WO2015092876A1 - 接続管理システム、接続管理方法、および接続管理装置 - Google Patents

接続管理システム、接続管理方法、および接続管理装置 Download PDF

Info

Publication number
WO2015092876A1
WO2015092876A1 PCT/JP2013/083852 JP2013083852W WO2015092876A1 WO 2015092876 A1 WO2015092876 A1 WO 2015092876A1 JP 2013083852 W JP2013083852 W JP 2013083852W WO 2015092876 A1 WO2015092876 A1 WO 2015092876A1
Authority
WO
WIPO (PCT)
Prior art keywords
address
dummy
virtual
network
node
Prior art date
Application number
PCT/JP2013/083852
Other languages
English (en)
French (fr)
Inventor
与一 中本
祥慈 柚木
橋本 和則
Original Assignee
株式会社 日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 日立製作所 filed Critical 株式会社 日立製作所
Priority to PCT/JP2013/083852 priority Critical patent/WO2015092876A1/ja
Publication of WO2015092876A1 publication Critical patent/WO2015092876A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport

Definitions

  • the present invention relates to a connection management system, a connection management method, and a connection management apparatus, and more specifically to an interconnection technology between a plurality of private networks.
  • an object of the present invention is to provide a technology that enables bidirectional communication between duplicate addresses in a large-scale system and suppression of influences caused by addition or change of a private network.
  • connection management system of the present invention that solves the above-described problems is a communication interface that communicates with other devices, an IP address used in each network, and each network that is set to avoid duplication between networks for communication between the networks.
  • a storage device storing each value of a virtual IP address of a node and a name resolution request accompanying communication between networks are received from a node under a predetermined network
  • the request source and the request destination of the corresponding communication When the IP address used and the virtual IP address set in the target node are read from the storage device and compared, and the IP address and the virtual IP address overlap, any IP held in the storage device A dummy IP address that does not overlap with the address and virtual IP address is specified for the target node.
  • An arithmetic unit that sets a conversion rule between the virtual IP address set in the target node and the identified dummy IP address in the NAT device and returns the dummy IP address to the node as a name resolution result; It includes a DNS server provided.
  • connection management system of the present invention sends a communication interface that communicates with other devices, a storage device that stores the value of an IP address used in the affiliated network, and a name resolution request associated with communication between networks from a node in the affiliated network.
  • a name resolution request is sent to the DNS server that manages the value of the virtual IP address of each node set to avoid duplication between networks for inter-network communication, and a reply from the DNS server
  • the obtained virtual IP address of the corresponding communication request is compared with the IP address held in the storage device, and when the virtual IP address overlaps the IP address, the virtual IP address of each node in the belonging network and A dummy IP address that does not overlap with any IP address held in the storage device Specified for the requested node, generates and holds a conversion rule between the virtual IP address of the requested node and the identified dummy IP address, and returns the dummy IP address to the node as a name resolution result
  • a NAT device provided with an arithmetic device that executes processing.
  • connection management system of the present invention includes a communication interface for communicating with other devices, an IP address used in each network, and a virtual of each node set to avoid duplication between networks for communication between the networks.
  • a storage device storing each value of an IP address and a name resolution request associated with communication between networks is received from a node under a predetermined network
  • the host name of the request destination of the communication indicated by the name resolution request is If the network is different from the external network, a name resolution request is transmitted to another DNS server belonging to the corresponding external network, and the IP address of the host is obtained from the other DNS server, and the storage device Dummy IP address that does not overlap with any IP address or virtual IP address held in Is set for the host, and a conversion rule between the IP address of the host and the specified dummy IP address is set in the NAT device connecting the external network and each network, and the dummy IP address is set.
  • a DNS server including a computing device that executes processing to be returned to the node as a name resolution result.
  • connection management method of the present invention includes a communication interface that communicates with other devices, an IP address used in each network, and a virtual of each node that is set to avoid duplication between networks for communication between the networks.
  • a DNS server having a storage device storing each value of an IP address receives a name resolution request accompanying communication between networks from a node under a predetermined network
  • the request source and request destination of the corresponding communication The IP address used in the target network and the virtual IP address set in the target node are read from the storage device and compared, and if the IP address and the virtual IP address are duplicated, retained in the storage device
  • a dummy IP address that does not overlap with any IP address and virtual IP address A conversion rule between the virtual IP address set in the target node and the specified dummy IP address is set in the NAT device, and a process of returning the dummy IP address to the node as a name resolution result is executed. It is characterized by that.
  • connection management method of the present invention enables a NAT device having a communication interface that communicates with another device and a storage device that stores the value of an IP address used in the network to which the NAT device issues a name resolution request accompanying inter-network communication.
  • a DNS server that manages the value of the virtual IP address of each node set to avoid duplication between networks for inter-network communication
  • the virtual IP address of the request destination of the corresponding communication obtained by the reply from the DNS server is compared with the IP address held in the storage device, and the virtual IP address overlaps with the IP address, Do not overlap the virtual IP address of each node and any IP address held in the storage device.
  • connection management method of the present invention includes a communication interface that communicates with other devices, an IP address used in each network, and a virtual of each node that is set to avoid duplication between networks for communication between the networks.
  • a DNS server having a storage device storing each value of an IP address receives a name resolution request accompanying communication between networks from a node under a predetermined network, the corresponding communication indicated by the name resolution request
  • a name resolution request is transmitted to another DNS server belonging to the corresponding external network, and the IP address of the host is transmitted from the other DNS server. Is duplicated with any IP address and virtual IP address held in the storage device.
  • a dummy IP address is specified for the host, a conversion rule between the host IP address and the specified dummy IP address is set in the NAT device that connects the external network and each network, and A process of returning a dummy IP address to the node as a name resolution result is executed.
  • connection management device of the present invention includes a communication interface that communicates with other devices, an IP address used in each network, and a virtual of each node set to avoid duplication between networks for communication between the networks.
  • the storage device storing each value of the IP address and the name resolution request accompanying communication between networks is received from a node under a predetermined network, it is used in the target network of the request source and the request destination of the corresponding communication
  • the IP address and the virtual IP address set in the target node are read from the storage device and compared, and the IP address and the virtual IP address are duplicated, any IP address and virtual stored in the storage device A dummy IP address that does not overlap with the IP address is specified for the target node, and the target node A DNS, comprising: an arithmetic unit configured to set a conversion rule between a specified virtual IP address and the identified dummy IP address in a NAT device and return the dummy IP address to the node as a name resolution result It is a server.
  • connection management device of the present invention sends a communication interface that communicates with other devices, a storage device that stores the value of the IP address used in the affiliated network, and a name resolution request associated with communication between networks from a node in the affiliated network.
  • a name resolution request is sent to the DNS server that manages the value of the virtual IP address of each node set to avoid duplication between networks for inter-network communication, and a reply from the DNS server
  • the obtained virtual IP address of the corresponding communication request is compared with the IP address held in the storage device, and when the virtual IP address overlaps the IP address, the virtual IP address of each node in the belonging network and A dummy IP address that does not overlap with any IP address held in the storage device
  • a NAT device provided with an arithmetic device for executing the
  • connection management device of the present invention includes a communication interface that communicates with other devices, an IP address used in each network, and a virtual of each node set to avoid duplication between networks for communication between the networks.
  • a storage device storing each value of an IP address and a name resolution request associated with communication between networks is received from a node under a predetermined network
  • the host name of the request destination of the communication indicated by the name resolution request is If the network is different from the external network, a name resolution request is transmitted to another DNS server belonging to the corresponding external network, and the IP address of the host is obtained from the other DNS server, and the storage device Dummy IP address that does not overlap with any IP address or virtual IP address held in Specify for the host, and set a conversion rule between the IP address of the host and the specified dummy IP address in the NAT device connecting the external network and each network, and name the dummy IP address
  • a DNS server comprising: an arithmetic device that executes processing to be returned to the node as a solution result.
  • FIG. 1 is a diagram illustrating a network configuration example including the connection management system 100 of the first embodiment.
  • a connection management system 100 shown in FIG. 1 is a system that enables bidirectional communication between overlapping addresses in a large-scale system and suppression of influence caused by addition or change of a private network.
  • the connection management system 100 illustrated here is constituted by a DNS server 105 and manages communication between each of the subsystems 1 to 3.
  • Each of the subsystems 1 to 3 has their own private networks 103-a to 103-c, and communication nodes 101-a to 101-c are connected to the private networks 103-a to 103-c, respectively. ing.
  • the subsystems 1 to 3 are connected to the virtual IP network 104 via the NAT devices 102-a to 102-c, respectively.
  • the DNS server 105 which is the connection management system 100 described above is connected to the virtual IP network 104.
  • the communication nodes 101-a to 101-c are the communication node 101
  • the NAT devices 102-a to 102-c are the NAT device 102
  • the private network 103-a to 103-c are described as the private network 103.
  • the communication node 101 is a communication terminal on which an application for communication operates, such as a server, a PC, or a control controller.
  • the NAT device 102 is a gateway device installed between the virtual IP network 104 and the private network 103, and an address set in advance for an IP packet passing between the virtual IP network 104 and the private network 103. Address conversion is performed according to the conversion rule.
  • the NAT device 102 includes a transmission / reception unit 106, an address conversion table management unit 107, an address conversion unit 108, and an address conversion table 109.
  • the transmission / reception unit 106 has a function of transmitting / receiving IP packets to / from the virtual IP network 104 or the private network 103.
  • the address conversion table management unit 107 has a function of managing the address conversion table 109 such as new registration or deletion of an address conversion rule.
  • the address conversion unit 108 has a function of performing an address conversion process on the received IP packet according to a conversion rule set in advance.
  • the address conversion table 109 is a table for managing address conversion rules. The table configuration of the address conversion table 109 will be described later.
  • the private network 103 is a network for exchanging data within the subsystem, and a communication node 101 is connected to the private network 103.
  • a unique IP address (hereinafter, “real IP address”) within the private network 103 is assigned to the network interface of the communication node 101.
  • the virtual IP network 104 is a network for the communication nodes 101-a to 101-c to perform mutual communication across the subsystems 1 to 3. All the communication nodes 101-a to 101-c that perform mutual communication between the subsystems 1 to 3 have unique IP addresses (hereinafter referred to as “virtual IP addresses”) on the virtual IP network 104.
  • the virtual IP addresses of the communication nodes 101-a to 101-c are assigned to the network interface on the virtual IP network 104 side of the NAT device 102 to which the communication node 101-a to 101-c belongs.
  • address design / construction of the private networks 103-a to 103-c is individually performed by the system managers of the subsystems 1 to 3, and address design / construction of the virtual IP network 104 is performed by the system of the entire system. It is assumed that the administrator will do it, but it is not limited to that.
  • the DNS server 105 as the connection management system 100 is a name resolution server that resolves the names of the communication nodes 101-a to 101-c of all the subsystems 1 to 3, and includes a transmission / reception unit 110, a host name management unit 111, an address The duplication determination unit 112, the dummy IP management unit 113, the NAT setting unit 114, the address management table 115, the subnet information management table 116, and the dummy IP address management table 117 are configured.
  • the transmission / reception unit 110 transmits / receives name resolution request / response messages to / from the communication nodes 101-a to 101-c and transmits / receives NAT setting request / response messages to / from the NAT devices 102-a to 102-c.
  • the host name management unit 111 has a function of referring to and updating the address management table 115 at the time of host name resolution or host name registration in response to the above name resolution request.
  • the address duplication determination unit 112 also includes the subnet information of the private network 103 to which the name resolution request source communication node 101 belongs and the virtual IP address of the destination communication node 101 whose name has been resolved, or the private network 103 to which the destination communication node 101 belongs. It is determined whether the subnet information and the virtual IP address of the communication node 101 of the name resolution request source overlap.
  • the dummy IP management unit 113 issues and refunds the dummy IP address.
  • the dummy IP address is a virtual IP address that is the original destination address of the source communication node 101 when the subnet information of the source communication node 101 of the packet and the virtual IP address of the destination communication node 101 overlap. Instead, it is an IP address used as a temporary destination address.
  • Such a dummy IP address is secured for a certain number as a dedicated address area on the address space of the virtual IP network 104.
  • an area other than the dummy IP address is used as the virtual IP address of each communication node 101.
  • a specific example of the packet transmission / reception processing flow using the dummy IP address will be described later.
  • the NAT setting unit 114 sets an address conversion rule for the dummy IP address for the NAT device 102 when the above-mentioned dummy IP address is issued.
  • a specific example of the address conversion rule will be described later.
  • the address management table 115 is a table for managing the correspondence between the host name, that is, the communication node name and the virtual IP address.
  • the subnet information management table 116 is a table for managing subnet information of the private network 103 to which each communication node 101 belongs.
  • the dummy IP address management table 117 is a table for managing dummy IP addresses. The detailed configuration of each table will be described later.
  • the DNS server 105 includes a host CPU (Central Processing Unit) 201 that performs various processes, a host memory 202, a peripheral I / F 203, a storage device 204, a communication I / F 205, and a bus 206.
  • the host CPU 201, the host memory 202, the peripheral I / F 203, the storage device 204, and the communication I / F 205 are connected via a bus 206 and can exchange information with each other.
  • a host CPU Central Processing Unit
  • the host CPU 201 is an arithmetic unit that executes a program held in the storage device 204.
  • the host memory 202 is a volatile storage device used as a working memory and a temporary buffer for input / output data when the host CPU 201 executes the above-described program.
  • the peripheral I / F 203 is an interface for connecting various peripheral devices such as an input / output device such as a mouse, a keyboard, and a monitor and an external storage such as a USB (Universal Serial Bus) memory to the DNS server 105.
  • an input / output device such as a mouse, a keyboard, and a monitor
  • an external storage such as a USB (Universal Serial Bus) memory
  • the storage device 204 is composed of a magnetic disk device, a flash ROM (Read Only Memory), and the like, and is set by an OS, various drivers, various application programs, and various information used by the programs (for example, set by an administrator or maintenance personnel). Stored information).
  • the communication I / F 205 provides an interface when the DNS server 105 communicates with the communication node 101 and the NAT device 102 via the virtual IP network 104. There may be two or more communication I / Fs 205.
  • the DNS server 105 includes the functions necessary for the connection management system 100, that is, the transmission / reception unit 110, the host name management unit 111, the address duplication determination unit 112, the dummy IP management unit 113, and the NAT setting unit 114. Each function is implemented by the host CPU 201 reading the program of the storage device 204 into the host memory 202 and executing it. The same applies to the NAT device 102 and the communication node 101 (hereinafter the same).
  • the address management table 115 stores values of the host name 301 and the IP address 302.
  • the column of the host name 301 is an area for storing a host name for uniquely identifying each of the communication nodes 101-a to 101-c in the entire network including all the subsystems 1 to 3.
  • the host name is assigned by an administrator of the entire system.
  • the column of the IP address 302 is an area for storing a virtual IP address corresponding to each host name.
  • the row 303 represents that the virtual IP address of the communication node whose host name is “node1.subsystem1.jp” is “192.168.0.1”.
  • the address management table 115 stores no information when the DNS server 105 is shipped, and stores the host names and virtual IP addresses of the communication nodes 101-a to 101-c of the subsystems 1 to 3 at the time of system construction. They may be assigned and registered, or may be dynamically registered when each communication node 101-a to 101-c performs entry processing to the corresponding subsystem. For example, when the communication node 101 moves, the virtual IP address of the communication node 101 may be changed. In that case, the administrator manually updates the address management table 115 or updates it by a predetermined re-entry process. In any case, when executing the connection management method of the present embodiment, it is assumed that the address management table 115 is in a state where all necessary information is stored.
  • the subnet information management table 116 stores values of the virtual IP address 401 and subnet information 402.
  • the subnet information management table 116 is used when checking whether the virtual IP address of one communication node 101 performing bidirectional communication is included in the subnet information of the private network 103 to which the other communication node 101 belongs.
  • the column of the virtual IP address 401 is an area for storing the virtual IP address of the communication node 101.
  • the subnet information 402 is an area for storing subnet information of the private network 103 to which the communication node 101 to which the corresponding virtual IP address is assigned.
  • the row 403 indicates that the subnet information of the private network 103 to which the communication node 101 assigned the virtual IP address “192.168.0.1” belongs is “192.168.0.0/24”, That is, the real IP address of the communication node 101 connected to the private network 103 is within the range of “192.168.0.1 to 192.168.0.254”. Note that although one example of subnet information is shown here, a plurality of subnet information may be used.
  • the subnet information management table 116 stores no information when the DNS server 105 is shipped, and the virtual IP addresses of the communication nodes 101-a to 101-c of the subsystems 1 to 3 at the time of system construction,
  • the subnet information of the private network 103 to which the communication node belongs may be registered, or the DNS server 105 may dynamically acquire and register network configuration information using an existing technology such as SNMP or traceroute.
  • the subnet information management table 116 is assumed to be in a state where all necessary information is stored.
  • the dummy IP address management table 117 stores the values of the dummy IP address 501 and the state 502.
  • the dummy IP address management table 117 is referred to when a dummy IP address is paid out or refunded, and is a table that manages the usage state of each dummy IP address.
  • the dummy IP address 501 is an area for storing a dummy IP address that can be used by the DNS server 105 in the entire network that is the object of connection management. As described above, a fixed area in the virtual IP address space is secured in advance for the dummy IP address, and the size of the area is appropriately determined in advance according to the number of subsystems, the scale, and the like.
  • the state 502 is an area for storing the use state (in use or empty) of the dummy IP address. For example, the row 503 indicates that the dummy IP address “10.232.0.1” is issued and is “in use”.
  • the dummy IP address is commonly managed by the DNS server 105 in the entire network that is the object of connection management.
  • the dummy IP address management table 117 may be created for each NAT device 102 in order to efficiently use the dummy IP address. Further, by adding the host name of the destination communication node to the column of the dummy IP address management table 117, an operation using the same dummy IP address may be performed for the same destination communication node.
  • FIG. 6 shows an example of the address conversion table 109 of the NAT device 102-a in FIG.
  • Such an address translation table 109 is a table for managing the address translation rules of IP packets passing through the NAT device 102, and includes an I / F 601, a source IP address 602, a destination IP address 603, a translated source IP address 604, and Each value of the destination IP address 605 after conversion is stored.
  • the I / F 601 is an area for storing information of the I / F that has received the IP packet to be converted.
  • the private network side I / F is set to “eth0”
  • the virtual IP network side I / F is set to “eth1”.
  • the source IP address 602 is an area for storing the source IP address described in the header of the IP packet before conversion.
  • the destination IP address 603 is an area for storing the destination IP address described in the header of the IP packet before conversion.
  • the post-conversion source IP address 604 is an area for storing the source IP address described in the header of the post-conversion IP packet.
  • the converted destination IP address 605 is an area for storing the destination IP address described in the header of the converted IP packet.
  • the row 606 indicates that the source IP address and the destination IP address of the IP packet received from the I / F “eth0” are “192.168.0.100” and “10.232, respectively. .0.1 ”represents a rule for rewriting the source IP address and the destination IP address of the IP packet to“ 192.168.0.1 ”and“ 192.168.0.2 ”.
  • the NAT device 102 performs matching determination in order from the top of the entry in the address conversion table 109, that is, the rule in the row 606, and ends the matching process when matching with any rule.
  • the present invention is not limited to this.
  • all rules in the address conversion table 109 may be matched, or priority may be set for each rule.
  • the address conversion table 109 may include not only an IP address but also a port number column, and a column indicating static setting or dynamic setting may be added.
  • the host name may be described in the IP address area.
  • connection management method in the first embodiment, various operations corresponding to the connection management method described below are realized by a program executed by the above-described DNS server 105 constituting the connection management system 100. These programs are composed of codes for performing various operations described below.
  • FIG. 7 is a diagram showing a processing sequence example 1 of the connection management method in the first embodiment. Specifically, a series of processing sequences when the communication node 101-a of the subsystem 1 resolves the name of the communication node 101-b of the subsystem 2 and transmits a packet and receives a response packet will be described.
  • the communication node 101-a of the subsystem 1 transmits a name resolution request message of the communication node 101-b to the DNS server 105 (step S701).
  • the DNS server 105 performs name resolution processing for the communication node 101-b, and acquires a virtual IP address “192.168.0.2” corresponding to the communication node 101-b (step S702).
  • the DNS server 105 performs address duplication determination in order to determine whether or not the dummy IP address needs to be paid out (step S703). Specifically, first, the subnet information management table 116 is referred to, and the subnet information “192.168.0.0” of the communication node 101-a is changed from the virtual IP address “192.168.0.1” of the communication node 101-a. / 24 "and the subnet information" 192.168.0.0/24 "of the communication node 101-b is acquired from the virtual IP address" 192.168.0.2 "of the communication node 101-b.
  • the virtual IP address “192.168.0.1” of the communication node 101-a is included in the subnet “192.168.0.0/24” of the communication node 101-b, and the communication node 101-b It is determined whether the virtual IP address “192.168.0.2” of b is included in the subnet “192.168.0.0/24” of the communication node 101-a.
  • the former is included, it is necessary to assign a dummy IP address to the communication node 101-a.
  • the latter it is necessary to assign a dummy IP address to the communication node 101-b. Since both are included in this example, it is necessary to assign a dummy IP address to both the communication node 101-a and the communication node 101-b.
  • the DNS server 105 refers to the dummy IP address management table 117 and pays out the dummy IP addresses of the communication nodes 101-a and 101-b (step S704).
  • “10.232.0.2” is assigned to the communication node 101-a
  • “10.232.0.1” is assigned to the communication node 101-b.
  • the DNS server 105 generates NAT settings to be set in the NAT device 102-a and the NAT device 102-b (step S705).
  • the NAT setting for the NAT device 102-a is as shown in lines 606 and 607 of the address conversion table 109 illustrated in FIG. That is, the translation rule in the row 606 of the address translation table 109 in FIG. 6 is applied to the packet from the private network 103 to the virtual IP network 104, and the source IP address is the real IP address “192. 168.0.100 ”and the destination IP address is the dummy IP address“ 10.232.0.1 ”of the communication node 101-b, the virtual IP address“ 192.168. ”Of the communication node 101-a is the source IP address.
  • the destination IP address is converted to the virtual IP address“ 192.168.0.2 ”of the communication node 101-b.
  • the translation rule in the row 607 of the address translation table 109 in FIG. 6 is applied to the packet from the virtual IP network 104 to the private network 103.
  • a NAT setting for the NAT device 102-b is also generated using the dummy IP address “10.232.0.2” of the communication node 101-a.
  • the DNS server 105 makes a NAT setting request to the NAT device 102-a (step S706).
  • the NAT device 102-a adds the NAT setting to the address conversion table 109 in accordance with the NAT setting request from the DNS server 105 (step S707), and returns the NAT setting result to the DNS server 105 (step S708).
  • the DNS server 105 performs NAT setting for the NAT device 102-b in the same manner as the NAT device 102-a (steps S709 to S711). Then, after completing the NAT setting of the NAT device 102-a and the NAT device 102-b, the DNS server 105 sends the dummy IP address “10.232.0. 1 "is returned (step S712).
  • the communication node 101-a transmits an IP packet addressed to the name resolution result address of the communication node 101-b (dummy IP address of the communication node 101-b) (step S713).
  • the source IP address of the IP packet is the real IP address “192.168.0.100” of the communication node 101-a
  • the destination IP address is the dummy IP address “10.232.0 of the communication node 101-b. .1 ".
  • the packet addressed to the dummy IP address is made to reach the NAT device 102-a by the routing setting in the private network 103-a.
  • the NAT device 102-a performs address conversion processing on the IP packet received from the communication node 101-a according to the rules of the address conversion table 109 (step S714), and the converted packet is sent to the virtual IP network 104. Transmit (step S715).
  • the source IP address of the converted IP packet is the virtual IP address “192.168.0.1” of the communication node 101-a
  • the destination IP address is the virtual IP address “192. 168.0.2 ".
  • the converted IP packet is delivered to the NAT device 102-b by the routing setting in the virtual IP network 104.
  • the NAT device 102-b of the subsystem 2 performs address conversion on the received IP packet in accordance with the address conversion rules set in the above-described steps S709 to S711 (step S716), and the converted IP packet Transmission is made to the private network 103-b (step S717).
  • the source IP address of the converted IP packet is the dummy IP address “10.232.0.1” of the communication node 101-a
  • the destination IP address is the actual IP address “192. 168.0.100 ".
  • the communication node 101-b transmits a response packet for the received IP packet (step S718).
  • the source IP address of the IP packet is the actual IP address “192.168.0.100” of the communication node 101-b
  • the destination IP address is the dummy IP address “10.232.10 of the communication node 101-a. 0.1 ".
  • the NAT device 102-b performs address conversion of the IP packet received from the communication node 101-b (step S719), and transmits the converted IP packet to the virtual IP network 104 (step S720).
  • the source IP address of the converted IP packet is the virtual IP address “192.168.0.2” of the communication node 101-b
  • the destination IP address is the virtual IP address “192. 168.0.1 ".
  • the NAT device 102-a performs address conversion of the IP packet received from the communication node 101-b via the virtual IP network 104 (step S721), and transmits the converted IP packet to the private network 103-a. (Step S722).
  • the source IP address of the converted IP packet is the dummy IP address “10.232.0.1” of the communication node 101-b
  • the destination IP address is the actual IP address “192. 168.0.100 ".
  • step S704 it is possible to easily trace a communication packet later by leaving a log indicating which dummy IP address has been issued to which communication node.
  • FIG. 8 is a diagram showing a processing sequence example 2 of the connection management method in the first embodiment.
  • the network administrator of the subsystem 1 uses a predetermined terminal and performs a procedure for changing the IP address of the communication node 101-a, for example, in accordance with the change of the network configuration of the private network 103-a.
  • the predetermined terminal sets the contents of the address change described above by the network administrator for the communication node 101-a (step S801).
  • the communication node 101-a returns the result of the address change made by this setting to the above-described predetermined terminal or display interface (step S802).
  • the network administrator uses the predetermined terminal to set the NAT setting for the communication node 101-a to the NAT device 102-a of the subsystem 1. Make a change request.
  • the predetermined terminal notifies the NAT device 102-a of the change request of the NAT setting related to the communication node 101-a received from the network administrator (step S803).
  • the NAT device 102-a changes the NAT setting in response to the above change request, and updates the real IP address before the change of the communication node 101-a to the real IP address after the change (step S804).
  • a method for such update a method of deleting an entry related to the real IP address before the change and newly adding an entry at the time of name resolution may be used, or the real IP address before the change is changed to the real IP address after the change. You may use the replacement method.
  • the NAT device 102-a that has changed the NAT setting returns a NAT setting change result to the above-described predetermined terminal or display interface used by the network administrator (step S805).
  • the network administrator transmits the changed subnet information to the DNS server 105 using a predetermined terminal, and makes a request for changing the subnet information managed by the DNS server 105.
  • the predetermined terminal notifies this DNS information change request to the DNS server 105 (step S806).
  • the DNS server 105 updates the subnet information management table 116 in response to the subnet information change request described above (step S807), and returns the change result to the predetermined terminal or display interface described above (step S808). ), The process is terminated.
  • FIG. 9 is a diagram showing a processing flow example 1 of the connection management method in the first embodiment.
  • the transmission / reception unit 110 in the DNS server 105 receives the name resolution request from the communication node 101 (step S901), and from this name resolution request, the request source virtual IP address and the host name of the destination communication node to be resolved. Extract.
  • the host name management unit 111 of the DNS server 105 refers to the address management table 115 and acquires a corresponding virtual IP address based on the host name of the destination communication node obtained in step S901 described above (step S902). . Further, the host name management unit 111 of the DNS server 105 determines whether or not the corresponding virtual IP address has been acquired in the above-described step S902 (step S903). If the virtual IP address can be acquired (S903: Yes), the host name management unit 111 advances the process to step S905. If the virtual IP address cannot be acquired (S903: No), the process advances to step S904.
  • step S904 the transmission / reception unit 110 of the DNS server 105 returns a name resolution failure error to the name resolution request source, that is, the communication node 101 that has sent the name resolution request in step S901 described above.
  • the address duplication determination unit 112 of the DNS server 105 refers to the subnet information management table 116, and (1) the virtual IP address of the transmission source communication node (name resolution request source communication node) is the destination communication node. Whether it is included in the subnet of the private network 103 to which (name resolution target communication node) belongs, and (2) whether the virtual IP address of the destination communication node is included in the subnet of the private network 103 to which the source communication node belongs, Each condition is determined.
  • step S906: Yes if the address duplication determination unit 112 of the DNS server 105 meets at least one of the above conditions (1) or (2) in step S905 (step S906: Yes), the process proceeds to step S907.
  • step S910 When neither of the above conditions (1) and (2) is satisfied (step S906: No), the process proceeds to step S910.
  • step S907 the dummy IP management unit 113 of the DNS server 105 issues a dummy IP address and performs NAT setting. The detailed flow will be described later with reference to FIG.
  • the transmission / reception unit 110 of the DNS server 105 determines whether or not the dummy IP address issued in step S907 is a dummy IP address for the destination communication node (name resolution target communication node) (step S908). . If the result of this determination is that it is a dummy IP address for the destination communication node (step S908: Yes), the transmission / reception unit 110 proceeds with the process to step S909, otherwise (step S908: No), the process proceeds to step S910. .
  • step S909 the transmission / reception unit 110 of the DNS server 105 returns the dummy IP address for the destination communication node issued in step S907 described above to the name resolution request source communication node as the name resolution result.
  • step S910 the transmission / reception unit 110 of the DNS server 105 returns the virtual IP address resolved in step S902 described above to the name resolution request source communication node as the name resolution result, and ends the process.
  • FIG. 10 is a diagram showing a processing flow example 2 of the connection management method in the first embodiment. Specifically, this is a processing flow for issuing the dummy IP address of the DNS server 105 and setting the NAT.
  • the dummy IP management unit 113 of the DNS server 105 determines whether it is necessary to pay out the dummy IP address of the destination communication node (name resolution target communication node) (step S1001). If necessary (step S1001: Yes), the process proceeds to step S1002. If not necessary (step S1001: No), the process proceeds to step S1009.
  • the dummy IP management unit 113 of the DNS server 105 refers to the dummy IP address management table 117 and checks the usage state of the dummy IP address (step S1002). If there is a dummy IP address that can be used as a result of this check (step S1003: Yes), the dummy IP management unit 113 proceeds to step S1004. If the dummy IP address does not exist (step S1003: No), the process proceeds to step S1004. The process proceeds to S1005.
  • step S1004 the dummy IP management unit 113 issues one of the blank dummy IP addresses as a dummy IP address for the destination communication node, and updates the usage state of the dummy IP address to “in use”. .
  • the dummy IP management unit 113 identifies the dummy IP address having the oldest payout date among the dummy IP addresses, and sets the NAT setting for the NAT device 102 in which the NAT setting for the dummy IP address is set. Perform deletion processing.
  • the dummy IP management unit 113 for each of the above-mentioned dummy IP address payout date and NAT device for which the dummy IP address NAT is set, when performing dummy IP address payout processing, the dummy IP management unit 113, for example, Appropriate information is registered by adding appropriate columns to the IP address management table 117. Note that the processing at the time of dummy IP address exhaustion described here is merely an example, and is not limited to this.
  • the latest reference date and time may be used, or the date and time may not be taken into account and the rotation may be used simply by rotation.
  • the latest use date and time for example, if a packet with a dummy IP address does not flow for a certain period of time in each NAT device 102, the NAT entry is deleted and the DNS server 105 is repaid. Good.
  • the dummy IP management unit 113 issues the dummy IP address specified in step S1005 described above as a dummy IP address for the current destination communication node, and the dummy IP address management table 117 uses the state 502 of the corresponding entry as “used”. Update to “medium” (step S1006).
  • the NAT setting unit 114 of the DNS server 105 generates NAT information to be set for the NAT device 102 of the communication node that is the name resolution request source (step S1007). Further, the NAT setting unit 114 sets NAT information for the NAT device 102 of the communication node that is the name resolution request source (step S1008).
  • the dummy IP management unit 113 of the DNS server 105 determines whether it is necessary to issue a dummy IP address of the communication node that is the name resolution request source (step S1009). If necessary (step S1009: Yes), the dummy IP management unit 113 returns the process to step S1010. On the other hand, if not necessary (step S1009: No), the process returns to step S908 in the flow of FIG.
  • Subsequent steps S1010 to S1016 are the same as those obtained by replacing the destination communication node and the name resolution request source communication node in the processing of steps S1002 to S1008 described above, and thus description thereof is omitted. In this way, the dummy IP address is issued and the NAT setting is performed.
  • the DNS server 105 has a single configuration in a network including a plurality of subsystems 1 to 3. Therefore, while the DNS server 105 can be easily managed, there is a concern that all processing is concentrated on the DNS server 105 and the processing load increases. Therefore, in the second embodiment described below, a configuration is shown in which the processing load on the DNS server is reduced by distributing the functions of the DNS server 105 of the first embodiment to the NAT devices of each subsystem. And
  • the configuration of the connection management system 100 in the second embodiment will be described with reference to FIG.
  • the difference from the first embodiment is the configuration of the NAT devices 1102-a and 1102-b.
  • the NAT device 1102-a includes a NAT processing unit 1106-a and a local DNS processing unit 1107-a.
  • the configuration of the NAT processing unit 1106-a includes the functions and address conversion table 109 that the normal NAT device should have, like the NAT device 102-a of the first embodiment.
  • the configuration of the local DNS processing unit 1107-a includes the functions provided in the DNS server 105 of the first embodiment and the respective tables 115 to 117.
  • the DNS server 105 of the first embodiment performs the name resolution, the dummy IP address allocation, and the NAT setting of all the communication nodes 101 to be connection-managed
  • the DNS server 105 of the second embodiment. 1105 performs only name resolution of all the communication nodes 1101 to be connection-managed
  • the local DNS processing unit 1107 of the NAT device 1102 performs the dummy IP address assignment and NAT setting.
  • the local DNS processing unit 1107 performs name resolution of the communication node 1101 under its control by itself, but the IP address returned as a resolution result is not a virtual IP address but a real IP address.
  • FIG. 12 is a diagram showing a processing sequence example of the connection management method in the second embodiment.
  • the values exemplified in FIG. 11 are assumed for various address information.
  • the communication node 1101-a makes a name resolution request for the communication node 1101-b to the local DNS processing unit 1107-a of the NAT device 1102-a in the subsystem 1 to which it belongs (step S1201).
  • the local DNS processing unit 1107-a of the NAT device 1102-a sends a name to the upper DNS server 1105 via the virtual IP network 1104 because the communication node 1101-b described above does not exist in its own subsystem 1.
  • a solution request is made (step S1202). Note that if the host to be resolved, that is, the communication node exists in its own subsystem 1, the local DNS processing unit 1107-a returns the corresponding real IP address to the communication node 1101-a, and the same sub Communication processing in the private network 1103-a of the system 1 is executed.
  • the DNS server 1105 performs name resolution of the communication node 1101-b in response to the name resolution request received from the local DNS processing unit 1107-a of the NAT device 1102-a (step S1203).
  • the virtual IP address “192.168.0.2” of 1101-b is returned to the local DNS processing unit 1107-a (step S1204).
  • the local DNS processing unit 1107-a returns the virtual IP address “192.168.0.2” of the communication node 1101-b returned from the DNS server 1105 to the subnet “192” of its own private network 1103-a. .168.0.0 / 24 "is determined (step S1205).
  • the virtual IP address “192.168.0.2” of the communication node 1101-b is included in the subnet “192.168.0.0/24” of its own private network 1103-a. Therefore, the local DNS processing unit 1107-a pays out the dummy IP address “10.232.0.1” for the communication node 1101-b from the dummy IP address management table (step S1206).
  • the dummy IP address management table in this case is the same as that illustrated in FIG. 5 and is not shown, but is used in the subsystem 1 to which the NAT device 1102-a belongs.
  • the local DNS processing unit 1107-a sends the virtual IP “192.168.0.2” and dummy IP address “10.232.0.1” of the communication node 1101-b to the NAT processing unit 1106-a. Is set (step S1207 to step S1209), and the dummy IP address “10.232.0.1” for the communication node 1101-b is returned to the communication node 1101-a as the name resolution result (step S1210). .
  • the communication node 1101-a transmits the packet to the private network 1103-a with the dummy IP address “10.232.0.1” for the communication node 1101-b obtained from the NAT device 1102-a as the destination.
  • the source IP address of the IP packet is the real IP address “192.168.0.100” of the communication node 1101-a
  • the destination IP address is the dummy IP address “10.232.0 of the communication node 1101-b. .1 ".
  • the packet addressed to the dummy IP address is made to reach the NAT device 1102-a by the routing setting in the private network 1103-a.
  • the NAT processing unit 1106-a of the NAT device 1102-a performs address conversion on the IP packet received from the communication node 1101-a (step S1212), and transmits the converted packet to the virtual IP network 1104. (Step S1213).
  • the source IP address of the converted IP packet is the virtual IP address “192.168.0.1” of the communication node 1101-a
  • the destination IP address is the virtual IP address “192. 168.0.2 ".
  • the converted IP packet is delivered to the NAT device 1102-b by the routing setting in the virtual IP network 1104.
  • the NAT processing unit 1106-b of the NAT device 1102-b in the subsystem 2 transmits the source IP address of the IP packet received via the virtual IP network 1104 (virtual IP address “192. 168.0.1 ′′) is extracted, and an address duplication determination is requested to the local DNS processing unit 1107-b (step S1214).
  • the local DNS processing unit 1107-b uses the virtual IP address “192.168.0.1” of the communication node 1101-a as the subnet “192.168.0.0/24” of its own private network 1103-b. It is determined whether it is included in "" (step S1215). Since it is included here, the dummy IP address “10.232.0.1” for the communication node 1101-a is paid out from the dummy IP address management table (step S1216).
  • the dummy IP address management table in the local DNS processing unit 1107-b of the NAT device 1102-b has the same configuration as that held by the local DNS processing unit 1107-a of the NAT device 1102-a. 2 is used.
  • the dummy IP address for the communication node 1101-a and the dummy IP address for the communication node 1101-b match here, there is no problem because they are used only in different subsystems.
  • the local DNS processing unit 1107-b of the NAT device 1102-b returns the dummy IP address “10.232.0.1” for the communication node 1101-a to the NAT processing unit 1106-b (step S1217). .
  • the NAT processing unit 1106-b sets the virtual IP address “192.168.0.1” of the communication node 1101-a and the dummy IP address “10.232.0.1” for the communication node 1101-a.
  • NAT setting for conversion is performed (step S1218).
  • the NAT processing unit 1106-b performs address conversion on the IP packet received in step S1213 (step S1219), and transmits the converted IP packet to the private network 1103-b.
  • the source IP address of the converted IP packet is the dummy IP address “10.232.0.1” of the communication node 1101-a
  • the destination IP address is the actual IP address “192. 168.0.100 ".
  • the converted IP packet is delivered to the communication node 1101-b by the routing setting in the private network 1103-b.
  • the communication node 1101-b transmits a response packet of the IP packet received via the private network 1103-b (step S1221).
  • the source IP address of this response packet is the real IP address “192.168.0.100” of the communication node 1101-b
  • the destination IP address is the dummy IP address “10.232.0.1” of the communication node 1101-a. It is.
  • the packet addressed to the dummy IP address is made to reach the NAT device 1102-b by the routing setting in the private network 1103-b.
  • the NAT processing unit 1106-b of the NAT device 1102-b performs address conversion on the response packet received from the communication node 1101-b (step S1222), and converts the IP packet into the virtual IP network 11041. Is transmitted (step S1223).
  • the source IP address of the converted IP packet is the virtual IP address “192.168.0.2” of the communication node 1101-b
  • the destination IP address is the virtual IP address “192.168.168” of the communication node 1101-a. 0.1 ".
  • the converted IP packet is delivered to the NAT device 1102-a of the subsystem 1 by the routing setting in the virtual IP network 1104.
  • the NAT processing unit 1106-a in the NAT device 1102-a of the subsystem 1 performs address conversion on the IP packet received via the virtual IP network 1104 (step S1224), and converts it into the private network 1103-a.
  • the later IP packet is transmitted (step S1225).
  • the source IP address of the converted IP packet is the dummy IP address “10.232.0.1” of the communication node 1101-b
  • the destination IP address is the real IP address “192.168.16” of the communication node 1101-a. 0.100 ".
  • the converted IP packet is delivered to the communication node 1101-a by the routing setting in the private network 1103-a.
  • a private IP is used for the virtual IP address. Therefore, the DNS server performs duplication determination processing between the virtual IP address space and the physical address space of each subsystem, and performs processing for paying out dummy IP when duplication occurs.
  • the global IP for the virtual IP address, the overlap between the physical address space (private IP space) and the virtual IP address space (global IP space) of each subsystem is avoided, and the first embodiment and the second embodiment A description will be given of a third embodiment in which the address duplication determination process in the DNS server which has been performed in the example is unnecessary.
  • FIG. 13 is a diagram showing a network configuration example including the connection management system 100 in the third embodiment.
  • each of the subsystems 1 and 2 has their own private networks 1303-a to 1303-b, and each of the private networks 1303-a to 1303-b has a communication node 1301- a to 1301-b are connected.
  • the subsystems 1 and 2 are connected to the virtual IP network 1304 via the NAT devices 1302-a to 1302-b, respectively.
  • an internal DNS server 1306 that performs name resolution and a NAT device 1302-c as a communication GW (Gateway) for connecting to the Internet 1305 are connected to the virtual IP network 1304.
  • an external DNS server 1308 that resolves names of hosts on the Internet and an external server 1309 are connected to the Internet 1305.
  • a host on the Internet is assigned a global IP address.
  • the difference between the third embodiment and the first embodiment is that (1) the address system of the virtual IP network 1304 is a global IP address, (2) the functional configuration of the internal DNS server 1306, and (3) the virtual IP network 1304. Is connected to the Internet 1305 via the NAT device 1302-c.
  • the other communication nodes 1301-a to 1301-b, NAT devices 1302-a to 1302-c, and private networks 1303-a to 1303-b are the same as those in the first embodiment, and thus description thereof is omitted here. .
  • the internal DNS server 1306 is a name resolution server that resolves the names of all the communication nodes 1301 of the subsystems 1 and 2 that are the targets of connection management. , A dummy IP management unit 1317, a NAT setting unit 1318, an address management table 1319, and a dummy IP address management table 1320.
  • the transmission / reception unit 1314 transmits / receives name resolution request / response messages to / from each communication node 1301 and transmits / receives NAT setting request / response messages to / from each NAT device 1302.
  • the host name management unit 1315 has a function of referencing / updating the address management table 1319 at the time of host name resolution or host name registration.
  • the DNS resolver 1316 makes a name resolution request to the external DNS server 1308 when the host name of the resolution request target is not its own management target, in this case, the host name outside the virtual IP network 1304.
  • the dummy IP management unit 1317 pays out and refunds the dummy IP address.
  • the dummy IP address is the global IP address of the external host whose original destination address is the packet transmission source communication node 1301 when the host name to be resolved is a host name outside the virtual IP network 1304. It is an IP address used as a temporary destination address instead of.
  • a certain number of dummy IP addresses are secured as dedicated address areas in the address space of the virtual IP network 1304, and the other areas are used as virtual IP addresses of the respective communication nodes 1301.
  • the packet transmission / reception processing flow using the dummy IP address will be described later with reference to FIG.
  • the NAT setting unit 1318 gives the dummy IP address and the original destination address (original address) to the NAT device 1302-c connected to the Internet 1305 when the dummy IP management unit 1317 issues a dummy IP address.
  • An address conversion rule with a global IP address acquired as a name resolution result from the external DNS server 1308 is set.
  • the address management table 1319 is a table for managing the correspondence between host names and virtual IP addresses.
  • the dummy IP address management table 1320 is a table for managing dummy IP addresses. Since the detailed configuration of each table is the same as that of the first embodiment, description thereof is omitted.
  • FIG. 14 is a diagram showing a processing sequence example of the connection management method in the third embodiment.
  • the values exemplified in FIG. 13 are assumed for various address information and host names.
  • the communication node 1301-a transmits a name resolution request message of the host name “dummy.abcd.jp” of the external server 1309 to the internal DNS server 1306 (step S1401).
  • the internal DNS server 1306 that has received the name resolution request from the communication node 1301-a checks whether the host name of the name resolution request target is inside or outside the virtual IP network 1304 that is the target of connection management (Step S1402).
  • the internal DNS server 1306 sends a name resolution request message of the host name “dummy.abcd.jp” to the external DNS server 1308. (Step S1403).
  • the external DNS server 1308 performs name resolution processing (step S1404), and returns the resolved IP address “11.0.0.1” to the internal DNS server 1306 (step S1405).
  • the internal DNS server 1306 refers to the dummy IP address management table 1320 and pays out a dummy IP address addressed to the external server 1309 (step S1406).
  • “12.0.0.1” is assigned as the dummy IP address of the external server 1309.
  • the internal DNS server 1306 that has issued the dummy IP address as described above sends the dummy IP address “12.0.0.1” of the external server 1309 and the actual IP address “of the external server 1309” to the NAT device 1302-c.
  • the NAT device 1302-c sets the destination IP address to the external server when the destination IP address is the dummy IP address “12.0.0.1”.
  • the real IP address “11.0.0.1” of 1309 is rewritten, and for the packet in the direction of the virtual IP network 1304 from the Internet 1305, the source IP address is the real IP address “11.0.0 of the external server 1309. .1 ”, NAT setting for rewriting the transmission source IP address to the dummy IP address“ 12.0.0.1 ”is performed (step S1408).
  • the NAT device 1302-c returns such a NAT setting result to the internal DNS server 1306 (step S1409).
  • the internal DNS server 1306 returns the dummy IP address “12.0.0.1” of the external server 1309 to the communication node 1301-a as the name resolution result (step S1410).
  • the communication node 1301-a transmits an IP packet addressed to the name resolution result address of the external server 1309 (dummy IP address of the external server 1309) (step S1411).
  • the source IP address of the IP packet is the real IP address “192.168.0.100” of the communication node 1301-a
  • the destination IP address is the dummy IP address “12.0.0.1 of the external server 1309. ".
  • the packet addressed to the dummy IP address is made to reach the NAT device 1302-a by the routing setting in the private network 1303-a.
  • the NAT device 1302-a performs address conversion processing on the IP packet received from the communication node 1301-a described above according to the rules of the address conversion table 1313 (step S1412), and the converted packet is transmitted to the virtual IP network 1304. (Step S1413).
  • the source IP address of the converted IP packet is the virtual IP address “11.0.0.2” of the communication node 1301-a
  • the destination IP address is the dummy IP address “12.0. 0.1 ".
  • the converted IP packet is delivered to the NAT device 1302-c by the routing setting in the virtual IP network 1304.
  • the NAT device 1302-c performs address conversion on the IP packet received via the virtual IP network 1304 in accordance with the address conversion rules set in the above-described steps S1407 to S1409 (step S1414).
  • the IP packet is transmitted to the Internet 1305 (step S1415).
  • the source IP address of the converted IP packet is the real IP address “11.0.0.100” on the Internet side of the NAT device 1302-c, and the destination IP address is the real IP address “11 of the external server 1309. 0.0.1 ".
  • the external server 1309 receives the above-described IP packet via the Internet 1305 and transmits a response packet of this IP packet (step S1416).
  • the source IP address of the response packet is the real IP address “11.0.0.1” of the external server 1309 and the destination IP address is the real IP address “11.0. 0.100 ".
  • the NAT device 1302-c performs address conversion of the IP packet received from the external server 1309 (step S1417), and transmits the converted IP packet to the virtual IP network 1304 (step S1418).
  • the source IP address of the converted IP packet is the dummy IP address “12.0.0.1” of the external server 1309
  • the destination IP address is the virtual IP address “11.0.0.1” of the communication node 1301-a. 0.2 ".
  • the NAT device 1302-a performs address conversion of the above-described IP packet received via the virtual IP network 1304 (step S1419), and transmits the converted IP packet to the private network 1303-a (step S1420).
  • the source IP address of the converted IP packet is the dummy IP address “12.0.0.1” of the external server 1309, and the destination IP address is the real IP address “192.168.1. 0.100 ".
  • FIG. 15 is a diagram showing a processing flow example of the connection management method in the third embodiment.
  • the transmission / reception unit 1314 of the internal DNS server 1306 receives a name resolution request from the communication node 1301 (step S1501).
  • the transmission / reception unit 1314 extracts the host name of the destination communication node targeted for name resolution from the name resolution request message.
  • the host name management unit 1315 of the internal DNS server 1306 refers to the address management table 1319 and acquires the corresponding virtual IP address from the host name of the destination communication node (step S1502).
  • step S1503 the host name management unit 1315 of the internal DNS server 1306 determines whether or not the corresponding virtual IP address has been acquired in step S1502 (step S1503). If the virtual IP address can be acquired as a result of this determination (step S1503: Yes), the process proceeds to step S1504. If the virtual IP address cannot be acquired (step S1503: No), the process proceeds to step S1505.
  • step S1504 the transmission / reception unit 1314 of the internal DNS server 1306 returns the virtual IP address of the name resolution result to the communication node 1301-a that is the name resolution request source.
  • step S1505 the DNS resolver 1316 of the internal DNS server 1306 makes a name resolution request to the external DNS server 1308.
  • the fact that the name could not be resolved in step S1502 means that the corresponding host name is a host name outside the virtual IP network 1304.
  • step S1506: Yes if the DNS resolver 1316 of the internal DNS server 1306 can resolve the name in the above-described step S1505 (step S1506: Yes), the process proceeds to step S1508, and if the name cannot be resolved (step S1506: No). The process proceeds to step S1507.
  • step S1507 the transmission / reception unit 1314 of the internal DNS server 1306 returns an error to the communication node 1301-a that is the name resolution request source.
  • step S1508 the transmission / reception unit 1314 of the internal DNS server 1306 performs payout of dummy IP address and NAT setting.
  • the dummy IP management unit 1317 refers to the dummy IP address management table 1320 and pays out an available dummy IP address.
  • the NAT setting unit 1318 then performs NAT setting for the NAT device 1302-c to perform address conversion between the issued dummy IP address and the IP address obtained by name resolution in step S1505.
  • the transmission / reception unit 1314 of the internal DNS server 1306 returns the dummy IP address issued in step S1508 described above to the name resolution request source communication node 1301-a as the name resolution result (step S1509).
  • FIG. 13 shows an example of a centralized configuration in which only one NAT device 1302-c for accessing the Internet 1305 is on the virtual IP network, the NAT devices 1302-a, A distributed configuration in which the Internet 1305 can be directly accessed from 1302-b may be adopted.
  • bidirectional communication between duplicate addresses in a large-scale system and influence suppression due to addition or change of a private network can be performed.
  • the DNS server further stores a value of a dummy IP address within a predetermined range in the storage device, and the dummy IP address is specified in the arithmetic device. Accordingly, status information that is being paid out is set for the corresponding dummy IP address, and in the subsequent dummy IP address specifying process, the dummy IP address for which the status information is not being issued is specified from the predetermined range. There may be.
  • the identification of the dummy IP address, that is, the process of payout is made efficient, and the efficiency of the entire communication flow is improved.
  • the NAT device further stores a value of a dummy IP address within a predetermined range in the storage device.
  • the dummy IP address is specified. Accordingly, status information that is being paid out is set for the corresponding dummy IP address, and in the subsequent dummy IP address specifying process, the dummy IP address for which the status information is not being issued is specified from the predetermined range. There may be.
  • the identification of the dummy IP address, that is, the process of payout is made efficient, and the efficiency of the entire communication flow is improved.
  • connection management system 101 1101, 1301 communication node 102, 1102, 1302 NAT device 103, 1103, 1303 private network 104, 1104, 1304 virtual IP network 105, 1105 DNS server 106 transmission / reception unit 107, 1311 address Conversion table management unit 108, 1312 Address conversion unit 109, 1313 Address conversion table 110, 1314 Transmission / reception unit 111, 1315 Host name management unit 112 Address duplication determination unit 113 Dummy IP management unit 114, 1318 NAT setting unit 115, 1319 Address management table 116 Subnet information management tables 117 and 1320 Dummy IP address management table 201 Host CPU 202 Host memory 203 Peripheral I / F 204 Storage device 205 Communication I / F 206 Bus 1106 NAT processing unit 1107 Local DNS processing unit 1305 Internet 1306 Internal DNS server 1308 External DNS server 1309 External server 1316 DNS resolver

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

 大規模システムにおける重複アドレス間での双方向通信と、プライベートネットワークの追加、変更に伴う影響抑制とを可能にすることを課題とする。 接続管理システムにおいて、他装置と通信する通信インターフェースと、各ネットワークで用いるIPアドレスと、各ネットワーク間の通信用にネットワーク同士での重複を回避して設定した各ノードの仮想IPアドレスを格納した記憶装置と、名前解決要求の受信時、該当通信の要求元及び要求先の、対象ネットワークで用いているIPアドレスと対象ノードの仮想IPアドレスを比較し、重複する場合、いずれのIPアドレス及び仮想IPアドレスとも重複しないダミーIPアドレスを対象ノード用に特定し、対象ノードの仮想IPアドレスとダミーIPアドレスとの変換ルールをNAT装置に設定し、ダミーIPアドレスを名前解決結果としてノードに返す処理を実行する演算装置を備えるDNSサーバを含む構成とする。

Description

接続管理システム、接続管理方法、および接続管理装置
 本発明は、接続管理システム、接続管理方法、および接続管理装置に関し、具体的には、複数プライベートネットワーク間での相互接続技術に関する。
 近年、エネルギー分野を中心に、個々に独立して機能しているサブシステムを連携させ、システム全体としての最適化を目指す分散システムが増えてきている。このような分散システムでは、より良い最適化を行うために、サブシステム間で密な情報のやり取りが必要となる。しかしながら、サブシステムは個別にプライベートネットワークを構築することが多いため、サブシステム間のIPアドレス体系が重複して相互通信ができない、いわゆる重複アドレス問題が発生する。
 こうした重複アドレス問題を解決する手法として、以下のような技術が提案されている。すなわち、アドレス重複が起きない仮想IPアドレスの割当方法として、アドレス重複が起きているコンピュータに対して、システム全体で重複が起きない仮想的なIPアドレスを割り当て、拠点(サブシステム)間の境界に設置したルータのNAT変換機能を用いて、仮想IPアドレスとプライベートネットワーク上で割り当てられている実際のIPアドレス(実IPアドレス)の変換を行う技術(特許文献1参照)などである。
特開2008-301024号公報
 しかしながら従来技術においては、各拠点の実IPアドレスと重複しないよう仮想IPアドレスを選ぶことが前提条件となっている。そのため、従来技術を大規模システムに適用した場合、実IPアドレスの衝突が多数発生し、仮想IPアドレスとして使用できるアドレス領域が少なくなってしまう問題がある。また、サブシステム等の追加やネットワーク設定変更などで実IPアドレスの使用領域が更新される度に、仮想IPアドレスの体系見直しが必要となり、そうした追加、変更の対象以外の装置にも影響を及ぼしてしまう、という問題が生じる。
 そこで本発明の目的は、大規模システムにおける重複アドレス間での双方向通信と、プライベートネットワークの追加、変更に伴う影響抑制とを可能にする技術を提供することにある。
 上記課題を解決する本発明の接続管理システムは、他装置と通信する通信インターフェースと、各ネットワークで用いるIPアドレスと、前記各ネットワーク間の通信用にネットワーク同士での重複を回避して設定した各ノードの仮想IPアドレスと、の各値を格納した記憶装置と、ネットワーク間通信に伴う名前解決要求を、所定ネットワーク配下のノードより受信した際、該当通信の要求元及び要求先の、対象ネットワークで用いているIPアドレスと対象ノードに設定してある仮想IPアドレスとを前記記憶装置より読み出して比較し、前記IPアドレス及び前記仮想IPアドレスが重複する場合、前記記憶装置中で保持するいずれのIPアドレス及び仮想IPアドレスとも重複しないダミーIPアドレスを前記対象ノード用に特定し、対象ノードに設定されている仮想IPアドレスと前記特定したダミーIPアドレスとの変換ルールをNAT装置に設定し、前記ダミーIPアドレスを名前解決結果として前記ノードに返す処理を実行する演算装置とを備えるDNSサーバを含むことを特徴とする。
 また、本発明の接続管理システムは、他装置と通信する通信インターフェースと、所属ネットワークで用いるIPアドレスの値を格納した記憶装置と、ネットワーク間通信に伴う名前解決要求を、所属ネットワーク内のノードより受信した際、ネットワーク間通信用にネットワーク同士での重複を回避して設定した各ノードの仮想IPアドレスの値を管理するDNSサーバに対して名前解決要求を送信し、前記DNSサーバからの返信で得た該当通信の要求先の仮想IPアドレスを、前記記憶装置で保持するIPアドレスと比較し、前記仮想IPアドレスが前記IPアドレスに重複する場合、前記所属ネットワーク内の各ノードの仮想IPアドレス及び前記記憶装置中で保持するいずれのIPアドレスとも重複しないダミーIPアドレスを前記要求先のノード用に特定し、前記要求先のノードの仮想IPアドレスと前記特定したダミーIPアドレスとの変換ルールを生成して保持し、前記ダミーIPアドレスを名前解決結果として前記ノードに返す処理を実行する演算装置と、を備えるNAT装置を含むことを特徴とする。
 また、本発明の接続管理システムは、他装置と通信する通信インターフェースと、各ネットワークで用いるIPアドレスと、前記各ネットワーク間の通信用にネットワーク同士での重複を回避して設定した各ノードの仮想IPアドレスと、の各値を格納した記憶装置と、ネットワーク間通信に伴う名前解決要求を、所定ネットワーク配下のノードより受信した際、当該名前解決要求が示す該当通信の要求先のホスト名が、前記各ネットワークとは異なる外部ネットワークのものである場合、該当外部ネットワークに属する他DNSサーバに対して名前解決要求を送信して、前記他DNSサーバから前記ホストのIPアドレスを取得し、前記記憶装置中で保持するいずれのIPアドレス及び仮想IPアドレスとも重複しないダミーIPアドレスを前記ホスト用に特定し、前記ホストのIPアドレスと前記特定したダミーIPアドレスとの変換ルールを、前記外部ネットワークと前記各ネットワークとの間を接続するNAT装置に設定し、前記ダミーIPアドレスを名前解決結果として前記ノードに返す処理を実行する演算装置と、を備えるDNSサーバを含むことを特徴とする。
 また、本発明の接続管理方法は、他装置と通信する通信インターフェースと、各ネットワークで用いるIPアドレスと、前記各ネットワーク間の通信用にネットワーク同士での重複を回避して設定した各ノードの仮想IPアドレスと、の各値を格納した記憶装置と、を備えたDNSサーバが、ネットワーク間通信に伴う名前解決要求を、所定ネットワーク配下のノードより受信した際、該当通信の要求元及び要求先の、対象ネットワークで用いているIPアドレスと対象ノードに設定してある仮想IPアドレスとを前記記憶装置より読み出して比較し、前記IPアドレス及び前記仮想IPアドレスが重複する場合、前記記憶装置中で保持するいずれのIPアドレス及び仮想IPアドレスとも重複しないダミーIPアドレスを前記対象ノード用に特定し、対象ノードに設定されている仮想IPアドレスと前記特定したダミーIPアドレスとの変換ルールをNAT装置に設定し、前記ダミーIPアドレスを名前解決結果として前記ノードに返す処理を実行する、ことを特徴とする。
 また、本発明の接続管理方法は、他装置と通信する通信インターフェースと、所属ネットワークで用いるIPアドレスの値を格納した記憶装置と、を備えたNAT装置が、ネットワーク間通信に伴う名前解決要求を、所属ネットワーク内のノードより受信した際、ネットワーク間通信用にネットワーク同士での重複を回避して設定した各ノードの仮想IPアドレスの値を管理するDNSサーバに対して名前解決要求を送信し、前記DNSサーバからの返信で得た該当通信の要求先の仮想IPアドレスを、前記記憶装置で保持するIPアドレスと比較し、前記仮想IPアドレスが前記IPアドレスに重複する場合、前記所属ネットワーク内の各ノードの仮想IPアドレス及び前記記憶装置中で保持するいずれのIPアドレスとも重複しないダミーIPアドレスを前記要求先のノード用に特定し、前記要求先のノードの仮想IPアドレスと前記特定したダミーIPアドレスとの変換ルールを生成して保持し、前記ダミーIPアドレスを名前解決結果として前記ノードに返す処理を実行する、ことを特徴とする。
 また、本発明の接続管理方法は、他装置と通信する通信インターフェースと、各ネットワークで用いるIPアドレスと、前記各ネットワーク間の通信用にネットワーク同士での重複を回避して設定した各ノードの仮想IPアドレスと、の各値を格納した記憶装置と、を備えたDNSサーバが、ネットワーク間通信に伴う名前解決要求を、所定ネットワーク配下のノードより受信した際、当該名前解決要求が示す該当通信の要求先のホスト名が、前記各ネットワークとは異なる外部ネットワークのものである場合、該当外部ネットワークに属する他DNSサーバに対して名前解決要求を送信して、前記他DNSサーバから前記ホストのIPアドレスを取得し、前記記憶装置中で保持するいずれのIPアドレス及び仮想IPアドレスとも重複しないダミーIPアドレスを前記ホスト用に特定し、前記ホストのIPアドレスと前記特定したダミーIPアドレスとの変換ルールを、前記外部ネットワークと前記各ネットワークとの間を接続するNAT装置に設定し、前記ダミーIPアドレスを名前解決結果として前記ノードに返す処理を実行する、ことを特徴とする。
 また、本発明の接続管理装置は、他装置と通信する通信インターフェースと、各ネットワークで用いるIPアドレスと、前記各ネットワーク間の通信用にネットワーク同士での重複を回避して設定した各ノードの仮想IPアドレスと、の各値を格納した記憶装置と、ネットワーク間通信に伴う名前解決要求を、所定ネットワーク配下のノードより受信した際、該当通信の要求元及び要求先の、対象ネットワークで用いているIPアドレスと対象ノードに設定してある仮想IPアドレスとを前記記憶装置より読み出して比較し、前記IPアドレス及び前記仮想IPアドレスが重複する場合、前記記憶装置中で保持するいずれのIPアドレス及び仮想IPアドレスとも重複しないダミーIPアドレスを前記対象ノード用に特定し、対象ノードに設定されている仮想IPアドレスと前記特定したダミーIPアドレスとの変換ルールをNAT装置に設定し、前記ダミーIPアドレスを名前解決結果として前記ノードに返す処理を実行する演算装置と、を備えたDNSサーバであることを特徴とする。
 また、本発明の接続管理装置は、他装置と通信する通信インターフェースと、所属ネットワークで用いるIPアドレスの値を格納した記憶装置と、ネットワーク間通信に伴う名前解決要求を、所属ネットワーク内のノードより受信した際、ネットワーク間通信用にネットワーク同士での重複を回避して設定した各ノードの仮想IPアドレスの値を管理するDNSサーバに対して名前解決要求を送信し、前記DNSサーバからの返信で得た該当通信の要求先の仮想IPアドレスを、前記記憶装置で保持するIPアドレスと比較し、前記仮想IPアドレスが前記IPアドレスに重複する場合、前記所属ネットワーク内の各ノードの仮想IPアドレス及び前記記憶装置中で保持するいずれのIPアドレスとも重複しないダミーIPアドレスを前記要求先のノード用に特定し、前記要求先のノードの仮想IPアドレスと前記特定したダミーIPアドレスとの変換ルールを生成して保持し、前記ダミーIPアドレスを名前解決結果として前記ノードに返す処理を実行する演算装置と、を備えたNAT装置であることを特徴とする。
 また、本発明の接続管理装置は、他装置と通信する通信インターフェースと、各ネットワークで用いるIPアドレスと、前記各ネットワーク間の通信用にネットワーク同士での重複を回避して設定した各ノードの仮想IPアドレスと、の各値を格納した記憶装置と、ネットワーク間通信に伴う名前解決要求を、所定ネットワーク配下のノードより受信した際、当該名前解決要求が示す該当通信の要求先のホスト名が、前記各ネットワークとは異なる外部ネットワークのものである場合、該当外部ネットワークに属する他DNSサーバに対して名前解決要求を送信して、前記他DNSサーバから前記ホストのIPアドレスを取得し、前記記憶装置中で保持するいずれのIPアドレス及び仮想IPアドレスとも重複しないダミーIPアドレスを前記ホスト用に特定し、前記ホストのIPアドレスと前記特定したダミーIPアドレスとの変換ルールを、前記外部ネットワークと前記各ネットワークとの間を接続するNAT装置に設定し、前記ダミーIPアドレスを名前解決結果として前記ノードに返す処理を実行する演算装置と、を備えたDNSサーバであることを特徴とする。
 本発明によれば、大規模システムにおける重複アドレス間での双方向通信と、プライベートネットワークの追加、変更に伴う影響抑制とが可能となる。
第1実施例の接続管理システムを含むネットワーク構成例を示す図である。 第1実施例におけるDNSサーバのハードウェア構成例を示す図である。 第1実施例におけるアドレス管理テーブルの構成例を示す図である。 第1実施例におけるサブネット情報管理テーブルの構成例を示す図である。 第1実施例におけるダミーIPアドレス管理テーブルの構成例を示す図である。 第1実施例におけるアドレス変換テーブルの構成例を示す図である。 第1実施例における接続管理方法の処理シーケンス例1を示す図である。 第1実施例における接続管理方法の処理シーケンス例2を示す図である。 第1実施例における接続管理方法の処理フロー例1を示す図である。 第1実施例における接続管理方法の処理フロー例2を示す図である。 第2実施例における接続管理システムを含むネットワーク構成例を示す図である。 第2実施例における接続管理方法の処理シーケンス例を示す図である。 第3実施例における接続管理システムを含むネットワーク構成例を示す図である。 第3実施例における接続管理方法の処理シーケンス例を示す図である。 第3実施例における接続管理方法の処理フロー例を示す図である。
---第1実施例---
 以下に本発明の実施形態について図面を用いて詳細に説明する。図1は第1実施例の接続管理システム100を含むネットワーク構成例を示す図である。図1に示す接続管理システム100は、大規模システムにおける重複アドレス間での双方向通信と、プライベートネットワークの追加、変更に伴う影響抑制とを可能にするためのシステムである。ここで例示する接続管理システム100は、DNSサーバ105により構成され、サブシステム1~3の各間での通信を管理することとなる。
 各サブシステム1~3は、それぞれ独自にプライベートネットワーク103-a~103-cを構築しており、各プライベートネットワーク103-a~103-cにそれぞれ通信ノード101-a~101-cが接続されている。ここでは便宜上、各サブシステムに1台の通信ノードが配置された形態のみ示しているが、当然ながら複数の通信ノードが各サブシステムに存在するとしても良い。また、サブシステム1~3は、それぞれNAT装置102-a~102-cを介して仮想IPネットワーク104に接続されている。また、仮想IPネットワーク104には、上述の接続管理システム100たるDNSサーバ105が接続されている。なお、以降の記載において、装置を個別に特定して説明を行わない場合、通信ノード101-a~101-cは通信ノード101、NAT装置102-a~102-cはNAT装置102、プライベートネットワーク103-a~103-cはプライベートネットワーク103、と記載するものとする。
 一方、通信ノード101は、通信を行うアプリケーションが動作する通信端末であり、例えばサーバ、PC、制御コントローラなどである。
 また、NAT装置102は、仮想IPネットワーク104とプライベートネットワーク103との間に設置されるゲートウェイ装置であり、仮想IPネットワーク104-プライベートネットワーク103間を通過するIPパケットに対し、事前に設定されたアドレス変換ルールに従って、アドレス変換を行う。
 図1にて示すとおり、NAT装置102は、送受信部106、アドレス変換テーブル管理部107、アドレス変換部108、およびアドレス変換テーブル109から構成される。このうち送受信部106はIPパケットを仮想IPネットワーク104もしくはプライベートネットワーク103に対して送受信する機能を有する。アドレス変換テーブル管理部107は、アドレス変換ルールの新規登録や削除など、アドレス変換テーブル109の管理を行う機能を有する。アドレス変換部108は、受信したIPパケットに対し、事前に設定された変換ルールに従い、アドレス変換処理を行う機能を有する。なお、アドレス変換テーブル109は、アドレス変換ルールを管理するテーブルである。このアドレス変換テーブル109のテーブル構成については後述する。
 また、プライベートネットワーク103は、サブシステム内でデータをやり取りするためのネットワークであり、当該プライベートネットワーク103には通信ノード101が接続されている。この通信ノード101のネットワークインタフェースには、プライベートネットワーク103内で一意のIPアドレス(以下、「実IPアドレス」)が割り当てられる。
 一方、仮想IPネットワーク104は、各通信ノード101-a~101-cがサブシステム1~3の間を跨って相互通信を行うためのネットワークである。サブシステム1~3間で相互通信を行う全ての通信ノード101-a~101-cは、仮想IPネットワーク104上で一意のIPアドレス(以下、「仮想IPアドレス」)を有している。各通信ノード101-a~101-cの仮想IPアドレスは、自身が属するNAT装置102の仮想IPネットワーク104側のネットワークインタフェースに割り当てられる。なお、ここではプライベートネットワーク103-a~103-cのアドレス設計・構築は、各サブシステム1~3のシステム管理者が個別に行い、仮想IPネットワーク104のアドレス設計・構築は、全体システムのシステム管理者が行うことを想定しているが、それに限るものではない。
 他方、接続管理システム100たるDNSサーバ105は、全サブシステム1~3の通信ノード101-a~101-cの名前を解決する名前解決サーバであり、送受信部110、ホスト名管理部111、アドレス重複判定部112、ダミーIP管理部113、NAT設定部114、アドレス管理テーブル115、サブネット情報管理テーブル116、ダミーIPアドレス管理テーブル117から構成される。
 このうち送受信部110は、各通信ノード101-a~101-cとの名前解決要求・応答メッセージの送受信、各NAT装置102-a~102-cとのNAT設定要求・応答メッセージの送受信を行う。また、ホスト名管理部111は、上述の名前解決要求に応じたホスト名解決時やホスト名登録時に、アドレス管理テーブル115の参照・更新を行う機能を有する。
 また、アドレス重複判定部112は、名前解決要求元の通信ノード101が属するプライベートネットワーク103のサブネット情報と名前解決した宛先通信ノード101の仮想IPアドレス、もしくは、宛先通信ノード101が属するプライベートネットワーク103のサブネット情報と名前解決要求元の通信ノード101の仮想IPアドレスが重複しているかを判断する。
 また、ダミーIP管理部113は、ダミーIPアドレスの払い出しおよび払い戻しを行う。ここで、ダミーIPアドレスは、パケットの送信元通信ノード101のサブネット情報と、宛先通信ノード101の仮想IPアドレスが重複する際に、送信元通信ノード101が本来の宛先アドレスである仮想IPアドレスの代わりに仮の宛先アドレスとして使用するIPアドレスである。
 こうしたダミーIPアドレスは、仮想IPネットワーク104のアドレス空間上に専用アドレス領域として一定数分確保される。また、このアドレス空間においては、ダミーIPアドレス以外の領域を各通信ノード101の仮想IPアドレスとして使用する。ダミーIPアドレスを用いたパケット送受信処理フローについては具体例を後述する。
 また、NAT設定部114は、上述のダミーIPアドレスを払い出した際に、NAT装置102に対してダミーIPアドレスに関するアドレス変換ルールの設定を行う。アドレス変換ルールについては具体例を後述する。
 また、アドレス管理テーブル115は、ホスト名すなわち通信ノード名と仮想IPアドレスの対応を管理するテーブルである。また、サブネット情報管理テーブル116は、各通信ノード101が属しているプライベートネットワーク103のサブネット情報を管理するテーブルである。また、ダミーIPアドレス管理テーブル117は、ダミーIPアドレスを管理するテーブルである。各テーブルの詳細な構成については後述する。
 続いて、接続管理システム100を成すDNSサーバ105のハードウェア構成について、図2を用いて説明する。DNSサーバ105は、各種処理を行うホストCPU(Central Processing Unit)201、ホストメモリ202、周辺I/F203、記憶装置204、通信I/F205、およびバス206から構成される。そして、ホストCPU201、ホストメモリ202、周辺I/F203、記憶装置204、および通信I/F205は、バス206を介して接続され、相互に情報をやり取り可能となっている。
 このうちホストCPU201は、記憶装置204に保持しているプログラムを実行する演算装置である。また、ホストメモリ202は、ホストCPU201が上述のプログラムを実行する際に、ワーキングメモリおよび入出力データの一時バッファとして用いる揮発性記憶装置である。また、周辺I/F203は、マウス、キーボード、モニタ等の入出力装置や、USB(Universal Serial Bus)メモリ等の外部ストレージ等の各種周辺機器、をDNSサーバ105に接続するインターフェースである。
 また、記憶装置204は、磁気ディスク装置、フラッシュROM(Read Only Memory)等から構成され、OS、各種ドライバ、各種アプリケーションプログラムや、プログラムで使用される各種情報(例えば、管理者または保守者によって設定される情報等)を格納している。
 また、通信I/F205は、DNSサーバ105が仮想IPネットワーク104を介して通信ノード101やNAT装置102と通信を行う際のインターフェースを提供する。この通信I/F205は、2つ以上あっても構わない。
 なお、DNSサーバ105は、接続管理システム100として必要となる上述の機能、すなわち、送受信部110、ホスト名管理部111、アドレス重複判定部112、ダミーIP管理部113、およびNAT設定部114、の各機能を、記憶装置204のプログラムをホストCPU201がホストメモリ202に読み出して実行することで実装される。このことは、NAT装置102や通信ノード101についても同様である(以下、同様)。
 次に、DNSサーバ105が記憶装置204にて備えるアドレス管理テーブル115に格納される情報について、図3を用いて説明する。アドレス管理テーブル115は、ホスト名301、IPアドレス302の各値を格納している。ホスト名301の列は、全サブシステム1~3を含むネットワーク全体において、各通信ノード101-a~101-cを一意に識別するためのホスト名を格納する領域である。ホスト名は、システム全体の管理者によって割り当てられる。
 一方、IPアドレス302の列は、各ホスト名に対応する仮想IPアドレスを格納する領域である。例えば行303は、ホスト名が“node1.subsystem1.jp”である通信ノードの仮想IPアドレスが“192.168.0.1”であることを表している。
 こうしたアドレス管理テーブル115は、DNSサーバ105の出荷時には何も情報が格納されておらず、システム構築時に各サブシステム1~3の通信ノード101-a~101-cのホスト名と仮想IPアドレスを割り当てて登録してもよいし、各通信ノード101-a~101-cが対応するサブシステムへの参入処理を行った際に動的に登録されるようにしてもよい。なお、例えば通信ノード101が移動するなどにより、その通信ノード101の仮想IPアドレスが変更になる場合がある。その場合、当該アドレス管理テーブル115を管理者が手動更新するか、または所定の再参入処理により更新する。いずれにしても、本実施例の接続管理方法を実行する際には、このアドレス管理テーブル115は必要な情報が全て格納された状態となっているものとする。
 次に、DNSサーバ105が記憶装置204にて備えるサブネット情報管理テーブル116に格納される情報について、図4を用いて説明する。このサブネット情報管理テーブル116は、仮想IPアドレス401、サブネット情報402の各値を格納している。サブネット情報管理テーブル116は、双方向通信を行う一方の通信ノード101の仮想IPアドレスが、もう一方の通信ノード101が属するプライベートネットワーク103のサブネット情報に含まれるかどうかをチェックする際に用いられる。
 仮想IPアドレス401の列は、通信ノード101の仮想IPアドレスを格納する領域である。また、サブネット情報402は、対応する仮想IPアドレスが割り当たっている通信ノード101の所属プライベートネットワーク103のサブネット情報を格納する領域である。
 例えば、行403は、仮想IPアドレスが“192.168.0.1”に割り当たっている通信ノード101が属しているプライベートネットワーク103のサブネット情報が“192.168.0.0/24”、すなわち、プライベートネットワーク103に接続されている通信ノード101の実IPアドレスが、“192.168.0.1~192.168.0.254”の範囲内であることを表している。なお、ここではサブネット情報が1つの例を示しているが、複数でも構わない。
 こうしたサブネット情報管理テーブル116は、DNSサーバ105の出荷時は何も情報が格納されておらず、システム構築時に各サブシステム1~3の通信ノード101-a~101-cの仮想IPアドレスと、該当通信ノードが所属するプライベートネットワーク103のサブネット情報を登録してもよいし、DNSサーバ105がSNMPやtracerouteなど既存技術を利用して動的にネットワーク構成情報を取得して登録するとしてもよい。いずれにしても、本実施例の接続管理方法を実行する際には、このサブネット情報管理テーブル116は必要な情報が全て格納された状態となっているものとする。
 次に、DNSサーバ105が記憶装置204にて保持するダミーIPアドレス管理テーブル117に格納される情報について、図5を用いて説明する。このダミーIPアドレス管理テーブル117は、ダミーIPアドレス501、状態502の各値を格納している。当該ダミーIPアドレス管理テーブル117は、ダミーIPアドレスの払い出しや払い戻しの際に参照され、各ダミーIPアドレスの使用状態を管理しているテーブルとなる。
 また、ダミーIPアドレス501は、DNSサーバ105が接続管理の対象とするネットワーク全体で使用可能なダミーIPアドレスを格納する領域である。前述したとおり、ダミーIPアドレスは、予め仮想IPアドレス空間上の一定領域が確保されており、その領域の大きさは、サブシステム数や規模などに応じて予め適宜に決定される。また、状態502は、ダミーIPアドレスの使用状態(使用中もしくは空き)を格納する領域である。例えば行503は、ダミーIPアドレス“10.232.0.1”が払い出されて“使用中”であることを表している。
 なお、ここでは簡単のためダミーIPアドレスを、DNSサーバ105が接続管理の対象とするネットワーク全体で共通管理することを想定している。しかしながら、ダミーIPアドレスは各プライベートネットワーク103内のみで使用されるため、ダミーIPアドレスを効率よく使用するために、NAT装置102単位にダミーIPアドレス管理テーブル117を作成しておくとしてもよい。また、当該ダミーIPアドレス管理テーブル117の列に宛先通信ノードのホスト名を追加することで、同一宛先通信ノードに対しては同一のダミーIPアドレスを使用する運用を行うとしてもよい。
 次に、NAT装置102が自身の記憶装置にて保持するアドレス変換テーブル109に格納される情報について、図6を用いて説明する。なお、図6においては、図1におけるNAT装置102-aのアドレス変換テーブル109の例を示している。
 こうしたアドレス変換テーブル109は、NAT装置102を通過するIPパケットのアドレス変換ルールを管理するテーブルであり、I/F601、送信元IPアドレス602、宛先IPアドレス603、変換後送信元IPアドレス604、および変換後宛先IPアドレス605、の各値を格納している。
 このうちI/F601は、変換対象のIPパケットを受信したI/Fの情報を格納する領域である。なお、ここでは、プライベートネットワーク側のI/Fを“eth0”、仮想IPネットワーク側のI/Fを“eth1”としている。
 また、送信元IPアドレス602は、変換前のIPパケットのヘッダに記載されている送信元IPアドレスを格納する領域である。一方、宛先IPアドレス603は、変換前のIPパケットのヘッダに記載されている宛先IPアドレスを格納する領域である。
 また、変換後送信元IPアドレス604は、変換後のIPパケットのヘッダに記載される送信元IPアドレスを格納する領域である。一方、変換後宛先IPアドレス605は、変換後のIPパケットのヘッダに記載される宛先IPアドレスを格納する領域である。
 上述のアドレス変換テーブル109において、例えば行606は、I/F“eth0”から受信したIPパケットの送信元IPアドレスおよび宛先IPアドレスが、それぞれ“192.168.0.100”および“10.232.0.1”であった場合、そのIPパケットの送信元IPアドレスおよび宛先IPアドレスを“192.168.0.1”および“192.168.0.2”に書き換えるルールを表している。
 なお、本実施例におけるNAT装置102は、当該アドレス変換テーブル109におけるエントリの一番先頭すなわち行606のルールから順番にマッチング判定を行い、いずれかのルールにマッチングしたらマッチング処理を終了する運用を想定しているが、特にこれに限定するものではない。例えば、アドレス変換テーブル109における全ルールのマッチングを行ってもよいし、ルールごとに優先度を設定するとしてもよい。また、アドレス変換テーブル109において、IPアドレスだけでなくポート番号の列があってもよいし、静的設定もしくは動的設定を表す列が追加されているとしてもよい。さらに、IPアドレスの領域にホスト名を記載した構成となっていてもよい。
 以下、第1実施例における接続管理方法の実際手順について図に基づき説明する。以下で説明する接続管理方法に対応する各種動作は、接続管理システム100を構成する、上述のDNSサーバ105が実行するプログラムによって実現される。そして、これらのプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
 図7は、第1実施例における接続管理方法の処理シーケンス例1を示す図である。具体的には、サブシステム1の通信ノード101-aが、サブシステム2の通信ノード101-bの名前を解決してパケットを送信し、応答パケットを受け取る場合の一連の処理シーケンスについて説明する。
 ここでまず、サブシステム1の通信ノード101-aが、DNSサーバ105に対して通信ノード101-bの名前解決要求メッセージを送信する(ステップS701)。この場合、DNSサーバ105は、通信ノード101-bの名前解決処理を行い、通信ノード101-bに対応する仮想IPアドレス“192.168.0.2”を取得する(ステップS702)。
 また、DNSサーバ105は、ダミーIPアドレスの払い出しの要否を決めるため、アドレス重複判定を行う(ステップS703)。具体的には、まずサブネット情報管理テーブル116を参照し、通信ノード101-aの仮想IPアドレス“192.168.0.1”から通信ノード101-aのサブネット情報“192.168.0.0/24”を取得し、通信ノード101-bの仮想IPアドレス“192.168.0.2”から通信ノード101-bのサブネット情報“192.168.0.0/24”を取得する。そして、通信ノード101-aの仮想IPアドレス“192.168.0.1”が通信ノード101-bのサブネット“192.168.0.0/24”に含まれるか、および、通信ノード101-bの仮想IPアドレス“192.168.0.2”が通信ノード101-aのサブネット“192.168.0.0/24”に含まれるかを判定する。前者が含まれる場合は通信ノード101-aに対してダミーIPアドレスを割り当てる必要があり、後者が含まれる場合は通信ノード101-bに対してダミーIPアドレスを割り当てる必要がある。今回の例ではいずれも含まれるため、通信ノード101-aおよび通信ノード101-bともにダミーIPアドレスを割り当てる必要がある。
 次にDNSサーバ105は、ダミーIPアドレス管理テーブル117を参照し、通信ノード101-aと通信ノード101-bのダミーIPアドレスを払い出す(ステップS704)。ここでは通信ノード101-aに対して“10.232.0.2”、通信ノード101-bに対して“10.232.0.1”を割り当てたこととする。
 また、DNSサーバ105は、NAT装置102-aとNAT装置102-bに設定するNAT設定を生成する(ステップS705)。例えば、NAT装置102-a向けのNAT設定は、図6で例示したアドレス変換テーブル109の行606および行607の通りとなる。すなわち、プライベートネットワーク103から仮想IPネットワーク104方向のパケットに対して図6のアドレス変換テーブル109の行606の変換ルールが適用され、送信元IPアドレスが通信ノード101-aの実IPアドレス“192.168.0.100”かつ宛先IPアドレスが通信ノード101-bのダミーIPアドレス“10.232.0.1”の場合、送信元IPアドレスが通信ノード101-aの仮想IPアドレス“192.168.0.1”に、宛先IPアドレスが通信ノード101-bの仮想IPアドレス“192.168.0.2”に変換される。また、仮想IPネットワーク104からプライベートネットワーク103方向のパケットに対しては、図6のアドレス変換テーブル109の行607の変換ルールが適用される。同様にして、通信ノード101-aのダミーIPアドレス“10.232.0.2”を用いてNAT装置102-b向けのNAT設定も生成される。こうしたNAT設定生成後、DNSサーバ105は、NAT装置102-aに対してNAT設定要求を行う(ステップS706)。
 一方、NAT装置102-aは、DNSサーバ105からのNAT設定要求に従い、アドレス変換テーブル109にNAT設定を追加し(ステップS707)、NAT設定結果をDNSサーバ105に返す(ステップS708)。
 次にDNSサーバ105は、NAT装置102-aと同様、NAT装置102-bに対してNAT設定を行う(ステップS709~ステップS711)。そして、DNSサーバ105は、NAT装置102-aとNAT装置102-bのNAT設定完了後、通信ノード101-aに名前解決結果として通信ノード101-bのダミーIPアドレス“10.232.0.1”を返す(ステップS712)。
 他方、通信ノード101-aは、通信ノード101-bの名前解決結果のアドレス(通信ノード101-bのダミーIPアドレス)宛のIPパケットを送信する(ステップS713)。このとき、IPパケットの送信元IPアドレスは、通信ノード101-aの実IPアドレス“192.168.0.100”、宛先IPアドレスは通信ノード101-bのダミーIPアドレス“10.232.0.1”である。ここで、プライベートネットワーク103-a内のルーティング設定により、ダミーIPアドレス宛てのパケットはNAT装置102-aに届くようにしておく。
 この場合、NAT装置102-aは、通信ノード101-aから受信したIPパケットに対し、アドレス変換テーブル109のルールに従ってアドレス変換処理を行い(ステップS714)、変換後のパケットを仮想IPネットワーク104に送信する(ステップS715)。このとき、変換後のIPパケットの送信元IPアドレスは、通信ノード101-aの仮想IPアドレス“192.168.0.1”、宛先IPアドレスは通信ノード101-bの仮想IPアドレス“192.168.0.2”である。変換後のIPパケットは、仮想IPネットワーク104内のルーティング設定により、NAT装置102-bに届けられる。
 一方、サブシステム2のNAT装置102-bは、受信したIPパケットに対し、上述のステップS709~ステップS711で設定されたアドレス変換ルールに従ってアドレス変換を行い(ステップS716)、変換後のIPパケットをプライベートネットワーク103-bに送信する(ステップS717)。このとき、変換後のIPパケットの送信元IPアドレスは、通信ノード101-aのダミーIPアドレス“10.232.0.1”、宛先IPアドレスは通信ノード101-bの実IPアドレス“192.168.0.100”である。
 続いて、通信ノード101-bは、受信したIPパケットの応答パケットを送信する(ステップS718)。このとき、IPパケットの送信元IPアドレスは、通信ノード101-bの実IPアドレス“192.168.0.100”、宛先IPアドレスは、通信ノード101-aのダミーIPアドレス“10.232.0.1”である。
 この場合、NAT装置102-bは、通信ノード101-bから受信したIPパケットのアドレス変換を行い(ステップS719)、変換後のIPパケットを仮想IPネットワーク104に送信する(ステップS720)。このとき、変換後のIPパケットの送信元IPアドレスは、通信ノード101-bの仮想IPアドレス“192.168.0.2”、宛先IPアドレスは通信ノード101-aの仮想IPアドレス“192.168.0.1”である。
 一方、NAT装置102-aは、仮想IPネットワーク104を介して通信ノード101-bから受信したIPパケットのアドレス変換を行い(ステップS721)、変換後のIPパケットをプライベートネットワーク103-aに送信する(ステップS722)。このとき、変換後のIPパケットの送信元IPアドレスは、通信ノード101-bのダミーIPアドレス“10.232.0.1”、宛先IPアドレスは通信ノード101-aの実IPアドレス“192.168.0.100”である。
 上記の各ステップにより、通信ノード101-aと通信ノード101-b間での相互通信が実現される。
 なお、ダミーIPアドレスは一時的なアドレスであり、再利用されうるものであるため、通信パケットのログを見ただけではどの通信ノード101の通信であるかが特定しにくいという問題がある。そのため、例えば、ステップS704において、いつ、どの通信ノードに対して、どのダミーIPアドレスを払い出したのかをログとして残しておくことにより、後から通信パケットのトレースを行いやすくすることができる。
 次に、図8を用いて、サブシステム1におけるプライベートネットワーク103-aの構成を変更した場合の処理シーケンスについて説明する。図8は第1実施例における接続管理方法の処理シーケンス例2を示す図である。
 この場合、サブシステム1のネットワーク管理者が所定端末を利用し、プライベートネットワーク103-aのネットワーク構成の変更に伴い、例えば通信ノード101-aのIPアドレスを変更する手順を行う。上述の所定端末は、ネットワーク管理者による上述のアドレス変更の内容を通信ノード101-aに対して設定する(ステップS801)。一方、通信ノード101-aは、この設定によってアドレス変更がなされた結果を、上述の所定端末あるいは表示用インターフェース等に返す(ステップS802)。
 また、ネットワーク管理者は、通信ノード101-aからのアドレス変更結果を認識した後、所定端末を利用して、サブシステム1のNAT装置102-aに対し、通信ノード101-aに関するNAT設定の変更要求を行う。この場合、所定端末は、ネットワーク管理者から受け付けた、通信ノード101-aに関するNAT設定の変更要求を、NAT装置102-aに対して通知する(ステップS803)。
 この場合、NAT装置102-aは、上述の変更要求に応じてNAT設定を変更し、通信ノード101-aの変更前の実IPアドレスを変更後の実IPアドレスに更新する(ステップS804)。こうした更新の方法としては、変更前の実IPアドレスに関するエントリを削除し、名前解決時に新規にエントリを追加する方法を使用してもよいし、変更前の実IPアドレスを変更後の実IPアドレスに置き換える方法を使用してもよい。
 NAT設定の変更を行ったNAT装置102-aは、ネットワーク管理者の用いる上述の所定端末ないし表示用インターフェース等に対し、NAT設定変更結果を返す(ステップS805)。
 続いてネットワーク管理者は、所定端末を利用し、DNSサーバ105に対して変更後のサブネット情報を伝え、DNSサーバ105で管理しているサブネット情報の変更要求を行う。所定端末は、このサブネット情報の変更要求をDNSサーバ105に通知する(ステップS806)。
 一方、DNSサーバ105は、上述のサブネット情報の変更要求に応じて、サブネット情報管理テーブル116を更新し(ステップS807)、その変更結果を、上述の所定端末ないし表示用インターフェース等に返し(ステップS808)、処理を終了する。
 次に、図7で説明したシーケンスにおけるステップS702、すなわちDNSサーバ105での名前解決時の処理フローについて説明する。図9は第1実施例における接続管理方法の処理フロー例1を示す図である。この場合、DNSサーバ105における送受信部110は、名前解決要求を通信ノード101から受信し(ステップS901)、この名前解決要求から要求元の仮想IPアドレスおよび名前解決対象の宛先通信ノードのホスト名を抽出する。
 次に、DNSサーバ105のホスト名管理部111が、アドレス管理テーブル115を参照し、上述のステップS901で得た宛先通信ノードのホスト名に基づき、対応する仮想IPアドレスを取得する(ステップS902)。またDNSサーバ105のホスト名管理部111は、上述のステップS902で対応する仮想IPアドレスが取得できたかどうか判断する(ステップS903)。仮想IPアドレスが取得できた場合(S903:Yes)、ホスト名管理部111は、処理をステップS905へ、取得できなかった場合(S903:No)は処理をステップS904へ進める。
 ステップS904において、DNSサーバ105の送受信部110は、名前解決要求元すなわち上述のステップS901で名前解決要求を送ってきた通信ノード101、に対して、名前解決失敗のエラーを返す。
 他方、ステップS905において、DNSサーバ105のアドレス重複判定部112は、サブネット情報管理テーブル116を参照し、(1)送信元通信ノード(名前解決要求元通信ノード)の仮想IPアドレスが、宛先通信ノード(名前解決対象の通信ノード)が属するプライベートネットワーク103のサブネットに含まれるか、および、(2)宛先通信ノードの仮想IPアドレスが、送信元通信ノードが属するプライベートネットワーク103のサブネットに含まれるか、の各条件について判定する。
 この場合、DNSサーバ105のアドレス重複判定部112は、上述のステップS905の(1)もしくは(2)の少なくともいずれかの条件に当てはまる場合(ステップS906:Yes)、処理をステップS907へ、一方、上述の(1)、(2)のどちらの条件にも当てはまらない場合(ステップS906:No)、処理をステップS910へ進める。
 ステップS907において、DNSサーバ105のダミーIP管理部113は、ダミーIPアドレスの払い出しおよびNAT設定を行う。詳細フローについては図10に基づき後述する。
 続いて、DNSサーバ105の送受信部110は、上述のステップS907で払い出されたダミーIPアドレスが、宛先通信ノード(名前解決対象の通信ノード)用のダミーIPアドレスかどうか判定する(ステップS908)。この判定の結果、宛先通信ノード用のダミーIPアドレスの場合(ステップS908:Yes)、送受信部110は、処理をステップS909へ、そうでなければ(ステップS908:No)、処理をステップS910へ進める。
 ステップS909において、DNSサーバ105の送受信部110は、名前解決要求元の通信ノードに対し、名前解決結果として、上述のステップS907で払い出した宛先通信ノード用のダミーIPアドレスを返す。一方、ステップS910において、DNSサーバ105の送受信部110は、名前解決要求元の通信ノードに対し、名前解決結果として、上述のステップS902で解決した仮想IPアドレスを返し、処理を終了する。
 続いて、上述のステップS907における、ダミーIPアドレスの払い出しおよびNAT設定の詳細について図10に基づき説明する。図10は第1実施例における接続管理方法の処理フロー例2を示す図であり、具体的には、DNSサーバ105のダミーIPアドレスの払い出しおよびNAT設定を行う処理フローである。
 この場合、DNSサーバ105のダミーIP管理部113は、宛先通信ノード(名前解決対象の通信ノード)のダミーIPアドレスの払い出しが必要かどうかを判定する(ステップS1001)。必要な場合(ステップS1001:Yes)、処理をステップS1002へ、不要な場合(ステップS1001:No)、処理をステップS1009へ進める。
 続いて、DNSサーバ105のダミーIP管理部113は、ダミーIPアドレス管理テーブル117を参照し、ダミーIPアドレスの使用状態をチェックする(ステップS1002)。このチェックの結果、使用可能なダミーIPアドレスが存在する場合(ステップS1003:Yes)、ダミーIP管理部113は、処理をステップS1004へ、他方、存在しない場合(ステップS1003:No)、処理をステップS1005へ進める。
 ステップS1004において、ダミーIP管理部113は、空き状態のダミーIPアドレスのうちの1つを、宛先通信ノード用のダミーIPアドレスとして払い出し、当該ダミーIPアドレスの使用状態を「使用中」に更新する。
 他方、ステップS1005において、ダミーIP管理部113は、ダミーIPアドレスのうち、払い出し日時が最も古いダミーIPアドレスを特定し、そのダミーIPアドレスに関するNAT設定がされているNAT装置102に対し、NAT設定の削除処理を行う。ここで、上述のダミーIPアドレスの払い出し日時、およびダミーIPアドレスのNAT設定がされているNAT装置、のそれぞれについては、ダミーIPアドレスの払い出し処理を行う際、ダミーIP管理部113が、例えばダミーIPアドレス管理テーブル117に適宜列を追加して該当情報を登録しておく。なお、ここで述べた、ダミーIPアドレス枯渇時の処理については、あくまで一例を記載したのみであり、これに限定するものではない。例えば、払い出し日時に加えて、最新参照日時を使用してもよいし、日時を考慮せず単純にローテーションのみで使用してもよい。最新使用日時を使ったテーブル削除方法としては、例えば、各NAT装置102にて一定時間ダミーIPアドレスのパケットが流れなかったら、そのNATエントリを削除してDNSサーバ105に払い戻しを行うようにしてもよい。
 続いて、ダミーIP管理部113は、上述のステップS1005で特定したダミーIPアドレスを、今回の宛先通信ノード用のダミーIPアドレスとして払い出し、ダミーIPアドレス管理テーブル117で該当エントリの状態502を「使用中」に更新する(ステップS1006)。
 次に、DNSサーバ105のNAT設定部114は、名前解決要求元の通信ノードのNAT装置102に対し、設定するNAT情報を生成する(ステップS1007)。また、NAT設定部114は、名前解決要求元の通信ノードのNAT装置102に対してNAT情報を設定する(ステップS1008)。
 続いて、DNSサーバ105のダミーIP管理部113は、名前解決要求元の通信ノードのダミーIPアドレスの払い出しが必要かどうかを判定する(ステップS1009)。必要な場合(ステップS1009:Yes)、ダミーIP管理部113は、処理をステップS1010へ、他方、不要な場合(ステップS1009:No)、処理を図9のフローにおけるステップS908に戻す。
 続くステップS1010~ステップS1016は、上述のステップS1002~S1008の処理の、宛先通信ノードと名前解決要求元通信ノードを読み替えたものと同じであるため、説明を省略する。こうして、ダミーIPアドレスの払い出しおよびNAT設定が行われることとなる。
---第2実施例---
 上述した第1実施例においては、DNSサーバ105が、複数のサブシステム1~3を含むネットワーク内で単一とした構成であった。そのため、DNSサーバ105の管理は容易である一方で、すべての処理がDNSサーバ105に集中して処理負荷が高まる懸念が生じうる。そこで、以下に説明する第2実施例では、各サブシステムのNAT装置に、第1実施例のDNSサーバ105の機能を分散配置することにより、DNSサーバでの処理負荷を低減する構成について示すものとする。
 こうした第2実施例における接続管理システム100の構成について図11を用いて説明する。第1実施例との違いはNAT装置1102-a、1102-bの構成である。NAT装置1102-aを例にとって示すと、NAT装置1102-aは、NAT処理部1106-a、およびローカルDNS処理部1107-aを含む構成となっている。このうち、NAT処理部1106-aの構成は、第1実施例のNAT装置102-aと同じく通常のNAT装置が備えるべき機能およびアドレス変換テーブル109を含むものである。一方、ローカルDNS処理部1107-aの構成は 第1実施例のDNSサーバ105が備える機能、および各テーブル115~117を含むものである。
 ただし、第1実施例のDNSサーバ105が、接続管理の対象とする全ての通信ノード101の名前解決、ダミーIPアドレスの払い出しおよびNAT設定を行っていたことに対し、第2実施例のDNSサーバ1105は、接続管理の対象とする全ての通信ノード1101の名前解決のみを行い、ダミーIPアドレスの払い出しやNAT設定については、NAT装置1102のローカルDNS処理部1107が行う。また、ローカルDNS処理部1107は自身の配下の通信ノード1101の名前解決は自身で行うが、解決結果として返すIPアドレスは仮想IPアドレスではなく、実IPアドレスである。
 次に、第2実施例における、通信ノード1101-aから通信ノード1101-bへの通信時の処理シーケンスについて説明する。図12は第2実施例における接続管理方法の処理シーケンス例を示す図である。ここで、各種アドレス情報については図11中にて例示する値を想定するものとする。
 この場合まず、通信ノード1101-aが、所属するサブシステム1におけるNAT装置1102-aのローカルDNS処理部1107-aに対し、通信ノード1101-bの名前解決要求を行う(ステップS1201)。
 一方、NAT装置1102-aのローカルDNS処理部1107-aは、上述の通信ノード1101-bが自身のサブシステム1内に存在しないため、仮想IPネットワーク1104を介して上位のDNSサーバ1105に名前解決要求を行う(ステップS1202)。なお、もし名前解決対象のホストすなわち通信ノードが自身のサブシステム1に存在する場合は、ローカルDNS処理部1107-aは、対応する実IPアドレスを通信ノード1101-aに返し、従来同様のサブシステム1のプライベートネットワーク1103-a内での通信処理が実行される。
 続いて、DNSサーバ1105は、上述のNAT装置1102-aのローカルDNS処理部1107-aから受けた名前解決要求に応じて、通信ノード1101-bの名前解決を行い(ステップS1203)、通信ノード1101-bの仮想IPアドレス“192.168.0.2”をローカルDNS処理部1107-aに返す(ステップS1204)。
 一方、ローカルDNS処理部1107-aは、DNSサーバ1105から返された、通信ノード1101-bの仮想IPアドレス“192.168.0.2”が、自身のプライベートネットワーク1103-aのサブネット“192.168.0.0/24”に含まれるかを判定する(ステップS1205)。
 図11の例では、通信ノード1101-bの仮想IPアドレス“192.168.0.2”が、自身のプライベートネットワーク1103-aのサブネット“192.168.0.0/24”に含まれているため、ローカルDNS処理部1107-aは、通信ノード1101-b用のダミーIPアドレス“10.232.0.1”を、ダミーIPアドレス管理テーブルから払い出す(ステップS1206)。この場合のダミーIPアドレス管理テーブルは、図5に例示したものと同様であるため図示は省略するが、NAT装置1102-aが属するサブシステム1で利用されるものとなる。
 また、ローカルDNS処理部1107-aは、NAT処理部1106-aに対し、通信ノード1101-bの仮想IP“192.168.0.2”とダミーIPアドレス“10.232.0.1”を変換するNAT設定を行い(ステップS1207~ステップS1209)、通信ノード1101-aに名前解決結果として通信ノード1101-b用のダミーIPアドレス“10.232.0.1”を返す(ステップS1210)。
 一方、通信ノード1101-aは、NAT装置1102-aから得た、通信ノード1101-b用のダミーIPアドレス“10.232.0.1”を宛先として、パケットをプライベートネットワーク1103-aに送信する(ステップS1211)。このとき、IPパケットの送信元IPアドレスは、通信ノード1101-aの実IPアドレス“192.168.0.100”、宛先IPアドレスは通信ノード1101-bのダミーIPアドレス“10.232.0.1”である。ここで、プライベートネットワーク1103-a内のルーティング設定により、ダミーIPアドレス宛てのパケットはNAT装置1102-aに届くようにしておく。
 続いて、NAT装置1102-aのNAT処理部1106-aは、通信ノード1101-aから受信したIPパケットに対し、アドレス変換を行い(ステップS1212)、変換後のパケットを仮想IPネットワーク1104に送信する(ステップS1213)。このとき、変換後のIPパケットの送信元IPアドレスは、通信ノード1101-aの仮想IPアドレス“192.168.0.1”、宛先IPアドレスは通信ノード1101-bの仮想IPアドレス“192.168.0.2”である。変換後のIPパケットは、仮想IPネットワーク1104内のルーティング設定により、NAT装置1102-bに届けられる。
 この場合、サブシステム2におけるNAT装置1102-bのNAT処理部1106-bは、仮想IPネットワーク1104を介して受信したIPパケットの送信元IPアドレス(通信ノード1101-aの仮想IPアドレス“192.168.0.1”)を抽出し、ローカルDNS処理部1107-bに対してアドレス重複判定を要求する(ステップS1214)。
 一方、ローカルDNS処理部1107-bは、通信ノード1101-aの仮想IPアドレス“192.168.0.1”が、自身のプライベートネットワーク1103-bのサブネット“192.168.0.0/24”に含まれるか判定する(ステップS1215)。ここでは含まれているため、通信ノード1101-a用のダミーIPアドレス“10.232.0.1”をダミーIPアドレス管理テーブルより払い出す(ステップS1216)。このNAT装置1102-bのローカルDNS処理部1107-bにおけるダミーIPアドレス管理テーブルも、NAT装置1102-aのローカルDNS処理部1107-aが保持するものと同様の構成となっており、サブシステム2で使用されるものである。
 なお、ここでは通信ノード1101-a用のダミーIPアドレスと通信ノード1101-b用のダミーIPアドレスが一致しているが、それぞれ異なるサブシステム内のみで使用されるため問題ない。
 続いて、NAT装置1102-bのローカルDNS処理部1107-bは、NAT処理部1106-bに通信ノード1101-a用のダミーIPアドレス“10.232.0.1”を返す(ステップS1217)。
 この場合、NAT処理部1106-bは、通信ノード1101-aの仮想IPアドレス“192.168.0.1”と通信ノード1101-a用のダミーIPアドレス“10.232.0.1”を変換するNAT設定を行う(ステップS1218)。そしてNAT処理部1106-bは、ステップS1213で受信しているIPパケットに対してアドレス変換を行い(ステップS1219)、変換後のIPパケットをプライベートネットワーク1103-bに送信する。このとき、変換後のIPパケットの送信元IPアドレスは、通信ノード1101-aのダミーIPアドレス“10.232.0.1”、宛先IPアドレスは通信ノード1101-bの実IPアドレス“192.168.0.100”である。変換後のIPパケットは、プライベートネットワーク1103-b内のルーティング設定により、通信ノード1101-bに届けられる。
 一方、通信ノード1101-bは、プライベートネットワーク1103-bを介して受信したIPパケットの応答パケットを送信する(ステップS1221)。この応答パケットの送信元IPアドレスは通信ノード1101-bの実IPアドレス“192.168.0.100”、宛先IPアドレスは通信ノード1101-aのダミーIPアドレス“10.232.0.1”である。ここで、プライベートネットワーク1103-b内のルーティング設定により、ダミーIPアドレス宛てのパケットはNAT装置1102-bに届くようにしておく。
 次にNAT装置1102-bのNAT処理部1106-bは、通信ノード1101-bから受信した上述の応答パケットに対してアドレス変換を行い(ステップS1222)、仮想IPネットワーク11041に変換後のIPパケットを送信する(ステップS1223)。このとき、変換後のIPパケットの送信元IPアドレスは通信ノード1101-bの仮想IPアドレス“192.168.0.2”、宛先IPアドレスは通信ノード1101-aの仮想IPアドレス“192.168.0.1”である。変換後のIPパケットは、仮想IPネットワーク1104内のルーティング設定により、サブシステム1のNAT装置1102-aに届けられる。
 一方、サブシステム1のNAT装置1102-aにおけるNAT処理部1106-aは、仮想IPネットワーク1104を介して受信したIPパケットに対してアドレス変換を行い(ステップS1224)、プライベートネットワーク1103-aに変換後のIPパケットを送信する(ステップS1225)。このとき、変換後のIPパケットの送信元IPアドレスは通信ノード1101-bのダミーIPアドレス“10.232.0.1”、宛先IPアドレスは通信ノード1101-aの実IPアドレス“192.168.0.100”である。変換後のIPパケットは、プライベートネットワーク1103-a内のルーティング設定により、通信ノード1101-aに届けられる。
 なお、ここではサブシステム間をまたがった通信ノード間の通信のシーケンスについて説明したが、例えば通信ノード1201-aと通信ノード1108のように、サブシステム内の通信ノード間の通信の場合は、前述したとおり、NAT装置1102のローカルDNS処理部1107の名前解決時に実IPアドレスが返されるため、プライベートネットワーク1103内で通信が行われる。これにより、無駄な通信トラフィックが発生しない。
---第3実施例---
 上述の第1実施例および第2実施例では、仮想IPアドレスにプライベートIPを使用している。そのため、DNSサーバにおいて、仮想IPアドレス空間と各サブシステムの物理アドレス空間の重複判定処理を行い、重複時にダミーIPを払い出す処理を行っている。一方、仮想IPアドレスにグローバルIPを使用することにより、各サブシステムの物理アドレス空間(プライベートIP空間)と仮想IPアドレス空間(グローバルIP空間)の重複を回避し、第1実施例および第2実施例で行っていたDNSサーバでのアドレス重複判定処理を不要とする、第3実施例について説明する。
 ここで、第3実施例における接続管理システムの構成について図13を用いて説明する。図13は第3実施例における接続管理システム100を含むネットワーク構成例を示す図である。第1実施例と同様に、各サブシステム1~2は、それぞれ独自にプライベートネットワーク1303-a~1303-bを構築しており、各プライベートネットワーク1303-a~1303-bにそれぞれ通信ノード1301-a~1301-bが接続されている。また、サブシステム1~2は、それぞれNAT装置1302-a~1302-bを介して仮想IPネットワーク1304に接続されている。
 また、仮想IPネットワーク1304には、名前解決を行う内部DNSサーバ1306、およびインターネット1305に接続するための通信GW(GateWay)としてのNAT装置1302-cが接続されている。一方、インターネット1305には、インターネット上のホストの名前解決を行う外部DNSサーバ1308と、外部サーバ1309が接続されている。インターネット上のホストはグローバルIPアドレスが割り当てられている。
 第3実施例と第1実施例との違いは、(1)仮想IPネットワーク1304のアドレス体系がグローバルIPアドレスであること、(2)内部DNSサーバ1306の機能構成、(3)仮想IPネットワーク1304がNAT装置1302-cを介してインターネット1305に接続されていること、の3点である。それ以外の各通信ノード1301-a~1301-b、NAT装置1302-a~1302-c、プライベートネットワーク1303-a~1303-bは第1実施例と同じであるため、ここでは説明を省略する。
 このうち内部DNSサーバ1306は、接続管理の対象である各サブシステム1、2の全ての通信ノード1301の名前を解決する名前解決サーバであり、送受信部1314、ホスト名管理部1315、DNSリゾルバ1316、ダミーIP管理部1317、NAT設定部1318、アドレス管理テーブル1319、ダミーIPアドレス管理テーブル1320から構成される。
 このうち送受信部1314は、各通信ノード1301との名前解決要求・応答メッセージの送受信、各NAT装置1302とのNAT設定要求・応答メッセージの送受信を行う。また、ホスト名管理部1315は、ホスト名解決時やホスト名登録時に、アドレス管理テーブル1319の参照・更新を行う機能を有する。また、DNSリゾルバ1316は、解決要求対象のホスト名が、自身の管理対象外、この場合、仮想IPネットワーク1304外のホスト名である場合に、外部DNSサーバ1308に名前解決要求を行う。
 また、ダミーIP管理部1317は、ダミーIPアドレスの払い出しおよび払い戻しを行う。ここで、ダミーIPアドレスは、名前解決対象のホスト名が仮想IPネットワーク1304外のホスト名である場合に、パケット送信元の通信ノード1301が、本来の宛先アドレスである外部のホストのグローバルIPアドレスの代わりに、仮の宛先アドレスとして使用するIPアドレスである。各サブシステム内から、物理IPアドレスにグローバルIPアドレスを持つインターネット1305上の外部サーバ1309に対して通信を行う場合、仮想IPアドレス空間と重複する可能性があるため、インターネット1305宛の通信時に、こうしたダミーIPアドレスを払い出す必要がある。
 ダミーIPアドレスは、仮想IPネットワーク1304のアドレス空間上に専用アドレス領域として一定数分確保され、それ以外の領域を各通信ノード1301の仮想IPアドレスとして使用する。ダミーIPアドレスを用いたパケット送受信処理フローについては図14に基づき後述する。
 また、NAT設定部1318は、上述のダミーIP管理部1317がダミーIPアドレスを払い出した際に、インターネット1305に接続されているNAT装置1302-cに対して、ダミーIPアドレスと本来の宛先アドレス(外部DNSサーバ1308から名前解決結果として取得したグローバルIPアドレス)とのアドレス変換ルールの設定を行う。
 また、アドレス管理テーブル1319は、ホスト名と仮想IPアドレスの対応を管理するテーブルである。ダミーIPアドレス管理テーブル1320は、ダミーIPアドレスを管理するテーブルである。各テーブルの詳細な構成は第1実施例と同じであるため説明は省略する。
 次に、サブシステム1における通信ノード1301-aから、インターネット1350上の外部サーバ1309への通信時の処理シーケンスについて、図14を用いて説明する。図14は第3実施例における接続管理方法の処理シーケンス例を示す図である。ここで、各種アドレス情報、ホスト名については図13中に例示した値を想定するものとする。
 この場合まず、通信ノード1301-aが、内部DNSサーバ1306に対して外部サーバ1309のホスト名“dummy.abcd.jp”の名前解決要求メッセージを送信する(ステップS1401)。
 一方、通信ノード1301-aから名前解決要求を受信した内部DNSサーバ1306は、名前解決要求対象のホスト名が、接続管理の対象である仮想IPネットワーク1304内部か外部のどちらであるかチェックする(ステップS1402)。ここで、外部サーバ1309のホスト名は仮想IPネットワーク1304外のものであるため、内部DNSサーバ1306は、外部DNSサーバ1308に対し、ホスト名”dummy.abcd.jp”の名前解決要求メッセージを送信する(ステップS1403)。
 他方、外部DNSサーバ1308は、名前解決処理を行い(ステップS1404)、解決したIPアドレス“11.0.0.1”を内部DNSサーバ1306に返信する(ステップS1405)。この場合、内部DNSサーバ1306は、ダミーIPアドレス管理テーブル1320を参照し、外部サーバ1309宛のダミーIPアドレスを払い出す(ステップS1406)。ここでは、外部サーバ1309のダミーIPアドレスとして“12.0.0.1”を割り当てたこととする。
 上述のようにダミーIPアドレスを払い出した内部DNSサーバ1306は、NAT装置1302-cに対して、外部サーバ1309のダミーIPアドレス“12.0.0.1”と外部サーバ1309の実IPアドレス“11.0.0.1”を変換するNAT設定要求を行う。
 一方、NAT装置1302-cは、仮想IPネットワーク1304からインターネット1305方向のパケットに対しては、宛先IPアドレスがダミーIPアドレス“12.0.0.1”の場合に、宛先IPアドレスを外部サーバ1309の実IPアドレス“11.0.0.1”に書き換え、インターネット1305から仮想IPネットワーク1304方向のパケットに対しては、送信元IPアドレスが外部サーバ1309の実IPアドレス“11.0.0.1”の場合に、送信元IPアドレスをダミーIPアドレス“12.0.0.1”に書き換えるNAT設定を行う(ステップS1408)。そして、NAT装置1302-cは、こうしたNAT設定結果を内部DNSサーバ1306に返す(ステップS1409)。
 次に内部DNSサーバ1306は、通信ノード1301-aに名前解決結果として、外部サーバ1309のダミーIPアドレス“12.0.0.1”を返す(ステップS1410)。この場合、通信ノード1301-aは、外部サーバ1309の名前解決結果のアドレス(外部サーバ1309のダミーIPアドレス)あてのIPパケットを送信する(ステップS1411)。このとき、IPパケットの送信元IPアドレスは、通信ノード1301-aの実IPアドレス“192.168.0.100”、宛先IPアドレスは外部サーバ1309のダミーIPアドレス“12.0.0.1”である。ここで、プライベートネットワーク1303-a内のルーティング設定により、ダミーIPアドレス宛てのパケットはNAT装置1302-aに届くようにしておく。
 一方、NAT装置1302-aは、上述の通信ノード1301-aから受信したIPパケットに対し、アドレス変換テーブル1313のルールに従ってアドレス変換処理を行い(ステップS1412)、変換後のパケットを仮想IPネットワーク1304に送信する(ステップS1413)。このとき、変換後のIPパケットの送信元IPアドレスは、通信ノード1301-aの仮想IPアドレス“11.0.0.2”、宛先IPアドレスは外部サーバ1309のダミーIPアドレス“12.0.0.1”である。変換後のIPパケットは、仮想IPネットワーク1304内のルーティング設定により、NAT装置1302-cに届けられる。
 続いて、NAT装置1302-cは、仮想IPネットワーク1304を介して受信したIPパケットに対し、上述のステップS1407~ステップS1409で設定されたアドレス変換ルールに従ってアドレス変換を行い(ステップS1414)、変換後のIPパケットをインターネット1305に送信する(ステップS1415)。このとき、変換後のIPパケットの送信元IPアドレスは、NAT装置1302-cのインターネット側の実IPアドレス“11.0.0.100”、宛先IPアドレスは外部サーバ1309の実IPアドレス“11.0.0.1”である。
 次に、外部サーバ1309は、インターネット1305を介して上述のIPパケットを受信し、このIPパケットの応答パケットを送信する(ステップS1416)。このとき、応答パケットの送信元IPアドレスは、外部サーバ1309の実IPアドレス“11.0.0.1”、宛先IPアドレスは、NAT装置1302-cのインターネット側の実IPアドレス“11.0.0.100”である。
 一方、NAT装置1302-cは、外部サーバ1309から受信したIPパケットのアドレス変換を行い(ステップS1417)、変換後のIPパケットを仮想IPネットワーク1304に送信する(ステップS1418)。このとき、変換後のIPパケットの送信元IPアドレスは、外部サーバ1309のダミーIPアドレス“12.0.0.1”、宛先IPアドレスは通信ノード1301-aの仮想IPアドレス“11.0.0.2”である。
 他方、NAT装置1302-aは、仮想IPネットワーク1304を介して受信した上述のIPパケットのアドレス変換を行い(ステップS1419)、変換後のIPパケットをプライベートネットワーク1303-aに送信する(ステップS1420)。このとき、変換後のIPパケットの送信元IPアドレスは、外部サーバ1309のダミーIPアドレス“12.0.0.1”、宛先IPアドレスは通信ノード1301-aの実IPアドレス“192.168.0.100”である。
 上記の処理により、サブシステム1における通信ノード1301-aと、仮想IPネットワーク1304外のインターネット1305上の外部サーバ1309との間での相互通信が実現される。
 なお、ここではダミーIPアドレスが必要となるケースとして、仮想IPネットワーク1304内部から外部のインターネット1305への通信のシーケンスについて説明したが、サブシステム間の通信の場合は、前述したように仮想IPアドレスと実IPアドレスの重複が発生しないため、ダミーIPアドレスは不要である。そのため、サブシステム間の通信では、内部DNSサーバ1306の名前解決結果である通信相手の仮想IPアドレス宛にパケットを送信するだけで相互通信が実現される。
 続いて、上述のシーケンス中における名前解決時の処理について、その詳細を説明する。図15は第3実施例における接続管理方法の処理フロー例を示す図である。この場合、内部DNSサーバ1306の送受信部1314は、通信ノード1301より名前解決要求を受信する(ステップS1501)。この時、送受信部1314は、名前解決要求メッセージから名前解決対象の宛先通信ノードのホスト名を抽出する。
 また、内部DNSサーバ1306のホスト名管理部1315は、アドレス管理テーブル1319を参照し、宛先通信ノードのホスト名から対応する仮想IPアドレスを取得する(ステップS1502)。
 続いて、内部DNSサーバ1306のホスト名管理部1315は、上述のステップS1502で対応する仮想IPアドレスが取得できたかどうか判断する(ステップS1503)。この判断の結果、仮想IPアドレスが取得できた場合(ステップS1503:Yes)、  は処理をステップS1504へ、取得できなかった場合(ステップS1503:No)、処理をステップS1505へ進める。
 ステップS1504において、内部DNSサーバ1306の送受信部1314は、名前解決要求元の通信ノード1301-aに対して、名前解決結果の仮想IPアドレスを返す。他方、ステップS1505において、内部DNSサーバ1306のDNSリゾルバ1316は、外部DNSサーバ1308に対して名前解決要求を行う。ステップS1502で名前解決ができなかったということは、該当ホスト名は仮想IPネットワーク1304外部のホスト名ということである。
 続いて、内部DNSサーバ1306のDNSリゾルバ1316は、上述のステップS1505で名前解決ができた場合(ステップS1506:Yes)、処理をステップS1508へ、他方、解決できなかった場合(ステップS1506:No)、処理をステップS1507へ進める。このステップS1507において、内部DNSサーバ1306の送受信部1314は、名前解決要求元の通信ノード1301-aに対してエラーを返す。
 一方、ステップS1508において、内部DNSサーバ1306の送受信部1314は、ダミーIPアドレスの払い出しおよびNAT設定を行う。具体的には、まずダミーIP管理部1317が、ダミーIPアドレス管理テーブル1320を参照して、利用可能なダミーIPアドレスを払い出す。そして、NAT設定部1318が払い出されたダミーIPアドレスとステップS1505で名前解決して得られたIPアドレスのアドレス変換を行うNAT設定を、NAT装置1302-cに対して行う。
 続いて、内部DNSサーバ1306の送受信部1314は、名前解決要求元の通信ノード1301-aに対し、名前解決結果として、上述のステップS1508で払い出したダミーIPアドレスを返し(ステップS1509)、本フローを終了する。
 なお、図13ではインターネット1305にアクセスするためのNAT装置1302-cが、仮想IPネットワーク上に1台しかない集中構成の例を示したが、各サブシステム1、2のNAT装置1302-a、1302-bから直接インターネット1305にアクセス可能とする分散構成を取ってもよい。
 以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
 こうした本実施形態によれば、大規模システムにおける重複アドレス間での双方向通信と、プライベートネットワークの追加、変更に伴う影響抑制とが可能になる。
 本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態の接続管理システムにおいて、前記DNSサーバは、前記記憶装置において、所定範囲のダミーIPアドレスの値を更に記憶しているものであり、前記演算装置において、前記ダミーIPアドレスの特定に伴い、該当ダミーIPアドレスに関して払いだし中であるステータス情報を設定し、以後のダミーIPアドレスの特定処理に際しては、前記ステータス情報が払い出し中でないダミーIPアドレスを前記所定範囲中から特定するものである、してもよい。
 これによれば、ダミーIPアドレスの特定すなわち払い出しの処理が効率化され、通信フロー全体の効率も向上する。
 また、本実施形態の接続管理システムにおいて、前記NAT装置は、前記記憶装置において、所定範囲のダミーIPアドレスの値を更に記憶しているものであり、前記演算装置において、前記ダミーIPアドレスの特定に伴い、該当ダミーIPアドレスに関して払いだし中であるステータス情報を設定し、以後のダミーIPアドレスの特定処理に際しては、前記ステータス情報が払い出し中でないダミーIPアドレスを前記所定範囲中から特定するものである、としてもよい。
 これによれば、ダミーIPアドレスの特定すなわち払い出しの処理が効率化され、通信フロー全体の効率も向上する。
1~3 サブシステム
100 接続管理システム
101、1101、1301 通信ノード
102、1102、1302 NAT装置
103、1103、1303 プライベートネットワーク
104、1104、1304 仮想IPネットワーク
105、1105 DNSサーバ
106 送受信部
107、1311 アドレス変換テーブル管理部
108、1312 アドレス変換部
109、1313 アドレス変換テーブル
110、1314 送受信部
111、1315 ホスト名管理部
112 アドレス重複判定部
113 ダミーIP管理部
114、1318 NAT設定部
115、1319 アドレス管理テーブル
116 サブネット情報管理テーブル
117、1320 ダミーIPアドレス管理テーブル
201 ホストCPU
202 ホストメモリ
203 周辺I/F
204 記憶装置
205 通信I/F
206 バス
1106 NAT処理部
1107 ローカルDNS処理部
1305 インターネット
1306 内部DNSサーバ
1308 外部DNSサーバ
1309 外部サーバ
1316 DNSリゾルバ

Claims (12)

  1.  他装置と通信する通信インターフェースと、
     各ネットワークで用いるIPアドレスと、前記各ネットワーク間の通信用にネットワーク同士での重複を回避して設定した各ノードの仮想IPアドレスと、の各値を格納した記憶装置と、
     ネットワーク間通信に伴う名前解決要求を、所定ネットワーク配下のノードより受信した際、該当通信の要求元及び要求先の、対象ネットワークで用いているIPアドレスと対象ノードに設定してある仮想IPアドレスとを前記記憶装置より読み出して比較し、前記IPアドレス及び前記仮想IPアドレスが重複する場合、前記記憶装置中で保持するいずれのIPアドレス及び仮想IPアドレスとも重複しないダミーIPアドレスを前記対象ノード用に特定し、対象ノードに設定されている仮想IPアドレスと前記特定したダミーIPアドレスとの変換ルールをNAT装置に設定し、前記ダミーIPアドレスを名前解決結果として前記ノードに返す処理を実行する演算装置と、
     を備えるDNSサーバを含むことを特徴とする接続管理システム。
  2.  前記DNSサーバは、
     前記記憶装置において、所定範囲のダミーIPアドレスの値を更に記憶しているものであり、
     前記演算装置において、
     前記ダミーIPアドレスの特定に伴い、該当ダミーIPアドレスに関して払いだし中であるステータス情報を設定し、以後のダミーIPアドレスの特定処理に際しては、前記ステータス情報が払い出し中でないダミーIPアドレスを前記所定範囲中から特定するものである、
     ことを特徴とする請求項1に記載の接続管理システム。
  3.  他装置と通信する通信インターフェースと、
     所属ネットワークで用いるIPアドレスの値を格納した記憶装置と、
     ネットワーク間通信に伴う名前解決要求を、所属ネットワーク内のノードより受信した際、ネットワーク間通信用にネットワーク同士での重複を回避して設定した各ノードの仮想IPアドレスの値を管理するDNSサーバに対して名前解決要求を送信し、前記DNSサーバからの返信で得た該当通信の要求先の仮想IPアドレスを、前記記憶装置で保持するIPアドレスと比較し、前記仮想IPアドレスが前記IPアドレスに重複する場合、前記所属ネットワーク内の各ノードの仮想IPアドレス及び前記記憶装置中で保持するいずれのIPアドレスとも重複しないダミーIPアドレスを前記要求先のノード用に特定し、前記要求先のノードの仮想IPアドレスと前記特定したダミーIPアドレスとの変換ルールを生成して保持し、前記ダミーIPアドレスを名前解決結果として前記ノードに返す処理を実行する演算装置と、
     を備えるNAT装置を含むことを特徴とする接続管理システム。
  4.  前記NAT装置は、
     前記記憶装置において、所定範囲のダミーIPアドレスの値を更に記憶しているものであり、
     前記演算装置において、
     前記ダミーIPアドレスの特定に伴い、該当ダミーIPアドレスに関して払いだし中であるステータス情報を設定し、以後のダミーIPアドレスの特定処理に際しては、前記ステータス情報が払い出し中でないダミーIPアドレスを前記所定範囲中から特定するものである、
     ことを特徴とする請求項3に記載の接続管理システム。
  5.  他装置と通信する通信インターフェースと、
     各ネットワークで用いるIPアドレスと、前記各ネットワーク間の通信用にネットワーク同士での重複を回避して設定した各ノードの仮想IPアドレスと、の各値を格納した記憶装置と、
     ネットワーク間通信に伴う名前解決要求を、所定ネットワーク配下のノードより受信した際、当該名前解決要求が示す該当通信の要求先のホスト名が、前記各ネットワークとは異なる外部ネットワークのものである場合、該当外部ネットワークに属する他DNSサーバに対して名前解決要求を送信して、前記他DNSサーバから前記ホストのIPアドレスを取得し、前記記憶装置中で保持するいずれのIPアドレス及び仮想IPアドレスとも重複しないダミーIPアドレスを前記ホスト用に特定し、前記ホストのIPアドレスと前記特定したダミーIPアドレスとの変換ルールを、前記外部ネットワークと前記各ネットワークとの間を接続するNAT装置に設定し、前記ダミーIPアドレスを名前解決結果として前記ノードに返す処理を実行する演算装置と、
     を備えるDNSサーバを含むことを特徴とする接続管理システム。
  6.  前記DNSサーバは、
     前記記憶装置において、所定範囲のダミーIPアドレスの値を更に記憶しているものであり、
     前記演算装置において、
     前記ダミーIPアドレスの特定に伴い、該当ダミーIPアドレスに関して払いだし中であるステータス情報を設定し、以後のダミーIPアドレスの特定処理に際しては、前記ステータス情報が払い出し中でないダミーIPアドレスを前記所定範囲中から特定するものである、
     ことを特徴とする請求項5に記載の接続管理システム。
  7.  他装置と通信する通信インターフェースと、各ネットワークで用いるIPアドレスと、前記各ネットワーク間の通信用にネットワーク同士での重複を回避して設定した各ノードの仮想IPアドレスと、の各値を格納した記憶装置と、を備えたDNSサーバが、
     ネットワーク間通信に伴う名前解決要求を、所定ネットワーク配下のノードより受信した際、該当通信の要求元及び要求先の、対象ネットワークで用いているIPアドレスと対象ノードに設定してある仮想IPアドレスとを前記記憶装置より読み出して比較し、前記IPアドレス及び前記仮想IPアドレスが重複する場合、前記記憶装置中で保持するいずれのIPアドレス及び仮想IPアドレスとも重複しないダミーIPアドレスを前記対象ノード用に特定し、対象ノードに設定されている仮想IPアドレスと前記特定したダミーIPアドレスとの変換ルールをNAT装置に設定し、前記ダミーIPアドレスを名前解決結果として前記ノードに返す処理を実行する、
     ことを特徴とする接続管理方法。
  8.  他装置と通信する通信インターフェースと、所属ネットワークで用いるIPアドレスの値を格納した記憶装置と、を備えたNAT装置が、
     ネットワーク間通信に伴う名前解決要求を、所属ネットワーク内のノードより受信した際、ネットワーク間通信用にネットワーク同士での重複を回避して設定した各ノードの仮想IPアドレスの値を管理するDNSサーバに対して名前解決要求を送信し、前記DNSサーバからの返信で得た該当通信の要求先の仮想IPアドレスを、前記記憶装置で保持するIPアドレスと比較し、前記仮想IPアドレスが前記IPアドレスに重複する場合、前記所属ネットワーク内の各ノードの仮想IPアドレス及び前記記憶装置中で保持するいずれのIPアドレスとも重複しないダミーIPアドレスを前記要求先のノード用に特定し、前記要求先のノードの仮想IPアドレスと前記特定したダミーIPアドレスとの変換ルールを生成して保持し、前記ダミーIPアドレスを名前解決結果として前記ノードに返す処理を実行する、
     ことを特徴とする接続管理方法。
  9.  他装置と通信する通信インターフェースと、各ネットワークで用いるIPアドレスと、前記各ネットワーク間の通信用にネットワーク同士での重複を回避して設定した各ノードの仮想IPアドレスと、の各値を格納した記憶装置と、を備えたDNSサーバが、
     ネットワーク間通信に伴う名前解決要求を、所定ネットワーク配下のノードより受信した際、当該名前解決要求が示す該当通信の要求先のホスト名が、前記各ネットワークとは異なる外部ネットワークのものである場合、該当外部ネットワークに属する他DNSサーバに対して名前解決要求を送信して、前記他DNSサーバから前記ホストのIPアドレスを取得し、前記記憶装置中で保持するいずれのIPアドレス及び仮想IPアドレスとも重複しないダミーIPアドレスを前記ホスト用に特定し、前記ホストのIPアドレスと前記特定したダミーIPアドレスとの変換ルールを、前記外部ネットワークと前記各ネットワークとの間を接続するNAT装置に設定し、前記ダミーIPアドレスを名前解決結果として前記ノードに返す処理を実行する、
     ことを特徴とする接続管理方法。
  10.  他装置と通信する通信インターフェースと、
     各ネットワークで用いるIPアドレスと、前記各ネットワーク間の通信用にネットワーク同士での重複を回避して設定した各ノードの仮想IPアドレスと、の各値を格納した記憶装置と、
     ネットワーク間通信に伴う名前解決要求を、所定ネットワーク配下のノードより受信した際、該当通信の要求元及び要求先の、対象ネットワークで用いているIPアドレスと対象ノードに設定してある仮想IPアドレスとを前記記憶装置より読み出して比較し、前記IPアドレス及び前記仮想IPアドレスが重複する場合、前記記憶装置中で保持するいずれのIPアドレス及び仮想IPアドレスとも重複しないダミーIPアドレスを前記対象ノード用に特定し、対象ノードに設定されている仮想IPアドレスと前記特定したダミーIPアドレスとの変換ルールをNAT装置に設定し、前記ダミーIPアドレスを名前解決結果として前記ノードに返す処理を実行する演算装置と、
     を備えたことを特徴とするDNSサーバたる接続管理装置。
  11.  他装置と通信する通信インターフェースと、
     所属ネットワークで用いるIPアドレスの値を格納した記憶装置と、
     ネットワーク間通信に伴う名前解決要求を、所属ネットワーク内のノードより受信した際、ネットワーク間通信用にネットワーク同士での重複を回避して設定した各ノードの仮想IPアドレスの値を管理するDNSサーバに対して名前解決要求を送信し、前記DNSサーバからの返信で得た該当通信の要求先の仮想IPアドレスを、前記記憶装置で保持するIPアドレスと比較し、前記仮想IPアドレスが前記IPアドレスに重複する場合、前記所属ネットワーク内の各ノードの仮想IPアドレス及び前記記憶装置中で保持するいずれのIPアドレスとも重複しないダミーIPアドレスを前記要求先のノード用に特定し、前記要求先のノードの仮想IPアドレスと前記特定したダミーIPアドレスとの変換ルールを生成して保持し、前記ダミーIPアドレスを名前解決結果として前記ノードに返す処理を実行する演算装置と、
     を備えたことを特徴とするNAT装置たる接続管理装置。
  12.  他装置と通信する通信インターフェースと、
     各ネットワークで用いるIPアドレスと、前記各ネットワーク間の通信用にネットワーク同士での重複を回避して設定した各ノードの仮想IPアドレスと、の各値を格納した記憶装置と、
     ネットワーク間通信に伴う名前解決要求を、所定ネットワーク配下のノードより受信した際、当該名前解決要求が示す該当通信の要求先のホスト名が、前記各ネットワークとは異なる外部ネットワークのものである場合、該当外部ネットワークに属する他DNSサーバに対して名前解決要求を送信して、前記他DNSサーバから前記ホストのIPアドレスを取得し、前記記憶装置中で保持するいずれのIPアドレス及び仮想IPアドレスとも重複しないダミーIPアドレスを前記ホスト用に特定し、前記ホストのIPアドレスと前記特定したダミーIPアドレスとの変換ルールを、前記外部ネットワークと前記各ネットワークとの間を接続するNAT装置に設定し、前記ダミーIPアドレスを名前解決結果として前記ノードに返す処理を実行する演算装置と、
     を備えることを特徴とするDNSサーバたる接続管理装置。
PCT/JP2013/083852 2013-12-18 2013-12-18 接続管理システム、接続管理方法、および接続管理装置 WO2015092876A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/083852 WO2015092876A1 (ja) 2013-12-18 2013-12-18 接続管理システム、接続管理方法、および接続管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/083852 WO2015092876A1 (ja) 2013-12-18 2013-12-18 接続管理システム、接続管理方法、および接続管理装置

Publications (1)

Publication Number Publication Date
WO2015092876A1 true WO2015092876A1 (ja) 2015-06-25

Family

ID=53402271

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/083852 WO2015092876A1 (ja) 2013-12-18 2013-12-18 接続管理システム、接続管理方法、および接続管理装置

Country Status (1)

Country Link
WO (1) WO2015092876A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105721457A (zh) * 2016-01-30 2016-06-29 耿童童 基于动态变换的网络安全防御系统和网络安全防御方法
CN110324304A (zh) * 2018-03-28 2019-10-11 株式会社理光 信息处理装置以及数据包中继方法
CN111404893A (zh) * 2020-03-06 2020-07-10 深信服科技股份有限公司 一种主机分类方法、装置、设备及计算机存储介质
US20220368769A1 (en) * 2021-05-14 2022-11-17 Hitachi, Ltd. Job execution system, and job execution method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003258838A (ja) * 2002-03-05 2003-09-12 Fujitsu Ltd 通信装置およびネットワークシステム
JP2011188448A (ja) * 2010-03-11 2011-09-22 Evrika Inc ゲートウェイ装置、通信方法および通信用プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003258838A (ja) * 2002-03-05 2003-09-12 Fujitsu Ltd 通信装置およびネットワークシステム
JP2011188448A (ja) * 2010-03-11 2011-09-22 Evrika Inc ゲートウェイ装置、通信方法および通信用プログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105721457A (zh) * 2016-01-30 2016-06-29 耿童童 基于动态变换的网络安全防御系统和网络安全防御方法
CN105721457B (zh) * 2016-01-30 2019-04-30 北京卫达信息技术有限公司 基于动态变换的网络安全防御系统和网络安全防御方法
CN110324304A (zh) * 2018-03-28 2019-10-11 株式会社理光 信息处理装置以及数据包中继方法
CN111404893A (zh) * 2020-03-06 2020-07-10 深信服科技股份有限公司 一种主机分类方法、装置、设备及计算机存储介质
CN111404893B (zh) * 2020-03-06 2021-12-21 深信服科技股份有限公司 一种主机分类方法、装置、设备及计算机存储介质
US20220368769A1 (en) * 2021-05-14 2022-11-17 Hitachi, Ltd. Job execution system, and job execution method
US11785112B2 (en) 2021-05-14 2023-10-10 Hitachi, Ltd. Job execution system, and job execution method

Similar Documents

Publication Publication Date Title
CN109451084B (zh) 一种服务访问方法及装置
CN1754374B (zh) 带有网关负载分配的网络地址转换
JP5817299B2 (ja) アドレス変換装置、通信システム及びアドレス変換方法
CN108347493B (zh) 混合云管理方法、装置和计算设备
US20170359198A1 (en) Non-transitory computer-readable storage medium, communication control method, and communication control device
CN109964451A (zh) 虚拟网络验证服务
US8447846B2 (en) Using unique local unicast addresses in a global domain name server by providing a centralized registry
EP3361387A1 (en) Data transmission method, equipment and system
WO2015092876A1 (ja) 接続管理システム、接続管理方法、および接続管理装置
US8301738B1 (en) Systems and methods for private network addressing in IP protocols
CN102118457A (zh) 自治可扩展互联网的网络地址转换法实现
CN107959613B (zh) 报文转发方法及装置
CN109446202A (zh) 标识符分配方法、装置、服务器和存储介质
US8886771B2 (en) Method and system for providing distributed allowed domains in a data network
CN105450585A (zh) 一种信息传输方法及装置
US11882090B2 (en) Efficiently mapping a distributed resource to a virtual network
US10243920B1 (en) Internet protocol address reassignment between virtual machine instances
CN105530159A (zh) 一种实现跨IPv6和IPv4的VPN互访的方法和系统
CN111064786A (zh) 账户标识管理方法及设备
CN104904187A (zh) 处理网络中的协议地址的方法和处理设备
JP2016119554A (ja) 情報処理システム、情報処理方法、情報処理プログラム、及び情報処理装置
CN103532852A (zh) 一种路由调度方法、装置及网络设备
WO2016056445A1 (ja) ドメイン制御方法及びドメイン制御装置
US11277336B2 (en) Tunnel-based network connectivity for computing clusters
CN115550309A (zh) 一种解决vpc互通地址重叠的方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13899935

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13899935

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP