JP5660602B2 - 通信システム、vpnゲートウェイ装置及びそれに用いる通信方法 - Google Patents

通信システム、vpnゲートウェイ装置及びそれに用いる通信方法 Download PDF

Info

Publication number
JP5660602B2
JP5660602B2 JP2010195248A JP2010195248A JP5660602B2 JP 5660602 B2 JP5660602 B2 JP 5660602B2 JP 2010195248 A JP2010195248 A JP 2010195248A JP 2010195248 A JP2010195248 A JP 2010195248A JP 5660602 B2 JP5660602 B2 JP 5660602B2
Authority
JP
Japan
Prior art keywords
address
network
l2vpn
vpn gateway
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010195248A
Other languages
English (en)
Other versions
JP2012054729A (ja
Inventor
哲司 川津
哲司 川津
真 高柳
真 高柳
正興 亀井
正興 亀井
圭 秋吉
圭 秋吉
宏敏 重松
宏敏 重松
和也 入部
和也 入部
芳和 光武
芳和 光武
嘉代 窪田
嘉代 窪田
直宏 杉田
直宏 杉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
NEC Communication Systems Ltd
Original Assignee
NEC Platforms Ltd
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd, NEC Communication Systems Ltd filed Critical NEC Platforms Ltd
Priority to JP2010195248A priority Critical patent/JP5660602B2/ja
Publication of JP2012054729A publication Critical patent/JP2012054729A/ja
Application granted granted Critical
Publication of JP5660602B2 publication Critical patent/JP5660602B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Description

本発明は通信システム、VPNゲートウェイ装置及びそれに用いる通信方法に関し、特にVPN(Virtual Private Network)間のL2VPN(Layer 2 VPN)接続におけるIP(Internet Protocol)アドレス重複の回避手法に関する。
本発明に関連するL2VPN接続におけるIPアドレス重複の回避手法について図5を参照して説明する。図5において、本発明に関連するL2VPNゲートウェイ(Gateway)装置は、L2VPNトンネルを形成する前、あるいは形成する際に信号処理を行い、IPアドレスを配布する装置が1台となるような制御を行っている。
すなわち、図5において、L2VPNゲートウェイ装置3−1,3−2は、それぞれホームネットワーク(Home Netwprk)301,302に設けられている。ホームネットワーク301,302は、それぞれ端末[DHCP(Dynamic Host Configuration Protocol) Client]4−1〜4−4を収容している。
L2VPNゲートウェイ装置3−1は、L2VPNゲートウェイ装置3−2からホームネットワーク端末情報通知メッセージが送られてくると(図5のb1)、配布アドレスの選定を行う(図5のb2)。
L2VPNゲートウェイ装置3−1は、L2VPNゲートウェイ装置3−2からホームネットワーク端末用アドレス通知メッセージが送られてくると(図5のb3)、ホームネットワーク301内の端末4−1,4−2に対してDHCPによるアドレス配布を行う(図5のb5)。
一方、L2VPNゲートウェイ装置3−2は、L2VPNゲートウェイ装置3−1に対してホームネットワーク端末用アドレス通知メッセージを送った後、配布アドレスの設定を行ってから(図5のb4)、ホームネットワーク302内の端末4−3,4−4に対してDHCPによるアドレス配布を行う(図5のb6)。この後、L2VPNゲートウェイ装置3−1,3−2は、それぞれL2VPN確立処理を行う(図5のb7)。
上記のIPアドレスを配布する装置が1台となるような制御については、以下の特許文献1〜6に開示された技術がある。
特開2007−158869号公報 特開2007−027818号公報 特開2004−266415号公報 特開2004−193643号公報 特開2002−335273号公報 特開2002−217941号公報
しかしながら、本発明に関連するL2VPNゲートウェイ装置では、上記の特許文献1〜6に示すように、IPアドレスを配布する装置を1台とするため、独自の信号処理を考案し、L2VPNゲートウェイ装置が相互に信号処理を行わなければならないという問題がある。
また、本発明に関連するL2VPNゲートウェイ装置では、予めIPアドレス重複が起きないようした上でL2VPNトンネルを形成しているので、万が一、誤って重複するIPアドレスが設定されてしまった場合に通信ができなくなるという問題がある。
予め使用するIPアドレスの割り振りができない不特定のネットワーク配下装置同士でのPoint−to−Point通信を行う場合には、IPアドレスの競合を回避するため、以下のような課題がある。
第1の課題は、接続先ネットワークのVPNゲートウェイ装置(DHCPサーバ)のアドレスの検索(あるいは通知)を行う必要があることである。
第2の課題は、接続を行うVPNゲートウェイ装置のどちらがIPアドレスを配布するかを決定する(プロトコルあるいは論理)が必要であることである。
第3の課題は、配布されたアドレスを管理する必要がある(追加/削除を常時検知する必要がある)ことである。
そこで、本発明の目的は上記の問題点を解消し、L2VPNトンネルを形成するL2VPNゲートウェイ装置間で特殊な信号処理を行うことなく、1台のL2VPNゲートウェイ装置単独で、IPアドレス競合が発生している状況でも通信を行うことができる通信システム、VPNゲートウェイ装置及びそれに用いる通信方法を提供することにある。
本発明による通信システムは、IPv4[IP(Internet Protocol) version 4]のネットワーク間をL2VPN(Layer 2 Virtual Private Network)トンネリングを介して繋ぐVPNゲートウェイ装置を含み、
前記VPNゲートウェイ装置は、互いのネットワーク間で重複しているネットワーク内の装置のIPアドレスを変換する手段を備え、
前記IPアドレスを変換する手段は、相手ネットワーク配下の装置と競合している自ネットワーク配下の装置の実IPv4アドレスの仮想IPv4アドレスへの変換、または前記仮想IPv4アドレスから前記実IPv4アドレスへの変換を行い、当該IPアドレスの変換にて前記IPアドレス重複を回避して通信を行っている。
本発明によるVPNゲートウェイ装置は、IPv4[IP(Internet Protocol) version 4]のネットワーク間をL2VPN(Layer 2 Virtual Private Network)トンネリングを介して繋ぎ、
互いのネットワーク間で重複しているネットワーク内の装置のIPアドレスを変換する手段を備え、
前記IPアドレスを変換する手段は、相手ネットワーク配下の装置と競合している自ネットワーク配下の装置の実IPv4アドレスの仮想IPv4アドレスへの変換、または前記仮想IPv4アドレスから前記実IPv4アドレスへの変換を行い、当該IPアドレスの変換にて前記IPアドレス重複を回避して通信を行っている。
本発明による通信方法は、IPv4[IP(Internet Protocol) version 4]のネットワーク間をL2VPN(Layer 2 Virtual Private Network)トンネリングを介して繋ぐVPNゲートウェイ装置を含むシステムにおいて、
前記VPNゲートウェイ装置が、互いのネットワーク間で重複しているネットワーク内の装置のIPアドレスを変換する処理を実行し、
前記IPアドレスを変換する処理において、相手ネットワーク配下の装置と競合している自ネットワーク配下の装置の実IPv4アドレスの仮想IPv4アドレスへの変換、または前記仮想IPv4アドレスから前記実IPv4アドレスへの変換を行い、当該IPアドレスの変換にて前記IPアドレス重複を回避して通信を行っている。
本発明は、上記のような構成及び動作とすることで、L2VPNトンネルを形成するL2VPNゲートウェイ装置間で特殊な信号処理を行うことなく、1台のL2VPNゲートウェイ装置単独で、IPアドレス競合が発生している状況でも通信を行うことができるという効果が得られる。
本発明によるL2VPNゲートウェイ装置の概略構成を示すブロック図である。 本発明の実施の形態によるL2VPNゲートウェイ装置の構成例を示すブロック図である。 本発明の実施の形態による通信システムの構成例を示すブロック図である。 本発明の実施の形態による通信システムの動作を示すシーケンスチャートである。 本発明に関連するL2VPN接続におけるIPアドレス重複の回避手法を示すシーケンスチャートである。
次に、本発明の実施の形態について図面を参照して説明する。図1は本発明による通信システム内のVPN(Virtual Private Network)ゲートウェイ(Gateway)装置の概略構成を示すブロック図である。まず、図1を参照して、本発明によるVPNゲートウェイ装置1の概略について説明する。
図1において、VPNゲートウェイ装置は、VPN間のL2VPN(Layer 2 VPN)トンネリング(図示せず)の設定を行うVPN制御部11と、自VPNゲートウェイ装置1の配下の装置(端末)へ配布したIPv4アドレスと接続先VPN内の配下の装置(端末)のIPv4アドレスとの競合を検知するためのARP(Address Resolution Protocol)メッセージ送出と競合時の仮想IPv4アドレス割り当てとを行うIPアドレス検出処理部13と、実IPv4アドレスとの変換表を管理して通信を行う仮想端末機能部14とから構成されている。
本発明は、不特定のVPN(Virtual Private Network)同士等で、特にIP(Internet Protocol)アドレスの振り分けを計画的に行っていないIPv4(IP version 4)のプライベートネットワーク間をL2VPNトンネリングを介して繋ぐL2VPNゲートウェイ装置において、互いのネットワーク間で重複しているネットワーク内の装置のIPアドレスを、重複を回避するためのIPアドレスに変換することで、重複を回避して通信を行うことを特徴としている。
このように、本発明では、VPNゲートウェイ装置1において、相手ネットワーク配下の装置と競合している自ネットワーク配下の装置の実IPv4アドレスを仮想IPv4アドレスに変換(または、仮想IPv4アドレスから実IPv4アドレスへ変換)してネットワーク配下の装置間のPoint−to−Point通信を行っているので、IPv4アドレスが重複している装置間でも通信が可能となる。
本発明は、DHCP(Dynamic Host Configuration Protocol)及びGratuitous ARPを利用することで、VPNゲートウェイ装置が自ネットワークアドレスの配布、接続先ネットワーク配下の装置とのIPアドレス競合検知、競合しないIPアドレス(仮想IPアドレス)の配布、仮想ホスト処理(ARP応答、IPアドレス変換)という1種類または複数種類の動作を1台で行うことで、IPアドレスの競合による通信不可を回避している。
図2は本発明の実施の形態によるL2VPNゲートウェイ装置の構成例を示すブロック図である。図2において、L2VPNゲートウェイ装置1は、VPN制御部11と、IPv4機能部12と、IPアドレス検出処理部13と、仮想端末機能部14とから構成されている。
L2VPNゲートウェイ装置1のIPアドレス検出処理部13は、L2VPNトンネル確立後、各ホームネットワークに対してARPメッセージを送信するARP送出要求処理131を実行する。続いて、IPアドレス検出処理部13は、各ホームネットワークから受信したARPメッセージを解析し、IPアドレスの競合を検出するIPアドレス競合検出処理132を実行する。
さらに、IPアドレス検出処理部13は、競合したIPアドレスを解消するために、接続されているすべてのホームネットワークに対して空きIPアドレスをARPメッセージの送受信により検出する。IPアドレス検出処理部13は、検出した空きIPアドレスをL2VPNゲートウェイ装置1内のDHCPサーバ処理部(図示せず)に通知する。これによって、IPアドレス検出処理部13は、L2VPN装置1において、そのIPアドレスを、当該L2VPN装置1が直に接続されているホームネットワーク内に新規追加される端末のIPアドレスに割り当てないようにする。
次に、IPアドレス検出処理部13は、検出した空きIPアドレスを仮想端末機能部14に割り当てる仮想IP割り当て処理133を実行し、L2VPNゲートウェイ装置1に直に接続されていて且つIPアドレスの重複が検出された装置との変換表を作成する。
IPアドレス検出処理部13は、この変換表によって、対向のホームネットワークの端末(図示せず)に対して通信を行う際、L2VPNゲートウェイ装置1で送信元IPアドレスを変換し、IPアドレスの重複を解消した通信を行う。
尚、仮想端末機能部14は、IPアドレス検出処理部13から割り当てられるIPアドレスを管理する仮想IP管理処理141を実行する。
図3は本発明の実施の形態による通信システムの構成例を示すブロック図である。図3においては、L2VPNトンネル100を利用したホームネットワーク(Home Network)201,202間のPoint−to−Point接続を示している。
図3において、L2VPNゲートウェイ装置1−1,1−2は、上記の図2に示すL2VPNゲートウェイ装置1と同様の構成となっており、ホームネットワーク201,202間でやり取りされるDHCPメッセージ及びARPメッセージを解析し、ホームネットワーク201,202間のIPアドレスの重複を解消する。
以上詳細に本発明の実施の形態による構成例について述べたが、図2に示すL2VPNゲートウェイ装置1におけるDHCP及びGratuitous ARPの動作は、当業者にとってよく知られており、また本発明とは直接関係しないので、その詳細な構成の説明については省略する。
図4は本発明の実施の形態による通信システムの動作を示すシーケンスチャートである。これら図2〜図4を参照して本発明の実施の形態による通信システムの動作について説明する。尚、図4に示すように、ホームネットワーク201が端末2−1(192.168.0.2)、端末2−2(192.168.0.3)を収容し、ホームネットワーク202が端末2−3(192.168.0.2)、端末2−4(192.168.0.4)を収容する場合について以下説明する。尚、上記の端末2−1〜2−4に付記された()内の数値は、各端末に割り当てられたIPアドレスを示している。
図3において、L2VPNゲートウェイ装置1−1にL2VPNトンネル100の確立が通知されると、L2VPNゲートウェイ装置1−1は、対向するホームネットワーク202に対して、自ホームネットワーク201に割り当てたIPアドレスと同一のIPアドレスを持つ端末がいるかどうかを、ARPメッセージの送受信によって検出する(図4のa1〜a3)。
この場合、L2VPNゲートウェイ装置1−1がARP要求(192.168.0.2)をホームネットワーク201,202に送信すると、ホームネットワーク201,202からARP応答(192.168.0.2)を受信するので、自ホームネットワーク201に割り当てたIPアドレスと同一のIPアドレスを持つ端末2−3がホームネットワーク202にいることを検出する(図4のa4)。
次に、L2VPNゲートウェイ装置1−1は、新規に空きIPアドレスを、重複を検出したIPアドレス分だけ、ARPメッセージの送受信によって検出する(図4のa5〜a9)。
L2VPNゲートウェイ装置1−1は、検出した空きIPアドレスをL2VPNゲートウェイ装置1−1のDHCPサーバ(図示せず)に通知し、L2VPNゲートウェイ装置1−1に直に接続されていて、且つIPアドレスの重複が検出された装置との1対1の変換表を作成する(変換アドレス設定)(図4のa10)。
この場合、L2VPNゲートウェイ装置1−1は、ARP要求(192.168.0.3)をホームネットワーク201,202に送信すると、ホームネットワーク201からARP応答(192.168.0.3)を受信するので、「192.168.0.3」は使用されていると判断する。
次に、L2VPNゲートウェイ装置1−1は、ARP要求(192.168.0.4)をホームネットワーク201,202に送信すると、ホームネットワーク202からARP応答(192.168.0.4)を受信するので、「192.168.0.4」は使用されていると判断する。
さらに、L2VPNゲートウェイ装置1−1は、ARP要求(192.168.0.5)をホームネットワーク201,202に送信するが、ホームネットワーク201,202からの応答がないため、「192.168.0.5」は空きIPアドレスと判断し、検出した空きIPアドレス「192.168.0.5」をL2VPNゲートウェイ装置1−1のDHCPサーバに通知し、L2VPNゲートウェイ装置1−1に直に接続されていて、且つIPアドレスの重複が検出された装置との1対1の変換表(「192.168.0.2」→「192.168.0.5」)を作成する。
そして、L2VPNゲートウェイ装置1−1は、対向するホームネットワーク202側に空きIPアドレスを割り当てた端末として認識してもらうようにGratuitous ARPメッセージを送信する(図4のa11)。その際、Gratuitous ARPメッセージ上に通知されるMAC(Media Access Control)アドレスは、変換対象になったホームネットワーク201の端末2−1のMACアドレスを使用する。
このようにして、本実施の形態では、ホームネットワーク201,202間のL2VPNトンネル100によるPont−to−Point接続で発生し得るIPアドレスの重複を解消する(図4のa12)。
このように、本実施の形態では、重複を検出したIPアドレスを空きIPアドレスに変換しているので、L2VPN接続されたホームネットワーク201,202内に重複するIPアドレスを持つ端末2−1,2−3が存在しても通信を行うことができる。
また、本実施の形態では、L2VPNゲートウェイ装置1−1,1−2に直に接続されているホームネットワーク201,202内の端末2−1〜2−4に重複を検出したIPアドレスを配布しないようにしているので、IPアドレス割り当ての管理負荷を軽減することができる。
本発明の他の実施の形態としては、その基本的構成が上記の通りであり、L2VPNゲートウェイ装置と直に接続されたホームネットワークと対向するホームネットワークとの間のARPメッセージの送受信(ブロードキャストメッセージの折り返し送信)によるブロードキャストストームの発生の防止についてさらに工夫する構成が考えられる。つまり、本発明の他の実施の形態としては、L2VPNゲートウェイ装置において、IPアドレスが重複する端末が、L2VPNゲートウェイ装置と直に接続されたホームネットワーク内に存在するのか、対向するホームネットワーク内に存在するのかの情報を記憶する構成が考えられる。
本発明の他の実施の形態では、上記のような構成とし、IPアドレスが重複する端末が、L2VPNゲートウェイ装置と直に接続されたホームネットワークと対向するホームネットワークとのうちのどちらのホームネットワーク内に存在するかを記憶内容に基づいて判断可能としている。そして、IPアドレスが重複する端末が存在するホームネットワークが分かることで、対向するホームネットワーク側からのブロードキャストメッセージ(ARP)を受信した際、IPアドレスが重複する端末が存在すると判断している直に接続されたホームネットワーク側にのみ送信し、他のポートに折り返し送信しないことでブロードキャストストームの発生を防止する。これによって、本実施の形態では、IPアドレスが重複する端末が存在するホームネットワークが分かるので、対向するホームネットワーク側からのブロードキャストメッセージの折り返し送信を防止することができるという効果が得られる。


1,1−1,1−2 L2VPNゲートウェイ装置
2−1〜2−4 端末
11 VPN制御部
12 IPv4機能部
13 IPアドレス検出処理部
14 仮想端末機能部
100 L2VPNトンネル
131 ARP送出要求処理
132 IPアドレス競合検出処理
133 仮想IP割り当て処理
141 仮想IP管理処理
201,202 ホームネットワーク

Claims (9)

  1. IPv4[IP(Internet Protocol) version 4]のネットワーク間をL2VPN(Layer 2 Virtual Private Network)トンネリングを介して繋ぐVPNゲートウェイ装置を含み、
    前記VPNゲートウェイ装置は、互いのネットワーク間で重複しているネットワーク内の装置のIPアドレスを変換する手段を有し、
    前記IPアドレスを変換する手段は、相手ネットワーク配下の装置と競合している自ネットワーク配下の装置の実IPv4アドレスの仮想IPv4アドレスへの変換、または前記仮想IPv4アドレスから前記実IPv4アドレスへの変換を行い、当該IPアドレスの変換にて前記IPアドレス重複を回避して通信を行い、
    前記IPアドレスが重複する端末が、前記VPNゲートウェイ装置と直に接続されたホームネットワーク内に存在するのか、前記L2VPNトンネリングを介して接続される対向するホームネットワーク内に存在するのかの情報を記憶し、
    当該記憶内容に基づいて前記対向するホームネットワーク側からのブロードキャストメッセージの折り返し送信を防止する通信システム。
  2. 前記VPNゲートウェイ装置は、前記L2VPNトンネリングを介して前記ネットワーク配下の装置間のPoint−to−Point通信を行うことを特徴とする請求項1記載の通信システム。
  3. 前記VPNゲートウェイ装置は、DHCP(Dynamic Host Configuration Protocol)及びGratuitous ARP(Address Resolution Protocol)を利用することで、前記VPNゲートウェイ装置が自ネットワークアドレスの配布、接続先ネットワーク配下装置とのIPアドレス競合検知、競合しない仮想IPアドレスの配布、ARP応答、IPアドレス変換という1種類または複数種類の動作を1台で行うことを特徴とする請求項1または請求項2記載の通信システム。
  4. IPv4[IP(Internet Protocol) version 4]のネットワーク間をL2VPN(Layer 2 Virtual Private Network)トンネリングを介して繋ぎ、
    互いのネットワーク間で重複しているネットワーク内の装置のIPアドレスを変換する手段を有し、
    前記IPアドレスを変換する手段は、相手ネットワーク配下の装置と競合している自ネットワーク配下の装置の実IPv4アドレスの仮想IPv4アドレスへの変換、または前記仮想IPv4アドレスから前記実IPv4アドレスへの変換を行い、当該IPアドレスの変換にて前記IPアドレス重複を回避して通信を行い、
    前記IPアドレスが重複する端末が、前記VPNゲートウェイ装置と直に接続されたホームネットワーク内に存在するのか、前記L2VPNトンネリングを介して接続される対向するホームネットワーク内に存在するのかの情報を記憶し、
    当該記憶内容に基づいて前記対向するホームネットワーク側からのブロードキャストメッセージの折り返し送信を防止するVPNゲートウェイ装置。
  5. 前記L2VPNトンネリングを介して前記ネットワーク配下の装置間のPoint−to−Point通信を行うことを特徴とする請求項記載のVPNゲートウェイ装置。
  6. DHCP(Dynamic Host Configuration Protocol)及びGratuitous ARP(Address Resolution Protocol)を利用することで、前記VPNゲートウェイ装置が自ネットワークアドレスの配布、接続先ネットワーク配下装置とのIPアドレス競合検知、競合しない仮想IPアドレスの配布、ARP応答、IPアドレス変換という1種類または複数種類の動作を1台で行うことを特徴とする請求項または請求項記載のVPNゲートウェイ装置。
  7. IPv4[IP(Internet Protocol) version 4]のネットワーク間をL2VPN(Layer 2 Virtual Private Network)トンネリングを介して繋ぐVPNゲートウェイ装置を含むシステムにおいて、
    前記VPNゲートウェイ装置が、互いのネットワーク間で重複しているネットワーク内の装置のIPアドレスを変換する処理を実行し、
    前記IPアドレスを変換する処理において
    相手ネットワーク配下の装置と競合している自ネットワーク配下の装置の実IPv4アドレスの仮想IPv4アドレスへの変換、または前記仮想IPv4アドレスから前記実IPv4アドレスへの変換を行い、当該IPアドレスの変換にて前記IPアドレス重複を回避して通信を行い、
    前記IPアドレスが重複する端末が、前記VPNゲートウェイ装置と直に接続されたホームネットワーク内に存在するのか、前記L2VPNトンネリングを介して接続される対向するホームネットワーク内に存在するのかの情報を記憶し、
    当該記憶内容に基づいて前記対向するホームネットワーク側からのブロードキャストメッセージの折り返し送信を防止する通信方法。
  8. 前記VPNゲートウェイ装置が、前記L2VPNトンネリングを介して前記ネットワーク配下の装置間のPoint−to−Point通信を行うことを特徴とする請求項記載の通信方法。
  9. 前記VPNゲートウェイ装置が、DHCP(Dynamic Host Configuration Protocol)及びGratuitous ARP(Address Resolution Protocol)を利用することで、前記VPNゲートウェイ装置が自ネットワークアドレスの配布、接続先ネットワーク配下装置とのIPアドレス競合検知、競合しない仮想IPアドレスの配布、ARP応答、IPアドレス変換という1種類または複数種類の動作を1台で行うことを特徴とする請求項または請求項記載の通信方法。
JP2010195248A 2010-09-01 2010-09-01 通信システム、vpnゲートウェイ装置及びそれに用いる通信方法 Active JP5660602B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010195248A JP5660602B2 (ja) 2010-09-01 2010-09-01 通信システム、vpnゲートウェイ装置及びそれに用いる通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010195248A JP5660602B2 (ja) 2010-09-01 2010-09-01 通信システム、vpnゲートウェイ装置及びそれに用いる通信方法

Publications (2)

Publication Number Publication Date
JP2012054729A JP2012054729A (ja) 2012-03-15
JP5660602B2 true JP5660602B2 (ja) 2015-01-28

Family

ID=45907614

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010195248A Active JP5660602B2 (ja) 2010-09-01 2010-09-01 通信システム、vpnゲートウェイ装置及びそれに用いる通信方法

Country Status (1)

Country Link
JP (1) JP5660602B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8776209B1 (en) * 2012-03-09 2014-07-08 Juniper Networks, Inc. Tunneling session detection to provide single-sign on (SSO) functionality for a VPN gateway
CN106165357A (zh) * 2014-03-24 2016-11-23 日本电气方案创新株式会社 网络地址转换设备、网络地址转换系统、网络地址转换方法以及计算机可读记录介质
US9729539B1 (en) 2014-03-28 2017-08-08 Pulse Secure, Llc Network access session detection to provide single-sign on (SSO) functionality for a network access control device
JP6286259B2 (ja) * 2014-03-31 2018-02-28 パナソニック デバイスSunx株式会社 ネットワーク機器、ネットワーク機器の制御プログラム
JP6264330B2 (ja) 2015-06-15 2018-01-24 コニカミノルタ株式会社 通信システム、通信中継装置およびプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5132059B2 (ja) * 2006-01-30 2013-01-30 富士通株式会社 パケット中継方法及びパケット中継システム

Also Published As

Publication number Publication date
JP2012054729A (ja) 2012-03-15

Similar Documents

Publication Publication Date Title
US7830878B2 (en) Virtual network connection system, virtual network connection apparatus, and computer-readable medium
US8429304B2 (en) Information processing apparatus and communication control method
JP4664143B2 (ja) パケット転送装置、通信網及びパケット転送方法
JP4705650B2 (ja) 通信ノード
US20040071148A1 (en) Information device, gateway device and control method
US9184930B2 (en) Detection and support of a dual-stack capable host
JP5660602B2 (ja) 通信システム、vpnゲートウェイ装置及びそれに用いる通信方法
JP2004229299A (ja) 相異なる私設網に位置したネットワーク装置間の通信を支援するネットワーク接続装置
KR101323629B1 (ko) 정보 동기화를 위한 방법, 장치 및 시스템
CN104468869A (zh) 为终端分配ip地址的方法、获取ip地址的方法及装置
EP3267633B1 (en) Information processing system, proxy server, address duplication prevention method, and computer-readable recording medium
CN102420748B (zh) 防止arp报文攻击的方法和路由设备
JP4941117B2 (ja) サーバ装置、ネットワークシステム及びそれらに用いるネットワーク接続方法
JP5818362B2 (ja) ネットワークシステム、ネットワーク管理装置、ネットワーク管理プログラム及びネットワーク管理方法
JP2010239591A (ja) ネットワークシステム、中継装置、およびネットワーク制御方法
JP6028639B2 (ja) ネットワーク中継装置および方法
JP2010226665A (ja) 負荷分散システム、負荷分散装置、及び負荷分散方法
JP2007081456A (ja) 変換装置
CN107172229B (zh) 路由器的配置方法及装置
KR100975232B1 (ko) 포트 자동 설정 기능을 구비한 네트워크 장치 및 이를 위한방법
EP3273666A1 (en) Method and apparatus for configuring network parameters of local area network
WO2015098029A1 (ja) 無線通信装置、無線通信ネットワーク、識別番号設定方法
JP2007235826A (ja) Ipアドレス割付システムおよびipアドレス割付方法
JP2017034534A (ja) ネットワーク統合システムおよびネットワーク統合方法
CN106656718B (zh) VxLAN网关以及基于VxLAN网关实现的主机接入互联网的方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130808

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20131112

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140304

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140502

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140701

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20140807

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141127

R150 Certificate of patent (=grant) or registration of utility model

Ref document number: 5660602

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150