの構成]
次に、実施例2に係るVPN設定システムの構成を説明する。図7は、実施例2に係るVPN設定システムの構成を示すブロック図である。図7に示すように、実施例2に係るVPN設定システム100は、通信部110と、入力部111と、出力部112と、入出力制御I/F部113と、記憶部120と、制御部130とを備える。
通信部110は、例えばIP(Internet Protocol)通信用の一般的なインタフェースなどであり、設定情報の設定対象となるVPN終端装置や集合仮想ルータとの間で通信を行う。なお、VPN設定システム100は、通信部110を介して他の管理端末やユーザ用のWebサーバなどとの間で通信を行うこともでき、他の管理端末やユーザ用のWebサーバなどからVPN接続要求を受信することもできる。
入力部111は、例えばキーボードやマウスなどであり、各種操作の入力などを受け付ける。実施例2において、入力部111は、VPN接続要求の入力をキーボードやマウスによって受け付ける。出力部112は、例えばディスプレイなどであり、各種操作のための情報などを出力する。実施例2において、出力部112は、VPN接続要求の入力画面を出力する。入出力制御I/F(Interface)部113は、入力部111と、出力部112と、記憶部120と、制御部130との間における入出力を制御する。なお、VPN設定システム100は、必ずしも入力部111や出力部112を備える必要はなく、例えば、通信部110を介して他の管理端末やユーザ用のWebサーバと通信を行い、入出力に係る情報を送受信してもよい。
記憶部120は、例えばRAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(flash memory)などの半導体メモリ素子、ハードディスク、光ディスクなどであり、各種情報を記憶する。具体的には、記憶部120は、図7に示すように、VPN接続情報記憶部121と、設定パターン記憶部122と、予約情報設定情報記憶部123と、アタッチメント記憶部124と、装置情報記憶部125とを有する。
VPN接続情報記憶部121は、VPN接続情報を記憶する。ここで、VPN接続情報とは、VPN接続要求にて指定された拠点ネットワークそれぞれを収容するVPN終端装置及び集合仮想ルータを特定し、設定パターンを特定するための情報のことであり、VPN接続の種別と設定パターンとを対応付けた情報である。また、VPN接続情報には、設定情報の作成に必要なその他の情報も含まれる。VPN接続情報記憶部121は、例えばVPN設定システムの運用者に入力されることで、VPN接続情報を事前に記憶する。また、VPN接続情報記憶部121が記憶するVPN接続情報は、後述する設定対象特定部132、設定情報生成部133による処理に利用される。
図8は、VPN接続情報記憶部121を説明するための図である。図8に例示するように、例えば、VPN接続情報記憶部121は、VPN接続情報として、集合仮想ルータの識別情報と、当該識別情報によって識別される集合仮想ルータの設定パターンの識別情報とを対応付けて記憶する。例えば、集合仮想ルータの識別情報『集合仮想ルータ1』と、集合仮想ルータの設定パターン識別情報『VR−P1』とを対応付けて記憶する。
また、実施例2においては、VPN終端装置と集合仮想ルータとは予め対応付けられ、VPN終端装置が一意に特定されると、集合仮想ルータも一意に特定される関係にある。このようなことから、例えば、VPN接続情報記憶部121は、図8に例示するように、集合仮想ルータの識別情報ごとに、拠点ネットワーク(又は拠点ネットワークのユーザ)を識別するVPN接続先ID(IDentifier)と、拠点ネットワークが用いるVPN種別と、拠点ネットワークが収容されるVPN終端装置の識別情報と、VPN終端装置の設定パターンの識別情報と、ユーザ側にて用いられている利用IPアドレス帯との対応付けのリストを記憶する。
『VPN接続先ID』は、例えばVPN接続サービスの契約時などにVPN設定システムの運用者によって払い出され、VPN接続情報記憶部121に格納される。ここで、図8に例示するように、例えばUserCは、VPN終端装置3に収容されるVPN接続先ID『User−Telework』と、VPN終端装置4に収容されるVPN接続先ID『User−Office』との払い出しを受けている。したがって、UserCが、C社テレワークからC社本社に移動した場合には、使用するVPN接続先IDを『User−Telework』から『User−Office』に切り替えることで、VPN接続サービスを受けることができる。一方、仮に、UserCが、未だVPN接続先ID『User−Office』の払い出しを受けていない場合には、UserCは、たとえVPN接続先ID『User−Telework』の払い出しを受けていたとしても、C社本社においては、VPN接続サービスを受けることはできない。
『VPN種別』は、例えばVPN接続サービスの契約時などにユーザからヒアリングされ、VPN接続情報記憶部121に格納される。『VPN終端装置』は、例えばVPN接続サービスの契約時などにVPN設定システムの運用者によって決定され、VPN接続情報記憶部121に格納される。また、『VPN終端装置の設定パターン』は、例えばVPN接続サービスの契約時などにVPN設定システムの運用者によって決定され、VPN接続情報記憶部121に格納される。『利用IPアドレス帯』は、例えばVPN接続サービスの契約時などにユーザからヒアリングされ、VPN接続情報記憶部121に格納される。
例えば、VPN接続先ID『UserA−Telework』、VPN種別『OpenVPN』、VPN終端装置『VPN装置1』、VPN終端装置の設定パターン『VPN−P1』、利用IPアドレス帯『172.16.0.0/24』の行について説明する。まず、『UserA−Telework』によって識別される拠点ネットワークでは、『OpenVPN』が用いられていることを示す。また、『UserA−Telework』によって識別される拠点ネットワークは、『VPN終端装置1』に収容されること、また、VPN終端装置の設定パターンには、『VPN−P1』が用いられることを示す。また、『UserA−Telework』によって識別される拠点ネットワークでは、『10.16.0.0/24』のIPアドレス帯が用いられていることを示す。なお、実施例2においては、各拠点ネットワークにおいて用いられているプライベートアドレスが相互に重複することがない状況を想定する。
このように、実施例2においては、例えばVPN接続サービスの契約時などに、VPN設定システムの運用者が、ユーザから『VPN種別』をヒアリングし、当該ユーザを収容する『VPN終端装置』を決定し、その他認証方法などを勘案することで、『VPN終端装置の設定パターン』を決定し、VPN接続情報記憶部121に登録する。こうして、実施例2に係るVPN設定システムにおいては、予め、VPN接続の種別と設定パターンとを対応付けた情報が登録され、予め登録された当該情報を用いて、その後の設定情報の生成や反映が自動化されるのである。
図7に戻り、設定パターン記憶部122は、VPN終端装置に設定すべき設定情報がVPN接続の種別に応じて定型化されたVPN終端装置の設定パターンを記憶する。また、設定パターン記憶部122は、集合仮想ルータに設定すべき設定情報がVPN接続の種別に応じて定型化された集合仮想ルータの設定パターンを記憶する。設定パターン記憶部122は、例えばVPN設定システムの運用者に入力されることで、設定パターンを事前に記憶する。また、設定パターン記憶部122が記憶する設定パターンは、後述する設定情報生成部133による処理に利用される。
図9は、集合仮想ルータの設定パターンの一例である。図9に例示するように、例えば、設定パターン記憶部122は、集合仮想ルータの設定パターンとして、設定パターンの各項目を管理するための項番と、設定情報を設定内容に応じて区分けする区分と、設定内容と、設定情報の登録タイミングと、削除タイミングと、設定内容の仕様とを対応付けて記憶する。また、図9に例示する設定パターンの内、項番1〜項番3が、設定情報の設定パターンであり、項番4及び項番5が、オプション設定情報の設定パターンである。なお、実施例2においては、オプション要求に関する設定情報を一般的な設定情報と区別して用いる場合には、『オプション設定情報』と呼ぶ。また、図9においては図示を省略するが、設定パターン記憶部122は、集合仮想ルータの設定パターンとして、所定のコマンド文をも記憶する。なお、設定パターンは、設定パターンの識別情報によって識別される。
例えば、項番1の行を説明する。区分『仮想ルータ定義』の設定パターンは、VPN接続要求に基づいて仮想的に構築される伝送路(VPN)においてパケット転送を制御する「仮想ルータ」を定義するための設定パターンである。設定内容『仮想ルータ名』は、設定される「仮想ルータ」の名称であり、『半角英数字』で設定すべきことが、仕様として規定されている。また、設定内容『仮想ルータID』は、設定される「仮想ルータ」のIDであり、『16ビット数値』と『32ビット数値』とを『:(コロン)』で接続した形式で設定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番1の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番1の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。
また、例えば、項番2の行を説明する。区分『I/F設定』の設定パターンは、「仮想ルータ」に設定されるインタフェースの設定パターンである。設定内容『IPアドレス』は、インタフェースに設定するIPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきことが、仕様として規定されている。また、設定内容『I/Fの指定』は、インタフェースの指定は『I/Fの種別 数字/数字/数字』の形式で設定すべきことが、仕様として規定されている。また、設定内容『所属仮想ルータ』は、インタフェースを設定する仮想ルータ名を指定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番2の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番2の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。
また、例えば、項番3の行を説明する。区分『仮想ルータ単位のルーティング設定』の設定パターンは、「仮想ルータ」に設定されるルーティング情報の設定パターンである。設定内容『ルーティング設定』は、ルーティング情報を設定する仮想ルータ名を指定すべきこと、ルーティング情報のIPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番3の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番3の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。
また、例えば、項番4の行を説明する。区分『アクセス制御』の設定パターンは、「仮想ルータ」に設定されるアクセス制御の設定パターンである。設定内容『フィルタリング(ACL(Access Control List)など)』は、IPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきこと、ポート番号は、数字で設定すべきこと、数字は『1〜65535』の値を設定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番4の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番4の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。
また、例えば、項番5の行を説明する。区分『アドレス重複解決』の設定パターンは、「仮想ルータ」に設定されるNAT(又はNAPT)の設定パターンである。設定内容『NAT設定』は、IPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきこと、ポート番号は、数字で設定すべきこと、数字は『1〜65535』の値を設定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番5の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番5の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。
図10は、VPN終端装置の設定パターンの一例である。図10に例示するように、例えば、設定パターン記憶部122は、VPN終端装置の設定パターンとして、設定パターンの各項目を管理するための項番と、設定情報を区分けする区分と、設定内容と、設定情報の登録タイミングと、削除タイミングと、設定内容の仕様とを対応付けて記憶する。また、図10に例示する設定パターンの内、項番1が、設定情報の設定パターンであり、項番2及び項番3が、オプション設定情報の設定パターンである。また、図10においては図示を省略するが、設定パターン記憶部122は、VPN終端装置の設定パターンとして、所定のコマンド文をも記憶する。なお、設定パターンは、設定パターンの識別情報によって識別される。
例えば、項番1の行を説明する。区分『VPNユーザ設定』の設定パターンは、VPN接続要求に基づいてVPN終端装置に収容する拠点ネットワークのユーザに関する設定パターンである。設定内容『認証ID/パスワード』は、拠点ネットワークのユーザに払い出される認証ID及びパスワードであり、認証ID及びパスワードは、『128文字以内』の『半角英数字』で設定すべきことが、仕様として規定されている。なお、『認証ID/パスワード』の替わりにその他の『認証情報』であってもよい。また、登録タイミング『サービス開始直前』は、項番1の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番1の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。
また、例えば、項番2の行を説明する。区分『アクセス制御』の設定パターンは、「VPN終端装置」に設定されるアクセス制御の設定パターンである。設定内容『フィルタリング(ACLなど)』は、IPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきこと、ポート番号は、数字で設定すべきこと、数字は『1〜65535』の値を設定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番2の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番2の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。
また、例えば、項番3の行を説明する。区分『アドレス重複解決』の設定パターンは、「仮想ルータ」に設定されるNAT(又はNAPT)の設定パターンである。設定内容『NAT設定』は、IPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきこと、ポート番号は、数字で設定すべきこと、数字は『1〜65535』の値を設定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番3の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番3の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。
なお、上記設定パターンはいずれも一例に過ぎず、VPN接続の種別によって、設定内容、設定情報の登録タイミング、削除タイミング、設定内容の仕様などは異なってくると考えられる。すなわち、例えば、VPN接続の種別が『L3VPN』であれば、VPN接続先とVPN接続元とのIPアドレスの組や、IPsecの動作設定情報(認証方式や暗号化アルゴリズム)、事前秘密共有鍵などの項目も、設定パターンに定型化され得る。また、例えば、VPN接続の種別が『L2VPN』であれば、VPN接続先とVPN接続元とのL2などのIDなどの項目も、設定パターンに定型化され得る。このように、設定パターンは、VPN接続の種別に応じて適切に定型化される。
図7に戻り、予約情報設定情報記憶部123は、予約情報及び設定情報を記憶する。予約情報設定情報記憶部123は、後述する設定情報生成部133や設定順序生成部134によって格納されることで、予約情報及び設定情報を記憶する。また、予約情報設定情報記憶部123が記憶する予約情報及び設定情報は、設定情報反映部135による処理に利用される。
図11は、予約情報設定情報記憶部123を説明するための図である。図11に例示するように、例えば、予約情報設定情報記憶部123は、予約情報として、VPN接続サービスを開始すべきサービス開始時刻と、VPN接続サービスを終了すべきサービス終了時刻とを記憶する。また、予約情報設定情報記憶部123は、予約情報と対応付けて、設定情報の一群を記憶する。ここで、設定情報の一群とは、集合仮想ルータの設定情報と、複数のVPN終端装置の設定情報の組合せである。図11に例示するように、例えば、集合仮想ルータの設定情報、VPN終端装置1の設定情報、VPN終端装置2の設定情報、及びVPN終端装置3の設定情報の組合せである。実施例2において、各設定情報は、後述するようにファイル形式で保存される。また、図11に例示するように、オプション設定情報が生成された場合には、オプション設定情報も設定情報の一群に含まれる。
ここで、図11においては、設定情報の一群をイメージで表現している。すなわち、例えば、サービス開始時刻『2009/8/21 13:00』及びサービス終了時刻『2009/8/21 15:00』と対応付けて記憶されている設定情報の一群は、3つの拠点ネットワークそれぞれを収容するVPN終端装置に設定すべき設定情報それぞれと、1つの集合仮想ルータに設定すべき設定情報との組合せであることを示す。
また、例えば、サービス開始時刻『2009/8/21 19:00』及びサービス終了時刻『2009/8/21 22:00』と対応付けて記憶されている設定情報の一群は、3つの拠点ネットワークそれぞれを収容するVPN終端装置それぞれに設定すべき設定情報と、1つの集合仮想ルータに設定すべき設定情報との組合せの他に、オプション設定情報も含むことを示す。例えば、『VPN終端装置1の設定情報』の配下の設定情報として、『仮想ルータのオプション設定情報』と『VPN終端装置のオプション設定情報』とが記憶されることを示す。これは、3つのVPN終端装置それぞれの内の1つのVPN終端装置と仮想ルータとに関するオプション設定情報として、仮想ルータに対して設定されるオプション設定情報と、VPN終端装置に対して設定されるオプション設定情報とが存在することを示す。
また、設定情報それぞれは、例えば、図12に例示するように、設定ファイルの形式で記憶される。図12は、設定情報の一例を説明するための図である。図12の(A)は、集合仮想ルータの設定ファイルの一例を示す。図12の(B)は、VPN終端装置の設定ファイルの一例を示す。
図7に戻り、アタッチメント記憶部124は、VPN終端装置ごと、集合仮想ルータごとに、アタッチメントを記憶する。ここで、アタッチメントとは、設定情報をVPN終端装置や集合仮想ルータに対して反映するためのプログラム、及び、VPN終端装置や集合仮想ルータに対して反映された設定情報を削除するためのプログラムである。また、アタッチメントには、VPN設定システムとVPN終端装置との間で用いられる通信プロトコルや、VPN設定システムと集合仮想ルータとの間で用いられる通信プロトコルが規定される。なお、一般に、当該通信プロトコルには、VPN終端装置のベンダや集合仮想ルータのベンダによって規定される独自仕様の通信プロトコルが用いられる。アタッチメント記憶部124は、例えばVPN設定システムの運用者に入力されることで、アタッチメントを事前に記憶する。また、アタッチメント記憶部124が記憶するアタッチメントは、後述する設定情報反映部135や設定情報削除部136による処理に利用される。
図13は、アタッチメント記憶部124を説明するための図である。図13に例示するように、例えば、アタッチメント記憶部124は、VPN終端装置や集合仮想ルータの装置の識別情報とアタッチメントとを対応付けて記憶する。例えば、反映用のアタッチメントには、VPN終端装置や集合仮想ルータにログインするためのID/パスワードや、設定情報を格納すべきパスを指定し、指定したパスに設定情報を格納するためのコマンド、VPN終端装置や集合仮想ルータを再起動させるコマンドなどが記載される。なお、設定情報の反映には、格納して再起動することで反映する場合と、格納によって反映する場合とがある。また、反映用のアタッチメントには、VPN設定システムとVPN終端装置との間で用いられる通信プロトコルや、VPN設定システムと集合仮想ルータとの間で用いられる通信プロトコルが規定される。
また、例えば、削除用のアタッチメントには、VPN終端装置や集合仮想ルータにログインするためのID/パスワードや、設定情報が格納されているパスから設定情報を削除するためのコマンド、VPN終端装置や集合仮想ルータを再起動させるコマンドなどが記載される。また、削除用のアタッチメントには、VPN設定システムとVPN終端装置との間で用いられる通信プロトコルや、VPN設定システムと集合仮想ルータとの間で用いられる通信プロトコルが規定される。
図7に戻り、装置情報記憶部125は、VPN終端装置に事前設定されたVPN終端装置の事前設定情報、及び、集合仮想ルータに事前設定された集合仮想ルータの事前設定情報を記憶する。装置情報記憶部125は、例えばVPN設定システムの運用者に入力されることで、VPN終端装置の事前設定情報及び集合仮想ルータの事前設定情報を事前に記憶する。また、装置情報記憶部125が記憶する事前設定情報は、後述する設定情報生成部133による処理に利用される。
図14は、集合仮想ルータの事前設定情報を説明するための図である。図14に例示するように、例えば、装置情報記憶部125は、集合仮想ルータの事前設定情報として、ホスト名(又はルータ名)及びパスワードを記憶する。「ホスト名」は、集合仮想ルータの名称であり、例えば『jpn100』といった名称である。「パスワード」は、集合仮想ルータにログインするためのパスワードであり、例えば『rootroot』といったパスワードである。
図15は、VPN終端装置の事前設定情報を説明するための図である。図15に例示するように、例えば、装置情報記憶部125は、VPN終端装置の事前設定情報として、ホスト名(又はルータ名)、パスワード、VPN終端装置ID、VPN種別、集合仮想ルータ向けIPアドレス、サーバモードを記憶する。なお、図15の(A)は、VPN終端装置1の事前設定情報の一例であり、図15の(B)は、VPN終端装置3の事前設定情報の一例であり、図15の(C)は、VPN終端装置4の事前設定情報の一例である。また、図15においては図示を省略するが、装置情報記憶部125は、事前設定情報として、例えば、サーバ側待ち受けIPアドレス、プロトコル、ポート番号なども記憶する。
「ホスト名」は、VPN終端装置の名称であり、例えば『jpn1』といった名称である。「パスワード」は、VPN終端装置にログインするためのパスワードであり、例えば『rootroot』といったパスワードである。「VPN終端装置ID」は、VPN終端装置を識別するIDであり、例えば『VPN終端装置1』といったIDである。「VPN種別」は、VPN種別であり、例えば『OpenVPN』といった種別である。
「集合仮想ルータ向けIPアドレス」は、拠点ネットワークから送出されたパケットを集合仮想ルータに向けて送出する際に転送すべきIPアドレスであり、例えばVPN終端装置1の場合は『192.168.0.254』であり、例えばVPN終端装置3の場合は『192.168.1.254』であり、例えばVPN終端装置4の場合は『192.168.2.254』である。なお、「集合仮想ルータ向けIPアドレス」として設定されたIPアドレスは、図5に例示するように、集合仮想ルータ側のインタフェースに設定されたIPアドレスとなる。サーバモードは、VPN終端装置が選択したルーティング方式であり、例えばOpenVPNを用いる場合、ルーティング方式には『routing』と『bridge』とがある。
図7に戻り、制御部130は、VPN設定システム100において実行される各種処理を制御する。具体的には、図7に示すように、制御部130は、VPN接続要求受付部131と、設定対象特定部132と、設定情報生成部133と、設定順序生成部134と、設定情報反映部135と、設定情報削除部136とを有する。
VPN接続要求受付部131は、VPN接続要求を受け付ける。また、VPN接続要求受付部131は、VPN接続の制御に関する要求として、オプション要求を受け付ける。具体的には、VPN接続要求受付部131は、例えばVPN設定システムの運用者に入力されることで、VPN接続要求やオプション要求の入力を受け付け、受け付けたVPN接続要求やオプション要求を設定対象特定部132に送る。
図16及び図17は、VPN接続要求の入力画面の一例を説明するための図である。例えば、VPN接続要求受付部131は、まず、図16に例示する入力画面を出力部112に出力する。図16に例示する入力画面を説明する。入力画面には、VPN接続先IDの入力を受け付ける枠が設けられる。例えば、図16に例示するように、VPN設定システムの運用者が、VPN接続先IDとして『UserA−Telework』、『UserC−Telework』、『UserC−Office』を入力すると、VPN接続要求受付部131は、『UserA−Telework』、『UserC−Telework』、『UserC−Office』によって識別される拠点ネットワーク間をVPN接続するVPN接続要求を受け付ける。なお、例えば『More』のボタンがVPN設定システムの運用者によって押下されると、VPN接続要求受付部131は、入力画面上に、VPN接続先IDの入力を受け付ける枠をさらに設け、3拠点ネットワーク以上のVPN接続にも対応する。
また、入力画面には、予約時間の年月日及び時刻の入力を受け付ける枠が設けられる。例えば、図16に例示するように、VPN設定システムの運用者が、予約時間『2009.8.21 13:00』〜『2009.8.21 15:00』を入力すると、VPN接続要求受付部131は、VPN接続サービス開始時刻として『2009.8.21 13:00』、VPN接続サービス終了時刻として『2009.8.21 15:00』を受け付ける。
また、入力画面には、設定パターン添付のチェックボックスと、添付する設定パターンが記憶されているパスを入力する入力枠とが設けられる。実施例2においては、後述するように、設定情報生成部133は、設定パターン記憶部122に記憶されている設定パターンを用いて設定情報を生成することを基本とするが、これに限られるものではなく、例えば、VPN設定システムの運用者によって設定パターンが添付された場合には、添付された設定パターンを用いて設定情報を生成することもできる。
さて、図16に例示する入力画面において、例えば『OK』ボタンがVPN設定システムの運用者によって押下されると、VPN接続要求受付部131は、VPN接続要求の受け付けを終了する。一方、例えばVPN接続先IDごとに設けられた『オプション』ボタンがVPN設定システムの運用者によって押下されると、VPN接続要求受付部131は、図17に例示する入力画面を出力部112に出力する。
図17に例示する入力画面を説明する。入力画面には、オプション要求のNATを受け付ける枠として、変換後IPアドレスの入力を受け付ける枠と、変換前IPアドレスの入力を受け付ける枠とが設けられる。なお、図17に例示する入力画面では、NATに、StaticNATとNAPTとの種類があることを想定しており、チェックボックスによって選択できるようになっている。例えば、StaticNATのチェックボックスにVPN設定システムの運用者によってチェックが入力されると、VPN接続要求受付部131は、1つの変換前IPアドレスの入力を受け付ける。一方、例えばNAPTのチェックボックスにVPN設定システムの運用者によってチェックが入力されると、VPN接続要求受付部131は、複数の変換前IPアドレスの入力を受け付ける。
なお、例えば変換前IPアドレスの下に設けられた『More』のボタンがVPN設定システムの運用者によって押下されると、VPN接続要求受付部131は、入力画面上に、変換前IPアドレスの入力を受け付ける枠をさらに設け、3つ以上のIPアドレスの変換にも対応する。また、例えばNATの枠の下に設けられた『More』のボタンがVPN設定システムの運用者によって押下されると、VPN接続要求受付部131は、入力画面上にNATの枠をさらに設ける。
また、入力画面には、オプション要求のフィルタリングを受け付ける枠として、送信元IPアドレス及びポート番号の入力を受け付ける枠と、送信先IPアドレス及びポート番号の入力を受け付ける枠と、フィルタリングの動作である『ACCEPT』、『DROP』、『REJECT』のいずれか一つを選択するためのチェックボックスとが設けられる。例えば『ACCEPT』は、パケットの通過を許可し、『DROP』は、パケットを廃棄し、『REJECT』は、パケットの通過を拒否する。なお、例えばフィルタリングの枠の下に設けられた『More』のボタンがVPN設定システムの運用者によって押下されると、VPN接続要求受付部131は、入力画面上にフィルタリングの枠をさらに設ける。
なお、実施例2においては、VPN設定システムの運用者が入力画面にVPN接続要求を入力する手法を想定したが、本発明はこれに限られるものではない。例えば、インターネットなどのネットワークにユーザ用のWebサーバを設置し、ユーザ用の入力画面を配信してもよい。例えば、ユーザは、当該Webサーバにアクセスし、ユーザ用の入力画面にVPN接続要求を入力する。すると、ユーザによって入力されたVPN接続要求がネットワークを介してVPN設定システムに送信され、VPN接続要求受付部131が受け付ける。
設定対象特定部132は、VPN接続要求受付部131からVPN接続要求を受け取ると、VPN接続要求受付部131によって受け付けられたVPN接続要求に基づいて、設定情報の設定対象となるVPN終端装置であってVPN接続要求にて指定された拠点ネットワークそれぞれを収容するVPN終端装置を特定する。また、設定対象特定部132は、VPN接続要求受付部131によって受け付けられたVPN接続要求に基づいて、設定情報の設定対象となる集合仮想ルータを特定する。具体的には、設定対象特定部132は、VPN接続要求受付部131からVPN接続要求としてVPN接続先IDを受け取ると、VPN接続先IDそれぞれを用いてVPN接続情報記憶部121を参照し、VPN接続先IDそれぞれに対応付けて記憶されているVPN接続情報を用いて、VPN終端装置及び集合仮想ルータを特定する。
また、設定対象特定部132は、VPN接続要求受付部131からオプション要求を受け取ると、オプション要求が受け付けられたVPN接続IDに対応付けて特定されたVPN終端装置や集合仮想ルータを、オプション設定情報を設定すべきVPN終端装置や集合仮想ルータとしてさらに特定する。また、設定対象特定部132は、VPN接続要求受付部131から受け取ったVPN接続要求やオプション要求と、特定したVPN終端装置の識別情報や集合仮想ルータの識別情報とを、設定情報生成部133及び設定情報反映部135に送る。
例えば、図8を用いて説明すると、設定対象特定部132は、VPN接続要求受付部131からVPN接続先IDとして『UserA−Telework』、『UserC−Telework』、『UserC−Office』を受け取ると、『UserA−Telework』、『UserC−Telework』、『UserC−Office』を用いてVPN接続情報記憶部121を参照する。
そして、設定対象特定部132は、例えば『UserA−Telework』に対応付けて記憶されているVPN終端装置『VPN終端装置1』を取得する。ここで、設定対象特定部132は、『UserA−Telework』を収容するVPN終端装置『VPN終端装置1』を特定したことになる。
また、同様に、設定対象特定部132は、『UserC−Telework』、『UserC−Office』についても、これらの拠点ネットワークを収容するVPN終端装置『VPN終端装置3』、VPN終端装置『VPN終端装置4』を特定する。なお、上述したように、実施例2においては、VPN終端装置と集合仮想ルータとは予め対応付けられ、VPN終端装置が一意に特定されると、集合仮想ルータも一意に特定される関係にある。すなわち、図8に例示するVPN接続情報は、集合仮想ルータごとに記憶されたものであるので、設定対象特定部132は、設定情報の設定対象となる集合仮想ルータ『集合仮想ルータ1』も特定したことになる。
設定情報生成部133は、設定対象特定部132によって特定されたVPN終端装置に設定すべき設定情報であって、VPN接続要求受付部131によって受け付けられたVPN接続要求にて指定された拠点ネットワークそれぞれに対応する設定情報それぞれを生成する。また、設定情報生成部133は、設定対象特定部132によって特定された集合仮想ルータに設定すべき設定情報を生成する。また、設定情報生成部133は、設定対象特定部132によって特定されたVPN終端装置や集合仮想ルータに応じてオプション設定情報を生成する。また、設定情報生成部133は、生成した設定情報の一群を予約情報と対応付けて予約情報設定情報記憶部123に格納する。なお、設定情報の一群とは、集合仮想ルータの設定情報と、複数のVPN終端装置の設定情報の組合せである。また、オプション設定情報が生成された場合には、オプション設定情報も設定情報の一群に含まれる。
ここで、実施例2における設定情報生成部133は、VPN接続要求受付部131によって受け付けられたVPN接続要求に基づいて、VPN接続要求にて指定された拠点ネットワークそれぞれのVPN接続の種別と対応付けられた設定パターンを選択する。具体的には、設定情報生成部133は、VPN接続要求受付部131によって受け付けられたVPN接続先IDを用いてVPN接続情報記憶部121を参照し、VPN接続先IDと対応付けて記憶されている集合仮想ルータの設定パターンの識別情報を取得する。そして、設定情報生成部133は、集合仮想ルータの設定パターンの識別情報を用いて設定パターン記憶部122を参照し、設定パターン記憶部122に記憶された集合仮想ルータの設定パターンの中から、設定情報の生成に利用すべき集合仮想ルータの設定パターンを選択する。そして、設定情報生成部133は、選択した設定パターンを用いて設定情報を生成する。
また、設定情報生成部133は、VPN接続要求受付部131によって受け付けられたVPN接続先IDを用いてVPN接続情報記憶部121を参照し、VPN接続先IDそれぞれと対応付けて記憶されているVPN終端装置の設定パターンの識別情報を取得する。そして、設定情報生成部133は、VPN終端装置の設定パターンの識別情報それぞれを用いて設定パターン記憶部122を参照し、設定パターン記憶部122に記憶されたVPN終端装置の設定パターンの中から設定情報の生成に利用すべきVPN終端装置の設定パターンを選択する。そして、設定情報生成部133は、選択した設定パターンを用いて設定情報を生成する。
なお、上述したように、実施例2において、設定情報それぞれは、例えば、図12に例示するように、設定ファイルの形式で、予約情報設定情報記憶部123に記憶される。すなわち、設定情報生成部133は、生成した設定情報それぞれを、設定ファイルの形式で、予約情報設定情報記憶部123に格納する。もっとも、本発明はこれに限られるものではなく、生成した設定情報をデータベースに格納する手法でもよい。あるいは、生成した設定情報をファイル形式で記憶するとともにデータベースにも格納する手法でもよい。これらの手法によれば、設定情報は、検索や参照に適したデータベースに格納されるので、例えば、設定情報生成部133は、設定情報を生成する際に、既に生成された設定情報を参照して重複を判定するが、その都度ファイルオープンの処理を実行する必要がなく、処理が効率的になる。
例えば、図8〜図10、図12、図14及び図15を用いて説明する。まず、集合仮想ルータの設定情報の生成について説明する。設定情報生成部133は、VPN接続要求受付部131によって受け付けられたVPN接続先IDを設定対象特定部132から受け取ると、上述したように設定パターン記憶部122を参照し、該当する設定パターンを取得する。例えば、設定情報生成部133は、図9に例示する設定パターンを取得する。
次に、設定情報生成部133は、予約情報設定情報記憶部123に記憶された集合仮想ルータの設定情報を参照し、既に「仮想ルータ名」として使用されているものと重複しない「仮想ルータ名」を決定する。この時、設定情報生成部133は、図9に例示する設定パターンを参照し、『半角英数字』の仕様に従って「仮想ルータ名」を決定する。例えば、設定情報生成部133は、仮想ルータ名『vrf1』を決定する。
続いて、設定情報生成部133は、予約情報設定情報記憶部123に記憶された集合仮想ルータの設定情報を参照し、既に「仮想ルータID」として使用されているものと重複しない「仮想ルータID」を決定する。この時、設定情報生成部133は、図9に例示する設定パターンを参照し、『16ビット数値:32ビット数値』の仕様に従って「仮想ルータID」を決定する。例えば、設定情報生成部133は、仮想ルータID『100:10』を決定する。
次に、設定情報生成部133は、設定対象特定部132から受け取ったVPN終端装置の識別情報を用いて装置情報記憶部125を参照し、集合仮想ルータ向けIPアドレスを取得する。例えば、設定情報生成部133は、VPN終端装置の識別情報『VPN終端装置1』を用いて装置情報記憶部125を参照し、図15の(A)に例示する当該VPN終端装置1の事前設定情報に記載の集合仮想ルータ向けIPアドレス『192.168.0.254』を取得する。また、例えば、設定情報生成部133は、VPN終端装置の識別情報『VPN終端装置3』を用いて装置情報記憶部125を参照し、図15の(B)に例示する当該VPN終端装置3の事前設定情報に記載の集合仮想ルータ向けIPアドレス『192.168.1.254』を取得する。また、例えば、設定情報生成部133は、VPN終端装置の識別情報『VPN終端装置4』を用いて装置情報記憶部125を参照し、図15の(C)に例示する当該VPN終端装置4の事前設定情報に記載の集合仮想ルータ向けIPアドレス『192.168.2.254』を取得する。
続いて、設定情報生成部133は、「IPアドレス」及び「I/Fの指定」を、VPN接続要求受付部131によって受け付けられたVPN接続先IDの数分、決定する。この時、設定情報生成部133は、図9に例示する設定パターンを参照し、『数字.数字.数字.数字』の仕様に従って「IPアドレス」を決定する。また、例えば、設定情報生成部133は、図9に例示する設定パターンを参照し、『I/Fの種別 数字/数字/数字』の仕様に従って「I/Fの指定」を決定する。
例えば、設定情報生成部133は、VPN終端装置1と接続するインタフェースに設定するIPアドレスとして『192.168.0.10 255.255.255.0』を決定し、I/Fの指定として『GigabitEthernet1/0/0』を決定する。また、例えば、設定情報生成部133は、VPN終端装置3と接続するインタフェースに設定するIPアドレスとして『192.168.1.10 255.255.255.0』を決定し、I/Fの指定として『GigabitEthernet2/0/0』を決定する。例えば、設定情報生成部133は、VPN終端装置4と接続するインタフェースに設定するIPアドレスとして『192.168.2.10 255.255.255.0』を決定し、I/Fの指定として『GigabitEthernet3/0/0』を決定する。
次に、設定情報生成部133は、VPN接続要求受付部131によって受け付けられたVPN接続先IDそれぞれを用いてVPN接続情報記憶部121を参照し、VPN接続先IDそれぞれに対応付けて記憶されている利用IPアドレス帯を取得する。例えば、設定情報生成部133は、VPN接続先ID『UserA−Telework』を用いて図8に例示するVPN接続情報記憶部121を参照し、VPN接続先ID『UserA−Telework』と対応付けて記憶されている利用IPアドレス帯『10.16.0.0/24』を取得する。また、例えば、設定情報生成部133は、VPN接続先ID『UserC−Telework』を用いて図8に例示するVPN接続情報記憶部121を参照し、VPN接続先ID『UserC−Telework』と対応付けて記憶されている利用IPアドレス帯『10.18.0.0/24』を取得する。また、例えば、設定情報生成部133は、VPN接続先ID『UserC−Office』を用いて図8に例示するVPN接続情報記憶部121を参照し、VPN接続先ID『UserC−Office』と対応付けて記憶されている利用IPアドレス帯『10.19.0.0/24』を取得する。
次に、設定情報生成部133は、集合仮想ルータに応じた所定のコマンド文を用いて、仮想ルータ名、仮想ルータID、IPアドレス、I/Fの指定、所属仮想ルータ、ルーティング設定をファイルに記載し、集合仮想ルータの設定情報をファイル形式で保存する。なお、図9には例示しなかったが、設定パターン記憶部122は、設定パターンの一つとして、設定情報を集合仮想ルータに反映するための所定のコマンド文も集合仮想ルータごとに記憶するので、設定情報生成部133は、設定パターン記憶部122からコマンド文を取得し、取得したコマンド文を用いてファイルに記載する。
例えば、設定情報生成部133は、図12の(A)に示すように、図9に例示する仕様に従って決定した仮想ルータ名『vrf1』を、所定のコマンド文を用いて『ip vrf vrf1』と記載する。また、例えば、設定情報生成部133は、図12の(A)に示すように、図9に例示する仕様に従って決定した仮想ルータID『100:10』を、所定のコマンド文を用いて『rd 100:10』と記載する。
また、例えば、設定情報生成部133は、図12の(A)に示すように、VPN終端装置1と接続するインタフェースに設定するIPアドレスとして決定した『192.168.0.10 255.255.255.0』を、所定のコマンド文を用いて『ip address 192.168.0.10 255.255.255.0』と記載する。また、例えば、設定情報生成部133は、I/Fの指定として決定した『GigabitEthernet1/0/0』を、所定のコマンド文を用いて『interface GigabitEthernet1/0/0』と記載する。また、例えば、設定情報生成部133は、図9に例示する仕様に従って決定した仮想ルータ名『vrf1』と、取得した利用IPアドレス帯『10.16.0.0/24』と、集合仮想ルータ向けIPアドレス『192.168.0.254』とを用いて、図9に例示する仕様に従い所定のコマンド文を用いて『ip route vrf vrf1 10.16.0.0 255.255.255.0 192.168.0.254』と記載する。なお、設定情報生成部133は、VPN終端装置3やVPN終端装置4と接続するインタフェースについても同様に記載する。そして、設定情報生成部133は、図12の(A)のように記載したファイルを集合仮想ルータの設定情報として保存する。
次に、VPN終端装置の設定情報の生成について説明する。設定情報生成部133は、VPN接続要求受付部131によって受け付けられたVPN接続先IDを受け取ると、上述したように設定パターン記憶部122を参照し、該当する設定パターンを取得する。例えば、設定情報生成部133は、図10に例示する設定パターンを取得する。この設定パターンは、VPN終端装置の種別や、VPN種別、VPN終端装置が採用する認証方法などのVPN接続の種別に従って予め適切に選択され、VPN設定システムの運用者などによって予めVPN接続情報記憶部121に設定されたものである。
次に、設定情報生成部133は、予約情報設定情報記憶部123に記憶されたVPN終端装置の設定情報を参照し、既に「認証ID」として使用されているものと重複しない「認証ID」を決定する。この時、設定情報生成部133は、図10に例示する設定パターンを参照し、『128文字以内の半角英数字』の仕様に従って「認証ID」を決定する。例えば、設定情報生成部133は、認証ID『user1234』を決定する。
続いて、設定情報生成部133は、「パスワード」をランダムに生成する。この時、設定情報生成部133は、図10に例示する設定パターンを参照し、『128文字以内の半角英数字』の仕様に従って「パスワード」をランダムに生成する。例えば、設定情報生成部133は、パスワード『rtgb4932』を生成する。
次に、設定情報生成部133は、VPN終端装置に応じた所定のコマンド文を用いて、認証ID、パスワードをファイルに記載し、VPN終端装置の設定情報をファイル形式で保存する。なお、図10には例示しなかったが、設定パターン記憶部122は、設定パターンの一つとして、設定情報をVPN終端装置に反映するための所定のコマンド文もVPN終端装置ごとに記憶するので、設定情報生成部133は、設定パターン記憶部122からコマンド文を取得し、取得したコマンド文を用いてファイルに記載する。
例えば、設定情報生成部133は、図12の(B)に示すように、図10に例示する仕様に従って決定した認証ID『user1234』、図10に例示する仕様に従って生成したパスワード『rtgb4932』を、所定のコマンド文を用いて『add user user1234 rtgb4932』と記載する。そして、設定情報生成部133は、図12の(B)のように記載したファイルをVPN終端装置の設定情報として保存する。なお、設定情報生成部133は、VPN接続要求受付部131によって受け付けられた他のVPN接続IDについても同様に、設定情報を生成する。
なお、設定情報生成部133は、設定対象特定部132からオプション要求を受け取ると、設定情報と同様に、設定パターン記憶部122を参照し、VPN終端装置や集合仮想ルータに応じてオプション設定情報を生成する。
また、設定情報生成部133は、設定対象特定部132からから受け取ったVPN接続要求の予約時間を用いて予約情報設定情報記憶部123を参照し、予約に空きがあるか否かを判定する。なお、設定情報生成部133は、単に予約時間が重複しているか否かのみではなく、設定情報を併せて参照し、VPN終端装置や集合仮想ルータに重複して設定することが可能であるか否かを判定する。予約に空きがあると判定し、かつ、設定することが可能であると判定すると、設定情報生成部133は、予約情報設定情報記憶部123に予約時間と設定情報の一群とを格納する。
上述した「予約に空きがあるか否かの判定」についてさらに説明する。例えば、設定情報生成部133は、VPN終端装置や集合仮想ルータのリソースや、予約状況、現在の使用状況などに応じて、予約に空きがあるか否かを判定する。「リソース」としては、例えば、集合仮想ルータが生成できる仮想ルータの上限数や、各VPN終端装置が同時にVPN接続できる上限数などが考えられる。また、「予約情報」としては、例えば、どのVPN終端装置に何本のVPN接続が予約されているか、どの集合仮想ルータにいくつの仮想ルータが予約されているか、などの情報が考えられる。また、「使用状況」としては、例えば、どのVPN終端装置で何本のVPNが接続中であるか、どの集合仮想ルータでいくつの仮想ルータが稼動中であるか、などの情報が考えられる。
上記情報の内、「リソース」に関する情報は、例えば装置情報記憶部125に、装置の仕様に関する情報として格納することができる。また、上記情報の内、「予約情報」や「使用状況」は、予約情報設定情報記憶部123に記憶された設定情報の一群を参照することが得ることができる。したがって、設定情報生成部133は、設定対象特定部132からから受け取ったVPN接続要求を用いて予約情報設定情報記憶部123や装置情報記憶部125を参照し、VPN終端装置や集合仮想ルータのリソースや、予約状況、現在の使用状況その他の管理情報と、現在要求されている予約内容とを踏まえて、予約に空きがあるか否かを判定する。例えば、要求された予約時間が予約済みの時間と重複していたとしても、VPN終端装置や集合仮想ルータのリソースに空きがあれば、予約可能となる。
設定順序生成部134は、設定情報生成部133によって生成された各設定情報がVPN終端装置それぞれおよび集合仮想ルータに対して反映される順序を規定する設定順序情報を生成する。具体的には、実施例2における設定順序生成部134は、設定情報生成部133によって生成された順序で設定情報が反映されるように、設定順序情報を生成する。そして、設定順序生成部134は、生成した設定順序情報を予約情報設定情報記憶部123に格納する。ここで、実施例2においては、設定情報生成部133は、集合仮想ルータの設定情報、VPN終端装置それぞれの設定情報、オプションの設定情報の順序で設定情報を生成した。このため、実施例2において、設定順序生成部134は、集合仮想ルータの設定情報、VPN終端装置それぞれの設定情報、オプションの設定情報の順序で設定情報が反映されるように、設定順序情報を生成する。
ここで、一般に、設定情報の反映は、ネットワーク構成において上位の装置から行われる。この点、実施例2においても、設定情報が生成された順序で反映される結果、集合仮想ルータの設定情報がVPN終端装置の設定情報よりも先に反映されることになる。例えば、図11に例示する設定情報の一群の内、サービス開始時刻『2009/8/21 19:00』及びサービス終了時刻『2009/8/21 22:00』と対応付けて記憶されている設定情報の一群を例に説明する。
実施例2において、当該設定情報の一群が生成された順序は、集合仮想ルータの設定情報、VPN終端装置1の設定情報、VPN終端装置3の設定情報、VPN終端装置4の設定情報、VPN終端装置1との間で構築されるVPNについて集合仮想ルータに設定されるオプション設定情報、VPN終端装置3との間で構築されるVPNについて集合仮想ルータに設定されるオプション設定情報、VPN終端装置4との間で構築されるVPNについて集合仮想ルータに設定されるオプション設定情報、VPN終端装置1との間で構築されるVPNについてVPN終端装置1に設定されるオプション設定情報、VPN終端装置3との間で構築されるVPNについてVPN終端装置3に設定されるオプション設定情報、VPN終端装置4との間で構築されるVPNについてVPN終端装置4に設定されるオプション設定情報である。したがって、設定順序生成部134は、この順序で設定情報が反映されるように、設定順序情報を生成する。
また、設定順序情報の作成について具体的に例を挙げて説明する。例えば、設定順序生成部134は、予約情報設定情報記憶部123を参照し、設定情報の一群を取得する。次に、設定順序生成部134は、集合仮想ルータの設定情報、VPN終端装置それぞれの設定情報、オプションの設定情報の順序で各設定情報のファイルが読み出されるように、各設定情報のファイルの末尾に、次の設定情報のファイルを読み出すコマンド文を記載する。例えば、設定順序生成部134は、図12の(A)に例示するファイルの末尾に、VPN終端装置1の設定情報のファイルを読み出すコマンド文を記載する。また、例えば、設定順序生成部134は、図12の(B)に例示するファイルの末尾に、VPN終端装置3の設定情報のファイルを読み出すコマンド文を記載する。同様に、設定順序生成部134は、VPN終端装置3の設定情報のファイルの末尾に、VPN終端装置4の設定情報のファイルを読み出すコマンド文を記載する。また、オプション設定情報がある場合には、例えば、設定順序生成部134は、VPN終端装置4の設定情報のファイルの末尾に、オプション設定情報のファイルを読み出すコマンド文を記載する。
なお、設定順序生成部134は、設定順序の逆順を示す情報を別途ファイルとして作成する。このファイルは、設定情報削除部136によって参照される。また、設定順序生成部134による設定順序情報の生成は、上述した手法に限られるものではない。例えば、設定順序生成部134は、設定順序と設定情報のファイル名とを対応付けた設定順序情報のファイル、及び、設定順序の逆順と設定情報のファイル名とを対応付けたファイルを新たに作成してもよい。この場合には、設定情報反映部135や設定情報削除部136は、これらのファイルを参照しながら設定情報を反映したり、削除したりすることになる。
設定情報反映部135は、設定情報生成部133によって設定された設定情報を、設定順序生成部134によって生成された設定順序情報に従って、設定対象特定部132によって特定されたVPN終端装置や集合仮想ルータに対して反映する。具体的には、設定情報反映部135は、タイマやポーリングなどによって定期的に予約情報設定情報記憶部123を参照し、VPN接続サービスを開始する時刻であるか否かを判定する。サービス開始時刻であると判定すると、設定情報反映部135は、予約情報設定情報記憶部123から設定情報の一群を取得する。
また、設定情報反映部135は、アタッチメント記憶部124を参照し、該当するVPN終端装置や集合仮想ルータのアタッチメント(反映用)を取得する。そして、設定情報反映部135は、設定順序情報に従って、また、該当するアタッチメントを用いて、該当するVPN終端装置や集合仮想ルータに設定情報を送信する。この時、設定情報反映部135は、VPN終端装置や集合仮想ルータとの間で送信完了確認もしくは反映完了確認を行いながら、確認後に初めて、設定順序情報の次の装置に対して設定情報を送信する手法を用いてもよい。また、設定情報反映部135は、各VPN終端装置や集合仮想ルータとの間で送信完了確認もしくは反映完了確認を行うことなく、設定順序情報に従って一方的に設定情報を送信する手法を用いてもよい。
なお、実施例2においては、設定情報反映部135は、VPN接続サービスを開始する時刻に設定情報の反映を開始するものとして説明するが、本発明はこれに限られるものではない。VPN接続サービスを開始する時刻として予約を受け付けた時刻には即時にVPN接続が実現されるように、例えば、設定情報の反映に要する時間を予め予測し、予約情報設定情報記憶部123に記憶された『サービス開始時刻』から、予測した当該時間を差し引いた時刻を、設定情報の反映を開始する時刻としてもよい。例えば、設定情報生成部133が、予約情報設定情報記憶部123に予約時間と設定情報の一群とを格納する際に、設定情報の反映に要する時間を差し引いた時刻も併せて格納し、設定情報反映部135が、当該時刻であるか否かを判定して設定情報の反映を開始してもよい。
設定情報削除部136は、VPN終端装置や集合仮想ルータに対して反映された設定情報を削除する。具体的には、設定情報削除部136は、タイマやポーリングなどによって定期的に予約情報設定情報記憶部123を参照し、VPN接続サービスを終了する時刻であるか否かを判定する。サービス終了時刻であると判定すると、設定情報削除部136は、予約情報設定情報記憶部123から設定順序情報を取得する。
また、設定情報削除部136は、アタッチメント記憶部124を参照し、該当するVPN終端装置や集合仮想ルータのアタッチメント(削除用)を取得する。そして、設定情報反映部135は、設定順序情報の逆順に従って、また、該当するアタッチメントを用いて、該当するVPN終端装置や集合仮想ルータから設定情報を削除する。なお、実施例2における設定情報削除部136は、予約情報設定情報記憶部123に記憶されている予約情報なども削除する。また、この時、例えば、設定情報削除部136は、VPN終端装置や集合仮想ルータの設定情報、予約情報設定情報記憶部123に記憶されている予約情報を同時に削除してもよい。また、例えば、設定情報削除部136は、VPN終端装置や集合仮想ルータの設定情報を先に削除してから、予約情報設定情報記憶部123に記憶されている予約情報を削除してもよい。
なお、例えば、「設定情報を一旦反映したがその後フィルタリングのエントリを追加する必要が生じた」といったように、設定情報の反映後に設定情報やオプション設定情報を変更する必要が生じることも起こり得る。このような場合、実施例2におけるVPN設定システムは、変更要求を受け付けると、当該変更要求が、どの装置に対する何の設定情報の変更であるのかに応じて、変更を反映すべき設定情報を特定する。次に、設定情報削除部136が、設定順序の逆順を示す情報が記載されたファイルを参照しながら、設定順序情報の逆順に従って、特定した設定情報まで削除する。続いて、設定情報反映部135が、特定した設定情報に替えて、別途、設定情報生成部133によって生成された変更後のオプション設定情報を反映する。
また、設定情報反映部135は、設定情報削除部136によって削除されたその他の設定情報については、再度、反映する。すなわち、設定情報削除部136によって削除されたその他の設定情報とは、変更を反映すべき設定情報ではなかったが、設定順序の逆順に従って設定情報が削除された結果、併せて削除されてしまった設定情報のことである。このような設定情報は、削除された設定情報を再度そのまま反映すればよい。また、反映は、元々の設定順序に従って行われればよい。この元々の設定順序が、例えば、ファイルの末尾に記載されたコマンド文によって規定されている場合には、設定情報削除部136は、各設定情報のファイルの末尾に記載されたコマンド文を読み出すなどして、設定順序情報に従って、再度、反映する。このような手法によれば、設定情報を変更する必要が生じた場合に、全ての設定情報を一旦削除し、全ての設定情報を反映し直す手法よりも、効率的に変更することが可能になる。
[実施例2に係るVPN設定システムによる処理手順]
続いて、実施例2に係るVPN設定システムによる処理手順を説明する。図18は、実施例2に係るVPN設定システムによる処理手順を示すフローチャートである。
[VPN設定システムによる処理手順全体]
図18に示すように、実施例2に係るVPN設定システム100において、まず、VPN接続要求受付部131が、VPN接続要求を受け付けたか否かを判定する(ステップS201)。受け付けていないと判定した場合には(ステップS201否定)、VPN接続要求受付部131は、受け付けたか否かを判定する処理に戻る。
一方、受け付けたと判定した場合には(ステップS201肯定)、設定対象特定部132が、VPN接続に使用する拠点ネットワークそれぞれを収容するVPN終端装置及び集合仮想ルータを特定する(ステップS202)。
そして、設定情報生成部133は、まず、設定対象特定部132によって特定された集合仮想ルータに設定すべき設定情報を生成する(ステップS203)。なお、ステップS203における処理手順の詳細は、図19を用いて後述する。
次に、設定情報生成部133は、設定対象特定部132によって特定されたVPN終端装置に設定すべき設定情報それぞれ(VPN接続ごと)を生成する(ステップS204)。なお、生成すべきVPN終端装置の設定情報が複数である場合には、設定情報生成部133は、順に生成する。また、ステップS204における処理手順の詳細は、図20を用いて後述する。
そして、設定情報生成部133は、オプション要求を受け取っていたか否かを判定し(ステップS205)、受け取っていた場合には(ステップS205肯定)、オプション設定情報を生成する(ステップS206)。なお、受け取っていない場合には(ステップS205否定)、設定情報生成部133は、ステップS206の処理を行うことなくステップS207に移行する。
続いて、設定情報生成部133は、ステップS203において生成した集合仮想ルータの設定情報、ステップS204において生成したVPN終端装置の設定情報、ステップS206において生成したオプションの設定情報を、予約時間とともに予約情報設定情報記憶部123に格納する(ステップS207)。
次に、設定順序生成部134が、設定順序情報を生成し(ステップS208)、生成した設定順序情報を予約情報設定情報記憶部123に格納する(ステップS209)。
[集合仮想ルータの設定情報の生成処理]
図19は、集合仮想ルータの設定情報の生成処理を示すフローチャートである。まず、設定情報生成部133は、VPN接続要求受付部131によって受け付けられたVPN接続先IDを用いてVPN接続情報記憶部121を参照し、VPN接続先IDと対応付けて記憶されている集合仮想ルータの設定パターンの識別情報を取得する(ステップS203−1)。
次に、設定情報生成部133は、集合仮想ルータの設定パターンの識別情報を用いて設定パターン記憶部122を参照し、設定情報の生成に利用すべき集合仮想ルータの設定パターンを取得する(ステップS203−2)。
また、設定情報生成部133は、予約情報設定情報記憶部123に記憶された集合仮想ルータの設定情報を参照し、既に「仮想ルータ名」として使用されているものと重複しない「仮想ルータ名」を決定する(ステップS203−3)。
次に、設定情報生成部133は、予約情報設定情報記憶部123に記憶された集合仮想ルータの設定情報を参照し、既に「仮想ルータID」として使用されているものと重複しない「仮想ルータID」を決定する(ステップS203−4)。
続いて、設定情報生成部133は、設定対象特定部132によって特定されたVPN終端装置の識別情報を用いて装置情報記憶部125を参照し、集合仮想ルータ向けIPアドレスを取得する(ステップS203−5)。
そして、設定情報生成部133は、「IPアドレス」及び「I/Fの指定」を、VPN接続要求受付部131によって受け付けられたVPN接続先IDの数分、決定する(ステップS203−6)。
次に、設定情報生成部133は、VPN接続要求受付部131によって受け付けられたVPN接続先IDそれぞれを用いてVPN接続情報記憶部121を参照し、VPN接続先IDそれぞれに対応付けて記憶されている利用IPアドレス帯を取得する(ステップS203−7)。
そして、集合仮想ルータに応じた所定のコマンド文を用いて、仮想ルータ名、仮想ルータID、IPアドレス、I/Fの指定、所属仮想ルータ、ルーティング設定をファイルに記載し(ステップS203−8)、集合仮想ルータの設定情報をファイル形式で保存する(ステップS203−9)。
[VPN終端装置の設定情報の生成処理]
図20は、VPN終端装置の設定情報の生成処理を示すフローチャートである。まず、設定情報生成部133は、VPN接続要求受付部131によって受け付けられたVPN接続先IDを用いてVPN接続情報記憶部121を参照し、VPN接続先IDと対応付けて記憶されているVPN終端装置の設定パターンの識別情報を取得する(ステップS204−1)。
次に、設定情報生成部133は、VPN終端装置の設定パターンの識別情報を用いて設定パターン記憶部122を参照し、設定情報の生成に利用すべきVPN終端装置の設定パターンを取得する(ステップS204−2)。
続いて、設定情報生成部133は、予約情報設定情報記憶部123に記憶されたVPN終端装置の設定情報を参照し、既に「認証ID」として使用されているものと重複しない「認証ID」を決定する(ステップS204−3)。
次に、設定情報生成部133は、設定情報生成部133は、重複しない「パスワード」をランダムに生成する(ステップS204−4)。
続いて、設定情報生成部133は、VPN終端装置に応じた所定のコマンド文を用いて、認証ID、パスワードをファイルに記載し(ステップS204−5)、VPN終端装置の設定情報をファイル形式で保存する(ステップS204−6)。
そして、設定情報生成部133は、他に、VPN接続要求受付部131によって受け付けられたVPN接続先IDがあるか否かを判定し(ステップS204−7)、ある場合には(ステップS204−7肯定)、再び、ステップS204−1の処理に戻る。一方、ない場合には(ステップS204−7否定)、設定情報生成部133は、処理を終了する。
[設定情報の反映処理]
図21は、設定情報の反映処理を示すフローチャートである。図21に示すように、実施例2に係るVPN設定システム100において、まず、設定情報反映部135が、VPN接続サービスを開始する時刻であるか否かを判定している(ステップS301)。サービス開始時刻でないと判定すると(ステップS301否定)、サービス開始時刻であるか否かを判定する処理に戻る。
一方、サービス開始時刻であると判定すると(ステップS301肯定)、設定情報反映部135は、予約情報設定情報記憶部123から設定情報の一群を取得する(ステップS302)。
また、設定情報反映部135は、アタッチメント記憶部124を参照し、該当するVPN終端装置や集合仮想ルータのアタッチメント(反映用)を取得する(ステップS303)。
そして、設定情報反映部135は、設定順序情報に従って、また、該当するアタッチメントを用いて、該当するVPN終端装置や集合仮想ルータに設定情報を送信することで、設定情報を反映する(ステップS304)。
[設定情報の削除処理]
図22は、設定情報の削除処理を示すフローチャートである。図22に示すように、実施例2に係るVPN設定システム100において、設定情報削除部136が、VPN接続サービスを終了する時刻であるか否かを判定している(ステップS401)。サービス終了時刻でないと判定すると(ステップS401否定)、サービス終了時刻であるか否かを判定する処理に戻る。
一方、サービス終了時刻であると判定すると(ステップS401肯定)、設定情報削除部136は、予約情報設定情報記憶部123から設定順序情報を取得する(ステップS402)。
また、設定情報削除部136は、アタッチメント記憶部124を参照し、該当するVPN終端装置や集合仮想ルータのアタッチメント(削除用)を取得する(ステップS403)。
そして、設定情報削除部136は、設定順序情報の逆順に従って、また、該当するアタッチメントを用いて、該当するVPN終端装置や集合仮想ルータに反映された設定情報を削除する(ステップS404)。
[実施例2の効果]
上述したように、実施例2においては、設定対象特定部132が、VPN接続要求に基づいて、設定情報の設定対象となるVPN終端装置であってVPN接続要求にて指定された拠点ネットワークそれぞれを収容するVPN終端装置を特定する。また、設定対象特定部132が、設定情報の設定対象となる集合仮想ルータを特定する。また、設定情報生成部133が、VPN終端装置に設定すべき設定情報であってVPN接続要求にて指定された拠点ネットワークそれぞれに対応する設定情報それぞれを自動生成し、かつ、集合仮想ルータに設定すべき設定情報を自動生成する。また、設定情報反映部135が、設定情報をVPN終端装置及び集合仮想ルータに対して自動反映する。このようなことから、実施例2によれば、VPN終端装置や集合仮想ルータに対して行う設定を簡易にすることが可能になる。
また、実施例2においては、設定パターン記憶部122が、VPN終端装置に設定すべき設定情報がVPN接続の種別に応じて定型化されたVPN終端装置の設定パターンを記憶する。また、設定パターン記憶部122が、集合仮想ルータに設定すべき設定情報がVPN接続の種別に応じて定型化された集合仮想ルータの設定パターンを記憶する。また、設定情報生成部133が、VPN接続要求から特定される拠点ネットワークそれぞれのVPN接続の種別に基づいて、設定パターン記憶部122に記憶されたVPN終端装置の設定パターン及び集合仮想ルータの設定パターンの中から、設定情報の生成に利用すべきVPN終端装置の設定パターン及び集合仮想ルータの設定パターンを選択し、選択した設定パターンを用いて設定情報を生成する。このようなことから、実施例2によれば、設定情報の生成に必要な設定パターンを使って自動生成するので、設定情報を簡易に生成することが可能になり、設定情報生成の効率化を図ることが可能になる。
また、実施例2においては、設定情報生成部133が、各設定情報がVPN終端装置及び集合仮想ルータに対して反映される順序を規定する設定順序情報を生成する。また、設定情報反映部135が、設定順序情報に規定される順序に従って、VPN終端装置に設定すべき設定情報、及び、集合仮想ルータに設定すべき設定情報を、VPN終端装置及び集合仮想ルータに対して反映する。このようなことから、実施例2によれば、適切な順序で設定情報が設定されることも可能になる。
また、実施例2においては、設定対象特定部132は、オプション要求に基づいて、オプション設定情報を設定すべきVPN終端装置や集合仮想ルータをさらに特定する。また、設定情報生成部133は、VPN終端装置に設定すべきオプション設定情報をVPN終端装置に応じて生成し、かつ、集合仮想ルータに設定すべきオプション設定情報を集合仮想ルータに応じて生成する。また、設定情報反映部135は、オプション設定情報をVPN終端装置及び集合仮想ルータに対して反映する。このようなことから、実施例2によれば、オプション要求に対応する設定情報も自動生成することが可能になる。
また、実施例2においては、VPN接続要求受付部131が、VPN接続を開始する時刻の指定を受け付け、設定情報反映部135が、開始時刻にVPN接続が開始されるように設定情報を反映するので、迅速にオンデマンドなVPNを構築することが可能になる。
また、実施例2においては、VPN接続要求受付部131が、VPN接続を終了する時刻の指定を受け付け、設定情報削除部136が、終了時刻にVPN接続が終了されるように設定情報を削除するので、時限VPNに対応することも可能になる。すなわち、必要に応じて、複数の拠点ネットワーク間を、時限的にかつ安全に接続することも可能になる。
ここで、VPNの利用環境は変化している。例えば、VPNに接続する端末が複数化し、社内用PC、持出用PC、自宅用PCなど、一人で複数台の端末を使い分けることが一般化している。また、接続するVPNの種別が複数存在する。例えば、オフィスからのアクセス、外出先、テレワークセンタからのアクセスは、VPN接続の種別が異なることが想定される。また、時限VPNが登場する。例えば、複数社間の時限協働プロジェクトでのVPN利用等、期間を区切ったVPNの利用が想定される。このような利用環境においても、実施例2に係るVPN設定システムによれば、VPN終端装置や集合仮想ルータに対して行う設定を簡易にすることが可能になる。
さて、実施例2においては、設定順序生成部134は、設定情報生成部133によって生成された順序で設定情報が反映されるように、設定順序を規定した。この点、本発明はこれに限られるものではなく、例えば、実施例3における設定順序生成部134は、設定情報間の親子関係を判定して、より厳密に設定順序を規定し、より効率的に設定順序を反映する。
具体的には、実施例3における設定順序生成部134は、設定情報の親子関係を判定し、親子関係がある場合には、VPN終端装置よりも集合仮想ルータに先に設定情報が反映されるように順序を規定する。また、設定順序生成部134は、オプションそのものよりも当該オプションが反映されるVPN終端装置や集合仮想ルータに先に設定情報が反映されるように順序を規定する。また、設定順序生成部134は、設定情報の親子関係がない場合や、集合仮想ルータ間、VPN終端装置間では、順序を規定しない。そして、設定順序生成部134は、生成した設定順序情報を予約情報設定情報記憶部123に格納する。なお、設定順序情報を生成する手法は、実施例2と同様の手法を用いればよい。
図23は、実施例3に係るVPN設定システムによる処理手順を示すフローチャートである。図23に示すように、実施例3に係るVPN設定システム100において、まず、実施例2と同様、VPN接続要求受付部131が、VPN接続要求を受け付けたか否かを判定する(ステップS501)。次に、実施例2と同様、設定対象特定部132が、VPN終端装置及び集合仮想ルータを特定し、設定情報生成部133が、設定情報を生成する(ステップS502〜S504)。
そして、実施例2と同様、設定情報生成部133は、オプション要求を受け取っていたか否かを判定し(ステップS505)、オプション設定情報を生成する(ステップS506)。続いて、実施例2と同様、設定情報生成部133は、生成した設定情報の一群を予約時間とともに予約情報設定情報記憶部123に格納する(ステップS507)。
次に、実施例3における設定順序生成部134は、実施例2と異なり、まず、設定情報に親子関係があるか否かを判定する(ステップS508)。例えば、図11に例示する設定情報の一群の内、サービス開始時刻『2009/8/21 19:00』及びサービス終了時刻『2009/8/21 22:00』と対応付けて記憶されている設定情報の一群を用いて説明する。実施例3における設定順序生成部134は、集合仮想ルータの設定情報とVPN終端装置1の設定情報との間に親子関係があり、集合仮想ルータの設定情報とVPN終端装置2の設定情報との間に親子関係があり、集合仮想ルータの設定情報とVPN終端装置3の設定情報との間に親子関係があると判定する。また、設定順序生成部134は、VPN終端装置1の設定情報と、VPN終端装置2の設定情報と、VPN終端装置3の設定情報との間には、親子関係がないと判定する。
また、設定順序生成部134は、集合仮想ルータの設定情報と、VPN終端装置1との間で構築されるVPN(例えばA社テレワークをVPN接続するためのVPN)について集合仮想ルータに設定されるオプション設定情報との間に親子関係があると判定する。また、設定順序生成部134は、集合仮想ルータの設定情報と、VPN終端装置2(例えばB社テレワークをVPN接続するためのVPN)との間で構築されるVPNについて集合仮想ルータに設定されるオプション設定情報との間に親子関係があると判定する。また、設定順序生成部134は、集合仮想ルータの設定情報と、VPN終端装置3との間で構築されるVPN(例えばC社テレワークをVPN接続するためのVPN)について集合仮想ルータに設定されるオプション設定情報との間に親子関係があると判定する。また、設定順序生成部134は、VPN終端装置1との間で構築されるVPNについて集合仮想ルータに設定されるオプション設定情報と、VPN終端装置2との間で構築されるVPNについて集合仮想ルータに設定されるオプション設定情報と、VPN終端装置3との間で構築されるVPNについて集合仮想ルータに設定されるオプション設定情報との間に親子関係がないと判定する。
また、設定順序生成部134は、VPN終端装置1の設定情報と、VPN終端装置1との間で構築されるVPNについてVPN終端装置1に設定されるオプション設定情報との間に親子関係があると判定する。また、設定順序生成部134は、VPN終端装置2の設定情報と、VPN終端装置2との間で構築されるVPNについてVPN終端装置2に設定されるオプション設定情報との間に親子関係があると判定する。また、設定順序生成部134は、VPN終端装置3の設定情報と、VPN終端装置3との間で構築されるVPNについてVPN終端装置3に設定されるオプション設定情報との間に親子関係があると判定する。また、設定順序生成部134は、VPN終端装置1との間で構築されるVPNについてVPN終端装置1に設定されるオプション設定情報と、VPN終端装置2との間で構築されるVPNについてVPN終端装置2に設定されるオプション設定情報と、VPN終端装置3との間で構築されるVPNについてVPN終端装置3に設定されるオプション設定情報との間に親子関係がないと判定する。
また、設定順序生成部134は、VPN終端装置1との間で構築されるVPNについて集合仮想ルータに設定されるオプション設定情報と、VPN終端装置1との間で構築されるVPNについてVPN終端装置1に設定されるオプション設定情報との間に親子関係がないと判定する。また、設定順序生成部134は、VPN終端装置2との間で構築されるVPNについて集合仮想ルータに設定されるオプション設定情報と、VPN終端装置2との間で構築されるVPNについてVPN終端装置2に設定されるオプション設定情報との間に親子関係がないと判定する。また、設定順序生成部134は、VPN終端装置3との間で構築されるVPNについて集合仮想ルータに設定されるオプション設定情報と、VPN終端装置3との間で構築されるVPNについてVPN終端装置3に設定されるオプション設定情報との間に親子関係がないと判定する。
そして、設定順序生成部134は、ステップS508において判定した親子関係に従って、「子」であるVPN終端装置よりも「親」である集合仮想ルータに先に設定情報が反映されるように、また、「子」であるオプションそのものよりも「親」である当該オプションが反映されるVPN終端装置や集合仮想ルータに先に設定情報が反映されるように、設定順序情報を生成する(ステップS509)。なお、設定順序生成部134は、親子関係がないと判定した設定情報同士については、これらの設定情報間の設定順序を規定せず、任意な順序で反映することを可能にする。
例えば、上述の例を用いて説明すると、設定順序生成部134は、集合仮想ルータの設定情報が最初に反映されるように設定順序情報を生成するが、VPN終端装置1の設定情報と、VPN終端装置2の設定情報と、VPN終端装置3の設定情報との間の順序については規定しない。したがって、例えば、VPN終端装置2の設定情報から設定情報が反映されることもある。また、例えば、設定順序生成部134は、オプション設定情報間の順序については規定しない。したがって、例えば、図11の2行目の例に示すように、VPN終端装置2との間で構築されるVPNについて集合仮想ルータに設定されるオプション設定情報よりも先に、VPN終端装置2との間で構築されるVPNについてVPN終端装置2に設定されるオプション設定情報が反映されることもある。
このようなことから、実施例3によれば、より厳密に設定順序を規定し、より効率的に設定順序を反映することが可能になる。すなわち、実施例2の手法では、設定情報の生成順序に依存する手法であったので、必ずしも「親」の設定情報が「子」の設定情報に優先して設定されることにならず、生成順序によっては、適切な設定順序とならない事態も生じ得る。また、実施例3の手法によれば、設定情報を反映する順序が任意である場合には、任意な順序で反映されるので、例えば、設定情報反映部135は、VPN終端装置や集合仮想ルータの稼働状況、VPN終端装置や集合仮想ルータとの間のネットワークの状況などに応じて、例えば、負荷の低い装置から設定情報を反映することもできる。
さて、これまで本発明の実施例1〜3について説明したが、本発明は、上記した実施例以外にも種々の異なる形態にて実施されてよいものである。
[IPアドレスの割り当て]
上記実施例2においては、VPN終端装置の事前設定情報に「集合仮想ルータ向けIPアドレス」も含まれていることを想定した。すなわち、実施例2に係るVPN設定システムは、装置情報記憶部125に、VPN終端装置の事前設定情報として「集合仮想ルータ向けIPアドレス」を記憶していた。このため、実施例2における設定情報生成部133は、まず、装置情報記憶部125を参照してVPN終端装置の集合仮想ルータ向けIPアドレスを取得し、その後、当該VPN終端装置と接続するインタフェースに設定するIPアドレスとして、当該IPアドレスと同一のネットワークに属するIPアドレスを決定し、決定したIPアドレスを当該インタフェースに設定するコマンド文を、設定情報として記載していた。例えば、実施例2における設定情報生成部133は、VPN終端装置1の集合仮想ルータ向けIPアドレス『192.168.0.254』を取得し、その後、当該VPN終端装置1と接続するインタフェースに設定するIPアドレスとして、当該IPアドレスと同一のネットワークに属するIPアドレス『192.168.0.10』を決定し、決定したIPアドレス『192.168.0.10』を当該インタフェースに設定するコマンド文として、『ip address 192.168.0.10 255.255.255.0』を記載した。
しかしながら、本発明はこれに限られるものではない。すなわち、例えば、VPN終端装置の事前設定情報に「集合仮想ルータ向けIPアドレス」が含まれていない場合にも、本発明を同様に適用することができる。言い換えると、例えば、このような場合には、まず、集合仮想ルータについて、インタフェースに設定するIPアドレスを決定し、次に、当該インタフェースと接続するVPN終端装置のインタフェースに設定するIPアドレスを決定する。そして、決定したVPN終端装置のインタフェースのIPアドレスを、VPN終端装置の設定情報として記載し、VPN終端装置に対して反映することになる。
具体的に例を挙げて説明する。例えば、実施例2のケースにおいて、集合仮想ルータの設定パターンは、図9に例示した通りであるが、項番2のI/F設定の中に、さらに、インタフェースに設定し得るIPアドレスの範囲などが規定されているとする。例えば、『192.168.0.0 255.255.255.0』〜『192.168.10.0 255.255.255.0』が規定されているとする。
すると、設定情報生成部133は、例えば、VPN接続要求が3拠点ネットワーク分のVPN接続を要求するものであることに基づいて、『192.168.0.0 255.255.255.0』、『192.168.1.0 255.255.255.0』、『192.168.2.0 255.255.255.0』の3つのネットワークを選択する。
続いて、設定情報生成部133は、これらの3つのネットワークの内、『192.168.0.10 255.255.255.0』、『192.168.1.10 255.255.255.0』、『192.168.2.10 255.255.255.0』をインタフェースに設定するIPアドレスとして決定し、VPN終端装置1と接続するインタフェースに対して『192.168.0.10 255.255.255.0』を割り当て、VPN終端装置3と接続するインタフェースに対して『192.168.1.10 255.255.255.0』を割り当て、VPN終端装置4と接続するインタフェースに対して『192.168.2.10 255.255.255.0』を割り当てる。
そして、設定情報生成部133は、これらの割り当てを所定のコマンド文を用いて記載し、集合仮想ルータの設定情報を作成する。すなわち、設定情報生成部133は、『ip address 192.168.0.10 255.255.255.0』、『ip address 192.168.1.10 255.255.255.0』、『ip address 192.168.2.10 255.255.255.0』を記載する。
また、設定情報生成部133は、VPN終端装置のインタフェースに設定するIPアドレスを、VPN終端装置に対して設定しなければならない。すなわち、設定情報生成部133は、VPN終端装置のインタフェースにIPアドレスを割り当て、割り当てたIPアドレスをVPN終端装置のインタフェースに設定するコマンド文を設定情報として記載し、VPN終端装置に反映させなければならない。例えば、設定情報生成部133は、VPN終端装置1のインタフェースには、『192.168.0.10 255.255.255.0』と同じネットワークに属するIPアドレス『192.168.0.254 255.255.255.0』を割り当てる。また、例えば、設定情報生成部133は、VPN終端装置3のインタフェースには、『192.168.1.10 255.255.255.0』と同じネットワークに属するIPアドレス『192.168.1.254 255.255.255.0』を割り当てる。例えば、設定情報生成部133は、VPN終端装置4のインタフェースには、『192.168.2.10 255.255.255.0』と同じネットワークに属するIPアドレス『192.168.2.254 255.255.255.0』を割り当てる。
そして、設定情報生成部133は、上記IPアドレスの割り当てを設定情報に記載する。例えば、図12の(B)に例示したVPN終端装置の設定情報に、割り当てたIPアドレスをVPN終端装置のインタフェースに設定するように指示するコマンド文を追加する。なお、上述の例では、VPN終端装置の設定情報は3つのファイルになるので、設定情報生成部133は、3つのファイルそれぞれに、コマンド文をそれぞれ記載する。
なお、例えば、上述した例において、設定情報生成部133は、集合仮想ルータ側のインタフェースに割り当てるIPアドレス32ビット中の最終8ビットに『10(10進数)』を用い、VPN終端装置側のインタフェースに割り当てるIPアドレス32ビット中の最終8ビットに『254(10進数)』を用いた。この値を用いることについて、VPN設定システムは、事前に固定値を決定しておいてもよい。
例えば、VPN設定システムは、集合仮想ルータ側のインタフェースには固定値『10(10進数)』を用い、VPN終端装置側のインタフェースには固定値『254(10進数)』を用いるというルールを予め記憶しておいてもよい。
また、例えば、VPN設定システム側で固定値を記憶するのではなく、集合仮想ルータの設定パターンや、VPN終端装置の設定パターンに、これらの固定値が規定されていてもよい。例えば、集合仮想ルータの設定パターンに、インタフェースに割り当てるIPアドレス32ビット中の最終8ビットには『10(10進数)』を用いることが規定されているとする。また、例えば、VPN終端装置の設定パターンに、インタフェースに割り当てるIPアドレス32ビット中の最終8ビットには『254(10進数)』を用いることが規定されているとする。すると、設定情報生成部133は、設定情報を生成する際に、各設定パターンを参照し、それぞれの値を用いてIPアドレスを決定することになる。なお、集合仮想ルータの設定パターンに規定されている固定値と、VPN終端装置の設定パターンに規定されている固定値とが重複しないように留意する必要がある。
[設定ルール]
VPN設定システムは、設定パターンの他に、予め設定ルールを記憶し、設定ルールに基づき設定情報の生成を行ってもよい。例えば、VPN設定システムは、設定ルールを、設定パターン記憶部122に記憶する。ここで、設定ルールとは、例えば、1VPNが複数の集合仮想ルータに多重帰属するか否かを規定するものである。なお、ここでいう「1VPN」とは、VPN設定システムによって構築されるVPN接続のことである。例えば「1VPNが複数の集合仮想ルータに多重帰属しない」という設定ルールが規定されていたとする。この場合、設定情報生成部133は、まず、1VPNが複数の集合仮想ルータに多重帰属する設定情報の生成が行われようとしているか否かを判定し、行われようとしていると判定した場合には、設定情報の生成処理を中断する。また、例えば「1VPNが複数の集合仮想ルータに多重帰属する」という設定ルールが規定されていたとする。この場合、設定情報生成部133は、1VPNが複数の集合仮想ルータに多重帰属することを許容するので、上記判定を行うことなく、設定情報の生成処理を実行する。
[登録タイミング、削除タイミング]
また、上記実施例では、VPN設定システムは、予約情報を参照し、サービス開始時刻になると設定情報を反映し、サービス終了時刻になると設定情報を削除した。これは、そもそも、図9や図10に例示した設定パターンに、登録タイミングとして『サービス開始直前』が規定され、削除タイミングとして『サービス終了直後』が規定されていたからである。しかしながら、本発明はこれに限られるものではない。すなわち、VPN設定システムは、サービス開始時刻を待つことなく、生成した設定情報を反映してもよい。また、VPN設定システムは、サービス終了時刻とは関係なく、例えば、所定タイミングで1日分の設定情報を削除してもよい。また、VPN設定システムは、サービス終了時刻とは関係なく、例えば、全ての拠点におけるVPN接続が完了したタイミングで、設定情報を削除してもよい。例えば、集合仮想ルータが、全ての拠点におけるVPN接続が完了したことを検知し、これをVPN設定システムに通知する。すると、VPN設定システムが、サービス終了時刻を待つことなく、設定情報を削除する。言い換えると、VPN設定システムによって設定情報が反映され、削除されるタイミングは、上記実施例に限られず、運用の形態などに応じた任意のタイミングで行われればよい。
[ネットワーク構成]
また、上記実施例では、スター型のネットワーク構成を想定したが、本発明はこれに限られるものではなく、フルメッシュ型のネットワーク構成の場合にも、同様に適用することができる。
[その他]
また、上記実施例において説明した各処理のうち、自動的に行われるとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、転送制御装置の一例として、VRF(VPN routing and forwarding table)を適用してもよく、これにより、1つの転送制御装置内で仮想的に複数の転送制御装置が稼動しているようにみなすことができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPU(Central Processing Unit)および当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
なお、上記の実施例で説明したVPN設定方法は、予め用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのIPネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM(Compact Disk Read Only Memory)、MO(Magneto-Optical disk)、DVD(Digital Versatile Disk)などのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
10 VPN設定システム
11 VPN接続要求受付部
12 設定対象特定部
13 設定情報生成部
14 設定情報反映部

Claims (11)

  1. 拠点を収容するとともに収容した拠点側と広域網側との間でVPNを終端するVPN終端装置、および、広域網内のパケット転送を制御する転送制御装置に対して、VPN接続のための設定情報を設定するVPN設定システムであって、
    複数の拠点間をVPN接続する接続要求を受け付ける受付手段と、
    前記受付手段によって受け付けられた接続要求に基づいて、前記設定情報の設定対象となるVPN終端装置であって前記接続要求にて指定された拠点それぞれを収容するVPN終端装置を特定し、かつ、前記設定情報の設定対象となる転送制御装置を特定する特定手段と、
    前記特定手段によって特定されたVPN終端装置に設定すべき設定情報であって前記接続要求にて指定された拠点それぞれに対応する設定情報それぞれを、特定されたVPN終端装置に応じて生成し、かつ、前記特定手段によって特定された転送制御装置に設定すべき設定情報を、特定された転送制御装置に応じて生成する生成手段と、
    前記生成手段によって生成された各設定情報を前記特定手段によって特定されたVPN終端装置および前記特定手段によって特定された転送制御装置に対して反映する反映手段と
    VPN終端装置に設定すべき設定情報がVPN接続の種別に応じて定型化されたVPN終端装置の設定パターン、および、転送制御装置に設定すべき設定情報がVPN接続の種別に応じて定型化された転送制御装置の設定パターンを記憶する記憶手段とを備え、
    前記生成手段は、前記受付手段によって受け付けられた接続要求から特定される拠点それぞれのVPN接続の種別に基づいて、前記記憶手段に記憶されたVPN終端装置の設定パターン及び転送制御装置の設定パターンの中から設定情報の生成に利用すべきVPN終端装置の設定パターン及び転送制御装置の設定パターンを選択し、選択した設定パターンを用いて設定情報を生成することを特徴とするVPN設定システム。
  2. 拠点を収容するとともに収容した拠点側と広域網側との間でVPNを終端するVPN終端装置、および、広域網内のパケット転送を制御する転送制御装置に対して、VPN接続のための設定情報を設定するVPN設定システムであって、
    複数の拠点間をVPN接続する接続要求を受け付ける受付手段と、
    前記受付手段によって受け付けられた接続要求に基づいて、前記設定情報の設定対象となるVPN終端装置であって前記接続要求にて指定された拠点それぞれを収容するVPN終端装置を特定し、かつ、前記設定情報の設定対象となる転送制御装置を特定する特定手段と、
    前記特定手段によって特定されたVPN終端装置に設定すべき設定情報であって前記接続要求にて指定された拠点それぞれに対応する設定情報それぞれを、特定されたVPN終端装置に応じて生成し、かつ、前記特定手段によって特定された転送制御装置に設定すべき設定情報を、特定された転送制御装置に応じて生成する生成手段と、
    前記生成手段によって生成された各設定情報を前記特定手段によって特定されたVPN終端装置および前記特定手段によって特定された転送制御装置に対して反映する反映手段とを備え、
    前記生成手段は、拠点それぞれを収容するVPN終端装置に設定すべき設定情報それぞれ、および、転送制御装置に設定すべき設定情報を生成するとともに、生成した各設定情報がVPN終端装置および転送制御装置に対して反映される順序を規定する設定順序情報を生成し、
    前記反映手段は、前記生成手段によって生成された設定順序情報に規定される順序に従って、前記VPN終端装置に設定すべき設定情報それぞれ、および、前記転送制御装置に設定すべき設定情報を、前記VPN終端装置および前記転送制御装置に対して反映することを特徴とするVPN設定システム。
  3. 前記受付手段は、前記接続要求を受け付ける際に、VPN接続の制御に関する要求をさらに受け付け、
    前記特定手段は、前記受付手段によって受け付けられた制御に関する要求に基づいて、当該制御に関する要求を設定すべきVPN終端装置および/または転送制御装置をさらに特定し、
    前記生成手段は、前記特定手段によって特定されたVPN終端装置に設定すべき制御に関する設定情報を、特定されたVPN終端装置に応じて生成し、および/または、前記特定手段によって特定された転送制御装置に設定すべき制御に関する設定情報を、特定した転送制御装置に応じて生成し、
    前記反映手段は、前記生成手段によって生成された制御に関する設定情報を前記特定手段によって前記制御に関して特定されたVPN終端装置および/または前記特定手段によって特定された転送制御装置に対して反映することを特徴とする請求項1又は2のいずれか一つに記載のVPN設定システム。
  4. VPN接続を開始する時刻の指定を受け付ける開始時刻指定受付手段をさらに備え、
    前記反映手段は、前記開始時刻指定受付手段によって受け付けられた時刻にVPN接続が開始されるように設定情報を反映することを特徴とする請求項1〜のいずれか一つに記載のVPN設定システム。
  5. VPN接続を終了する時刻の指定を受け付ける終了時刻指定受付手段と、
    前記反映手段によってネットワーク装置に対して反映された設定情報を削除する削除手段とをさらに備え、
    前記削除手段は、前記終了時刻指定受付手段によって受け付けられた時刻にVPN接続が終了されるように設定情報を削除することを特徴とする請求項1〜のいずれか一つに記載のVPN設定システム。
  6. 拠点を収容するとともに収容した拠点側と広域網側との間でVPNを終端するVPN終端装置、および、広域網内のパケット転送を制御する転送制御装置に対して、VPN接続のための設定情報を設定するVPN設定方法であって、
    コンピュータが、
    複数の拠点間をVPN接続する接続要求を受け付ける受付工程と、
    前記受付工程によって受け付けられた接続要求に基づいて、前記設定情報の設定対象となるVPN終端装置であって前記接続要求にて指定された拠点それぞれを収容するVPN終端装置を特定し、かつ、前記設定情報の設定対象となる転送制御装置を特定する特定工程と、
    前記特定工程によって特定されたVPN終端装置に設定すべき設定情報であって前記接続要求にて指定された拠点それぞれに対応する設定情報それぞれを、特定されたVPN終端装置に応じて生成し、かつ、前記特定工程によって特定された転送制御装置に設定すべき設定情報を、特定された転送制御装置に応じて生成する生成工程と、
    前記生成工程によって生成された各設定情報を前記特定工程によって特定されたVPN終端装置および前記特定工程によって特定された転送制御装置に対して反映する反映工程とを含み、
    前記生成工程は、前記受付工程によって受け付けられた接続要求から特定される拠点それぞれのVPN接続の種別に基づいて、VPN終端装置に設定すべき設定情報がVPN接続の種別に応じて定型化されたVPN終端装置の設定パターン、および、転送制御装置に設定すべき設定情報がVPN接続の種別に応じて定型化された転送制御装置の設定パターンを記憶する記憶部に記憶されたVPN終端装置の設定パターン及び転送制御装置の設定パターンの中から、設定情報の生成に利用すべきVPN終端装置の設定パターン及び転送制御装置の設定パターンを選択し、選択した設定パターンを用いて設定情報を生成することを特徴とするVPN設定方法。
  7. 拠点を収容するとともに収容した拠点側と広域網側との間でVPNを終端するVPN終端装置、および、広域網内のパケット転送を制御する転送制御装置に対して、VPN接続のための設定情報を設定するVPN設定方法であって、
    コンピュータが、
    複数の拠点間をVPN接続する接続要求を受け付ける受付工程と、
    前記受付工程によって受け付けられた接続要求に基づいて、前記設定情報の設定対象となるVPN終端装置であって前記接続要求にて指定された拠点それぞれを収容するVPN終端装置を特定し、かつ、前記設定情報の設定対象となる転送制御装置を特定する特定工程と、
    前記特定工程によって特定されたVPN終端装置に設定すべき設定情報であって前記接続要求にて指定された拠点それぞれに対応する設定情報それぞれを、特定されたVPN終端装置に応じて生成し、かつ、前記特定工程によって特定された転送制御装置に設定すべき設定情報を、特定された転送制御装置に応じて生成する生成工程とを含み、
    前記生成工程は、拠点それぞれを収容するVPN終端装置に設定すべき設定情報それぞれ、および、転送制御装置に設定すべき設定情報を生成するとともに、生成した各設定情報がVPN終端装置および転送制御装置に対して反映される順序を規定する設定順序情報を生成し、
    前記反映工程は、前記生成工程によって生成された設定順序情報に規定される順序に従って、前記VPN終端装置に設定すべき設定情報それぞれ、および、前記転送制御装置に設定すべき設定情報を、前記VPN終端装置および前記転送制御装置に対して反映することを特徴とするVPN設定方法。
  8. 前記受付工程は、前記接続要求を受け付ける際に、VPN接続の制御に関する要求をさらに受け付け、
    前記特定工程は、前記受付工程によって受け付けられた制御に関する要求に基づいて、当該制御に関する要求を設定すべきVPN終端装置および/または転送制御装置をさらに特定し、
    前記生成工程は、前記特定工程によって特定されたVPN終端装置に設定すべき制御に関する設定情報を、特定されたVPN終端装置に応じて生成し、および/または、前記特定工程によって特定された転送制御装置に設定すべき制御に関する設定情報を、特定した転送制御装置に応じて生成し、
    前記反映工程は、前記生成工程によって生成された制御に関する設定情報を前記特定工程によって前記制御に関して特定されたVPN終端装置および/または前記特定工程によって特定された転送制御装置に対して反映することを特徴とする請求項6又は7に記載のVPN設定方法。
  9. VPN接続を開始する時刻の指定を受け付ける開始時刻指定受付工程をさらに含み、
    前記反映工程は、前記開始時刻指定受付工程によって受け付けられた時刻にVPN接続が開始されるように設定情報を反映することを特徴とする請求項6〜8のいずれか一つに記載のVPN設定方法。
  10. VPN接続を終了する時刻の指定を受け付ける終了時刻指定受付工程と、
    前記反映工程によってネットワーク装置に対して反映された設定情報を削除する削除工程とをさらに含み、
    前記削除工程は、前記終了時刻指定受付工程によって受け付けられた時刻にVPN接続が終了されるように設定情報を削除することを特徴とする請求項6〜9のいずれか一つに記載のVPN設定方法。
  11. 請求項1〜のいずれか一つに記載のVPN設定システムをコンピュータに実現させるVPN設定プログラム。
JP2009203140A 2009-09-02 2009-09-02 Vpn設定システム、vpn設定方法及びvpn設定プログラム Active JP5172799B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009203140A JP5172799B2 (ja) 2009-09-02 2009-09-02 Vpn設定システム、vpn設定方法及びvpn設定プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009203140A JP5172799B2 (ja) 2009-09-02 2009-09-02 Vpn設定システム、vpn設定方法及びvpn設定プログラム

Publications (2)

Publication Number Publication Date
JP2011055305A JP2011055305A (ja) 2011-03-17
JP5172799B2 true JP5172799B2 (ja) 2013-03-27

Family

ID=43943847

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009203140A Active JP5172799B2 (ja) 2009-09-02 2009-09-02 Vpn設定システム、vpn設定方法及びvpn設定プログラム

Country Status (1)

Country Link
JP (1) JP5172799B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012044601A (ja) * 2010-08-23 2012-03-01 Nippon Telegr & Teleph Corp <Ntt> 設定システム、設定方法、及び設定プログラム
JP5710928B2 (ja) * 2010-10-07 2015-04-30 株式会社日立製作所 ネットワークシステム、仮想ネットワーク管理方法及びルータ
JP2013077957A (ja) * 2011-09-30 2013-04-25 Brother Ind Ltd 中継装置、暗号化通信システム、暗号化通信プログラム、および暗号化通信方法
JP5904285B2 (ja) * 2012-11-22 2016-04-13 日本電気株式会社 通信システム、仮想ネットワーク管理装置、通信ノード、通信方法及びプログラム
WO2016194125A1 (ja) * 2015-06-02 2016-12-08 富士通株式会社 通信処理装置、識別情報生成方法及び識別情報生成プログラム
JP7447407B2 (ja) 2019-08-19 2024-03-12 ヤマハ株式会社 通信管理サーバ、通信管理システムおよび通信管理方法
JP2021106353A (ja) * 2019-12-27 2021-07-26 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム
JP2022041558A (ja) 2020-09-01 2022-03-11 株式会社リコー 通信システム、vpn終端装置、通信制御方法、及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001237876A (ja) * 2000-02-21 2001-08-31 Nec Corp Ip仮想プライベート網の構築方法及びip仮想プライベート網
JP2001358716A (ja) * 2000-06-12 2001-12-26 Nippon Telegr & Teleph Corp <Ntt> 論理閉域網管理方法及び装置ならびにプログラムを記録した記録媒体
JP4946692B2 (ja) * 2007-07-24 2012-06-06 日本電信電話株式会社 Vpnユーザ管理方法、vpnサービスネットワークシステム、vpn接続サーバ、vpn転送装置およびプログラム

Also Published As

Publication number Publication date
JP2011055305A (ja) 2011-03-17

Similar Documents

Publication Publication Date Title
JP5172799B2 (ja) Vpn設定システム、vpn設定方法及びvpn設定プログラム
JP4260116B2 (ja) 安全な仮想プライベート・ネットワーク
US9331998B2 (en) Dynamic secured network in a cloud environment
US7698388B2 (en) Secure access to remote resources over a network
CN103580980B (zh) 虚拟网络自动发现和自动配置的方法及其装置
JP2022020946A (ja) 情報処理装置、情報処理システム、通信形式決定方法およびプログラム
JP5323674B2 (ja) DNS(DomainNameSystem)登録装置、VPN(VirtualPrivateNetwork)間接続管理システム、広域DNS装置、DNS登録プログラム、広域DNSプログラム、DNS登録方法、及びVPN間接続管理方法
US20150067033A1 (en) Relay Server Load Balancing and Placement using In-Band Signaling
US20230224215A1 (en) Methods and systems for dhcp policy management
JP2012044601A (ja) 設定システム、設定方法、及び設定プログラム
WO2020125320A1 (zh) 基于vdc的路由配置方法、装置、设备及可读存储介质
JP4721082B1 (ja) Vpn接続システム
TW201445937A (zh) 中繼裝置與通信方式選擇方法以及程式產品
JP2006166028A (ja) Vpn接続構築システム
WO2018039901A1 (zh) 用于ip地址分配的方法、装置、系统和计算机程序产品
EP3836487A1 (en) Internet access behavior management system, device and method
WO2013159591A1 (zh) 一种区分无线终端的方法及装置
JP2018061217A (ja) 通信制御装置、通信制御プログラムおよび通信システム
JP2008047968A (ja) 通信システム、およびネットワーク機器の共有方法
JP6193147B2 (ja) ファイアウォール装置の制御装置及びプログラム
JP6462783B2 (ja) Ip−pbxシステム、ip−pbx設定自動化方法およびip−pbx設定自動化プログラム
JP2004194291A (ja) クライアント機器への接続をルーティングするためのサーバ
JP2011217174A (ja) 通信システム、パケット転送方法、ネットワーク交換装置、及びプログラム
JP6728745B2 (ja) サーバおよびシステム
JP2010193192A (ja) アクセス制御装置、アクセス制御方法、アクセス制御プログラムおよびサービス提供システム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110520

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110520

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111020

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121009

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121226

R150 Certificate of patent or registration of utility model

Ref document number: 5172799

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350