JP2007306251A - パケットルーティング制御プログラム、パケットルーティング制御方法及びコンピュータシステム - Google Patents

パケットルーティング制御プログラム、パケットルーティング制御方法及びコンピュータシステム Download PDF

Info

Publication number
JP2007306251A
JP2007306251A JP2006131875A JP2006131875A JP2007306251A JP 2007306251 A JP2007306251 A JP 2007306251A JP 2006131875 A JP2006131875 A JP 2006131875A JP 2006131875 A JP2006131875 A JP 2006131875A JP 2007306251 A JP2007306251 A JP 2007306251A
Authority
JP
Japan
Prior art keywords
packet
terminal device
gateway
lan
vpn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006131875A
Other languages
English (en)
Other versions
JP4603505B2 (ja
Inventor
Masahiro Hara
政博 原
Nami Osada
菜美 長田
Shinji Fujino
信次 藤野
Hideki Mitsunobe
秀樹 光延
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006131875A priority Critical patent/JP4603505B2/ja
Priority to US11/603,162 priority patent/US7921458B2/en
Publication of JP2007306251A publication Critical patent/JP2007306251A/ja
Application granted granted Critical
Publication of JP4603505B2 publication Critical patent/JP4603505B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】無線LANにおいて、セキュリティの確保とパケットヘッダのオーバーヘッドの抑制とを両立させて帯域幅の確保を行うことができるパケットルーティング制御プログラムを提供する。
【解決手段】本発明のパケットルーティング制御プログラムは、ゲートウェイ100では、ファイルサーバ300からアライアンスAの他のゲートウェイ100への受信パケットを該他のゲートウェイ100へ転送し、ファイルサーバ300への送信パケットをアライアンスAの該送信パケットの送信側のゲートウェイ100とは異なる他のゲートウェイ100へ転送し、アライアンスAの他のゲートウェイ100から送信パケットを受信したならば、該送信パケットをPPTPサーバ200へ転送する。PPTPサーバ200では、ファイルサーバ300からアライアンスAのゲートウェイ100へ宛てた受信パケットを該ゲートウェイ100とは異なる他のゲートウェイ100へ転送する。
【選択図】 図1

Description

本発明は、アライアンス構成により端末装置同士の連携が予め設定されているLAN(Local Area Network)に接続されており、外部ネットワークとのゲートウェイであるVPN(Virtual Private Network)サーバとVPNトンネルで接続されている端末装置にパケットルーティング制御を実行させるパケットルーティング制御プログラム、パケットルーティング制御方法及びコンピュータシステムに関する。
従来、複数の端末を接続するために、LANなどのネットワークは、伝送路にケーブルを利用して構築される有線LANが一般的であったが、近年、伝送路にケーブル以外の電波を利用して構築されるネットワークが利用されるようになってきた。このネットワークには、特に、遠隔接続できる携帯電話端末やPHS等の公衆回線網が相当する。
かかる公衆回線網は、ケーブルを省略できるので、端末装置の移動が自由になり、モバイル端末装置の接続を容易にするという長所を有する一方で、有線LANに比べて帯域幅が小さく、通信速度が遅いという短所を持っている。
かかる短所を克服するために、例えば、非特許文献1には、Mobile IPv4[RFC3344]に基づき、公衆回線網において近在する他の端末装置の外部のネットワークとの帯域を束ねて仮想的に1つの帯域とし、HA(Home Agent)でパケットの分配や集約を行って帯域の確保を行う通信回線共有方式が開示されている。このような方式によれば、無線LAN等のLAN接続を用いた複数の端末装置が近在する状態で、自らの公衆回線網だけで接続するより広帯域の通信が可能となる。
村松秀哉、富強、石原進、水野忠則著 「Mobile IPを利用した通信回線共有方式の提案」 第64回情報処理学会全国大会講演論文集(3) pp.3-565〜3-566 2002年3月
しかしながら、上記非特許文献1に代表される従来技術では、公衆回線網において上位でパケットの分配や集約を行うHAまでMobile IPに基づくIP(Internet Protocol)トンネリングを行うのみならず、さらにパケットを近在する他の端末装置まで転送するためのIPトンネリングを行わなければならないというIPトンネリングによるパケットヘッダのオーバーヘッドの問題があった。
具体的には、LANに存在する端末装置が他の端末装置を介して該LAN外の通信相手(以下、CNという。CN:Correspondent Node)へパケットを送信する場合、Mobile IPのIPトンネリングのためのカプセル化を行うとともに、当該端末装置から他の端末装置へのパケット転送のためのIPトンネリングのカプセル化を行わなければならないという、カプセル化の重畳の問題があった。
また、Mobile IP自体には十分なセキュリティの規定がないため、例えばVPNのセキュリティを確保しようとすると、VPNのIPトンネリングのためのカプセル化をさらに行わなければならず、パケットヘッダのオーバーヘッドがさらに大きくなるという問題があった。即ち、セキュリティの確保とパケットヘッダのオーバーヘッドの抑制とは、トレードオフの関係にあることとなる。
本発明は、上記問題点(課題)を解消するためになされたものであって、無線LANにおいて、セキュリティの確保とパケットヘッダのオーバーヘッドの抑制とを両立させて帯域幅の確保を行うことができるパケットルーティング制御プログラム、パケットルーティング制御方法及びコンピュータシステムを提供することを目的とする。
上述した問題を解決し、目的を達成するため、本発明は、アライアンス構成により端末装置同士の連携が予め設定されているLAN(Local Area Network)に接続されており、外部ネットワークとのゲートウェイであるVPN(Virtual Private Network)サーバとVPNトンネルで接続されている端末装置にパケットルーティング制御を実行させるパケットルーティング制御プログラムであって、前記外部ネットワークに接続される通信相手側装置から前記LANに接続される他の端末装置へ宛てた受信パケットを該他の端末装置へ転送する受信パケット転送手順を端末装置に実行させることを特徴とする。
また、本発明は、上記発明において、前記外部ネットワークに接続される通信相手側装置へ宛てた送信パケットを前記LANに接続される該送信パケットの送信側の端末装置とは異なる他の端末装置へ送信するパケット送信手順を端末装置にさらに実行させることを特徴とする。
また、本発明は、上記発明において、前記LANに接続される他の端末装置から前記送信パケットを受信したならば、該送信パケットを前記通信相手側装置へ送信するために前記VPNサーバへ転送する送信パケット転送手順を端末装置にさらに実行させることを特徴とする。
また、本発明は、アライアンス構成により端末装置同士の連携が予め設定されているLAN(Local Area Network)に接続されている端末装置とVPN(Virtual Private Network)トンネルで接続されている、外部ネットワークとのゲートウェイであるVPNサーバにパケットルーティング制御を実行させるパケットルーティング制御プログラムであって、前記外部ネットワークに接続される通信相手側装置から前記LANに接続される端末装置へ宛てた受信パケットを該端末装置とは異なる他の端末装置へ転送する受信パケット転送手順をVPNサーバに実行させることを特徴とする。
また、本発明は、上記発明において、前記LANに接続される他の端末装置又は前記VPNサーバから受信したパケットを該VPNサーバ又は前記端末装置へ転送する際に、発信元IP(Internet Protocol)アドレス及び発信元ネットマスクのカラムをさらに有するルーティングテーブルを参照してパケット転送を行うことを特徴とする。
また、本発明は、上記発明において、前記ルーティングテーブルの一つのレコードに対して宛先ゲートウェイのアドレス情報及び該宛先ゲートウェイに応じて選択されるインターフェースの情報を複数格納可能であることを特徴とする。
また、本発明は、アライアンス構成により端末装置同士の連携が予め設定されているLAN(Local Area Network)に接続されており、外部ネットワークとのゲートウェイであるVPN(Virtual Private Network)サーバとVPNトンネルで接続されている端末装置におけるパケットルーティング制御方法であって、前記外部ネットワークに接続される通信相手側装置から前記LANに接続される他の端末装置へ宛てた受信パケットを該他の端末装置へ転送する受信パケット転送工程を含んだことを特徴とする。
また、本発明は、アライアンス構成により端末装置同士の連携が予め設定されているLAN(Local Area Network)に接続されている端末装置とVPN(Virtual Private Network)トンネルで接続されている、外部ネットワークとのゲートウェイであるVPNサーバにおけるパケットルーティング制御方法であって、前記外部ネットワークに接続される通信相手側装置から前記LANに接続される端末装置へ宛てた受信パケットを該端末装置とは異なる他の端末装置へ転送する受信パケット転送工程を含んだことを特徴とする。
また、本発明は、アライアンス構成により端末装置同士の連携が予め設定されているLAN(Local Area Network)に接続されており、外部ネットワークとのゲートウェイであるVPN(Virtual Private Network)サーバとVPNトンネルで接続されている端末装置としてのコンピュータシステムであって、前記外部ネットワークに接続される通信相手側装置から前記LANに接続される他の端末装置へ宛てた受信パケットを該他の端末装置へ転送する受信パケット転送手段を備えたことを特徴とする。
また、本発明は、アライアンス構成により端末装置同士の連携が予め設定されているLAN(Local Area Network)に接続されている端末装置とVPN(Virtual Private Network)トンネルで接続されている、外部ネットワークとのゲートウェイであるVPNサーバとしてのコンピュータシステムであって、前記外部ネットワークに接続される通信相手側装置から前記LANに接続される端末装置へ宛てた受信パケットを該端末装置とは異なる他の端末装置へ転送する受信パケット転送手段を備えたことを特徴とする。
本発明によれば、アライアンス構成により端末装置同士の連携が予め設定されているLANに接続されており、外部ネットワークとのゲートウェイであるVPNサーバとVPNトンネルで接続されている端末装置において、外部ネットワークに接続される通信相手側装置から該LANに接続される他の端末装置へ宛てた受信パケットを該他の端末装置へルーティング制御によって転送するので、IPカプセル化を必要最小限に抑えてパケットヘッダのオーバーヘッドを抑制しつつネットワークの論理的帯域を確保することができるという効果を奏する。また、ネットワークの帯域を確保しつつVPNによってセキュリティを確保することができるという効果を奏する。
また、本発明によれば、外部ネットワークに接続される通信相手側装置へ宛てた送信パケットをLANに接続される該送信パケットの送信側の端末装置とは異なる他の端末装置へルーティング制御によって送信するので、IPカプセル化を必要最小限に抑えてパケットヘッダのオーバーヘッドを抑制しつつネットワークの論理的帯域を確保することができるという効果を奏する。
また、本発明によれば、LANに接続される他の端末装置から送信パケットを受信したならば、該送信パケットを通信相手側装置へ送信するためにVPNサーバへルーティング制御によって転送するので、IPカプセル化を必要最小限に抑えてパケットヘッダのオーバーヘッドを抑制しつつネットワークの論理的帯域を確保することができるという効果を奏する。
また、本発明によれば、アライアンス構成により端末装置同士の連携が予め設定されているLANに接続されている端末装置とVPNトンネルで接続されている、外部ネットワークとのゲートウェイであるVPNサーバにおいて、外部ネットワークに接続される通信相手側装置から前記LANに接続される端末装置へ宛てた受信パケットを該端末装置とは異なる他の端末装置へルーティング制御によって転送するので、IPカプセル化を必要最小限に抑えてパケットヘッダのオーバーヘッドを抑制しつつネットワークの論理的帯域を確保することができるという効果を奏する。また、ネットワークの帯域を確保しつつVPNによってセキュリティを確保することができるという効果を奏する。
また、本発明によれば、LANに接続される他の端末装置又はVPNサーバから受信したパケットを該VPNサーバ又は端末装置へ転送する際に、発信元IPアドレス及び発信元ネットマスクのカラムをさらに有するルーティングテーブルを参照してパケット転送を行うので、発信元情報に基づいて、該LAN内でルーティングすればよいか外部ネットワークへルーティングすればよいかを容易に判断可能となるという効果を奏する。また、発信元の端末装置から転送されてきたパケットを再び該信元の端末装置へ転送するという不要な転送を規制することが可能となるという効果を奏する。
また、本発明によれば、ルーティングテーブルの一つのレコードに対して宛先ゲートウェイのアドレス情報及び該宛先ゲートウェイに応じて選択されるインターフェースの情報を複数格納可能であるので、受信したパケットをLAN内の他の端末へ一旦転送してからVPNサーバへ送信するか、VPNサーバへ直接送信するかを選択することが可能となり、ネットワークの論理的帯域を確保することができるという効果を奏する。
以下に添付図面を参照して、本発明に係るパケットルーティング制御プログラム、パケットルーティング制御方法及びコンピュータシステムの好適な実施例を詳細に説明する。なお、以下に示す実施例では、本発明を、無線LANに接続された端末装置同士が、アクセス・ポイントを介さず直接データをやり取りするアドホック・モード方式のアドホック・ネットワークに適用した場合を示すこととする。しかし、これに限らず、端末装置同士がアクセス・ポイントを介してデータをやり取りするインフラストラクチャモード方式であってもよい。また、無線LANに限らず、有線LANであってもよい。
また、以下の実施例では、ネットワーク上でPPP(Point-to-Point Protocol)フレームをトンネリングするPPTP(Point-to-Point Tunneling Protocol)を使用してVPNを実装した場合を示すこととする。
先ず、実施例のネットワーク構成を説明する。図1は、実施例のネットワーク構成を示す図である。同図に示すように、実施例のネットワークは、複数のゲートウェイ100(ゲートウェイA100a、ゲートウェイB100b及びゲートウェイC100c)とを有するアライアンスAと、PPTPサーバ200及びCNとしてのファイルサーバ300とを有するローカルエリアネットワークLとから構成される。
かかる構成では、ゲートウェイ100とファイルサーバ300との間でやり取りされるパケットは、何れの経路を取るとしても全て必ずPPTPサーバ200を通過することとなる。このように、PPTPサーバ200は、ゲートウェイ100の上位ルータの役目を果たすこととなる。
ここで、アライアンスとは、グルーピングされた端末装置で構成されるLANのことを言う。本発明を実施するにあたり、どのゲートウェイ100がパケットの転送を行うのかについて事前に役割を振ることとなる。そこで、以下のようにアライアンスというグループを作成し、そのグループ内でパケットの転送を行えるようにする。
まず、アライアンスリーダとなるゲートウェイ100が同一のサブネット内に存在する他のゲートウェイ100に対して、アライアンス構築要請メッセージをマルチキャストする。他のゲートウェイ100はそのメッセージを受け取ったら、アライアンスのメンバーになってもよいときにはアライアンスリーダのゲートウェイ100に対して、肯定応答する。このとき肯定応答したゲートウェイ100でルーティングの設定を行うことにより、上りパケットの転送の準備が完了する。
さらに、アライアンスリーダはPPTPサーバ200に対して、アライアンスリーダ自身とアライアンスメンバーをアライアンスとして通知する。PPTPサーバ200はこのメッセージを受け取ると、自分自身のルーティング設定を行うことにより下りパケット転送の準備が完了する。
このように、アライアンスを構築することで、どのゲートウェイ100がパケット転送処理をする必要があるのかが明確になり、ルーティングテーブルをどのように設定すればいいのかが判明する。
ゲートウェイ100は、アライアンスA内において無線通信によるローカル・アクセスが可能である。また、PPTPサーバ200とファイルサーバ300は、有線通信によるローカル・アクセスが可能である。また、ゲートウェイA100aとPPTPサーバ200、ゲートウェイB100bとPPTPサーバ200、ゲートウェイC100cとPPTPサーバ200は、リモート・アクセスが可能である。
かかるネットワーク構成の下で、各ゲートウェイ100は、リモート・アクセスを行うために公衆回線(例えばPHS(Personal Handyphone System))に接続され、ローカル・アクセスを行うために無線LANに接続されている。各ゲートウェイ100は、公衆回線に接続するための通信デバイスとして公衆回線インターフェースを有し、無線LANに接続するための通信デバイスとして無線LANインターフェースを有する。そして、公衆回線インターフェースがリモートIPアドレスを有し、無線LANインターフェースがローカルIPアドレスを有する。
具体的には、ゲートウェイA100aには、リモート・アクセスのためのリモートIPアドレスとして公衆回線インターフェースに160.1.1.4が、ローカル・アクセスのためのローカルIPアドレスとして無線LANインターフェースに10.1.1.4が割り当てられている。また、ゲートウェイB100bには、リモートIPアドレスとして公衆回線インターフェースに160.1.1.2が、ローカルIPアドレスとして無線LANインターフェース10.1.1.2が割り当てられている。また、ゲートウェイC100cには、リモートIPアドレスとして公衆回線インターフェースに160.1.1.3が、ローカルIPアドレスとして無線LANインターフェースに10.1.1.3が割り当てられている。
また、PPTPサーバ200は、リモート・アクセスを行うために公衆回線に接続されており、公衆回線に接続するための通信デバイスとして公衆回線インターフェースを有する。PPTPサーバ200には、リモートIPアドレスとして公衆回線インターフェースに160.1.1.1が割り当てられている。また、ファイルサーバ300は、リモート・アクセス又はグローバル・アクセスを行うための通信デバイスとしての通信インターフェースを有する。ファイルサーバ300には、グローバルIPアドレス又はローカルIPアドレスとして通信インターフェースに90.0.0.1が割り当てられている。
なお、ファイルサーバ300は、ローカルエリアネットワークLに接続されたものに限らず、リモートに接続されたものでもあってもよい。また。ファイルサーバに限らず、Webサーバなどであってもよい。
従来のSHAKE(SHAred multipath procedure for a cluster networK environment)によれば、PPTPサーバ200に代えてHAが備えられており、このHAの配下に複数の端末装置が配されている構成を取っていた。該複数の端末装置は短距離高速ネットワークによって接続され、互いにデータのやりとりが可能であった。また、核端末装置は、HAとMobile IPによる無線通信が可能であった。
ここで、Mobile IPとは、端末装置がネットワークを移動しても、通信している相手からはその端末が実際に存在するネットワークに関わらず、同一の宛先にパケットを送信すれば目的の端末に転送されることを可能にする技術である。
通常、端末装置はHome Addressという固有のIPアドレスを持つ。本来存在すると想定されるHome Networkに端末装置が存在する場合には、該端末装置宛のパケットはHome Addressを宛先として指定されそのまま該端末装置に到達することとなる。
ところが、端末装置がHome Networkとは異なるネットワーク(通常はForeign Networkと呼ばれる)に移動するとCare-of AddressというForeign Networkで有効なIPアドレスが割り当てられ、Home AddressとCare-of Addressの対応付けをHome Networkに存在するHAに登録する。そうすれば、たとえ目的の端末装置宛のパケットをHome Addressを宛先として送信しても、HAがHome Networkに目的の端末装置が存在しないことを確認すると、Foreign Networkに存在する端末装置にパケットを転送することとなる。このとき、転送先のアドレスとしてCare-of Addressが使用される。
したがって、従来Mobile IPを使用する端末装置はHome Addressを自分のIPアドレスとした識別子を持っており、この端末装置にデータを送信したい他の端末装置はHome Addressを宛先としてパケットを送出することが、通常の動作として想定されている。
しかしながら、Mobile IPを使用して周囲に存在する他の端末装置の帯域を仮想的、論理的に束ねて帯域幅を拡大するとするSHAKEは、Mobile IPのためのパケットカプセル化に加えてパケットの送信先とする端末装置毎にパケットカプセル化を行わなければならなかった。従って、SHAKEを利用して、一旦他の端末装置を経由してから目的とする端末装置へパケットを送信する場合、パケットカプセル化が重畳されてしまうこととなり、パケットヘッダのオーバーヘッドを生じることとなっていた。
また、Mobile IP自体にはセキュリティに関する規定がないために、VPNなどのセキュリティを付加しようとすると、さらにVPNパケットカプセル化によりパケットヘッダのオーバーヘッドが増大してしまうこととなる。よって、帯域拡大を図り、以って通信速度の向上を図るSHAKEの目的は、かかるパケットヘッダのオーバーヘッドによって通信速度の向上が抑えられてしまうこととなっていた。
そこで本発明は、HAに代えてPPTPサーバ200を配し、アライアンスAに参加する各ゲートウェイ100及びPPTPサーバ200にパケットルーティング処理手順を実行させることにより、パケット転送先の端末装置の指定のためにパケットカプセル化を行わずとも、目的とする端末装置へパケットを送信することを可能とした。
また、本発明は、無線LANのゲートウェイ装置としてPPTPサーバ200を使用したので、各ゲートウェイ100とPPTPサーバ200との通信にVPNの仕組みを採用してセキュリティの向上を図ることを可能とした。
次に、図1に示したゲートウェイ100(ゲートウェイ100a、ゲートウェイ100b、ゲートウェイ100c)の構成について説明する。図2は、図1に示したゲートウェイ100の構成を示す機能ブロック図である。同図に示すように、ゲートウェイ100は、アプリケーション実行部101と、パケットヘッダ情報判定部102と、ルーティング情報取得部103と、ゲートウェイ及びインターフェース選択部104と、パケットカプセル化処理部105と、ルーティング情報記憶部106と、パケット受信部107と、パケットカプセル化解除部108と、パケット送信部109とを有する。
アプリケーション実行部101は、送信パケットを出力するアプリケーションを実行する処理部である。送信パケットには、送信宛先を示すローカル、リモート又はグローバルIPアドレスが含まれている。アプリケーション実行部101から出力された送信パケットは、パケットヘッダ情報判定部102へ受け渡される。
パケットヘッダ情報判定部102は、アプリケーション実行部101から受け渡された送信パケット、パケット受信部107から受け渡された同一のアライアンスAに参加する他のゲートウェイ100から受信した受信パケット、又はパケットカプセル化解除部108から受け渡されたPPTPサーバ200から受信した受信パケットのパケットヘッダ情報を参照して宛先IPアドレスを取得する。また、取得した宛先IPアドレスから該パケットが自ノード宛であるか否かを判定し、自ノード宛である場合には、転送を中止し、自ノードへパケットを取り込む。さらに、該パケットがPPTPサーバから受信したVPNパケットカプセル化されたパケットであるか否かを判定する。
ルーティング情報取得部103は、パケットヘッダ情報判定部102から受け渡されたパケット及び宛先IPアドレスに基づいて、ルーティング情報記憶部106を参照して、ルーティング先のルーティング情報を取得する。
ゲートウェイ及びインターフェース選択部104は、ルーティング情報取得部103から受け渡されたパケット及びルーティング情報から、一のゲートウェイ及びインターフェースを選択する。そして、選択されたゲートウェイ及びインターフェースがPPTPサーバヘ向かうものであるときには、パケットをパケットカプセル化処理部105へ受け渡す。また、選択されたゲートウェイ及びインターフェースが他のゲートウェイ100へ向かうものであるときには、パケットをパケット送信部109へ受け渡す。
パケットカプセル化処理部105は、ゲートウェイ及びインターフェース選択部104から受け渡されたパケットをVPNカプセル化する処理を行う。VPNカプセル化されたパケットは、パケット送信部109へ受け渡される。
パケット受信部107は、他のゲートウェイ100又はPPTPサーバ200からパケットを受信するインターフェースである。そして、また、他のゲートウェイ100から受信したパケットであれば、パケットヘッダ情報判定部102へ受け渡すこととなる。PPTPサーバ200から受信したパケットであれば、パケットカプセル化解除部108へ受け渡すこととなる。
パケットカプセル化解除部108は、VPNパケットカプセル化されたパケットのVPNカプセル化を解除する処理を行う。VPNカプセル化が解除されたパケットは、パケットヘッダ情報判定部102へ受け渡されることとなる。
パケット送信部109は、他のゲートウェイ100又はPPTPサーバ200へパケットを送信するインターフェースである。
次に、図1に示したPPTPサーバ200の構成について説明する。図3は、図1に示したPPTPサーバ200の構成を示す機能ブロック図である。同図に示すように、PPTPサーバ200は、パケットヘッダ情報判定部201と、ルーティング情報取得部202と、ゲートウェイ及びインターフェース選択部203と、パケットカプセル化処理部204と、ルーティング情報記憶部205と、パケット受信部206と、パケットカプセル化解除部207と、パケット送信部208とを有する。
パケットヘッダ情報判定部201は、パケット受信部206から受け渡されたファイルサーバ300から受信した受信パケット、又はパケットカプセル化解除部207から受け渡されたゲートウェイ100から受信した受信パケットのパケットヘッダ情報を参照して宛先IPアドレスを取得する。また、該パケットがゲートウェイ100から受信したVPNパケットカプセル化されたパケットであるか否かを判定する。
ルーティング情報取得部202は、パケットヘッダ情報判定部201から受け渡されたパケット及び宛先IPアドレスに基づいて、ルーティング情報記憶部205を参照して、ルーティング先のルーティング情報を取得する。
ゲートウェイ及びインターフェース選択部203は、ルーティング情報取得部202から受け渡されたパケット及びルーティング情報から、一のゲートウェイ及びインターフェースを選択する。そして、選択されたゲートウェイ及びインターフェースがゲートウェイ100へ向かうものであるときには、パケットをパケットカプセル化処理部204へ受け渡す。また、選択されたゲートウェイ及びインターフェースがファイルサーバ300へ向かうものであるときには、パケットをパケット送信部208へ受け渡す。
パケットカプセル化処理部204は、ゲートウェイ及びインターフェース選択部203から受け渡されたパケットをVPNカプセル化する処理を行う。VPNカプセル化されたパケットは、パケット送信部208へ受け渡される。
パケット受信部206は、ゲートウェイ100又はファイルサーバ300からパケットを受信するインターフェースである。そして、また、ゲートウェイ100から受信したパケットであれば、パケットカプセル化解除部207へ受け渡すこととなる。また、ファイルサーバ300から受信したパケットであれば、パケットヘッダ情報判定部201へ受け渡すこととなる。
パケットカプセル化解除部207は、VPNパケットカプセル化されたパケットのVPNカプセル化を解除する処理を行う。VPNカプセル化が解除されたパケットは、パケットヘッダ情報判定部201へ受け渡されることとなる。
パケット送信部208は、ゲートウェイ100又はファイルサーバ300へパケットを送信するインターフェースである。
次に、図2に示したルーティング情報記憶部106に記憶されるルーティングテーブルについて説明する。図4は、図2に示したルーティング情報記憶部106に記憶されるルーティングテーブルのテーブルイメージ図である。図4は、特に、ゲートウェイA100aのルーティング情報記憶部106に記憶されるルーティングテーブルのテーブルイメージ図である。
同図に示すように、ルーティング情報記憶部106に記憶されるルーティングテーブルは、“宛先IPアドレス”と、“宛先ネットマスク”と、“発信元IPアドレス”と、“発信元ネットマスク”と、“ゲートウェイ”と、“インターフェース”と、“メトリック”とのカラムを有する。
“宛先IPアドレス”は、宛先のゲートウェイ100又はファイルサーバ300のIPアドレスである。このIPアドレスは、ローカル、リモート又はグローバルのIPアドレスである。このように、“宛先IPアドレス”にローカルIPアドレスのみならず、リモート又はグローバルのIPアドレスをも登録可能とし、ARP(Address Resolution Protocol)を使用してMAC(Media Access Control)アドレスを取得可能としたので、たとえ宛先が当該アライアンスに存在しない場合であっても、MACアドレスを発信元へ返えすことが可能となるので、当該アライアンス以外のアドレスであってもMACフレームレベルでのパケット転送が可能となる。
“宛先ネットマスク”は、“宛先IPアドレス”がグローバルIPアドレス又はリモートIPアドレスである場合に、該IPアドレスからサブネット・アドレスとホスト・アドレスを切り分けるためのマスクである。サブネット・アドレスは、該“宛先IPアドレス”で特定される宛先の端末装置が接続されているLANを識別するためのIPアドレスである。ホスト・アドレスは、該“宛先IPアドレス”で特定される宛先が接続されているLANにおいて当該宛先の端末装置を識別するためのIPアドレスである。
“発信元IPアドレス”は、発信元のゲートウェイ100又はファイルサーバ300のIPアドレスである。このIPアドレスは、ローカル、リモート又はグローバルのIPアドレスである。
“発信元ネットマスク”は、“発信元IPアドレス”がグローバルIPアドレス又はリモートIPアドレスである場合に、該IPアドレスからサブネット・アドレスを判別するためのマスクである。
“ゲートウェイ”は、各“宛先IPアドレス”に対応する転送先のゲートウェイ100を示す情報である。“インターフェース”は、各“ゲートウェイ”へ到達させるためにパケットを発信するIPアドレス若しくはネットワーク・デバイスを示す情報である。“メトリック”は、当該“宛先IPアドレス”で特定される端末装置までパケットを送信するためにかかるネットワーク・コストを示す情報である。
ここで、図4に示したレコードのうち、上方の2行、即ち、“宛先IPアドレス”が“GW-B(Remote)”及び“GW-C(Remote)”であるレコード(エントリ)が、アライアンスAの外部から受信したパケットに対応するルーティング情報である。
また、図4に示したレコードのうち、“宛先IPアドレス”が“アライアンス”であるレコードは、アライアンスAの内部でやり取りするパケットに対応するルーティング情報である。このとき、“宛先マスク”はアライアンスAに依存することとなる。
また、図4に示したレコードのうち、下方の2行、即ち、“宛先IPアドレス”が“デフォルト”であるレコードが、アライアンスAの外部へ送信するパケットに対応するルーティング情報である。これらのルーティング情報によって、アライアンスAに接続されている一のゲートウェイ100から該アライアンスAの外部へ向けて送信されたパケット(上りパケット)が、一旦該アライアンスAの他の複数のゲートウェイ100に分配されてからPPTPサーバ200へ転送されることとなる。
図4に示したルーティング情報によれば、例えば、PPTPサーバ200から受信したパケットがゲートウェイB100b宛のパケットであれば、“宛先IPアドレス”が“GW-B(Remote)”の行を参照して、“宛先ネットマスク”が“255.255.255.255”、“発信元IPアドレス”が“任意”、“発信元ネットマスク”が“0.0.0.0”、“ゲートウェイ”が“GW-B(Local)”、“インターフェース”が“GW-B(Local)”という情報を得る。
“宛先ネットマスク”が“255.255.255.255”であることは、“GW-B(Remote)”なるIPアドレスは、全てのビットがサブネット・アドレスに等しいことを示す。“発信元IPアドレス”が“任意”であり“発信元ネットマスク”が“0.0.0.0”であることは、当該ルーティング情報は“発信元IPアドレス”に無関係であって、発信元のサブネット・マスクを問わないことを示す。
“ゲートウェイ”が“GW-B(Local)”、“インターフェース”が“GW-B(Local)” であることは、“宛先IPアドレス”が“GW-B(Remote)”である場合に、パケットの転送先としてゲートウェイB100bが選択されることを示す。
即ち、アライアンスAの外部から受信した“GW-B(Remote)”宛のパケットは、アライアンスAに接続されるホストコンピュータとしてのゲートウェイB100bへ転送されることとなる。
また、図4に示したルーティング情報によれば、例えば、ゲートウェイA100aから送信されたパケットがアライアンスAの外部宛のパケットであれば、“宛先IPアドレス”が“デフォルト”であって“発信元IPアドレス”が“GW-A(Remote)”の行を参照して、“宛先ネットマスク”が“0.0.0.0”、“発信元ネットマスク”が“255.255.255.255”、“ゲートウェイ”が“GW-B(Local)”、“GW-C(Local)”若しくは“GW-A(Remote)”、“インターフェース”が“GW-B(Local)”、“GW-C(Local)”若しくは“GW-A(Remote)”という情報を得る。
“宛先ネットマスク”が“0.0.0.0”であることは、“デフォルト”が採用されるIPアドレスは、全てのビットがホスト・アドレスに等しいことを示す。“発信元ネットマスク”が“255. 255. 255. 255”であることは、“発信元IPアドレス”の全てのビットがサブネット・アドレスであることを示す。
“ゲートウェイ”及び“インターフェース”が“GW-B(Local)”、“GW-C(Local)”若しくは“GW-A(Remote)”であることは、“宛先IPアドレス”が“デフォルト”である場合に、ゲートウェイA100aから直接PPTPサーバ200へパケットが送信されるか、ゲートウェイB100b若しくはゲートウェイC100cへパケットが転送されることを示す。
即ち、アライアンスAの外部へ送信するパケットは、アライアンスAに接続されるホストコンピュータとしてのゲートウェイB100b若しくはゲートウェイC100cへ転送されるか、又はゲートウェイA100aからPPTPサーバ200へ直接送信されることとなる。
なお、ゲートウェイA100aからアライアンスAの外部へパケットを送信する場合に、パケットのヘッダ情報において“発信元IPアドレス”として“GW-A(Remote)”を明示することによって、転送先のゲートウェイ100から発信元に再転送されるという不必要なルーティングを防止することができる。
このように、ゲートウェイA100aからアライアンスAの外部へパケットを送信する場合に、複数の“ゲートウェイ”及び“インターフェース”を選択可能とすることによって、ゲートウェイA100aからPPTPサーバ200へ直接送信可能な場合に比べ、ゲートウェイB100b又はゲートウェイC100cを経由してもPPTPサーバ200へ送信可能となるので、伝送路の帯域をより大きく取ることが可能となり、伝送路のパケット輻輳を防止し、通信速度の向上を図ることが可能となる。
なお、一の“宛先IPアドレス”に複数の“ゲートウェイ”及び“インターフェース”が対応する場合には、一様乱数に基づく選択、帯域を考慮した重み付けの乱数に基づく選択、帯域及び通信遅延状況を考慮した重み付けの乱数に基づく選択、ネットワークのトラフィックが最も少ない“ゲートウェイ”の選択のいずれかを行う。
次に、図2に示したルーティング情報記憶部106に記憶されるルーティングテーブルについて説明する。図5は、図2に示したルーティング情報記憶部106に記憶されるルーティングテーブルのテーブルイメージ図である。図5は、特に、ゲートウェイB100bのルーティング情報記憶部106に記憶されるルーティングテーブルのテーブルイメージ図である。なお、ルーティングテーブル及び各カラムの機能は、図4に示したルーティングテーブルと同一である。
ここで、図5に示したレコードのうち、上方の2行、即ち、“宛先IPアドレス”が“GW-A(Remote)”及び“GW-C(Remote)”であるレコードが、アライアンスAの外部から受信したパケットに対応するルーティング情報である。
また、図5に示したレコードのうち、“宛先IPアドレス”が“アライアンス”であるレコードは、アライアンスAの内部でやり取りするパケットに対応するルーティング情報である。このとき、“宛先マスク”はアライアンスAに依存することとなる。
また、図5に示したレコードのうち、下方の2行、即ち、“宛先IPアドレス”が“デフォルト”であるレコードが、アライアンスAの外部へ送信するパケットに対応するルーティング情報である。
図5に示したルーティング情報によれば、例えば、PPTPサーバ200から受信したパケットがゲートウェイA100a宛のパケットであれば、“宛先IPアドレス”が“GW-A(Remote)”の行を参照して、“宛先ネットマスク”が“255.255.255.255”、“発信元IPアドレス”が“任意”、“発信元ネットマスク”が“0.0.0.0”、“ゲートウェイ”が“GW-A(Local)”、“インターフェース”が“GW-A(Local)”という情報を得る。
“宛先ネットマスク”が“255.255.255.255”であることは、“GW-A(Remote)”なるIPアドレスは、全てのビットがサブネット・アドレスに等しいことを示す。“発信元IPアドレス”が“任意”であり“発信元ネットマスク”が“0.0.0.0”であることは、当該ルーティング情報は“発信元IPアドレス”に無関係であって、発信元のサブネット・マスクを問わないことを示す。
“ゲートウェイ”が“GW-A(Local)”、“インターフェース”が“GW-A(Local)” であることは、“宛先IPアドレス”が“GW-A(Remote)”である場合に、パケットの転送先としてゲートウェイA100aが選択されることを示す。
即ち、アライアンスAの外部から受信した“GW-A(Remote)”宛のパケットは、アライアンスAに接続されるホストコンピュータとしてのゲートウェイA100aへ転送されることとなる。
また、図5に示したルーティング情報によれば、例えば、ゲートウェイB100bから送信されたパケットがアライアンスAの外部宛のパケットであれば、“宛先IPアドレス”が“デフォルト”であって“発信元IPアドレス”が“GW-B(Remote)”の行を参照して、“宛先ネットマスク”が“0.0.0.0”、“発信元ネットマスク”が“255.255.255.255”、“ゲートウェイ”が“GW-A(Local)”、“GW-C(Local)”若しくは“GW-B(Remote)”、“インターフェース”が“GW-A(Local)”、“GW-C(Local)”若しくは“GW-B(Remote)”という情報を得る。
“ゲートウェイ”及び“インターフェース”が“GW-A(Local)”、“GW-C(Local)”若しくは“GW-B(Remote)”であることは、“宛先IPアドレス”が“デフォルト”である場合に、ゲートウェイB100bから直接PPTPサーバ200へパケットが送信されるか、ゲートウェイA100a若しくはゲートウェイC100cへパケットが転送されることを示す。
即ち、アライアンスAの外部へ送信するパケットは、アライアンスAに接続されるホストコンピュータとしてのゲートウェイA100a若しくはゲートウェイC100cへ転送されるか、又はゲートウェイB100bからPPTPサーバ200へ直接送信されることとなる。
なお、ゲートウェイC100cのルーティング情報記憶部106に記憶されるルーティングテーブルについても、ゲートウェイA100a及びゲートウェイB100bのルーティングテーブルと同様であるので、説明は省略する。
次に、図3に示したルーティング情報記憶部205に記憶されるルーティングテーブルについて説明する。図6は、図3に示したルーティング情報記憶部205に記憶されるルーティングテーブルのテーブルイメージ図である。なお、ルーティングテーブル及び各カラムの機能は、図4及び5に示したルーティングテーブルと同一である。また、ルーティング情報記憶部205に記憶されるルーティングテーブルの場合は、“発信元IPアドレス”及び“発信元ネットマスク”のカラムは使用しない。
図6に示したレコードのうち、上方の行、即ち、“宛先IPアドレス”が“アライアンス”であるレコードは、アライアンスAへ向けて送信するパケットに対応するルーティング情報である。なお、このとき、“宛先マスク”は、アライアンスに依存することとなる。このルーティング情報によって、アライアンスAの外部から該アライアンスAに接続されている一のゲートウェイ100へ向けて送信されたパケット(下りパケット)が、一旦該アライアンスAの他の複数のゲートウェイ100に分配されてから該一のゲートウェイ100へ転送されることとなる。
また、図6に示したレコードのうち、下方の行、即ち、“宛先IPアドレス”が“デフォルト”であるレコードが、ローカルエリアネットワークLへ向けて送信するパケットに対応するルーティング情報である。
図6に示したルーティング情報によれば、例えば、PPTPサーバ200から送信されるパケットがアライアンスA宛のパケットであれば、“宛先IPアドレス”が“アライアンス”の行を参照して、“ゲートウェイ”が“GW-A(Remote)”、“GW-B(Remote)”若しくは“GW-C(Remote)”、“インターフェース”が“GW-A(Remote)”、“GW-B(Remote)”若しくは“GW-C(Remote)”という情報を得る。
“ゲートウェイ”及び“インターフェース”が“GW-A(Remote)”、“GW-B(Remote)”若しくは“GW-C(Remote)”であることは、“宛先IPアドレス”が“アライアンス”である場合に、PPTPサーバ200からゲートウェイA100aへパケットが送信されるか、PPTPサーバ200からゲートウェイB100bへパケットが送信されるか、PPTPサーバ200からゲートウェイC100cへパケットが送信されるかのいずれかを示す。
即ち、アライアンスAへ送信するパケットは、アライアンスAに接続されるリモートコンピュータとしてのゲートウェイA100a、ゲートウェイB100b若しくはゲートウェイC100cへ直接送信されることとなる。
また、図6に示したルーティング情報によれば、例えば、PPTPサーバ200から送信されるパケットがファイルサーバ300宛のパケットであれば、“宛先IPアドレス”が“デフォルト”の行を参照して、“宛先ネットマスク”が“0.0.0.0”、“ゲートウェイ”及び“インターフェース”が“デフォルト”という情報を得る。
“ゲートウェイ”及び“インターフェース”が“デフォルト” であることは、“宛先IPアドレス”が“デフォルト”である場合に、パケットの送信先として指定された宛先、即ち、ファイルサーバ300のIPアドレスがデフォルトで選択されることを示す。
即ち、アライアンスAから受信したファイルサーバ300宛のパケットは、ファイルサーバ300へ送信されることとなる。
次に、図2に示したゲートウェイ100で実行されるパケット送信処理について説明する。図7は、図2に示したゲートウェイ100で実行されるパケット送信処理手順を示すフローチャートである。同図に示すように、先ず、アプリケーションからパケットを受け取る(ステップS101)。続いて、受け取ったパケットの宛先アドレスを参照し(ステップS102)、パケットの発信元アドレスを参照する(ステップS103)。
次に、参照された宛先アドレス及び発信元アドレスに一致するルーティング情報が存在するか否かを判定し(ステップS104)、存在すると判定されたならば(ステップS104肯定)、ステップS105へ処理を移し、存在すると判定されなかったならば(ステップS104否定)、ステップS106へ処理を移す。
ステップS105では、当該ルーティング情報のエントリ(レコード)を取得し、ステップS107へ処理を移す。また、ステップS106では、デフォルトのルーティング情報のエントリを取得し、ステップS107へ処理を移す。
ステップS107では、取得したルーティングエントリに複数のゲートウェイ及びインターフェースが存在するか否かを判定し、存在すると判定されたならば(ステップS107肯定)、ゲートウェイ及びインターフェースを1つ選択し(ステップS108)、存在すると判定されなかったならば(ステップS107否定)、唯一のゲートウェイ及びインターフェースを選択する(ステップS109)。
次に、選択されたインターフェースがリモートホストを示す“Remote”であるか否かを判定し(ステップS110)、“Remote”であると判定されたならば(ステップS110肯定)、当該パケットをVPNカプセル化し(ステップS111)、“Remote”であると判定されなかったならば(ステップS110否定)、選択されたゲートウェイ対応するインターフェースからパケットを送信する(ステップS112)。
次に、図2及び3に示したゲートウェイ100又はPPTPサーバ200で実行されるパケット受信処理について説明する。図8は、図2及び3に示したゲートウェイ100又はPPTPサーバ200で実行されるパケット受信処理手順を示すフローチャートである。同図に示すように、先ず、パケットを受信する(ステップS201)。
次に、受信したパケットはVPNカプセル化されたパケットであるか否かを判定し(ステップS202)、VPNカプセル化されたパケットであると判定されたならば(ステップS202肯定)、当該パケットのVPNカプセル化を解除し(ステップS203)、ステップS204へ処理を移し、VPNカプセル化されたパケットであると判定されなかったならば(ステップS202否定)、直接ステップS204へ処理を移す。
ステップS204では、自ノード宛のパケットか否かを判定し(ステップS204)、自ノード宛のパケットであると判定されたならば(ステップS204肯定)、ステップS205へ処理を移し、自ノード宛のパケットであると判定されなかったならば(ステップS204否定)、ステップS206へ処理を移す。ステップS205では、パケットをアプリケーションに受け渡し、パケット受信処理を終了する。
ステップS206では、受け取ったパケットの宛先アドレスを参照し、パケットの発信元アドレスを参照する(ステップS207)。
次に、参照された宛先アドレス及び発信元アドレスに一致するルーティング情報が存在するか否かを判定し(ステップS208)、存在すると判定されたならば(ステップS208肯定)、ステップS209へ処理を移し、存在すると判定されなかったならば(ステップS208否定)、ステップS210へ処理を移す。
ステップS209では、当該ルーティング情報のエントリを取得し、ステップS211へ処理を移す。また、ステップS210では、デフォルトのルーティング情報のエントリを取得し、ステップS211へ処理を移す。
ステップS211では、取得したルーティングエントリに複数のゲートウェイ及びインターフェースが存在するか否かを判定し、存在すると判定されたならば(ステップS211肯定)、ゲートウェイ及びインターフェースを1つ選択し(ステップS212)、存在すると判定されなかったならば(ステップS211否定)、唯一のゲートウェイ及びインターフェースを選択する(ステップS213)。
次に、選択されたインターフェースがリモートホストを示す“Remote”であるか否かを判定し(ステップS214)、“Remote”であると判定されたならば(ステップS214肯定)、当該パケットをVPNカプセル化し(ステップS215)、“Remote”であると判定されなかったならば(ステップS214否定)、選択されたゲートウェイ対応するインターフェースからパケットを送信する(ステップS216)。
上記した実施例によれば、拡張されたルーティング機能を利用しているため、IPカプセル化を行う量が少なくて済み、かつPPTPサーバ200を使用することで該PPTPサーバ200のVPNの仕組みを利用することとなり、暗号化を行ってセキュリティを容易に向上させることが可能となる。
なお、上記の実施例で説明した各種の処理は、あらかじめ用意されたプログラムをパーソナルコンピュータ、サーバ又はワークステーションなどのコンピュータシステムで実行することによって実現することができる。該プログラムの実行態様は、UNIX(登録商標)又はLinux(登録商標)ベースでは、ルーティングデーモンである。
以上、本発明の実施例を説明したが、本発明は、これに限られるものではなく、特許請求の範囲に記載した技術的思想の範囲内で、更に種々の異なる実施例で実施されてもよいものである。また、実施例に記載した効果は、これに限定されるものではない。
(付記1)アライアンス構成により端末装置同士の連携が予め設定されているLAN(Local Area Network)に接続されており、外部ネットワークとのゲートウェイであるVPN(Virtual Private Network)サーバとVPNトンネルで接続されている端末装置にパケットルーティング制御を実行させるパケットルーティング制御プログラムであって、
前記外部ネットワークに接続される通信相手側装置から前記LANに接続される他の端末装置へ宛てた受信パケットを該他の端末装置へ転送する受信パケット転送手順を端末装置に実行させることを特徴とするパケットルーティング制御プログラム。
(付記2)前記外部ネットワークに接続される通信相手側装置へ宛てた送信パケットを前記LANに接続される該送信パケットの送信側の端末装置とは異なる他の端末装置へ送信するパケット送信手順を端末装置にさらに実行させることを特徴とする付記1に記載のパケットルーティング制御プログラム。
(付記3)前記LANに接続される他の端末装置から前記送信パケットを受信したならば、該送信パケットを前記通信相手側装置へ送信するために前記VPNサーバへ転送する送信パケット転送手順を端末装置にさらに実行させることを特徴とする付記2に記載のパケットルーティング制御プログラム。
(付記4)アライアンス構成により端末装置同士の連携が予め設定されているLAN(Local Area Network)に接続されている端末装置とVPN(Virtual Private Network)トンネルで接続されている、外部ネットワークとのゲートウェイであるVPNサーバにパケットルーティング制御を実行させるパケットルーティング制御プログラムであって、
前記外部ネットワークに接続される通信相手側装置から前記LANに接続される端末装置へ宛てた受信パケットを該端末装置とは異なる他の端末装置へ転送する受信パケット転送手順をVPNサーバに実行させることを特徴とするパケットルーティング制御プログラム。
(付記5)前記LANに接続される他の端末装置又は前記VPNサーバから受信したパケットを該VPNサーバ又は前記端末装置へ転送する際に、発信元IP(Internet Protocol)アドレス及び発信元ネットマスクのカラムをさらに有するルーティングテーブルを参照してパケット転送を行うことを特徴とする付記1〜4の何れか一つに記載のパケットルーティング制御プログラム。
(付記6)前記ルーティングテーブルの一つのレコードに対して宛先ゲートウェイのアドレス情報及び該宛先ゲートウェイに応じて選択されるインターフェースの情報を複数格納可能であることを特徴とする付記5に記載のパケットルーティング制御プログラム。
(付記7)前記ルーティングテーブルの一つのレコードに対して宛先ゲートウェイのアドレス情報及び該宛先ゲートウェイに応じて選択されるインターフェースの情報が複数格納されている場合に、一の発信元IPアドレス及び発信元ネットマスクを確率的手法により選択する確率的選択手順を端末装置又はVPNサーバにさらに実行させることを特徴とする付記6に記載のパケットルーティング制御プログラム。
(付記8)前記ルーティングテーブルの一つのレコードに対して宛先ゲートウェイのアドレス情報及び該宛先ゲートウェイに応じて選択されるインターフェースの情報が複数格納されている場合に、一の発信元IPアドレス及び発信元ネットマスクを、通信帯域又は通信遅延に基づいて選択する帯域遅延選択手順を端末装置又はVPNサーバにさらに実行させることを特徴とする付記6又は7に記載のパケットルーティング制御プログラム。
(付記9)前記ルーティングテーブルにおける宛先IPアドレスとして、前記LANにおけるローカルアドレスとは異なるリモートアドレス又はグローバルアドレスを記述可能であることを特徴とする付記5〜8の何れか一つに記載のパケットルーティング制御プログラム。
(付記10)アライアンス構成により端末装置同士の連携が予め設定されているLAN(Local Area Network)に接続されており、外部ネットワークとのゲートウェイであるVPN(Virtual Private Network)サーバとVPNトンネルで接続されている端末装置におけるパケットルーティング制御方法であって、
前記外部ネットワークに接続される通信相手側装置から前記LANに接続される他の端末装置へ宛てた受信パケットを該他の端末装置へ転送する受信パケット転送工程を含んだことを特徴とするパケットルーティング制御方法。
(付記11)前記外部ネットワークに接続される通信相手側装置へ宛てた送信パケットを前記LANに接続される該送信パケットの送信側の端末装置とは異なる他の端末装置へ送信するパケット送信工程をさらに含んだことを特徴とする付記10に記載のパケットルーティング制御方法。
(付記12)前記LANに接続される他の端末装置から前記送信パケットを受信したならば、該送信パケットを前記通信相手側装置へ送信するために前記VPNサーバへ転送する送信パケット転送工程をさらに含んだことを特徴とする付記11に記載のパケットルーティング制御方法。
(付記13)アライアンス構成により端末装置同士の連携が予め設定されているLAN(Local Area Network)に接続されている端末装置とVPN(Virtual Private Network)トンネルで接続されている、外部ネットワークとのゲートウェイであるVPNサーバにおけるパケットルーティング制御方法であって、
前記外部ネットワークに接続される通信相手側装置から前記LANに接続される端末装置へ宛てた受信パケットを該端末装置とは異なる他の端末装置へ転送する受信パケット転送工程を含んだことを特徴とするパケットルーティング制御方法。
(付記14)アライアンス構成により端末装置同士の連携が予め設定されているLAN(Local Area Network)に接続されており、外部ネットワークとのゲートウェイであるVPN(Virtual Private Network)サーバとVPNトンネルで接続されている端末装置としてのコンピュータシステムであって、
前記外部ネットワークに接続される通信相手側装置から前記LANに接続される他の端末装置へ宛てた受信パケットを該他の端末装置へ転送する受信パケット転送手段を備えたことを特徴とするコンピュータシステム。
(付記15)前記外部ネットワークに接続される通信相手側装置へ宛てた送信パケットを前記LANに接続される該送信パケットの送信側の端末装置とは異なる他の端末装置へ送信するパケット送信手段をさらに備えたことを特徴とする付記14に記載のコンピュータシステム。
(付記16)前記LANに接続される他の端末装置から前記送信パケットを受信したならば、該送信パケットを前記通信相手側装置へ送信するために前記VPNサーバへ転送する送信パケット転送手段をさらに備えたことを特徴とする付記15に記載のコンピュータシステム。
(付記17)アライアンス構成により端末装置同士の連携が予め設定されているLAN(Local Area Network)に接続されている端末装置とVPN(Virtual Private Network)トンネルで接続されている、外部ネットワークとのゲートウェイであるVPNサーバとしてのコンピュータシステムであって、
前記外部ネットワークに接続される通信相手側装置から前記LANに接続される端末装置へ宛てた受信パケットを該端末装置とは異なる他の端末装置へ転送する受信パケット転送手段を備えたことを特徴とするコンピュータシステム。
本発明は、無線LANにおいて、セキュリティの確保とパケットヘッダのオーバーヘッドの抑制とを両立させて帯域幅の確保を行いたい場合に有用である。
ネットワーク構成を示す図である。 ゲートウェイの構成を示す機能ブロック図である。 PPTPサーバの構成を示す機能ブロック図である。 ゲートウェイのルーティングテーブルのテーブルイメージ図である。 ゲートウェイのルーティングテーブルのテーブルイメージ図である。 PPTPサーバのルーティングテーブルのテーブルイメージ図である。 パケット送信処理手順を示すフローチャートである。 パケット受信処理手順を示すフローチャートである。
符号の説明
A アライアンス
100 ゲートウェイ
100a ゲートウェイA
100b ゲートウェイB
100c ゲートウェイC
101 アプリケーション実行部
102 パケットヘッダ情報判定部
103 ルーティング情報取得部
104 インターフェース選択部
105 パケットカプセル化処理部
106 ルーティング情報記憶部
107 パケット受信部
108 パケットカプセル化解除部
109 パケット送信部
200 サーバ
201 パケットヘッダ情報判定部
202 ルーティング情報取得部
203 インターフェース選択部
204 パケットカプセル化処理部
205 ルーティング情報記憶部
206 パケット受信部
207 パケットカプセル化解除部
208 パケット送信部
300 ファイルサーバ

Claims (10)

  1. アライアンス構成により端末装置同士の連携が予め設定されているLAN(Local Area Network)に接続されており、外部ネットワークとのゲートウェイであるVPN(Virtual Private Network)サーバとVPNトンネルで接続されている端末装置にパケットルーティング制御を実行させるパケットルーティング制御プログラムであって、
    前記外部ネットワークに接続される通信相手側装置から前記LANに接続される他の端末装置へ宛てた受信パケットを該他の端末装置へ転送する受信パケット転送手順を端末装置に実行させることを特徴とするパケットルーティング制御プログラム。
  2. 前記外部ネットワークに接続される通信相手側装置へ宛てた送信パケットを前記LANに接続される該送信パケットの送信側の端末装置とは異なる他の端末装置へ送信するパケット送信手順を端末装置にさらに実行させることを特徴とする請求項1に記載のパケットルーティング制御プログラム。
  3. 前記LANに接続される他の端末装置から前記送信パケットを受信したならば、該送信パケットを前記通信相手側装置へ送信するために前記VPNサーバへ転送する送信パケット転送手順を端末装置にさらに実行させることを特徴とする請求項2に記載のパケットルーティング制御プログラム。
  4. アライアンス構成により端末装置同士の連携が予め設定されているLAN(Local Area Network)に接続されている端末装置とVPN(Virtual Private Network)トンネルで接続されている、外部ネットワークとのゲートウェイであるVPNサーバにパケットルーティング制御を実行させるパケットルーティング制御プログラムであって、
    前記外部ネットワークに接続される通信相手側装置から前記LANに接続される端末装置へ宛てた受信パケットを該端末装置とは異なる他の端末装置へ転送する受信パケット転送手順をVPNサーバに実行させることを特徴とするパケットルーティング制御プログラム。
  5. 前記LANに接続される他の端末装置又は前記VPNサーバから受信したパケットを該VPNサーバ又は前記端末装置へ転送する際に、発信元IP(Internet Protocol)アドレス及び発信元ネットマスクのカラムをさらに有するルーティングテーブルを参照してパケット転送を行うことを特徴とする請求項1〜4の何れか一つに記載のパケットルーティング制御プログラム。
  6. 前記ルーティングテーブルの一つのレコードに対して宛先ゲートウェイのアドレス情報及び該宛先ゲートウェイに応じて選択されるインターフェースの情報を複数格納可能であることを特徴とする請求項5に記載のパケットルーティング制御プログラム。
  7. アライアンス構成により端末装置同士の連携が予め設定されているLAN(Local Area Network)に接続されており、外部ネットワークとのゲートウェイであるVPN(Virtual Private Network)サーバとVPNトンネルで接続されている端末装置におけるパケットルーティング制御方法であって、
    前記外部ネットワークに接続される通信相手側装置から前記LANに接続される他の端末装置へ宛てた受信パケットを該他の端末装置へ転送する受信パケット転送工程を含んだことを特徴とするパケットルーティング制御方法。
  8. アライアンス構成により端末装置同士の連携が予め設定されているLAN(Local Area Network)に接続されている端末装置とVPN(Virtual Private Network)トンネルで接続されている、外部ネットワークとのゲートウェイであるVPNサーバにおけるパケットルーティング制御方法であって、
    前記外部ネットワークに接続される通信相手側装置から前記LANに接続される端末装置へ宛てた受信パケットを該端末装置とは異なる他の端末装置へ転送する受信パケット転送工程を含んだことを特徴とするパケットルーティング制御方法。
  9. アライアンス構成により端末装置同士の連携が予め設定されているLAN(Local Area Network)に接続されており、外部ネットワークとのゲートウェイであるVPN(Virtual Private Network)サーバとVPNトンネルで接続されている端末装置としてのコンピュータシステムであって、
    前記外部ネットワークに接続される通信相手側装置から前記LANに接続される他の端末装置へ宛てた受信パケットを該他の端末装置へ転送する受信パケット転送手段を備えたことを特徴とするコンピュータシステム。
  10. アライアンス構成により端末装置同士の連携が予め設定されているLAN(Local Area Network)に接続されている端末装置とVPN(Virtual Private Network)トンネルで接続されている、外部ネットワークとのゲートウェイであるVPNサーバとしてのコンピュータシステムであって、
    前記外部ネットワークに接続される通信相手側装置から前記LANに接続される端末装置へ宛てた受信パケットを該端末装置とは異なる他の端末装置へ転送する受信パケット転送手段を備えたことを特徴とするコンピュータシステム。
JP2006131875A 2006-05-10 2006-05-10 パケットルーティング制御プログラム、パケットルーティング制御方法及びコンピュータシステム Expired - Fee Related JP4603505B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006131875A JP4603505B2 (ja) 2006-05-10 2006-05-10 パケットルーティング制御プログラム、パケットルーティング制御方法及びコンピュータシステム
US11/603,162 US7921458B2 (en) 2006-05-10 2006-11-22 Packet routing method, computer system, and computer product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006131875A JP4603505B2 (ja) 2006-05-10 2006-05-10 パケットルーティング制御プログラム、パケットルーティング制御方法及びコンピュータシステム

Publications (2)

Publication Number Publication Date
JP2007306251A true JP2007306251A (ja) 2007-11-22
JP4603505B2 JP4603505B2 (ja) 2010-12-22

Family

ID=38686586

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006131875A Expired - Fee Related JP4603505B2 (ja) 2006-05-10 2006-05-10 パケットルーティング制御プログラム、パケットルーティング制御方法及びコンピュータシステム

Country Status (2)

Country Link
US (1) US7921458B2 (ja)
JP (1) JP4603505B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013533689A (ja) * 2010-06-22 2013-08-22 マイクロソフト コーポレーション 分散型仮想ネットワーク・ゲートウェイ

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4603505B2 (ja) * 2006-05-10 2010-12-22 富士通株式会社 パケットルーティング制御プログラム、パケットルーティング制御方法及びコンピュータシステム
US8341717B1 (en) 2008-11-13 2012-12-25 Sprint Communications Company L.P. Dynamic network policies based on device classification
US8363658B1 (en) 2008-11-13 2013-01-29 Sprint Communications Company L.P. Dynamic firewall and dynamic host configuration protocol configuration
US8479266B1 (en) 2008-11-13 2013-07-02 Sprint Communications Company L.P. Network assignment appeal architecture and process
US8326302B2 (en) * 2009-03-11 2012-12-04 Futurewei Technologies, Inc. System and method for initial gateway selection
KR101042860B1 (ko) * 2009-11-23 2011-06-20 주식회사 잉카인터넷 가상사설망 환경에서 라우팅노드의 아이피 주소 탐색방법
US10296881B2 (en) * 2014-06-05 2019-05-21 Verizon Patent And Licensing Inc. Content provider charged gateway
US11070395B2 (en) * 2015-12-09 2021-07-20 Nokia Of America Corporation Customer premises LAN expansion
CN110581804B (zh) * 2019-08-09 2021-05-11 睿魔智能科技(深圳)有限公司 异构链路数据转译和分发方法、***、设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004135047A (ja) * 2002-10-10 2004-04-30 Matsushita Electric Ind Co Ltd 無線通信システム
JP2004153366A (ja) * 2002-10-29 2004-05-27 Crc Solutions Corp 仮想プライベートネットワーク(vpn)システム及び中継ノード

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3581251B2 (ja) * 1998-06-16 2004-10-27 株式会社東芝 通信システム、データパケット転送方法、ルータ装置及びパケット中継装置
US7123599B2 (en) * 2001-07-13 2006-10-17 Hitachi, Ltd. Mobile communication system
JPWO2003034776A1 (ja) * 2001-10-11 2005-02-10 富士通株式会社 アドホックなネットワークにおけるコンポーネントを統合したサービス提供システムに使用する装置
US7159242B2 (en) * 2002-05-09 2007-01-02 International Business Machines Corporation Secure IPsec tunnels with a background system accessible via a gateway implementing NAT
AU2002317425A1 (en) * 2002-07-16 2004-02-02 Nokia Corporation Optimized routing between communication networks
KR100474451B1 (ko) * 2002-08-16 2005-03-10 삼성전자주식회사 지역화 이동성 관리를 지원하는 이동 IPv6에서최적화된 패킷 라우팅 방법
US7685317B2 (en) * 2002-09-30 2010-03-23 Intel Corporation Layering mobile and virtual private networks using dynamic IP address management
JP4210168B2 (ja) * 2003-07-09 2009-01-14 株式会社エヌ・ティ・ティ・ドコモ 移動端末、制御装置、ホームエージェント及びパケット通信方法
KR100550009B1 (ko) * 2003-11-13 2006-02-08 한국전자통신연구원 유비쿼터스 컴퓨팅을 위한 네트워크 장치 및 패킷 라우팅방법
JP4101213B2 (ja) * 2004-07-06 2008-06-18 富士通株式会社 音声通話方法、音声通話プログラムおよび音声通話装置
US7577130B2 (en) * 2005-02-18 2009-08-18 Microsoft Corporation SyncML based OMA connectivity object to provision VPN connections
JP4371316B2 (ja) * 2005-11-17 2009-11-25 富士通株式会社 情報通信プログラム、情報通信装置、情報通信方法
JP4603505B2 (ja) * 2006-05-10 2010-12-22 富士通株式会社 パケットルーティング制御プログラム、パケットルーティング制御方法及びコンピュータシステム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004135047A (ja) * 2002-10-10 2004-04-30 Matsushita Electric Ind Co Ltd 無線通信システム
JP2004153366A (ja) * 2002-10-29 2004-05-27 Crc Solutions Corp 仮想プライベートネットワーク(vpn)システム及び中継ノード

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CSNG200500385020, 伊藤 陽介 他, "通信回線共有方式における公平性に関する検討", 情報処理学会研究報告, 20040305, 第2004巻,第21号, p.147〜154 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013533689A (ja) * 2010-06-22 2013-08-22 マイクロソフト コーポレーション 分散型仮想ネットワーク・ゲートウェイ
US9876717B2 (en) 2010-06-22 2018-01-23 Microsoft Technology Licensing, Llc Distributed virtual network gateways

Also Published As

Publication number Publication date
JP4603505B2 (ja) 2010-12-22
US20070266432A1 (en) 2007-11-15
US7921458B2 (en) 2011-04-05

Similar Documents

Publication Publication Date Title
JP4603505B2 (ja) パケットルーティング制御プログラム、パケットルーティング制御方法及びコンピュータシステム
JP6463839B2 (ja) モバイル環境におけるフローベースのアドレス指定のためのシステム及び方法
US6839350B1 (en) Node apparatus and packet communication method for communicating with a mobile terminal
JP3603057B2 (ja) モバイルipにおける小グループマルチキャスト支援方法
US8824480B2 (en) Method and apparatus for end-host based mobility, multi-homing and multipath protocols
EP1966970B1 (en) Mobile network managing apparatus and mobile information managing apparatus for controlling access requests
JP3593121B2 (ja) 移動インターネットのためのパケット伝送方法
JP4981164B2 (ja) 通信システム及び通信ノード
US9455959B1 (en) Method of connecting security gateway to mesh network
WO2014037839A2 (en) Minimizing mapping and signaling for data path aggregation
US20220368563A1 (en) Method for implementing gre tunnel, access point and gateway
KR20190030653A (ko) 네트워크 디바이스 간에 네트워크 클러스터를 구축하기 위한 방법
US20230261984A1 (en) Network Layer Support For 5G Edge Computing Sticky Services
Campos et al. Network infrastructure extension using 802.1 D‐based wireless mesh networks
JP2010517344A (ja) ルート最適化手順によるデータパケットのヘッダ縮小の方法
JP2006222659A (ja) 無線通信装置、無線通信システム及び方法
JP4291262B2 (ja) ハードウエア・ファイアウォールを利用してネットワーク・データをホストと安全に共有する経路設定装置のシステムおよび方法
JP2006005607A (ja) ネットワークシステムおよび移動ルータ
JP3693230B2 (ja) パケット通信システム
US20050286455A1 (en) Method and apparatus for multicast tunneling for mobile devices
JP2003235065A (ja) 移動通信方法および通信装置
JP3936366B2 (ja) 通信装置及び通信方法
JP2009253663A (ja) モバイルルータアドホックネットワーク通信システム
JP4093265B2 (ja) 通信システム
JP2007068225A (ja) ノード装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100915

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100928

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101001

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees