CN103583020A - 中继服务器及中继通信*** - Google Patents
中继服务器及中继通信*** Download PDFInfo
- Publication number
- CN103583020A CN103583020A CN201280011289.6A CN201280011289A CN103583020A CN 103583020 A CN103583020 A CN 103583020A CN 201280011289 A CN201280011289 A CN 201280011289A CN 103583020 A CN103583020 A CN 103583020A
- Authority
- CN
- China
- Prior art keywords
- address
- relay server
- information
- routing device
- client terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2521—Translation architectures other than single NAT servers
- H04L61/2535—Multiple local networks, e.g. resolving potential IP address conflicts
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
中继服务器(3)具有作为主要构成要素的VPN组信息存储部、地址过滤器信息存储部、和通信控制部。VPN组信息存储部存储与构成VPN组的路由设备及路由会话相关的信息。地址过滤器信息存储部将地址过滤器信息与路由设备的识别信息相对应地进行存储。通信控制部在检测到地址过滤器信息中所包含的地址重复时,进行使变换地址对应于该重复的地址并将该变换地址发送给其它路由设备的控制、以及根据地址过滤器信息和变换地址进行路由的控制。
Description
技术领域
本发明主要涉及能够实现与不同LAN(Local Area Network:局域网)连接的终端之间的通信的中继服务器。
背景技术
过去已经公知有被称为虚拟专用网(Virtual Private Network:VPN)的通信技术(例如,参照专利文献1)。该VPN例如被用于使与在每个地区设置的多个分公司(据点)的LAN连接的终端彼此之间通过因特网进行通信的用途中。如果利用所述VPN,处于远程地区的其它LAN,能够犹如被直接连接的网络般地使用。
现有技术文献
专利文献
专利文献1:日本特开2002-217938号公报
发明概要
发明要解决的问题
可是,在这种***中,使用连接LAN的终端的IP地址(专用IP地址)进行终端彼此的通信。IP地址是以在同一LAN内不重复的方式进行分配的,但是在连接于不同LAN的终端之间有时会重复。在这种情况下,在VPN中将存在两个以上相同的IP地址,导致不能进行适当的通信。
为了避免这种情况,在IP地址重复时,需要暂且结束VPN(或者使被设定了重复的IP地址的设备从VPN中注销(logout)),然后进行IP地址的再设定。但是,IP地址的再设定也对连接于同一LAN的其它设备产生影响,因而根据LAN来变更IP地址有时是不现实的。期望在VPN中对这一点进行改善。
发明内容
本发明正是鉴于上述情况而提出的,其主要目的在于提供一种中继服务器,即使是将地址重复的LAN彼此连接的情况下,也能够构建可以进行通信的VPN,而不需变更所设定的地址。
用于解决问题的手段
本发明想要解决的问题如上所述,下面说明用于解决该问题的手段及其效果。
根据本发明的第一方面提供如下结构的中继服务器。即,该中继服务器具有中继组信息存储部、中继服务器信息存储部、VPN组信息存储部、地址过滤器信息存储部和通信控制部。所述中继组信息存储部,存储包括能够与本中继服务器之间相互连接的其它中继服务器在内的中继组的信息。所述中继服务器信息存储部,存储包括属于所述中继组的所述中继服务器的起动信息、和与属于所述中继组的所述中继服务器连接的客户端终端的起动信息及登记信息在内的中继服务器信息。所述VPN组信息存储部,对于VPN组,存储构成该VPN组的路由设备的识别信息、以及表示相互连接的所述路由设备的路由会话信息,其中所述VPN组由所述路由设备构成并且通过在该路由设备之间建立的路由会话经由虚拟专用网进行通信,所述路由设备是根据所述中继组信息和所述中继服务器信息而构成中继通信***的通信设备之中被设定为路由点的通信设备。所述地址过滤器信息存储部,将表示所述路由设备能够被指定为包的传输目的地的路由对象装置的地址的地址过滤器信息、与该路由设备的识别信息相对应地进行存储。所述通信控制部,进行如下控制:在检测到所述地址过滤器信息中所包含的地址在同一VPN组中有重复时,将在该VPN组中不使用的地址即变换地址与该重复的地址相对应并存储在所述地址过滤器信息中,将该地址过滤器信息发送给其它所述路由设备的控制;以及根据所述地址过滤器信息和所述变换地址进行路由的控制。
由此,中继服务器能够和从构成中继通信***的其它通信设备(其它中继服务器和客户端终端)中选择的路由设备构建VPN,因而能够仅和必要的通信设备之间进行文件的共享等。并且,即使是由被分配了相同地址的网络彼此构建VPN的情况下,也能够进行包的路由,而不需变更实际地址。
优选的是,在所述中继服务器中,所述通信控制部进行发送源地址变换处理和发送目的地地址变换处理中至少一种处理。所谓发送源地址变换处理是指这样的处理:在接收到实际地址被指定为发送源地址的包时,将所述包的发送源地址从实际地址变换为所述变换地址。所谓发送目的地地址变换处理是指这样的处理:在接收到所述变换地址被指定为所述包的发送目的地地址的包时,将发送目的地地址从所述变换地址变换为实际地址。
由此,通过进行发送源地址变换处理,能够将包的发送源通知该包的发送目的地。并且,通过进行发送目的地地址变换处理,能够将包发送给合适的发送目的地。
优选的是,在所述中继服务器中,在作为发送源侧的路由点发挥作用的情况下,所述通信控制部进行所述发送源地址变换处理和所述发送目的地地址变换处理中至少一种处理。
优选的是,在所述中继服务器中,在作为发送源侧的路由点发挥作用的情况下,所述通信控制部进行所述发送源地址变换处理,通过路由会话将包发送给其它的所述路由设备。
优选在所述中继服务器中采用如下结构。即,在作为发送源侧的路由点发挥作用的情况下,所述通信控制部进行所述发送源地址变换处理和所述发送目的地地址变换处理这两种处理。所述通信控制部通过路由会话将包发送给其它的所述路由设备。
优选的是,在所述中继服务器中,在作为发送目的地侧的路由点发挥作用的情况下,所述通信控制部进行所述发送源地址变换处理和所述发送目的地地址变换处理之中、在发送源侧的路由点中不进行的地址变换处理。
优选的是,在所述中继服务器中,在作为发送目的地侧的路由点发挥作用的情况下,所述通信控制部在进行了所述发送目的地地址变换处理时,根据作为变换后的地址的实际地址来传输包。
如上所述,发送目的地地址变换处理和发送源地址变换处理能够在任意的时机进行。尤其是在本发明中,通过根据地址过滤器信息选择路由会话,能够将包发送到合适的路由设备,因而也能够在发送源侧的路由点中变更发送目的地地址。因此,在发送源侧的路由点中,通过不仅进行发送源地址的变换,而且也进行发送目的地地址的变换,能够省略在发送目的地侧的路由点的地址变换处理。另外,在中继服务器作为发送目的地侧的路由点发挥作用的情况下,通过进行在发送源侧的路由点中不进行的地址变换处理,能够完成有关发送目的地地址和发送源地址双方地址的变换。
优选的是,在所述中继服务器中,能够将实际地址和所述变换地址、与被设定了该地址的所述路由对象装置的名称相对应地在外部的显示装置中进行显示。
由此,能够通知用户变换地址对应于哪个设备。因此,例如能够使用于将变换地址指定为发送目的地地址的设定变简单。
优选在所述中继服务器中采用如下结构。即,所述VPN组信息存储部存储最先进行用于建立路由会话的通信控制的一侧的所述路由设备的识别信息、和接受该通信控制的一侧的所述路由设备的识别信息,作为所述路由会话信息。在与本中继服务器之间建立的所有路由会话中,在本中继服务器被设定为最先进行所述通信控制的一侧时,所述通信控制部进行将所述变换地址与重复的地址相对应、并将该变换地址发送给其它的所述路由设备的控制。
由此,在VPN组中,通常是由一个路由设备进行生成变换地址的控制。因此,能够防止变换地址的对应等处理被执行多次。
根据本发明的第二方面提供如下结构的中继通信***。即,该中继通信***具有多个中继服务器和客户端终端。所述客户端终端能够通过所述中继服务器相互连接。所述中继服务器具有中继组信息存储部、中继服务器信息存储部、VPN组信息存储部、地址过滤器信息存储部和通信控制部。所述中继组信息存储部,存储包括能够与该中继服务器之间相互连接的其它中继服务器在内的中继组的信息。所述中继服务器信息存储部,存储包括属于所述中继组的所述中继服务器的起动信息、和所述客户端终端的起动信息及登记信息在内的中继服务器信息。所述VPN组信息存储部,对于VPN组,存储构成该VPN组的路由设备的识别信息、以及表示相互连接的所述路由设备的路由会话信息,其中所述VPN组由所述路由设备构成并且通过在该路由设备之间建立的路由会话经由虚拟专用网进行通信,所述路由设备是所述中继服务器及所述客户端终端之中被设定为路由点的设备。所述地址过滤器信息存储部,将表示所述路由设备能够被指定为包的传输目的地的路由对象装置的地址过滤器信息、与该路由设备的识别信息相对应地进行存储。所述通信控制部,进行如下控制:在检测到所述地址过滤器信息中所包含的地址在同一VPN组中有重复时,将在该VPN组中不使用的地址即变换地址与该重复的地址相对应并存储在所述地址过滤器信息中,将该地址过滤器信息发送给其它所述路由设备的控制;以及根据所述地址过滤器信息和所述变换地址进行路由的控制。
由此,能够使用从中继服务器和客户端终端中选择的路由设备构建VPN,因而能够仅和必要的设备之间进行文件的共享等。并且,即使是由被分配了相同地址的网络彼此构建VPN的情况下,该中继通信***也能够进行包的路由,而不需变更实际地址。
附图说明
图1是表示第1实施方式涉及的中继通信***的整体结构的说明图。
图2是中继服务器的功能框图。
图3是表示中继组信息的内容的图。
图4是表示中继服务器信息的内容的图。
图5是表示客户端终端信息的内容的图。
图6是表示VPN组信息的内容的图。
图7是表示地址过滤器信息存储部的存储内容的一例的图。
图8是表示生成VPN组的处理的流程图。
图9是表示起动VPN的处理的流程图。
图10是表示起动VPN的处理的流程图。
图11是表示起动VPN的处理的流程图。
图12是表示生成VPN组的通信处理以及更新地址过滤器信息的通信处理的序列图。
图13是表示建立路由会话的通信处理以及进行包的发送的通信处理的序列图。
图14是表示在通知变换地址表后的地址过滤器信息存储部的存储内容的一例的图。
图15是表示使在外部的显示装置中显示通信用的IP地址时的显示内容的图。
图16是表示在接收到路由包时路由设备进行的处理的流程图。
图17是表示使用实际的IP地址和通信用的IP地址进行的通信处理的流程的图。
图18是表示使用实际的IP地址和通信用的IP地址进行的通信处理的流程的图。
图19是表示结束VPN组的通信处理的序列图。
图20是表示在第2实施方式中接收到路由包时路由设备进行的处理的流程图。
具体实施方式
下面,参照附图说明本发明的实施方式。首先,参照图1说明第1实施方式的中继通信***100的概况。图1是表示第1实施方式涉及的中继通信***100的整体结构的说明图。
如图1所示,该中继通信***100由与Wide Area Network(WAN:广域通信网)80连接的多个LAN10、20、30、40构成。各个LAN10、20、30、40是在有限的场所中构建的比较小规模的网络,分别配置于物理上比较远离的场所。另外,在本实施方式中,WAN80使用因特网。
下面具体说明各个LAN。如图1所示,LAN10与中继服务器1、客户端终端11、通信装置12连接。LAN20与中继服务器2、客户端终端21、文件服务器22、文件服务器23、通信装置24连接。LAN30与中继服务器3、客户端终端31、通信装置32、通信装置33连接。LAN40与中继服务器4、客户端终端41、通信装置42连接。
各个中继服务器1、2、3、4不仅与LAN10、20、30、40连接,而且也与WAN80连接,因而不仅能够与连接于同一个LAN的客户端终端进行通信,而且也能够与被配置在其它LAN中的中继服务器进行通信。因此,中继服务器1、2、3、4除全局IP地址外,还被赋予了专用IP地址。
客户端终端11、21、31、41例如由个人电脑构成,能够通过中继服务器1、2、3、4相互进行通信。通信装置12、24、32、33、42例如由个人电脑构成,能够通过各个LAN10、20、30、40向例如客户端终端11、21、31、41发送包(packet)。文件服务器22、文件服务器23例如由网络连接存储器构成,能够通过LAN20向例如客户端终端21发送包。
下面说明中继服务器1、2、3、4。另外,这4个中继服务器除一部分存储内容之外,其余是大致相同的结构,因而以中继服务器1为代表进行说明。首先,参照图2说明中继服务器1具有的结构。图2是中继服务器1、2、3、4的功能框图。
如图2所示,中继服务器1具有存储部50、控制部60、接口部70。
接口部70能够利用专用IP地址与LAN10内的终端进行通信。并且,接口部70能够利用全局IP地址经由WAN80进行通信。
控制部60例如是具有控制及运算的功能的CPU,能够按照从存储部50读出的程序执行各种处理。该控制部60能够控制依据于TCP/IP、UDP、SIP等协议的各种通信处理。如图2所示,控制部60具有接口驱动器61、LAN侧IP包处理部62、通信控制部63、WAN侧IP包处理部64。
接口驱动器61是控制接口部70的驱动器软件。LAN侧IP包处理部62对从LAN10接收到的包进行适当的处理,并输出给通信控制部63。WAN侧IP包处理部64对从WAN80接收到的包进行适当的处理,并输出给通信控制部63。
通信控制部63对于接收到的包,根据该包所示出的信息和在存储部50中存储的信息来确定发送目的地,并向确定的发送目的地发送该包。并且,通信控制部63能够根据从其它终端接收到的信息更新存储部50的存储内容。
存储部50例如由硬盘或者非易失性RAM构成,能够保存各种数据。存储部50具有中继组信息存储部51、中继服务器信息存储部52、客户端终端信息存储部53、VPN组信息存储部54、地址过滤器信息存储部55。下面,参照图3~图7来说明存储部50的存储内容。图3是表示中继组信息的内容的图。图4是表示中继服务器信息的内容的图。图5是表示客户端终端信息的内容的图。图6是表示VPN组信息的内容的图。图7是表示地址过滤器信息的内容的图。
中继组信息存储部51存储表示中继组和构成该中继组的中继服务器的中继组信息。
如图3所示,在中继组信息中记述有组(group)标签、和以该组标签为母要素的子要素的站点(site)标签。在组标签中记述有与中继组相关的组信息511。作为该组信息511,记述有中继组的识别信息(“id”)、最终更新时刻(“lastmod”)、中继组的名称(“name”)。在站点标签中记述有与构成中继组的中继服务器相关的组结构信息512。在该组结构信息512中记述有该中继服务器的识别信息(“id”)。并且,中继组是能够追加生成的,在这种情况下,对于新的中继组赋予与其它中继组不同的唯一的识别信息。由此,能够实现仅在特定的中继组内进行数据的交换等的设定。
另外,该中继组信息由构成该中继组的中继服务器1、2、3、4之间共享。并且,当在某个中继服务器中进行了变更中继组的处理的情况下,向其它中继服务器发送该情况,中继组信息被更新。这样,能够动态地共享中继组信息。
中继服务器信息存储部52存储表示进行中继通信的中继服务器以及属于该中继服务器的客户端终端的概况的中继服务器信息。
在图4所示的中继服务器信息中,记述有按每个中继服务器记述的站点标签、和以所述站点标签为母要素的子要素的节点(node)标签。在站点标签中记述有与中继服务器1相关的服务器信息521。作为该服务器信息521记述有中继服务器的识别信息(“id”)、中继服务器的名称(“name”)、起动信息(“stat”)。另外,在stat的内容是“active”(有效)时,表示中继服务器已登入(login)中继通信***100,在stat是空白栏时表示注销中。在站点标签的子要素即节点标签中,记述有表示属于中继服务器的客户端终端的所属信息522。作为所属信息522记述有所属的中继组的名称(“group”)、客户端终端的识别信息(“id”)、客户端终端的名称(“name”)、登入目的地的中继服务器的识别信息(“site”)。另外,在客户端终端没有登入中继服务器(中继通信***100)时,“site”为空白栏。
另外,基于中继组的通信是根据上述的中继组信息和中继服务器信息按照如下所述进行的。例如,在从客户端终端11向客户端终端21发送包的情况下,首先客户端终端11向自身所连接的中继服务器即中继服务器1发送包。另外,根据上述的中继组信息掌握能够进行包的交换的中继服务器,而且根据上述的中继服务器信息掌握属于中继服务器的客户端终端的识别信息以及可否连接。中继服务器1根据这些信息向客户端终端21连接的中继服务器即中继服务器2发送包。并且,该中继服务器2向客户端终端21发送包。这样能够在客户端终端11、21之间进行中继通信。
关于该中继服务器信息,与中继组信息相同地,也在构成该中继组的中继服务器1、2、3、4之间共享信息。并且,当在某个中继服务器中进行了变更中继服务器信息的处理时,向其它中继服务器发送该情况,中继服务器信息被更新。这样动态地共享中继服务器信息。
客户端终端信息存储部53存储与客户端终端相关的详细信息即客户端终端信息。另外,中继服务器1、2、3、4仅存储与属于本中继服务器的客户端终端相关的客户端终端信息。例如,如图1所示客户端终端11属于中继服务器1,因而在中继服务器1具有的客户端终端信息存储部53中仅存储客户端终端11的客户端终端信息。
中继服务器1的客户端终端信息存储部53存储的客户端终端信息如图5(a)所示。同样,中继服务器2存储的客户端终端信息如图5(b)所示,中继服务器3存储的客户端终端信息如图5(c)所示,中继服务器4存储的客户端终端信息如图5(d)所示。
在图5所示的客户端终端信息中记述有节点标签。在该节点标签中记述有客户端终端的专用IP地址(“addr”)、所属的中继组的名称(“group”)、识别信息(“id”)、名称(“name”)、用于登入中继服务器的密码(“pass”)、和端口信息(“port”)。
VPN组信息存储部54存储与VPN组相关的信息即VPN组信息,该VPN组由从构成中继组的中继服务器和客户端终端中选择的设备(下面称为路由设备)构成。VPN组是在中继组内构成的组,通过在路由设备之间建立路由会话,能够构建虚拟网络。
在图6所示的VPN组信息中记述有vnet标签。在该vnet标签中记述有VPN组基本信息541、路由点信息542、路由会话信息543。在VPN组基本信息541中记述有VPN组所属的中继组的名称(“group”)、VPN组的识别信息(“id”)、最终更新时刻(“lastmod”)、VPN组的名称(“name”)。在路由点信息542中记述有当在VPN组之间进行通信时进行路由的路由设备的识别信息。在图6的示例中,作为路由设备记述有客户端终端11、客户端终端21、中继服务器3。在路由会话信息543中记述有在VPN组中相互连接的路由设备。在路由会话信息543中,在用于在VPN组中起动VPN的路由会话建立处理中,将路由设备区分定义为最先进行通信控制的一侧(“sp(start point)”)、和接受该通信控制的一侧“ep(end point)”。另外,在下面的说明中,将最先进行路由会话建立用的通信控制的一侧的路由设备称为“起始点”,将接受该通信控制的一侧的路由设备称为“终止点”。
关于该VPN组信息,与中继服务器信息及中继组信息相同地,也在构成VPN组的中继服务器1、2、3之间共享信息。并且,当在某个中继服务器中进行了变更VPN组信息的处理时,向构成VPN组的其它中继服务器发送该情况,VPN组信息被更新。这样动态地共享VPN组信息。另外,关于生成该VPN组的处理将在后面进行说明。
地址过滤器信息存储部55存储地址过滤器信息,该地址过滤器信息表示在起动VPN、路由设备进行路由时,该路由设备能够指定为包的传输目的地的路由对象装置。
图7(a)表示地址过滤器信息的概况。如图7(a)所示,客户端终端11能够向通信装置12发送包。客户端终端21能够向文件服务器22、文件服务器23和通信装置24发送包。中继服务器3能够向与LAN30连接的所有设备发送包。
地址过滤器信息存储部55如图7(b)所示,将路由设备的识别信息和该路由设备能够指定的路由对象装置的IP地址及名称相对应地进行存储。作为路由对象装置的名称,能够设定用户容易识别的名称等任意名称,例如可以考虑设备的类型(处理装置、通信装置、文件服务器等)和LAN的配置场所等进行设定。另外,作为各个路由点的中继服务器能够使外部的显示装置等显示该地址过滤器信息。并且,该地址过滤器信息构成为如后述的图12等所示,在起动VPN时被在路由设备彼此之间进行交换。
中继服务器1、2、3、4按照如上所述而构成。另外,关于客户端终端11、21、31、41的结构省略详细说明,但实质上是与中继服务器1、2、3、4相同地构成的,具有存储部50和控制部60。
下面,对构建VPN组并在所构建的VPN组中进行包的路由时的处理进行说明。
首先,参照图8和图12说明构建VPN组时的流程。图8是表示生成VPN组的处理的流程图。图12是表示生成VPN组的通信处理以及更新地址过滤器信息的通信处理的序列图。
利用中继通信***100的用户通过操作客户端终端11、21、31等,能够显示VPN组的设定画面。在此说明使用客户端终端11进行设定的情况。在显示于客户端终端11的设定画面中,显示有该客户端终端11所属的多个中继组。用户从该多个中继组中选择想要构建VPN组的中继组(S101)。
在选择中继组后,在客户端终端11的画面中显示有属于所选择的中继组、而且能够作为路由点发挥作用的中继服务器及客户端终端的识别信息的一览(S102)。并且,用户选择在要构建的VPN组中作为路由点发挥作用的中继服务器及客户端终端的识别信息(S103)。在此次的说明中,假设客户端终端11、客户端终端21和中继服务器3的识别信息被用户选择。
另外,根据该选择的路由点生成路由会话信息(S104)。并且,根据所选择的中继服务器等的识别信息生成路由点的识别信息(S104)。通过对这些生成的信息附加VPN组的识别信息等,生成在图6中示出的VPN组信息,VPN组信息存储部54存储该VPN组信息(S105)。
并且,客户端终端11将所生成的VPN组信息发送给其它的路由设备(客户端终端21和中继服务器3)(S106),由此通知已生成VPN组。另外,针对客户端终端21的VPN组信息的发送,如图12所示是通过中继服务器1和中继服务器2进行的(序列号码1,建立VPN组)。并且,针对中继服务器3的VPN组信息的发送,是通过中继服务器1进行的(序列号码2,建立VPN组)。
由此,完成VPN组的构建处理。另外,如以上示出的那样,在本实施方式中,设备之间的通信是经由中继服务器1、2、3、4进行的,但在下面的说明中,有时省略经由中继服务器1、2、3、4的通信处理的具体说明,而记述为“客户端终端11向客户端终端21发送包”。
下面,参照图9~图13说明在所构建的VPN组中起动VPN时的流程。图9~图11是表示起动VPN的处理的流程图。图13是表示建立路由会话的通信处理以及进行包的发送的通信处理的序列图。
用户通过操作客户端终端11、21等,能够在画面中显示所构建的VPN组。并且,通过从所显示的VPN组中选择适当的VPN组(S201),能够进行用于起动VPN的处理。在此次的说明中,假设用户操作客户端终端11来选择上述生成的VPN组(将客户端终端11、客户端终端21和中继服务器3作为路由设备的VPN组)。
客户端终端11首先读出与本客户端终端11对应的地址过滤器信息(S202)。在与客户端终端11的识别信息对应的地址过滤器信息中,如图7所示记述有能够向处理装置12发送包。然后,客户端终端11进行属于所选择的VPN组的路由点的读出(S203)。由此,根据图6所示的VPN组信息的内容,客户端终端21和中继服务器3的识别信息被读出。
客户端终端11根据中继服务器信息,首先判定客户端终端21是否正在登入中(在“site”中是记述有中继服务器的识别信息、还是为空白栏)(S204)。根据图4所示的中继服务器信息,客户端终端21正在登入中,因而客户端终端11向客户端终端21发送VPN组的起动命令(S205,图12的序列号码3,起动VPN)。此时,所选择的VPN组的识别信息(VPN组ID)、和与客户端终端11的识别信息对应的地址过滤器信息(地址01)被同时发送。
由此,客户端终端21能够确定出进行起动处理的VPN组,并且能够取得与客户端终端11的识别信息对应的最新的地址过滤器。并且,客户端终端21通知客户端终端11已接收到信号,并且将与本客户端终端21对应的地址过滤器信息(地址02)发送给客户端终端11。
客户端终端11接收来自客户端终端21的应答(S206),将接收到的地址过滤器信息存储在地址过滤器信息存储部55中(S207)。并且,客户端终端11将客户端终端21登记为已完成起动VPN的准备的路由点(S208)。
然后,客户端终端11进行是否存在其它路由点的判定(S209)。由于在完成针对客户端终端21的VPN的起动处理的时刻,不对中继服务器3进行VPN的起动处理,因而客户端终端11这一次以中继服务器3为对象进行S204~S208的处理。具体地讲,客户端终端11向中继服务器3进行VPN的起动命令和地址过滤器信息的发送(图12的序列号码5,起动VPN)。并且,与客户端终端21的情况相同地,从中继服务器3接收地址过滤器信息并进行存储。
另外,这种VPN组的起动命令和地址过滤器信息的收发,也在客户端终端21和中继服务器3之间进行(序列号码4,起动VPN)。通过以上处理,客户端终端11、客户端终端21和中继服务器3能够取得其它路由设备的地址过滤器信息。
这样,在起动VPN时,各个路由设备能够与其它路由设备交换(取得)地址过滤器信息,并使用最新的地址过滤器信息构建VPN。因此,当在VPN起动前的阶段在一部分路由设备中地址过滤器信息被变更的情况下,也能够在使所有路由设备体现了该变更的状态下起动VPN,因而能够防止在包的路由中产生矛盾,提高可靠性。
然后,客户端终端11从VPN组信息存储部54的存储内容中提取路由会话信息(S210)。并且,客户端终端11参照在S207存储的地址过滤器信息,进行地址过滤器信息所表示的IP地址是否重复(图7(b)所示的路由对象装置的IP地址是否重复)的判定(S211)。另外,下面首先说明在地址过滤器信息所表示的IP地址不重复时客户端终端11进行的处理,然后说明在地址过滤器信息所表示的IP地址重复时客户端终端11进行的处理。
如图7所示,在地址过滤器信息存储部55的存储内容中,由于路由对象装置的IP地址全部不同,因而地址过滤器信息所表示的IP地址不重复。因此,客户端终端11参照在S210提取的路由会话信息,并判定是否记述了以本客户端终端11为起始点的路由会话(S215)。在图6所示的路由会话信息中,记述有在应该在客户端终端21和中继服务器3之间建立的路由会话中客户端终端11为起始点。
因此,客户端终端11首先选择客户端终端21,并判定客户端终端21是否是已完成起动VPN的准备的路由点(S216)。通过上述的S208,客户端终端21已完成准备,因而进行用于从客户端终端11对客户端终端21建立路由会话用的通信控制(S217,序列号码6,建立VPN Ssn)。
客户端终端11判定是否记述有本客户端终端11为连接的起始点的其它路由会话(S218)。由于在完成针对客户端终端21的路由会话建立处理的时刻,不进行与中继服务器3之间的路由会话建立处理,因而客户端终端11也对中继服务器3进行与针对客户端终端21进行的通信相同的通信(序列号码8,建立VPN Ssn)。由此,在客户端终端11与中继服务器3之间建立路由会话。
并且,如图6所示,在路由会话信息中记述有客户端终端21应该作为与中继服务器3之间的路由会话的起始点,因而用于建立路由会话的通信控制是从客户端终端21对中继服务器3进行的(序列号码7,建立VPNSsn)。通过以上处理,能够在客户端终端11和客户端终端21之间、客户端终端11和中继服务器3之间、以及客户端终端21和中继服务器3之间分别建立路由会话。然后,包的路由控制开始(S219)。另外,只要在路由会话信息中没有记述本装置是起始点,各个路由设备就不进行路由会话建立用的最先的通信控制,因而能够防止通信控制的冲突,通过简单的控制来建立设备之间的路由会话。
下面,说明使用所建立的路由会话进行包的路由的处理。下面,说明第1包~第3包这三种包中的路由。
首先,说明客户端终端21从文件服务器22接收到发送目的地地址是(192.168.33.132)(通信装置32被指定为发送目的地)的第1包(序列号码9,包01)时的情况。另外,该第1包的发送源地址是文件服务器22的IP地址即(192.168.22.122)。客户端终端21在接收到该第1包后,将发送目的地的IP地址与图7所示的地址过滤器信息进行比较。并且,检测能够向在第1包中记述的发送目的地发送包的路由点。
如图7所示,第1包的发送目的地的IP地址包含在与中继服务器3的识别信息对应的地址过滤器信息中。在这种情况下,客户端终端21通过与中继服务器3之间建立的路由会话,向该中继服务器3发送第1包。
接收到该第1包的中继服务器3与客户端终端21相同地,也将发送目的地地址与地址过滤器信息进行比较。其结果是,中继服务器3检测到本中继服务器3被记述为能够向在第1包中记述的发送目的地发送包的路由点。并且,中继服务器3向通信装置32发送第1包。另外,通信装置32能够根据所接收到的第1包的发送源地址,检测到该第1包的发送源是文件服务器22。
另外,下面有时将如发送第1包时的客户端终端21那样、从本设备所属的LAN的路由对象装置(发送源)接收包并向合适的路由会话发送包的路由设备称为“作为发送源侧的路由点发挥作用的路由设备”。另一方面,下面有时将如发送第1包时中继服务器3那样通过路由会话来接收包、并向本设备所属的LAN的路由对象装置(发送目的地)发送包的路由设备称为“作为发送目的地侧的路由点发挥作用的路由设备”。
然后,说明中继服务器3从通信装置32接收到发送目的地地址是(192.168.22.122)(文件服务器22被指定为发送目的地)的第2包(序列号码10,包02)时的情况。根据图7中的地址过滤器信息,客户端终端21被指定为能够向在第2包中记述的发送目的地发送包的路由点。因此,中继服务器3通过与客户端终端21之间建立的路由会话,向该客户端终端21发送第2包。并且,客户端终端21检测到本客户端终端21被记述为能够向在第2包中记述的发送目的地发送包的路由点,并向发送目的地的文件服务器22发送第2包。另外,文件服务器22能够根据所接收到的第2包的发送源地址,检测到该第2包的发送源是通信装置32。
在第2包的发送中,中继服务器3相当于作为发送源侧的路由点发挥作用的路由设备,客户端终端21相当于作为发送目的地侧的路由点发挥作用的路由设备。
然后,说明客户端终端11从通信装置12接收到发送目的地的IP地址是(192.168.5.51)的第3包(序列号码11,包03)时的情况。客户端终端11将发送目的地的IP地址与地址过滤器信息进行比较的结果是,检测到没有记述能够向发送目的地发送包的路由点。在这种情况下,客户端终端11不向任何对象发送所接收到的第3包。
这样,在本实施方式中构成为,通过应用层的路由会话来传递路由对象的数据。因此,以上说明的路由与通常的IP路由不同。
通过在应用层中进行路由,远程地区的LAN彼此能够利用专用IP地址相互通信,而不会意识到WAN。并且,如上所述,路由设备能够显示作为包的传输目的地而能够指定的路由对象装置的名称。因此,用户能够容易识别出使用VPN能够向哪台设备发送包。
下面,说明在检测到地址过滤器信息所表示的地址重复时路由设备进行的处理、和根据该处理对包进行路由时的控制。首先,参照图10、图14和图15说明在检测到地址过滤器信息所表示的地址重复时路由设备进行的处理。图14是表示在通知变换地址表后的地址过滤器信息存储部的存储内容的一例的图。图15是表示使在外部的显示装置中显示通信用的IP地址时的显示内容的图。
下面,说明地址过滤器信息的存储内容不是如图7所示、而是如图14(a)所示的情况。在这种情况下,在图14(a)的用双点划线包围的部分中,地址过滤器信息所表示的地址有重复(具体地讲,对应于客户端终端21的地址过滤器信息与对应于中继服务器3的地址过滤器信息冲突)。因此,在上述S211(图10)中,客户端终端11判定为地址过滤器信息所表示的IP地址有重复。并且,客户端终端11根据在S210读出的路由会话信息,判定在与本客户端终端11之间建立的所有路由会话中本客户端终端11是否被设定为最先进行所述通信控制的一侧(起始点)(S212)。
在这一次的说明中,如图6所示,客户端终端11在与本客户端终端11之间建立的所有(两个)路由会话中被设定为起始点。因此,客户端终端11进行变换地址表的生成(S213)。所谓变换地址表是指将重复的IP地址、与在正在执行起动处理的VPN组中未被使用的IP地址即通信用的IP地址(变换地址)建立对应的表(具体地讲,指在图14(b)的中央两列示出的表)。通过使用该通信用的IP地址,不需变更实际IP地址即可起动VPN。
并且,客户端终端11将所生成的变换地址表发送给其它的路由设备(S214)。然后,客户端终端11及接收到变换地址表的其它路由设备按照图14(b)所示,根据变换地址表在地址过滤器信息存储部的存储内容中追加通信用的IP地址。
另外,客户端终端11(或者中继服务器3)能够在该客户端终端11具有的显示器(或者外部的显示装置)中显示图15所示的内容,以便将该追加的通信用的IP地址通知用户。在该显示中,在表示通信装置12的实际IP地址的栏目中记述有横线(-),这表示通信用的IP地址与实际IP地址相同。当然,也可以显示IP地址来取代横线,还可以显示表示通信用的IP地址与实际IP地址相同之意的信息。另外,在该显示画面中,除图15所示的内容之外,还可以追加“请使用通信用的IP地址进行通信”这样的显示。
另外,在S212的判定中,客户端终端11以外的路由设备因为如图6所示本路由设备被设定为接受通信控制的一侧(终止点)的路由会话有一个以上,所以不进行变换地址表的生成及发送。这样,在本实施方式中设定为将进行变换地址表的生成的路由设备仅确定为一台,因而能够抑制S212和S213的处理被执行多次。
下面,参照图16~图18说明使用通信用的IP地址对包进行路由的控制。图16是表示在接收到路由包时路由设备进行的处理的流程图。图17和图18是表示使用实际的IP地址和通信用的IP地址进行的通信处理的流程的图。
利用客户端终端11具有的显示器等观察到已生成通信用的IP地址之意的显示的用户进行设定,以使得通信用的IP地址被用作在使用通信装置等发送包时的发送目的地地址。另一方面,作为在使用通信装置等发送包时的发送源地址,不需要进行变更,因而使用通信装置等的实际IP地址。
路由设备在作为发送源侧的路由点发挥作用的情况下(S301),判定是否需要进行有关所接收到的包(具体地讲是路由包)的发送源地址的变换(S302)。路由设备根据与该路由设备对应的变换地址表进行该S302的判定。具体地讲,路由设备在所接收的包的发送源地址(实际IP地址)与通信用的IP地址对应时,根据该变换地址表将发送源地址从实际IP地址变换为通信用的IP地址(S303)。这样,下面将在接收到需要变换发送源地址的包时变换该包的发送源地址的处理称为发送源地址变换处理。
并且,路由设备选择能够向在所接收到的包的发送目的地地址(通信用的IP地址)中记述的发送目的地发送该包的路由设备,并通过路由会话向该路由设备发送包(S304)。另外,在S302的判定中,在发送源地址与通信用的IP地址不对应时,不进行发送源地址的变换而向合适的路由设备发送包(S304)。
这样,发送源地址的变换是由作为发送源侧的路由点发挥作用的路由设备进行的。
另一方面,路由设备在作为发送目的地侧的路由点发挥作用的情况下(S305),判定是否需要进行有关所接收到的包的发送目的地地址的变换(S306)。路由设备根据与该路由设备对应的变换地址表进行该判定。具体地讲,路由设备在所接收到的包的发送目的地地址是通信用的IP地址时,根据该变换地址表将发送目的地地址从通信用的IP地址变换为实际IP地址(S307)。这样,下面将在接收到需要变换发送目的地地址的包时变换该包的发送目的地地址的处理称为发送目的地地址变换处理。并且,向发送目的地的路由对象装置发送包(S308)。另外,在所接收到的包的发送目的地地址是实际IP地址时不需要变换,因而不进行变换处理而向发送目的地的路由对象装置发送包(S308)。另外,路由设备在不作为发送源侧及发送目的地侧的路由点发挥作用时,进行其它处理(包的废弃等)(S309)。
这样,发送目的地地址的变换是由路由设备作为发送源侧的路由点发挥作用的路由设备进行的。
根据以上所述,通过使用通信用的IP地址,不需变更实际IP地址,即可起动VPN并进行包的收发。另外,关于地址过滤器信息所表示的IP地址是否重复的判定(211),不仅可以在VPN起动时进行,也可以在VPN的起动过程中进行。并且,当在VPN的起动过程中检测到重复的情况下,通过进行与上述相同的控制,能够继续进行基于该VPN的包的收发,而不需要停止VPN。
下面,具体说明如图13的序列号码9及10所示在从文件服务器22向通信装置32发送包(具体地讲是路由包)时路由设备进行的处理、和从通信装置32向文件服务器22返回包时路由设备进行的处理。
首先,参照图17说明从文件服务器22向通信装置32发送包时的情况。在图17的上段中,按照从左向右的顺序依次送出包,此时的包的发送目的地地址的变化被示出于中段,发送源地址的变化被示出于下段。如上所述,文件服务器22发送包时的该包的发送目的地地址是通信装置32的通信用的IP地址。另一方面,该包的发送源地址是文件服务器22的实际IP地址。客户端终端21作为发送源侧的路由点发挥作用,因而判定是否需要对所接收到的包进行发送目的地地址的变换(S302)。在此,如图14(b)所示,文件服务器22的实际IP地址与通信用的IP地址对应,因而客户端终端21根据变换地址表将包的发送源地址从实际IP地址变换为通信用的IP地址(S303:发送源地址变换处理)。
根据图14(b)所示的地址过滤器信息,中继服务器3被指定为能够向通信装置32的通信用的IP地址发送包的路由点。因此,客户端指定21通过与中继服务器3之间建立的路由会话将该包发送给该中继服务器3(S304)。
并且,接收到该包的中继服务器3作为发送源侧的路由点发挥作用,因而判定是否需要对所接收到的包进行发送目的地地址的变换(S306)。然后,根据图14(b)所示的变换地址表,可知发送目的地地址是通信装置32的通信用的IP地址,因而中继服务器3将发送目的地地址从通信用的IP地址变换为实际IP地址(S307:发送目的地地址变换处理)。并且,向发送目的地的通信装置32发送包(S308)。另外,通信装置32能够根据所接收到的包的发送源地址,检测到该包的发送源是文件服务器22。
下面,参照图18说明从通信装置32向文件服务器22返回包(具体地讲是路由包)时的情况。在图18的上段中,按照从右向左的顺序依次送出包,此时的包的发送目的地地址的变化被示出于中段,发送源地址的变化被示出于下段。在这种情况下,中继服务器3作为发送源侧的路由点发挥作用,客户端终端21作为发送目的地侧的路由点发挥作用。因此,从通信装置32接收到返回用的包的中继服务器3判定是否需要进行发送源地址的变换(S302),将发送源地址从实际IP地址变换为通信用的IP地址(S303:发送源地址变换处理)。并且,通过路由会话向客户端终端21发送包(S304)。
另一方面,通过路由会话接收到返回用包的客户端终端21判定是否需要进行发送目的地地址的变换(S306),将发送目的地地址从通信用的IP地址变换为实际IP地址(S307:发送目的地地址变换处理)。并且,通过路由会话向文件服务器22发送包(S308)。
下面,参照图19说明使结束VPN的处理。图19是表示结束VPN组的通信处理的序列图。用户通过操作客户端终端11、21等,能够起动使VPN结束的处理。在这一次的说明中,假设用户操作客户端终端11来起动使VPN结束的处理。
客户端终端11在接受了使VPN结束的指示时,将表示接受到该指示之意的信号与VPN组的识别信息一起发送给客户端终端21和中继服务器3(序列号码12、13,停止VPN)。另外,客户端终端21和中继服务器3能够根据从客户端终端11接收到的VPN组的识别信息,得知以哪个VPN组为对象的VPN被结束。
客户端终端11在从客户端终端21和中继服务器3接收到表示已接受VPN的结束的信号后,向客户端终端21发送路由会话的结束命令(序列号码14,结束VPN Ssn)。并且,客户端终端11也向中继服务器3发送路由会话的结束命令(序列号码16,结束VPN Ssn)。
该路由会话的结束命令的发送也从客户端终端21向中继服务器3进行(序列号码15,结束VPN Ssn)。通过以上处理,能够使在客户端终端11和客户端终端21之间、客户端终端11和中继服务器3之间、以及客户端终端21和中继服务器3之间建立的路由会话分别结束。并且,基于VPN组的VPN结束。
如以上说明的那样,中继服务器3具有中继组信息存储部51、中继服务器信息存储部52、VPN组信息存储部54、地址过滤器信息存储部55和通信控制部63。中继组信息存储部51存储包括能够与自身(中继服务器3)之间相互连接的其它中继服务器(中继服务器1、2、4)在内的中继组的信息(组信息511和组结构信息512)。中继服务器信息存储部52存储由包括属于中继组的中继服务器1、2、3、4的起动信息的服务器信息521、和包括与属于中继组的中继服务器1、2、3、4连接的客户端终端11、21、31、14的起动信息及登记信息的所属信息511所构成的中继服务器信息。VPN组信息存储部54对于VPN组,存储构成该VPN组的路由设备的识别信息(路由点信息542)、以及表示相互连接的路由设备的信息的路由会话信息543,其中该VPN组由根据中继组的信息和中继服务器信息而构成中继通信***的通信设备之中的、被设定为路由点的通信设备即路由设备(客户端终端11、客户端终端21和中继服务器3)构成,并且通过与该路由设备之间建立的路由会话并经由专用虚拟网进行通信。地址过滤器信息存储部55将表示路由设备能够被指定为包的传输目的地的路由对象装置的地址的地址过滤器信息、与该路由设备的识别信息相对应地进行存储。通信控制部63进行如下控制:在检测到地址过滤器信息中所包含的地址在同一VPN组中重复时,使在该VPN组中不使用的地址即通信用的IP地址(变换地址)对应于该重复的地址并存储在地址过滤器信息中,将该地址过滤器信息发送给其它路由设备的控制;以及根据地址过滤器信息和变换地址进行路由的控制。
由此,中继服务器3能够和从构成中继通信***的其它通信设备(其它中继服务器和客户端终端)中选择的路由设备构建VPN,因而能够仅和必要的通信设备之间进行文件的共享等。并且,即使是由被分配了相同地址的网络彼此构建VPN的情况下,也能够进行包的路由,而不需变更实际地址。
另外,在本实施方式的中继服务器3中,通信控制部63进行发送源地址变换处理和发送目的地地址变换处理。尤其是在本实施方式中,在中继服务器3作为发送源侧的路由点发挥作用的情况下,进行发送源地址变换处理,在中继服务器3作为发送目的地侧的路由点发挥作用的情况下,进行发送目的地地址变换处理。
由此,通过进行发送源地址变换处理,能够将包的发送源通知该包的发送目的地。并且,通过进行发送目的地地址变换处理,能够将包发送给合适的发送目的地。
另外,在本实施方式的中继服务器3中,能够在外部的显示装置中将实际IP地址和通信用的IP地址、与被设定了相应地址的路由对象装置相对应地进行显示。
由此,能够通知用户通信用的IP地址对应于哪个路由对象装置。因此,例如能够使用于将通信用的IP地址指定为发送目的地地址的设定变简单。
另外,在本实施方式的中继服务器3中,VPN组信息存储部54存储最先进行用于建立路由会话的通信控制的一侧的路由设备(起始点)的识别信息、和接受该通信控制的一侧的路由设备(终止点)的识别信息,作为路由会话信息543。在与自身之间建立的所有路由会话中,在自身被设定为最先进行通信控制的一侧时,通信控制部63进行将通信用的IP地址与重复的地址相对应、并将该通信用的IP地址发送给其它的路由设备的控制。
由此,在VPN组中,通常是由一台路由设备进行生成通信用的IP地址的控制。因此,能够防止通信用的IP地址的对应等处理被执行多次。
下面,参照图20说明第2实施方式。图20是表示在第2实施方式中接收到路由包时路由设备进行的处理的流程图。另外,在图20所示的处理中包含与图16所示的处理相同的处理,因而省略或者简化一部分说明。
在上述第1实施方式中构成为在发送源侧的路由点进行发送源地址变换处理,在发送目的地侧的路由点进行发送目的地地址变换处理。但是,进行发送源地址变换处理和发送目的地地址变换处理的时机不限于上述第1实施方式,能够在发送源侧或者发送目的地侧任意一方的路由点中进行。并且,其组合也是任意的。在下面说明的第2实施方式中构成为,在发送源侧的路由点不仅进行发送源地址变换处理,而且也进行发送目的地地址变换处理。
即,路由设备在作为发送源侧的路由点发挥作用的情况下(S401),判定是否需要进行发送目的地地址的变换(S402)。该判定是与第1实施方式的S306相同地进行的。并且,在判定为需要进行发送目的地地址的变换时,将发送目的地地址变换为实际IP地址(S403,发送目的地地址变换处理)。然后,路由设备与第1实施方式相同地进行发送源地址变换处理(S405)。并且,路由设备与第1实施方式相同地根据地址过滤器信息选择路由会话,并通过该路由会话向合适的路由设备发送包(S406)。
另外,当在发送源侧的路由点将发送目的地地址变换为实际IP地址的情况下,由于该实际IP地址与其它设备的IP地址重复,因而认为不能向合适的路由设备发送包。但是,发送源侧的路由设备通过根据地址过滤器信息选择路由会话,能够将包发送到合适的路由设备。因此,在本发明的结构中,在发送源侧的路由设备中变换了发送目的地地址的情况下,也能够向合适的发送目的地发送包。
另外,在路由设备作为发送目的地侧的路由点发挥作用的情况下(S407),由于已经根据需要变换了所接收的包的发送目的地地址,因而不进行用于变换发送目的地地址的处理。
如上所述,第2变形例的中继服务器(具体地讲是通信控制部63)进行发送源地址变换处理和发送目的地地址变换处理这两种处理。通信控制部63通过路由会话向其它的路由设备发送包。
由此,在发送源侧的路由点中不仅能够进行发送源地址的变换,而且也能够进行发送目的地地址的变换。因此,能够省略在发送目的地侧的路由点的地址变换处理。
以上说明了本发明的优选实施方式,然而上述的结构能够按照如下所述进行变更。
关于路由设备分配的通信用的IP地址(变换地址),只要是在VPN组中未被使用的IP地址,就能够分配任意地址。
存储上述的中继组信息、中继服务器信息、客户端终端信息、VPN组信息、地址过滤器信息等的格式不限于XML格式,能够利用合适的格式存储各种信息。
也可以构成为取代上述实施方式的结构,而在因特网上设置在与各个中继服务器之间的通信中使用的外部服务器,使其发挥作为SIP(SessionInitiation Protocol:会话初始协议)服务器的功能来进行通信。
标号说明
1、2、3、4中继服务器;11、21、31、41客户端终端;10、20、30、40LAN;50存储部;60控制部;63通信控制部;100中继通信***。
Claims (10)
1.一种中继服务器,其特征在于,该中继服务器具有:
中继组信息存储部,存储包括能够与本中继服务器之间相互连接的其它中继服务器在内的中继组的信息;
中继服务器信息存储部,存储包括属于所述中继组的所述中继服务器的起动信息、和与属于所述中继组的所述中继服务器连接的客户端终端的起动信息及登记信息在内的中继服务器信息;
VPN组信息存储部,对于VPN组,存储构成该VPN组的路由设备的识别信息、以及表示相互连接的所述路由设备的路由会话信息,其中所述VPN组由所述路由设备构成并且通过在该路由设备之间建立的路由会话经由虚拟专用网进行通信,所述路由设备是根据所述中继组信息和所述中继服务器信息而构成中继通信***的通信设备之中被设定为路由点的通信设备;
地址过滤器信息存储部,将表示所述路由设备能够被指定为包的传输目的地的路由对象装置的地址的地址过滤器信息、与该路由设备的识别信息相对应地进行存储;以及
通信控制部,进行如下控制:
在检测到所述地址过滤器信息中所包含的地址在同一VPN组中有重复时,将在该VPN组中不使用的地址即变换地址与该重复的地址相对应并存储在所述地址过滤器信息中,将该地址过滤器信息发送给其它所述路由设备的控制;以及
根据所述地址过滤器信息和所述变换地址进行路由的控制。
2.根据权利要求1所述的中继服务器,其特征在于,
所述通信控制部进行下述处理中的至少一种处理:
发送源地址变换处理,在接收到实际地址被指定为发送源地址的包时,将所述包的发送源地址从实际地址变换为所述变换地址;以及
发送目的地地址变换处理,在接收到所述变换地址被指定为发送目的地地址的包时,将所述包的发送目的地地址从所述变换地址变换为实际地址。
3.根据权利要求2所述的中继服务器,其特征在于,
在作为发送源侧的路由点发挥作用的情况下,所述通信控制部进行所述发送源地址变换处理和所述发送目的地地址变换处理中至少一种处理。
4.根据权利要求3所述的中继服务器,其特征在于,
在作为发送源侧的路由点发挥作用的情况下,所述通信控制部进行所述发送源地址变换处理,通过路由会话将包发送给其它的所述路由设备。
5.根据权利要求3所述的中继服务器,其特征在于,
在作为发送源侧的路由点发挥作用的情况下,所述通信控制部进行所述发送源地址变换处理和所述发送目的地地址变换处理这两种处理,
所述通信控制部通过路由会话将包发送给其它的所述路由设备。
6.根据权利要求2所述的中继服务器,其特征在于,
在作为发送目的地侧的路由点发挥作用的情况下,所述通信控制部进行所述发送源地址变换处理和所述发送目的地地址变换处理之中、在发送源侧的路由点中不进行的地址变换处理。
7.根据权利要求6所述的中继服务器,其特征在于,
在作为发送目的地侧的路由点发挥作用的情况下,所述通信控制部在进行了所述发送目的地地址变换处理时,根据作为变换后的地址的实际地址来传输包。
8.根据权利要求1所述的中继服务器,其特征在于,
所述中继服务器能够将实际地址和所述变换地址、与被设定了该地址的所述路由对象装置的名称相对应地在外部的显示装置中进行显示。
9.根据权利要求1所述的中继服务器,其特征在于,
所述VPN组信息存储部存储最先进行用于建立路由会话的通信控制的一侧的所述路由设备的识别信息、和接受该通信控制的一侧的所述路由设备的识别信息,作为所述路由会话信息,
在与本中继服务器之间建立的所有路由会话中,在本中继服务器被设定为最先进行所述通信控制的一侧时,所述通信控制部进行将所述变换地址与重复的地址相对应、并将该变换地址发送给其它的所述路由设备的控制。
10.一种中继通信***,其特征在于,该中继通信***具有:
多个中继服务器;以及
客户端终端,能够通过所述中继服务器相互连接,
所述中继服务器具有:
中继组信息存储部,存储包括能够与该中继服务器之间相互连接的其它中继服务器在内的中继组的信息;
中继服务器信息存储部,存储包括属于所述中继组的所述中继服务器的起动信息、和所述客户端终端的起动信息及登记信息在内的中继服务器信息;
VPN组信息存储部,对于VPN组,存储构成该VPN组的路由设备的识别信息、以及表示相互连接的所述路由设备的路由会话信息,其中所述VPN组由所述路由设备构成并且通过在该路由设备之间建立的路由会话经由虚拟专用网进行通信,所述路由设备是所述中继服务器及所述客户端终端之中被设定为路由点的设备;
地址过滤器信息存储部,将表示所述路由设备能够被指定为包的传输目的地的路由对象装置的地址过滤器信息、与该路由设备的识别信息相对应地进行存储;以及
通信控制部,进行如下控制:
在检测到所述地址过滤器信息中所包含的地址在同一VPN组中有重复时,将在该VPN组中不使用的地址即变换地址与该重复的地址相对应并存储在所述地址过滤器信息中,将该地址过滤器信息发送给其它所述路由设备的控制;以及
根据所述地址过滤器信息和所述变换地址进行路由的控制。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011051834A JP5569697B2 (ja) | 2011-03-09 | 2011-03-09 | 中継サーバ及び中継通信システム |
JP2011-051834 | 2011-03-09 | ||
PCT/JP2012/000460 WO2012120767A1 (ja) | 2011-03-09 | 2012-01-25 | 中継サーバ及び中継通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103583020A true CN103583020A (zh) | 2014-02-12 |
CN103583020B CN103583020B (zh) | 2016-09-21 |
Family
ID=46797747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280011289.6A Active CN103583020B (zh) | 2011-03-09 | 2012-01-25 | 中继服务器及中继通信*** |
Country Status (7)
Country | Link |
---|---|
US (1) | US9596178B2 (zh) |
EP (1) | EP2685673A4 (zh) |
JP (1) | JP5569697B2 (zh) |
KR (1) | KR101501973B1 (zh) |
CN (1) | CN103583020B (zh) |
TW (1) | TWI523455B (zh) |
WO (1) | WO2012120767A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110324304A (zh) * | 2018-03-28 | 2019-10-11 | 株式会社理光 | 信息处理装置以及数据包中继方法 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5621639B2 (ja) * | 2011-02-08 | 2014-11-12 | 村田機械株式会社 | 中継サーバ及び中継通信システム |
JP5668954B2 (ja) * | 2011-11-30 | 2015-02-12 | 村田機械株式会社 | 中継サーバ及び中継通信システム |
US10541966B1 (en) * | 2015-07-02 | 2020-01-21 | Aviatrix Systems, Inc. | System and method for enabling communication between networks with overlapping IP address ranges |
US11283699B2 (en) | 2020-01-17 | 2022-03-22 | Vmware, Inc. | Practical overlay network latency measurement in datacenter |
US11570090B2 (en) | 2020-07-29 | 2023-01-31 | Vmware, Inc. | Flow tracing operation in container cluster |
US11736436B2 (en) * | 2020-12-31 | 2023-08-22 | Vmware, Inc. | Identifying routes with indirect addressing in a datacenter |
US11336533B1 (en) | 2021-01-08 | 2022-05-17 | Vmware, Inc. | Network visualization of correlations between logical elements and associated physical elements |
US11677645B2 (en) | 2021-09-17 | 2023-06-13 | Vmware, Inc. | Traffic monitoring |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101202709A (zh) * | 2006-12-11 | 2008-06-18 | 村田机械株式会社 | 中继服务器以及中继通信*** |
CN101316230A (zh) * | 2007-05-30 | 2008-12-03 | 富士施乐株式会社 | 虚拟网络连接***、装置和方法 |
US20090144288A1 (en) * | 1998-01-30 | 2009-06-04 | Aviv Refuah | WWW addressing |
US20100020738A1 (en) * | 2006-06-05 | 2010-01-28 | Hidenori Inouchi | Relay network system and terminal adaptor apparatus |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3581251B2 (ja) * | 1998-06-16 | 2004-10-27 | 株式会社東芝 | 通信システム、データパケット転送方法、ルータ装置及びパケット中継装置 |
US20020095506A1 (en) | 2001-01-15 | 2002-07-18 | Murata Kikai Kabushiki Kaisha | Relay server, communication system and facsimile system |
JP4231985B2 (ja) | 2001-01-16 | 2009-03-04 | 村田機械株式会社 | 中継サーバおよび通信システム |
US7099319B2 (en) * | 2002-01-23 | 2006-08-29 | International Business Machines Corporation | Virtual private network and tunnel gateway with multiple overlapping, remote subnets |
US7366188B2 (en) | 2003-01-21 | 2008-04-29 | Samsung Electronics Co., Ltd. | Gateway for supporting communications between network devices of different private networks |
KR100552475B1 (ko) * | 2003-01-21 | 2006-02-15 | 삼성전자주식회사 | 서로 다른 사설망에 위치한 네트워크 장치들 사이의통신을 지원하는 망접속장치 |
US20060221955A1 (en) * | 2005-04-05 | 2006-10-05 | Mark Enright | IP addressing in joined private networks |
JP4660682B2 (ja) * | 2005-10-20 | 2011-03-30 | 独立行政法人情報通信研究機構 | ネットワーク通信システム及びその通信システムに用いられる通信装置及びプログラム |
US8010647B2 (en) * | 2006-12-11 | 2011-08-30 | Murata Machinery, Ltd. | Relay server and relay communication system arranged to share resources between networks |
US8050267B2 (en) * | 2007-02-19 | 2011-11-01 | Cisco Technology, Inc. | Simple virtual private network for small local area networks |
JP4416035B2 (ja) | 2007-12-28 | 2010-02-17 | 村田機械株式会社 | 中継サーバ及び中継通信システム |
EP2253123B1 (en) * | 2008-03-20 | 2013-08-07 | Telefonaktiebolaget L M Ericsson (PUBL) | Method and apparatus for communication of data packets between local networks |
KR100995906B1 (ko) * | 2008-12-22 | 2010-11-23 | 한국전자통신연구원 | Mpls l3vpn에서 포워딩 테이블 구축 방법 |
KR101371057B1 (ko) | 2009-08-20 | 2014-03-10 | 무라다기카이가부시끼가이샤 | 중계 통신 시스템 및 액세스 관리 장치 |
-
2011
- 2011-03-09 JP JP2011051834A patent/JP5569697B2/ja active Active
-
2012
- 2012-01-25 WO PCT/JP2012/000460 patent/WO2012120767A1/ja active Application Filing
- 2012-01-25 CN CN201280011289.6A patent/CN103583020B/zh active Active
- 2012-01-25 KR KR1020137024597A patent/KR101501973B1/ko active IP Right Grant
- 2012-01-25 US US14/003,558 patent/US9596178B2/en active Active
- 2012-01-25 EP EP12754541.6A patent/EP2685673A4/en not_active Withdrawn
- 2012-03-07 TW TW101107654A patent/TWI523455B/zh active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090144288A1 (en) * | 1998-01-30 | 2009-06-04 | Aviv Refuah | WWW addressing |
US20100020738A1 (en) * | 2006-06-05 | 2010-01-28 | Hidenori Inouchi | Relay network system and terminal adaptor apparatus |
CN101202709A (zh) * | 2006-12-11 | 2008-06-18 | 村田机械株式会社 | 中继服务器以及中继通信*** |
CN101316230A (zh) * | 2007-05-30 | 2008-12-03 | 富士施乐株式会社 | 虚拟网络连接***、装置和方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110324304A (zh) * | 2018-03-28 | 2019-10-11 | 株式会社理光 | 信息处理装置以及数据包中继方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103583020B (zh) | 2016-09-21 |
EP2685673A4 (en) | 2014-12-10 |
US9596178B2 (en) | 2017-03-14 |
KR20130124571A (ko) | 2013-11-14 |
TW201238293A (en) | 2012-09-16 |
KR101501973B1 (ko) | 2015-03-12 |
US20130346487A1 (en) | 2013-12-26 |
TWI523455B (zh) | 2016-02-21 |
EP2685673A1 (en) | 2014-01-15 |
JP2012191340A (ja) | 2012-10-04 |
WO2012120767A1 (ja) | 2012-09-13 |
JP5569697B2 (ja) | 2014-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103583020A (zh) | 中继服务器及中继通信*** | |
CN100561976C (zh) | 用于使数据包穿越网络地址转换装置的方法和装置 | |
CN109218261B (zh) | 一种数据处理方法及数据处理装置 | |
CN103108089B (zh) | 网络***的连线建立管理方法及其相关*** | |
CN101771613B (zh) | 通信装置以及通信方法 | |
CN101057460B (zh) | 服务器装置及便携式终端 | |
CN102461134A (zh) | 能够在保持手持服务功能集的同时提供数据网络共享服务的手持设备 | |
CN101316230A (zh) | 虚拟网络连接***、装置和方法 | |
CN101572676B (zh) | 一种数据中心双出口的负载分担方法和设备 | |
CN101827041A (zh) | Vpn连接***和vpn连接方法 | |
CN102045409A (zh) | 网络穿透方法及网络通讯*** | |
CN103636173A (zh) | 中继服务器以及中继通信*** | |
CN103210614B (zh) | 中继服务器及中继通信*** | |
CN104601944B (zh) | 连线至媒体串流提供装置的方法、媒体串流*** | |
CN103959720A (zh) | 中继服务器以及中继通信*** | |
CN104125656B (zh) | 一种设备连接的方法、电子设备及连接*** | |
CN103222240B (zh) | 中继服务器及中继通信*** | |
CN109076022A (zh) | 网络地址转换装置、设置请求装置、通信***、通信方法和存储程序的存储介质 | |
CN110233799A (zh) | 一种端口配置的方法和通信设备 | |
CN103503384A (zh) | 中继服务器及中继通信*** | |
JP2004229265A5 (zh) | ||
CN103095862A (zh) | 连接服务器、通信***以及通信方法 | |
CN110691023B (zh) | 地址*** | |
CN103139027A (zh) | 中继服务器以及中继通信*** | |
CN103139078A (zh) | 中继服务器以及中继通信*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |