Nothing Special   »   [go: up one dir, main page]

WO2005083959A1 - ネットワークアクセスルータ、ネットワークアクセス方法、プログラム、及び記録媒体 - Google Patents

ネットワークアクセスルータ、ネットワークアクセス方法、プログラム、及び記録媒体 Download PDF

Info

Publication number
WO2005083959A1
WO2005083959A1 PCT/JP2005/003215 JP2005003215W WO2005083959A1 WO 2005083959 A1 WO2005083959 A1 WO 2005083959A1 JP 2005003215 W JP2005003215 W JP 2005003215W WO 2005083959 A1 WO2005083959 A1 WO 2005083959A1
Authority
WO
WIPO (PCT)
Prior art keywords
node
network access
access router
network
target
Prior art date
Application number
PCT/JP2005/003215
Other languages
English (en)
French (fr)
Inventor
Norihito Fujita
Yuichi Ishikawa
Akio Iijima
Original Assignee
Nec Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nec Corporation filed Critical Nec Corporation
Priority to JP2006510491A priority Critical patent/JP4600394B2/ja
Publication of WO2005083959A1 publication Critical patent/WO2005083959A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways

Definitions

  • Network access router network access method, program, and recording medium
  • the present invention relates to a network access router, a network access method, a program for a network access router (hereinafter, referred to as a “program”), and a recording medium, and particularly to a home or office, and a hot spot (IEEE802.11b).
  • Internet access from nodes that exist in a LAN (Local Area Network), such as shops and public facilities that provide a wireless LAN and provide Internet connection services, condominiums, and office buildings.
  • Network access routers, network access methods, programs, and records used for remote access to networks (connecting to external LAN via public line such as modem and using resources on LAN) Regarding the medium.
  • IP Virtual Private Network
  • This type of network access router includes Internet or VPN (hereinafter referred to as target network) and PPP (Point-to-Point Protocol: a protocol for directly connecting two points to configure a WAN), L2TP (Layer 2 Tunneling Protocol: When constructing a VPN via the Internet MTS's L2F and IPsec (adding authentication and encryption functions to TCPZlP communication to alter or spoof packets) Connect to the target network using a protocol such as IEEE802.lx. In some cases, the target network is directly connected to a link such as Ethernet (registered trademark). The IP address used to connect to the target network, the DNS server address in the target network, etc.
  • IP IP address used to connect to the target network, the DNS server address in the target network, etc.
  • Configuration Protocol A mechanism for automating TCP / IP-related settings in network clients) and other protocols, and are set in the WAN interface of the network access router.
  • a private IP address is used on the LAN side of the network access router.
  • the packet is sent to the WAN interface of the network access router.
  • the source IP address is set to NAT (Network Address Translation: When connecting the LAN to the Internet, the private IP address used on the LAN side is changed to the global IP address assigned on the Internet side. Conversion technology).
  • IPsec connections There are also network access routers that can simultaneously establish connections to a plurality of target networks by simultaneously establishing a plurality of PPP connections, IPsec connections, and the like.
  • the IP address assigned for each connection is set on the WAN interface of the network access router, and the source that is NATed for packets within the LAN node according to the target network to which the packet is transferred IP addresses are used properly.
  • the PD (Prefix Delegation) method has been proposed as an IPv6 address dispatching method.
  • the target network issues an IP address prefix such as 2001: 260: 0: 1 :: / 64 to the network access router, and the network access router issues the assigned IP address.
  • a separate IP address for example,
  • RA Route Advertisement: a mechanism by which a router connects to itself and informs IPv6-compatible machines etc. of network setting information
  • D HCPv6 Pay out to nodes in the LAN using such a method.
  • a node in the LAN can communicate with a node in the target network without passing through NAT by using the address assigned from the target network as a source IP address (for example, see Patent Document 1). .
  • Patent Document 1 Patent No. 3153173 (Page 5, FIG. 1)
  • the nodes in the LAN are sent to a plurality of target networks. Cannot be connected at the same time.
  • the nodes in the LAN are assigned private addresses that can be used only under the network access router. If the network access router connects to multiple target networks using this method, the network access router should forward the packet based on the destination IP address of the packet sent from the LAN node to the target network. By deciding the target network, paying from the corresponding target network, and sending the source IP address to the issued IP address by NAT, transmission of multiple target networks could be realized.
  • IP addresses are issued to the LAN nodes because NAT is not performed on the way.
  • the source IP address must be selected according to the target network used by the internal nodes and the packet must be transmitted.
  • an object of the present invention is to provide a method in which a node in a LAN selects a source IP address according to a target network to be used without performing NAT on a packet between a node in the LAN and a node in a target network.
  • An object of the present invention is to provide a network access router, a network access method, a network access router program, and a recording medium which enable communication with a node in a network.
  • the invention according to claim 1 relates to a method in which a node connected to a subordinate LAN is connected to one or more target networks which are networks to be accessed by the node.
  • a network access router that enables communication, comprising: transmitting a packet corresponding to communication between the node and one or more of the target networks in a section between the node and the network access router itself. And transmitting over a communication tunnel established between the node and the network access router itself.
  • the communication tunnel is established by causing the node to execute a setting script provided to the node by the network access router itself. It is characterized by the following.
  • the invention according to claim 3 is a network that enables communication between a node connected to a subordinate LAN and at least one target network that is a network to be accessed by the node.
  • An access router which transmits a packet corresponding to communication between the node and one or more of the target networks in a section between the node and the network access router itself.
  • a target network connection setting unit configured to perform settings in the network access router itself and settings in the node in order to transfer the data over a communication tunnel established with the network access router itself. It is characterized by
  • the invention according to claim 4 is the invention according to claim 3, wherein the communication tunnel is provided between the node and the network access router itself for the target network with which the node communicates. It is characterized in that it is set individually in a section.
  • the invention according to claim 5 is the invention according to claim 3 or 4, wherein the target network connection setting unit corresponds to communication between the node and at least one of the target networks.
  • the network access router itself for transferring packets over a communication tunnel established between the node and the network access router itself in a space between the node and the network access router itself.
  • a router-get network connection policy management unit that holds parameters necessary for setting in the node; an interface setting unit that sets a tunneling interface for a LAN-side interface in the network access router itself; Routing table in the access router itself
  • routing setting unit for setting the entry for characterized in that it comprises a configuration script creation unit that creates a configuration script to be executed to Te per cent ⁇ to establish the communication tunnel to the node.
  • the configuration script executed to establish the communication tunnel in the node includes a tunneling agent that terminates the communication tunnel in the node. Creation of an interface, assignment of an IP address corresponding to the target network connected via the communication tunnel on the tunneling interface, and communication tunnel corresponding to a packet to the target network. It is characterized by including a command corresponding to the setting of a routing table for passing through the server.
  • the invention according to claim 7 is the invention according to claim 6, wherein an IP address assigned to the created tunneling interface and corresponding to the target network connected via the communication tunnel. Is an IPv6 address, and is lower than the IPv6 address.
  • 64 bits are automatically generated from the MAC address of the physical interface of the node.
  • the invention according to claim 8 is the invention according to claim 6 or 7, wherein the target network In the setting of the routing table for passing the packet to the corresponding communication tunnel, the default route automatically set in advance by DHCP or RA at the node is set to the metric of the automatically set default route. It is characterized by overwriting by specifying a metric with a smaller value and passing through the above-mentioned communication tunnel as the default route.
  • the invention according to claim 9 is the invention according to any one of claims 3 to 8, wherein the communication tunnel uses the IP address in an outer header, such as an IPv6 over IPv4 tunneling protocol, to establish the communication tunnel.
  • IPv6 over IPv4 tunneling protocol This is a protocol in which identification is performed.
  • an alias address is assigned to the LAN-side interface of the network access router itself.
  • IP address of the network access router itself is assigned to the IP address of the network access router itself in a header of the communication tunnel according to the communication tunnel.
  • the invention according to claim 10 is a network that enables communication between a node connected to a subordinate LAN and at least one target network that is a network to be accessed by the node.
  • An access router which provides a Web screen for receiving a communication request from the node between the node and one or more of the target networks, wherein the node responds to the Web screen with the Web screen.
  • the invention according to claim 11 is a network that enables communication between a node connected to a subordinate LAN and at least one target network that is a network to be accessed by the node.
  • An access router wherein the node communicates a packet corresponding to communication between the node and the target network in a section between the node and the network access router itself. It is characterized in that transfer is performed using different communication tunnels depending on the target network.
  • the invention according to claim 12 enables communication between a node connected to a subordinate LAN and one or more target networks, which are networks to be accessed by the node.
  • An access method for a network access router comprising: establishing a communication tunnel between the node and the network access router itself in a section between the node and the network access router itself; Any of the nets
  • a packet corresponding to communication with one or more packets is transferred on the communication tunnel.
  • the invention according to claim 13 is a network that enables communication between a node connected to a subordinate LAN and at least one target network that is a network accessed by the node.
  • An access method of an access router wherein in a section between the node and the network access router itself, a packet corresponding to communication between the node and the target network is transmitted by the node. It is characterized in that transfer is performed using different communication tunnels according to the target network.
  • the invention according to claim 14 is a network that enables communication between a node connected to a subordinate LAN and at least one target network that is a network to be accessed by the node.
  • a program for an access router comprising: establishing, in a target network connection setting unit, a communication tunnel between the node and the network access router itself in a section between the node and the network access router itself. A, and a procedure B of transferring a packet corresponding to communication between the node and at least one of the target networks over the communication tunnel.
  • the invention according to claim 15 is a network that enables communication between a node connected to a subordinate LAN and at least one target network that is a network to be accessed by the node.
  • An access router program wherein a target network connection setting unit establishes, in a section between the node and the network access router itself, a different communication tunnel according to the target network with which the node is communicating.
  • the invention according to claim 16 is a network that enables communication between a node connected to a subordinate LAN and one or more target networks that are networks to which the node accesses.
  • the connection setting unit includes a procedure A for establishing a communication tunnel between the node and the network access router itself in a section between the node and the network access router itself;
  • a program for executing a procedure B of transferring a packet corresponding to communication with one or more of the powers over the communication tunnel is recorded.
  • the invention according to claim 17 is a network that enables communication between a node connected to a subordinate LAN and at least one target network that is a network accessed by the node.
  • a storage medium storing a program of an access router, wherein a target network connection setting unit communicates with the target network in a section between the node and the network access router itself.
  • the network access router of the present invention by performing the above-described configuration and operation, communicates between a node, which is a node in the LAN, and the target network by using the node and the network access router itself (hereinafter, "own router") t ⁇ ⁇ )) through a communication tunnel established between This communication tunnel can be established by the number corresponding to the target network with which the node communicates, and the target network power can be directly assigned to the tunneling interface that terminates the communication tunnel at the node. . Therefore, even in an environment where a node communicates with a plurality of target networks, communication between the node and the target network can be performed without performing NAT on the way, thus achieving the object of the present invention. it can.
  • a node in a LAN selects a source IP address according to a target network to be used without performing NAT on a packet between a node in the LAN and a node in the target network. It is possible to realize communication with a node in the network. The reason is that the network access router of the present invention receives a request from a subordinate LAN node for the subordinate LAN node to access the target network, and responds to the request. On the other hand, a tunneling interface is created on the local router's LAN interface, and packets destined for that node from the target network to the LAN node are sent to the corresponding communication tunnel between the local router and the LAN node.
  • the network access router includes a network access router in each of the target nodes in the LAN so that a packet between the node in the LAN and the target network is performed on a corresponding communication tunnel between the router and the node in the LAN.
  • one embodiment of the present invention includes three types of networks: a LAN-A1, an access network C1, and target networks D1 and D2.
  • LAN—A1 is connected to one or more LAN nodes including terminal All.
  • LAN—A network access router B1 is located between A1 and the access network C1, and nodes in the LAN connect to the target networks Dl and D2 via the communication tunnels Btl and Bt2, respectively, where the network access router B1 is also established.
  • Access servers Dll and D21 are arranged between the access network C1 and the target networks Dl and D2, respectively, and terminate a communication tunnel established with the network access router B1. If the access network C1, which consists only of the target networks Dl and D2, is also an IP network, the nodes in the LAN can communicate with the access network C1 as one of the target networks.
  • access network C1 is also an IP network, and that a node in the LAN communicates with a node in access network C1.
  • the description will be made assuming that the access network C1 and the target networks Dl and D2 are IPv6 networks, and RAN-A1 is an IPv4ZlPv6 dual network.
  • the access servers Dll and D21 are installed at the boundaries between the target networks Dl and D2 and the access network C1, respectively, and the communication tunnels Btl and Btl, which are established with the network access router B1, respectively. Terminate each of Bt2. These communication tunnels are used when the nodes in the LAN A1 under the network access router BUS and the nodes in the target networks Dl and D2 communicate. Examples of the communication tunnel include PPPoE (Point-to-Point Protocol over Ethernet (registered trademark)), L2TP, and IPsec.
  • PPPoE Point-to-Point Protocol over Ethernet (registered trademark)
  • L2TP Layer2TP
  • IPsec IPsec
  • Terminal All is a node in LAN-A1 that communicates with nodes in access network CI and target networks Dl and D2, examples of which include PCs (Personal Computers), mobile terminals, workstations, and IP telephones. Can be In addition, network devices such as routers and network switches are also given as examples. Hereinafter, the terminal All including such nodes will be described.
  • the terminal All has, as an IP address, an IPv6 address for communication with the access network C1 and the target networks Dl and D2, as well as an IPv4 address used in the LAN-A1.
  • This IPv4 address may be set manually by the user of the terminal All, or may be obtained using the DHCP (Dynamic Host Configuration Protocol) function provided by the network access router B1 or another server.
  • Terminal All must have its own IPv6 address to communicate with access network C1 and target networks Dl and D2.
  • three IPv6 addresses assigned from each network are assigned to one physical interface by the following method.
  • IPv6 address of access network C1 Allocated on a physical interface. This IPv6 address is issued by RA or DHCPv6 from network access router B1. The IPv6 address assigned here is in the range of the IP address prefix assigned from the access network C1 to the network access router B1 by the PD method.
  • IPv6 addresses of target networks Dl and D2 Allocated on the tunneling interface created on the physical interface of terminal All.
  • the user of the terminal All connects to the Web server section Bl 1 of the network access router B1 and executes a script provided from the Web server section Bl 1 to execute a tunneling interface on the physical interface of the terminal All.
  • Create a face assign addresses to the tunneling interface, and set up the routing table. By creating tunneling interfaces for the number of IPv6 addresses that need to be assigned, Communication can be performed.
  • Examples of the tunneling interface set in the terminal Al 1 in the method (2) include an IPv6 over IPv4 tunneling interface, an IPsec tunneling interface, and a PPTP (Point-to-point). -Point Tunneling Protocol).
  • IPv6 over IPv4 tunneling interface can be generally used as a protocol for transferring IPv6 packets on an IPv4 network, and is widely used today.
  • XP is also provided as a standard function.
  • the network access router B1 has a Web server section B11, a target network connection setting section B12, a routing table B13, an interface driver section B14, a WAN interface B15, and a LAN interface B16.
  • LAN—DHCP server function for assigning IPv4 addresses to nodes in A1
  • RA function for assigning IPv6 addresses
  • tunnel setting for establishing a communication tunnel to access servers DLL and D21
  • the Web server unit B11 transmits HTTP (Hyper Text Transfer Protocol: a name of a protocol used for exchanging HTML contents and other Web contents between the Web server and the Web browser) from the terminal A11. And displays setting information and a setting change screen for the network access router B1 on the browser of the terminal All.
  • the web server unit B11 executes the terminal Al 1 in response to a connection request from the terminal All to the target networks Dl and D2 so that the terminal Al 1 can communicate with the target networks Dl and D2.
  • the setting script is for creating a tunneling interface, assigning an address to the tunneling interface, and setting a routing table in the terminal All.
  • Web server unit B11 executes these scripts by using the Web server unit B11 to specify the link tally on the browser screen of the terminal All or by directly specifying a URL (Universal Resource Locator).
  • Web server B11 is the target network from terminal All. As long as it has a function of accepting a connection request for Dl and D2 and responding to the request with a setting script to the terminal All, it is possible to substitute a function other than the Web. The following description is based on the assumption that the Web is used as a protocol that can be used universally by the terminal All.
  • the target network connection setting unit B12 has a setting function for allowing the terminal All to communicate with the target networks D1 and D2 via the network access router B1 without performing NAT.
  • This setting function includes a setting function for the terminal All and a setting function for the network access router B1 itself. As described above, the setting for the terminal All is performed by causing the terminal Al 1 to execute the setting script via the Web server unit Bl 1.
  • the target network connection setting unit B12 includes, as its components, a target network connection policy management unit B121, an interface setting unit B122, a routing setting unit B123, and a terminal setting script generation unit B124.
  • the target network connection policy management unit B121 manages parameters required for setting in the network access router B1 and the terminal Al1 for enabling communication between the terminal All and the target networks Dl and D2. Being done.
  • the interface setting unit B122 makes settings for the interface driver unit B14 so that it can communicate with the target networks Dl and D2 via the network access router B1 without performing NAT. Specifically, in order to allow communication between the terminal All and the target networks Dl and D2 to pass through a communication tunnel in a section between the terminal Al 1 and the network access router B1, the LAN of the network access router B1 is used. A request is made to interface B16 to create a tunneling interface that terminates this communication tunnel. The parameters required for the setting are obtained from the target network connection policy management unit B121.
  • the routing setting unit B123 makes settings in the routing table B13 in order to communicate with the target networks D1 and D2 via the network access router B1 without performing NAT. Specifically, an entry is added to transfer the packet transferred from the target networks Dl and D2 to the terminal All on the corresponding communication tunnel set from the network access router B1 to the terminal Al1. The parameters required for this setting are acquired from the target network connection policy management unit B121.
  • the terminal setting script generation unit B124 should be executed in the terminal All in order to communicate with the target networks Dl and D2 via the network access router B1 without performing NAT. Generate a script and pass it to the Web server. Specifically, the creation of a tunneling interface in the terminal A11, the assignment of an address on the tunneling interface, and the setting of a routing table are mentioned. The parameters required for creating the setting script are acquired from the target network connection policy management unit B121.
  • the routing table B13 is a table storing IP routing setting information in the network access router B1.
  • the routing table B13 can set an entry from the routing setting unit B123.
  • the interface driver section B14 manages an interface in the network access router B1. Upon receiving the request from the interface setting unit B 122, the interface driver unit B14 actually performs creation Z deletion of the tunneling interface and setting of parameters in the tunneling interface.
  • the WAN interface B15 is a physical interface on the WAN side in the network access router B1.
  • the network access router B1 is connected to the access network C1 by a link provided by the WAN interface B15.
  • the WAN interface B15 includes tunneling interfaces B151 and B152 as virtual interfaces for a communication tunnel established on a link to be provided.
  • the tunneling interfaces B151 and B152 are respectively the communication tunnels Btl and B152. This is a virtual interface for establishing t2, and is used for communication with target networks Dl and D2.
  • the WAN interface B15 can have an arbitrary number of tunneling interfaces according to the number of target networks to which the network access router B1 connects.
  • the LAN interface B16 is a physical interface on the LAN-A1 side in the network access router B1.
  • Network access router B1 is connected to LAN-A1 by a link provided by LAN interface B16.
  • the tunneling interfaces B161 and B162 are virtual interfaces for establishing a communication tunnel between the terminal Al and the network access router B1, and the terminal Al and the target network Dl and B1, respectively. Used to communicate with D2.
  • the LAN interface B16 can have any number of tunneling interfaces according to the number of LAN nodes connected to the network access router B1 and the number of target networks connected to the LAN nodes. It is.
  • the network access router B1 is directly connected to the access network C1 by the WAN interface B15, and the communication tunnels Btl, B2 to the target networks Dl, D2 by the tunneling B151, B152, respectively. Connected via Bt2.
  • FIG. 2 is a diagram showing a target network connection operation in the network access router according to one embodiment of the present invention.
  • FIG. 3 is a diagram showing an interface list in the network access router according to one embodiment of the present invention.
  • FIG. 4 is a diagram showing a routing table in the network access router according to one embodiment of the present invention.
  • FIG. 5 is a diagram showing an interface list in a terminal in a LAN according to an embodiment of the present invention.
  • FIG. 6 is a diagram showing a routing table in a terminal in a LAN according to an embodiment of the present invention.
  • FIG. 7 is a diagram showing a message sequence according to one embodiment of the present invention.
  • FIG. 8 is a diagram showing a target in the network access router according to one embodiment of the present invention.
  • FIG. 9 is a diagram showing a network connection policy table.
  • FIG. 9 is a diagram showing a setting script created by the network access router according to one embodiment of the present invention.
  • FIG. 10 is a diagram showing a
  • the interface list 101 and the routing table 102 shown in FIG. 3 and FIG. 4 respectively show the state of the network interface in the network access router B1 and an example of the routing table B13. In the initial state, only the 114th entry of the interface list 101 exists.
  • an IPv4 address, an IPv6 address, and an alias address in the LAN interface B16 are registered.
  • the alias address is not necessarily required depending on the type of the protocol of the communication tunnel used between the terminal A 11 and the network access router B1, but the IP address based on the identification of the communication tunnel such as an IPv6 over IPv4 tunnel is used. (In the case of IPv6 over IPv4 tunnel, the source IP address of the IPv4 header and the Z destination IP address) This may be necessary if a protocol is used.
  • the third entry and the fourth entry indicate the settings of the tunneling interfaces B151 and B152 on the WAN interface B15, and both are communication tunnels based on the IPsec protocol.
  • the base address (in this case, the IPv6 address in the outer header) is shown.
  • 2001: c90: 0: 2: 200: 9alF: febc: deiD network access It shows that an IPsec tunnel has been established between router B1's IPv6 address) and 2001: c90: 1: 0 :: 1 (IPv6 address of access server Dl 1).
  • the routing table 102 only the first to sixth entries exist in the initial state.
  • the first entry and the second entry are entries for forwarding an IPv4 packet and an IPv6 packet to LAN-A1 to the LAN interface B16 side, respectively.
  • the third entry and the fourth entry are entries for transferring an IPv6 packet to access network C1 to WAN interface B15.
  • the fifth entry and the sixth entry are entries for transferring IPv6 packets to the target networks Dl and D2 via the communication tunnels Btl and Bt2 via the interfaces B151 and B152, respectively. is there.
  • the terminal All is assigned from the network access router B1 an IPv4 address used in the LAN-A1 by DHCP or other means, and an IPv6 address issued from the access network C1. Assigned by RA, DHCPv6 or other means. Allocation of these IP addresses is performed when terminal Al 1 connects to LAN—A1. IPv4 communication with nodes in LAN—A1 using the assigned IPv4 address, and assigned IPv6 address It is possible to perform IPv6 communication with LAN-Al nodes and access network C1 using LAN.
  • FIG. 5 and FIG. 6 show examples of the interface list 201 and the routing table 202 in the terminal All, respectively.
  • the initial state only the first entry exists in the interface list 201, and an IPv4 address and an IPv6 address are respectively assigned to ethO indicating the physical interface of the terminal Al1! /.
  • the 113rd entry exists in the routing table 202, and the routes for the IPv4 packet and the IPv6 packet are registered respectively.
  • FIG. 7 shows an example of a message sequence between the terminal All and the network access router B1 after the terminal All has connected to the LAN-A1 under the network access router B1.
  • the terminal A1 obtains an IPv4 address by DHCP (step S201 in FIG. 7) and obtains an IPv6 address by RA (step S202), thereby performing IPv4 communication with a node in the LAN—A1, and in the LAN—A1. IPv6 communication with nodes and access network C1 is now possible.
  • the terminal All uses the IPv6 address allocated and allocated from the target networks Dl and D2. It cannot communicate with the target networks Dl and D2. For this reason, the terminal All uses a browser to make an HTTP connection to the network access router B1 to open a target network connection setting Web screen so that it can communicate with the target networks Dl and D2.
  • the target network connection policy management unit Bl21 the network access router B1 and the network access router B1 for enabling communication between nodes in the LAN A1, including the terminal All, and the target networks Dl, D2.
  • the target network D1 is connected via the ipsecO tunneling interface of the network access router B1, and the supported IP address scope (a node in the LAN—A1 is connected to the target D1). It indicates that the destination IP address range of the IP packet to be forwarded is:: 0 (that is, the default route).
  • the IP address prefix assigned from the target network D1 is 2001: 218: 0: 1 :: / 64, and IP addresses in this range can be assigned to nodes in LAN-A1.
  • the IP packet transferred between the target network D1 and the node in the LAN is transferred by an IPv6 over IPv4 tunnel between the network access router B1 and the node in the LAN—A1.
  • the base address (in this case, the IPv4 address in the outer header) of the local side (the network access router B1 side) in the IPv6 over IPv4 tunnel is 192.168.0.254.
  • the setting for the target network D2 is also shown.
  • the setting in the target network connection policy table 201 may be performed by the administrator of the network access router B1, or may be performed when the communication tunnels Btl and Bt2 from the network access router B1 to the access servers Dll and D21 are set. It may be automatically obtained from Dll and D21.
  • IPsec [7, Internet Security Association and Key Management Protocol (ISAKMP) Configuration Method, IPCP ( IP Control Protocol).
  • the Web server unit Bl l of the network access router Bl uses the HTTP message (for example,
  • FIG. 11 is a diagram showing a Web screen displayed by the network access router according to one embodiment of the present invention.
  • a link for making a target network connection setting request is pasted on the target network connection setting Web screen, as in the “connection” button in the screen 401 in FIG. 11, and the user of the terminal A11 connects this link.
  • Web server B11 receives a target network connection setting request from terminal All as an HTTP message (step S103).
  • the Web server unit Upon receiving the target network connection setting request in step B103, the Web server unit issues various settings to the target network connection setting unit B12 so that the terminal All can communicate with the target networks Dl and D2. Ask to do.
  • the target network connection setting unit B12 passes communication between the terminal All and the target networks Dl and D2 via the interface setting unit B122 in a section between the communication terminal All and the network access router B1.
  • a tunneling interface is set on the LAN interface B16 for the communication tunnel (step S104).
  • This tunneling interface is created by the number of target networks with which the terminal All communicates.
  • the setting parameters managed in the target network connection policy management unit B121 are used. For example, when the target network connection policy 201 shown in FIG. 8 is managed, the tunneling interfaces (sitO and sitl) corresponding to the fifth and sixth entries are added to the interface list shown in FIG. Will be done.
  • the tunneling interface sitO is used for communication between the target network D1 and the terminal All, and the tunneling interface sitl is used for communication between the target network D2 and the terminal All.
  • IPv6 over IPv4 is used as a tunneling protocol, and the IPv4 addresses of the network access router B11 and the terminal All are registered as optional parameters as base addresses.
  • the base address of the same tunneling interface is used as the base address of the network access router B11 and the IPv4 address of the terminal All. Since the combination must not be the same (since each IPv6 over IPv4 tunnel is identified by a base address), an alias address of 192.168.0.0.253 is used as the base address of one network access router B11. Note that is used.
  • the target network connection setting unit B12 sets a routing table via the routing setting unit B 123 (Step S105). For example, when the target network connection policy table 201 shown in FIG. 8 is managed, a seventh entry and an eighth entry are added to the routing table 102 shown in FIG. In a later step S107, a script responding to the terminal Al1 creates a tunneling interface on the LAN interface B16 of the terminal Al1, and creates target networks Dl and D2 on the tunneling interface. IPv6 Address Assignment These entries specify the route for packets destined for the assigned IPv6 address.
  • the seventh entry is for an IPv6 packet addressed to 2001: 218: 0: l: 200: 4cff: fe23: 9ed2, which is an IPv6 address assigned to terminal All to communicate with target network D1.
  • the network access router B1 ! designates transmission from the tunneling interface sitO.
  • the terminal All can receive the IPv6 packet transmitted from the target network to the terminal All with the tunneling interface power corresponding to the target network.
  • a setting script to be performed is created by the terminal setting script generation unit B124 (step S106).
  • the setting parameters managed by the target network connection policy management unit B121 are used when creating the setting script, and the tunneling interface necessary for connecting to the target networks Dl and D2 at the terminal All.
  • a script is created to create a network, assign addresses to the tunneling interface, and set up routing tables.
  • the target network connection setting unit B12 passes the setting script created in step S106 to the web server unit B11, and the web server unit B11 sends the received setting script.
  • a response to the terminal is sent to the terminal All (step S107).
  • This setting script is responded as a response message to the target network connection setting request received in step S103.
  • the configuration script responded to at the terminal All is executed to create a tunneling interface at the terminal All, assign an address on the tunneling interface, and edit a routing table.
  • the settings are made.
  • general browsers do not allow the browser to automatically execute a script that sets the tunneling interface on the terminal All. Therefore, the following example will be described as a method that can be universally used to cause the terminal Al 1 to execute the setting script.
  • a link for performing a target network connection setting request placed on the Web screen displayed in step S102 is linked to the setting script (for example,
  • the setting script 301 shown in FIG. 9 is a setting created by the terminal setting sta- bile generation unit B124 when the target network connection policy table 201 shown in FIG. 8 is managed by the target network connection policy management unit B121. It is an example of a script.
  • the first to third lines are commands for creating a tunneling interface corresponding to the target network D1, assigning an address on the tunneling interface, and setting a routing table.
  • Lines 6 to 6 are commands for creating the tunneling interface corresponding to the target network D2, assigning addresses to the tunneling interface, and setting the routing table.
  • the lower 64 bits of the IPv6 address to be allocated are determined using the MAC address of the physical interface in terminal Al1 according to the EUI-64 standard. It may be automatically generated according to the rules, or an arbitrary value may be assigned so as not to overlap with other LAN-A1 nodes.
  • the network access router B1 does not need to perform address duplication management at! /.
  • the route to the access network C1 automatically set by the RA in the routing table of the terminal All (in the RA, :: / 0 (default route) is automatically set) is accessed. This is used to change the route to the IP address scope of network C1.
  • the terminal Al 1 executes the setting script responded to the terminal Al 1 in step S 107, creates a tunneling interface on the terminal Al 1, and creates an IP on the tunneling interface.
  • the state of the network interface in the terminal All becomes a state in which the second entry and the third entry are added to the interface list 201 in FIG. .
  • Tunneling interfaces sitO and sitl are used to communicate to the target networks Dl and D2, respectively.
  • the routing table B13 is in a state where the fourth-sixth entry is added to the routing table 202 of FIG.
  • the fourth entry is to overwrite the IPv6 default route issued by the RA to the target network D1 instead of the access network C1.
  • overwriting can be realized by making the metric of the newly registered default route smaller than the metric of the third entry, which is the default route automatically registered by the RA.
  • the fifth entry registers the route of the IPv6 packet destined for access network C1 overwritten by the fourth entry, specifying the destination IPv6 address prefix.
  • the sixth entry specifies the route of the IPv6 packet destined for the target network D2.
  • the setting script responded in step S107 includes a script that returns to the Web server section Bl1 a notification of whether or not the setting has been successful at the terminal All (the setting script 301 in FIG. 9).
  • the terminal All After executing the setting script, the terminal All notifies the Web server B11 of the success or failure of the power.
  • This notification can be realized by making an HTTP request to a different URL depending on the success or failure of the setting stab. For example, if successful, an HTTP request to http: ⁇ www.cpe.myhome / success.html is made; if unsuccessful, an HTTP request to http: ⁇ www.cpe.myhome / failure.html is made. Then, when an HTTP request to http: www.cpe.myhome / success.html is received, the web server unit B11 responds to the terminal All with a web screen indicating that the connection to the target network has been successfully made.
  • Step S108 and S109 http: ⁇ If an HTTP request to www.cpe.myhome / failure.html is received, respond to the Web screen indicating that connection to the target network has failed. (Steps S108, S110). Further, when notified that the execution of the setting script has failed at the terminal All, the Web server unit B11 notifies the target network connection setting unit B12 of the information. Upon receiving this notification, the target network connection setting unit B12 deletes the setting of the tunneling interface and the setting of the routing table performed in steps S104 and S105 (step S111).
  • FIG. 10 shows an example of a packet format corresponding to each case when communicating with the terminal A11, the node C11 in the access network C1, the node D12 in the target network D1, and the node D22 in the target network D2.
  • an IP sec tunnel is used between the network access router B1 and the access routers Dll and D12 to enable communication between the terminal All and the target networks Dl and D2.
  • an IPv6 IPv4 tunnel is used between the network access router B1 and the network access router B1.
  • FIG. 11 shows the operation of the target network disconnection setting based on the request from the terminal All in the network access router B1.
  • the terminal All uses a browser to make an HTTP connection to the network access router B1 to open the target network disconnection setting Web screen, and presses the “disconnect” button on the Web screen 401 in FIG. Disconnect communication with Dl and D2.
  • FIG. 12 is a diagram showing a target network disconnection operation in the network access router according to one embodiment of the present invention.
  • media for carrying IP packets between the terminal All and the network access router B1 are used in accordance with the network to which the communication partner node of the terminal All belongs. That is, when the terminal All communicates with the access network C1, the IP packet is directly carried over a data link such as Ethernet (registered trademark), and when the terminal All communicates with the target networks Dl and D2, IP packets were carried over the corresponding communication tunnel. In addition, when the terminal All communicates with the target network D1, the IP packet is carried directly over a data link such as Ethernet (registered trademark), and the terminal All is connected to the access network Cl and the target network D2. When communicating with, a form that allows IP packets to be carried over the corresponding communication tunnel is also conceivable.
  • the case where the access network Cl and the target networks Dl and D2 are IPv4 networks described as being IPv6 networks is applicable.
  • the terminal All and the network access Examples of the communication tunnel used between the router S1 and the router B1 include PPPoE, IPsec, and IPv4 over IPv4 tunneling protocol.
  • network access router B1 receives a request from terminal All, which is a node in LAN-A1, for terminal All to access target networks D1 and D2, and responds to this request by its own router. Creates a tunneling interface on the LAN interface B16, and forwards packets destined from the target networks Dl and D2 to the terminal All over the corresponding communication tunnel between the own router and the terminal All Set the routing table B 13 so that Further, the network access router B1 transmits the packet between the terminal All and the target networks Dl and D2 to the terminal Al 1 so that the packet is transmitted through the corresponding communication tunnel between the own router and the terminal All.
  • a script that creates the tunneling interface used for communication with each target network pays the target network to the tunneling interface from each target network, assigns the issued IP address, and sets the routing And the terminal All executes the script, thereby enabling communication between the terminal A11 and the target networks Dl and D2 without performing NAT on the way.
  • the LAN-A1 node realizes each target network using the assigned IP address and without performing NAT on the way. Has been impossible in the past, but by using the network access router B1 provided in the present embodiment, the packet between the LAN node and the target network node is not NATed on the way, However, it is possible to select the source IP address according to the target network to be used and communicate with nodes in the target network.
  • the power described in the case of the network access router is applicable to a network access method, a network access router program, and a recording medium that are not limited thereto.
  • the present invention is a network access method that enables communication between a node connected to a subordinate LAN and one or more target networks, which are target networks to be accessed by the node. Establish a communication tunnel between the node and the router in the section between the node and the router, and establish a communication tunnel between the node and one or more of the target networks. May be transferred over the communication tunnel.
  • the present invention provides a network access router that enables communication between a node connected to a subordinate LAN and one or more target networks that are the target networks to be accessed by the node.
  • a packet corresponding to communication between the node and the target network is transmitted by the node to establish a different communication tunnel according to the target network. You can use and transfer.
  • the present invention also provides a network access router program that enables communication between a node connected to a subordinate LAN and one or more target networks that are nodes to be accessed by the node.
  • the procedure B in which a packet corresponding to the above communication is transferred to the communication tunnel may be executed.
  • the present invention provides a program for a network access router that enables communication between a node connected to a subordinate LAN and one or more target networks that are networks to be accessed by the node.
  • the target network connection setting unit establishes, in the section between the node and the network access router itself, a procedure ⁇ for establishing a different communication tunnel according to the target network with which the node is communicating, ⁇ , And the procedure j8 of transferring the packet corresponding to the communication between the different communication tunnels.
  • the present invention provides a program for a network access router that enables communication between a node connected to a subordinate LAN and one or more target networks that are networks to be accessed by the node.
  • the procedure A for establishing a communication tunnel between the node and the own router in the section between the node and the own router in the target network connection setting unit Record a program that executes Step B to transfer a packet corresponding to communication with at least one of the target networks over a communication tunnel.
  • the present invention provides a network that enables communication between a node connected to a subordinate LAN and one or more target networks that are nodes to be accessed by the node.
  • a storage medium that stores the access router program, and establishes a different communication tunnel in the target network connection setting unit in the section between the node and the network access router itself according to the target network with which the node is communicating.
  • a program for executing the procedure ⁇ and the procedure j8 of transferring a packet corresponding to communication between the node and the target network using a different communication tunnel may be recorded.
  • examples of the recording medium include an HDD (hard disk driver), a CDROM, a flexible disk, and a semiconductor memory.
  • FIG. 1 is a block diagram showing a configuration of an embodiment of the present invention.
  • FIG. 2 is a diagram showing a target network connection operation in a network access router according to one embodiment of the present invention.
  • FIG. 3 is a diagram showing an interface list in a network access router according to an embodiment of the present invention.
  • FIG. 4 is a diagram showing a routing table in the network access router according to one embodiment of the present invention.
  • FIG. 5 is a diagram showing an interface list in a terminal in a LAN according to an embodiment of the present invention.
  • FIG. 6 is a diagram showing a routing table in a terminal in a LAN according to an embodiment of the present invention.
  • FIG. 7 is a diagram showing a message sequence according to an embodiment of the present invention.
  • FIG. 8 is a diagram showing a target network connection policy table in the network access router according to one embodiment of the present invention.
  • FIG. 9 is a diagram showing a setting script created by the network access router according to one embodiment of the present invention.
  • FIG. 10 is a diagram showing a packet format according to an embodiment of the present invention.
  • FIG. 11 is a diagram showing a Web screen displayed by the network access router according to one embodiment of the present invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

 LAN内ノードとターゲット網内ノードとの間のパケットを途中でNATせずに、LAN内ノードが、利用するターゲット網に応じてソースIPアドレスを選択してターゲット網内ノードと通信を行うことを可能にするネットワークアクセスルータ、ネットワークアクセス方法、プログラム、及び記録媒体を提供する。  ネットワークアクセスルータB1は、配下の端末とターゲット網D1、D2との間の通信に対応するパケットを、前記ノードと自ルータとの間の区間において、端末A11と自ルータとの間に確立された通信トンネル上を転送させるために、自ルータにおける設定とノードにおける設定とを行うターゲット網接続設定部を備えているので、ネットワークアクセスルータB1は、端末A11からのターゲット網接続要求に応じて、自ノードにおいて設定を行うとともに、端末A11において実行されるべき設定スクリプトを生成してその設定スクリプトを端末A11に応答して実行させる。

Description

明 細 書
ネットワークアクセスルータ、ネットワークアクセス方法、プログラム、及び記 録媒体
技術分野
[0001] 本発明は、ネットワークアクセスルータ、ネットワークアクセス方法、ネットワークァク セスルータのプログラム(以下「プログラム」という)、及び記録媒体に関し、特に、家庭 やオフィス、さらには、ホットスポット(IEEE802. l ib等の無線 LANを設置し、インタ 一ネット接続サービスを提供している店舗や公共施設)、マンション、オフィスビルディ ング等の LAN (Local Area Network)内に存在するノードからのインターネットァクセ スゃ企業網等へのリモートアクセス (モデム等の公衆回線を経由して外部カゝら LAN に接続し、 LAN上の資源を利用すること)に利用されるネットワークアクセスルータ、 ネットワークアクセス方法、プログラム、及び記録媒体に関する。
背景技術
[0002] 従来のネットワークアクセスルータは、家庭やオフィス、さらには、ホットスポット、マン シヨン、オフィスビルディング等の LAN内に存在するノードを、インターネットアクセス や VPN (Virtual Private Network:仮想閉域網)リモートアクセスを行わせるためのァ クセスルータとして利用されている。
[0003] この種のネットワークアクセスルータは、インターネットや VPN (以下ターゲット網)と PPP (Point-to-Point Protocol: 2地点間を直結して WANで構成するためのプロトコ ル)、 L2TP (Layer 2 Tunneling Protocol:インターネット経由で VPNを構築する場合 ムズ社の L2Fとを一本ィ匕したもの)、 IPsec (TCPZlP通信に、認証の機能と暗号ィ匕 の機能とを追加してパケットの改ざんやなりすまし、盗聴に対する対策とするもの)、 I EEE802. lx等のプロトコルを利用してターゲット網への接続を行う。また、ターゲッ ト網とイーサネット (登録商標)等のリンクとで直接接続される場合もある。ターゲット網 への接続を行う際に用いられる IPアドレスやターゲット網内の DNSサーバアドレス等 は、 PPP等のプロトコル手順内で払い出される力 あるいは DHCP (Dynamic Host Configuration Protocol:ネットワーククライアントにおける TCP/IP関連の設定を自動 化するための仕組み)等のプロトコルによって払い出され、ネットワークアクセスルータ の WAN側インターフェースに設定される。
[0004] ネットワークアクセスルータの LAN側においては、プライベート IPアドレスが利用さ れ、 LAN内のノードが送信したパケットがネットワークアクセスルータから WANへ転 送される際は、ネットワークアクセスルータの WAN側インターフェースに設定された I Pアドレスにソース IPアドレスが NAT (Network Address Translation: LANをインター ネット接続する際に、 LAN側で使用されているプライベート IPアドレスを、インターネ ット側で割り当てを受けたグローバル IPアドレスに変換する技術)されるのが一般的 である。
[0005] また、 PPP接続や IPsec接続等を複数同時に確立することにより、複数のターゲット 網への接続を同時に行うことができるネットワークアクセスルータも存在する。この場 合は、接続ごとに払い出された IPアドレスがネットワークアクセスルータの WAN側ィ ンターフェースに設定され、転送する先のターゲット網に応じて LAN内ノード力 の パケットに対して NATされるソース IPアドレスが使い分けられる。
上記のように、現状用いられているネットワークアクセスルータでは、ターゲット網か ら払 、だされた IPアドレスにソース IPアドレスを NATするのが一般的である力 利用 するアプリケーションによっては NATを経由させることによって通信ができなくなる等 の問題がある。ストリーミングゃ IP電話等で用いられる通信プロトコルがその代表例で あり、 NAT経由でも通信が可能となるよう、アプリケーション側あるいは NAT側にお V、てさまざまな対応がなされて 、る。
[0006] しかしながら、全てのプロトコルに対して NAT経由でも通信ができるように対応する のは非現実的であり、途中で NATを行うことなくターゲット網との通信を行える環境 が望まれている。ネットワークアクセスルータ配下のノードとターゲット網内のノードと が途中で NATされることなく通信を行うための 1つの仕組みとして、 PD (Prefix Delegation)方式が IPv6におけるアドレス払い出し方式として提案されている。 PD方 式では、ターゲット網からネットワークアクセスルータに対して 2001:260:0:1::/64等の I Pアドレスプレフィクスを払い出し、ネットワークアクセスルータが払い出された IPアド レスプレフィクスから作られる個別の IPアドレス(例えば、
2001 :260:0: 1:200:4cff:fe23:9ed2)を RA (Router Advertisement:ルータが自分につな がって 、る Ipv6対応マシン等に対してネットワーク設定情報を知らせる仕組み)や D HCPv6等の方式を用いて LAN内のノードに対して払い出す。これにより、 LAN内 のノードは、ターゲット網から払い出されたアドレスをソース IPアドレスとして、 NATを 経由せずにターゲット網内のノードと通信することが可能となる(例えば、特許文献 1 参照)。
特許文献 1 :特許第 3153173号明細書 (第 5頁、図 1)
発明の開示
発明が解決しょうとする課題
[0007] ところで、上述した従来技術には、ネットワークアクセスルータにおいて NATをせず に、 LAN内ノードに対してターゲット網の IPアドレスを直接払い出す場合、 LAN内ノ ードは複数のターゲット網への接続を同時に行うことができないという問題があった。 従来の NATを用いたターゲット網へのアクセス方式の場合、 LAN内ノードは、ネッ トワークアクセスルータ配下だけで利用可能なプライベートアドレスを割り当てられて V、た。この方式でネットワークアクセスルータが複数のターゲット網へ接続して 、る場 合は、ネットワークアクセスルータにおいて、 LAN内ノードからターゲット網側へ送信 されたパケットの宛先 IPアドレスをみてそのパケットを転送すべき先のターゲット網を 決定し、対応するターゲット網から払 、だされた IPアドレスにソース IPアドレスを NAT して送信することにより、複数のターゲット網の使い分けが実現できた。
これに対し、 PD方式を用いて LAN内ノードに対してターゲット網の IPアドレスを直 接払い出す場合、途中で NATを行わないため、 LAN内ノードに対して複数の IPァ ドレスを払い出し、 LAN内のノードが利用するターゲット網に応じてソース IPアドレス を選択してパケットを送信しなければならない。
[0008] しかしながら、ネットワークルータから LAN内ノードに対して IPアドレスを払い出す ために用いられる RAや DHCPv6といった従来の方式では、 LAN内ノードに対して 複数の IPアドレスを払い出すことはできない。 LAN内ノードが複数のインターフエ一 スをもっていれば、インターフェースごとに IPアドレスを持つことが可能ではある力 R Aや DHCPv6等の従来方式では LAN内ノードのインターフェースごとに IPアドレス を選択して払い出すといった動作はできず、また、ネットワークアクセスルータ配下の LANに接続されるノードは、 PCやプリンタ等が主であり、一般的には 1つのインター フェースし力もっていない。そのため、従来方式では複数のターゲット網を同時に利 用できな!/、と!/、う問題点があった。
そこで、本発明の目的は、 LAN内ノードとターゲット網内ノードとの間のパケットを 途中で NATせずに、 LAN内ノードが、利用するターゲット網に応じてソース IPァドレ スを選択してターゲット網内ノードと通信を行うことを可能にするネットワークアクセス ルータ、ネットワークアクセス方法、ネットワークアクセスルータのプログラム、及び記 録媒体を提供することにある。
課題を解決するための手段
[0009] 上記課題を解決するために、請求項 1記載の発明は、配下の LANに接続されてい るノードと、前記ノードがアクセスする対象のネットワークである 1つ以上のターゲット 網との間の通信を可能にするネットワークアクセスルータであって、前記ノードと前記 ターゲット網のうちいずれか 1つ以上との間の通信に対応するパケットを、前記ノード と前記ネットワークアクセスルータ自体との間の区間において、前記ノードと前記ネッ トワークアクセスルータ自体との間に確立された通信トンネル上を転送させることを特 徴とする。
[0010] 請求項 2記載の発明は、請求項 1記載の発明において、前記通信トンネルは、前記 ネットワークアクセスルータ自体が前記ノードに対して提供する設定スクリプトを前記 ノードに実行させることによって確立されることを特徴とする。
[0011] 請求項 3記載の発明は、配下の LANに接続されているノードと、前記ノードがァク セスする対象のネットワークである 1つ以上のターゲット網との間の通信を可能にする ネットワークアクセスルータであって、前記ノードと前記ターゲット網のうちいずれか 1 つ以上との間の通信に対応するパケットを、前記ノードと前記ネットワークアクセスル ータ自体との間の区間において、前記ノードと前記ネットワークアクセスルータ自体と の間に確立された通信トンネル上を転送させるために、前記ネットワークアクセスルー タ自体における設定と前記ノードにおける設定とを行うターゲット網接続設定部を備 えることを特徴とする。
[0012] 請求項 4記載の発明は、請求項 3記載の発明において、前記通信トンネルは、前記 ノードが通信する前記ターゲット網に対して、前記ノードと前記ネットワークアクセスル ータ自体との間の区間において、個別に設定されることを特徴とする。
[0013] 請求項 5記載の発明は、請求項 3または 4記載の発明において、前記ターゲット網 接続設定部は、前記ノードと前記ターゲット網のうちいずれか 1つ以上との間の通信 に対応するパケットを、前記ノードと前記ネットワークアクセスルータ自体との間の区 間において、前記ノードと前記ネットワークアクセスルータ自体との間に確立された通 信トンネル上を転送させるための、前記ネットワークアクセスルータ自体および前記ノ ードにおける設定に必要なパラメータを保持すルータゲット網接続ポリシ管理部と、 前記ネットワークアクセスルータ自体における LAN側インターフェースに対してトンネ リングインターフェースの設定を行うインターフェース設定部と、前記ネットワークァク セスルータ自体におけるルーティングテーブルに対してエントリの設定を行うルーティ ング設定部と、前記ノードにぉ ヽて前記通信トンネルを確立させるために実行させる 設定スクリプトを作成する設定スクリプト作成部とを備えることを特徴とする。
[0014] 請求項 6記載の発明は、請求項 5記載の発明において、前記ノードにおいて前記 通信トンネルを確立させるために実行させる前記設定スクリプトは、前記ノードにおい て、前記通信トンネルを終端するトンネリングィンターフェースの作成と、前記通信トン ネルを経由して接続される前記ターゲット網に対応する IPアドレスの前記トンネリング インターフェース上に対する割り当てと、前記ターゲット網へのパケットに対して、対 応する前記通信トンネルを経由させるためのルーティングテーブルの設定とに対応 するコマンドを含むことを特徴とする。
[0015] 請求項 7記載の発明は、請求項 6記載の発明において、前記作成されたトンネリン グィンターフェース上に割り当てられる、前記通信トンネルを経由して接続される前記 ターゲット網に対応する IPアドレスは、 IPv6アドレスであり、前記 IPv6アドレスの下位
64ビットを、前記ノードの物理インターフェースの MACアドレスから自動的に生成す ることを特徴とする。
[0016] 請求項 8記載の発明は、請求項 6または 7記載の発明において、前記ターゲット網 へのパケットに対して、対応する前記通信トンネルを経由させるためのルーティング テーブルの設定において、予め前記ノードにおいて DHCPまたは RAによって自動 設定されて 、るデフォルトルートを、前記自動設定されたデフォルトルートのメトリック よりも小さい値のメトリックを指定することによって上書きし、デフォルトルートとして前 記通信トンネルを経由させることを特徴とする。
[0017] 請求項 9記載の発明は、請求項 3から 8のいずれか 1項記載の発明において、前記 通信トンネルは、 IPv6 over IPv4トンネリングプロトコルなどの、アウターヘッダに おける IPアドレスによって前記通信トンネルの識別が行われるプロトコルであり、前記 ノードと前記ネットワークアクセスルータ自体との間で複数の前記通信トンネルを使用 するために、前記ネットワークアクセスルータ自体の LAN側インターフェースにお!/ヽ て、エイリアスアドレスを用い、前記通信トンネルに応じて、前記通信トンネルのァウタ 一ヘッダにおける前記ネットワークアクセスルータ自体側の IPアドレスを使 、分けるこ とを特徴とする。
[0018] 請求項 10記載の発明は、配下の LANに接続されているノードと、前記ノードがァク セスする対象のネットワークである 1つ以上のターゲット網との間の通信を可能にする ネットワークアクセスルータであって、前記ノードからの、前記ノードと前記ターゲット 網のうちいずれか 1つ以上との間の通信要求を受け付けるための Web画面を提供し 、前記ノードが前記 Web画面に対して前記ノードと前記ターゲット網のうちいずれか 1 つ以上との間の通信要求を行うことによって前記ノードと前記ターゲット網のうちいず れカ 1つ以上との間の通信を可能とすることを特徴とする。
[0019] 請求項 11記載の発明は、配下の LANに接続されているノードと、前記ノードがァク セスする対象のネットワークである 1つ以上のターゲット網との間の通信を可能にする ネットワークアクセスルータであって、前記ノードと前記ネットワークアクセスルータ自 体との間の区間において、前記ノードと前記ターゲット網の間の通信に対応するパケ ットを、前記ノードが通信を行って 、る前記ターゲット網に応じて異なる通信トンネル を用いて転送することを特徴とする。
[0020] 請求項 12記載の発明は、配下の LANに接続されているノードと、前記ノードがァク セスする対象のネットワークである 1つ以上のターゲット網との間の通信を可能にする ネットワークアクセスルータのアクセス方法であって、前記ノードと前記ネットワークァ クセスルータ自体との間の区間において、前記ノードと前記ネットワークアクセスルー タ自体との間に通信トンネルを確立し、前記ノードと前記ターゲット網のうちいずれか
1つ以上との間の通信に対応するパケットを、前記通信トンネル上に転送させることを 特徴とする。
[0021] 請求項 13記載の発明は、配下の LANに接続されているノードと、前記ノードがァク セスする対象のネットワークである 1つ以上のターゲット網との間の通信を可能にする ネットワークアクセスルータのアクセス方法であって、前記ノードと前記ネットワークァ クセスルータ自体との間の区間において、前記ノードと前記ターゲット網の間の通信 に対応するパケットを、前記ノードが通信を行っている前記ターゲット網に応じて異な る通信トンネルを用いて転送することを特徴とする。
[0022] 請求項 14記載の発明は、配下の LANに接続されているノードと、前記ノードがァク セスする対象のネットワークである 1つ以上のターゲット網との間の通信を可能にする ネットワークアクセスルータのプログラムであって、ターゲット網接続設定部に、前記ノ ードと前記ネットワークアクセスルータ自体との間の区間において、前記ノードと前記 ネットワークアクセスルータ自体との間に通信トンネルを確立する手順 Aと、前記ノー ドと前記ターゲット網のうちいずれか 1つ以上との間の通信に対応するパケットを、前 記通信トンネル上に転送させる手順 Bとを実行させることを特徴とする。
[0023] 請求項 15記載の発明は、配下の LANに接続されているノードと、前記ノードがァク セスする対象のネットワークである 1つ以上のターゲット網との間の通信を可能にする ネットワークアクセスルータのプログラムであって、ターゲット網接続設定部に、前記ノ ードと前記ネットワークアクセスルータ自体との間の区間において、前記ノードが通信 を行っている前記ターゲット網に応じて異なる通信トンネルを確立する手順ひと、前 記ノードと前記ターゲット網の間の通信に対応するパケットを、前記異なる通信トンネ ルを用いて転送する手順 βとを実行させることを特徴とする。
[0024] 請求項 16記載の発明は、配下の LANに接続されているノードと、前記ノードがァク セスする対象のネットワークである 1つ以上のターゲット網との間の通信を可能にする ネットワークアクセスルータのプログラムを記録した記録媒体であって、ターゲット網接 続設定部に、前記ノードと前記ネットワークアクセスルータ自体との間の区間におい て、前記ノードと前記ネットワークアクセスルータ自体との間に通信トンネルを確立す る手順 Aと、前記ノードと前記ターゲット網のうちいずれ力 1つ以上との間の通信に対 応するパケットを、前記通信トンネル上に転送させる手順 Bとを実行させるプログラム を記録したことを特徴とする。
[0025] 請求項 17記載の発明は、配下の LANに接続されているノードと、前記ノードがァク セスする対象のネットワークである 1つ以上のターゲット網との間の通信を可能にする ネットワークアクセスルータのプログラムを記録した記録媒体であって、ターゲット網接 続設定部に、前記ノードと前記ネットワークアクセスルータ自体との間の区間におい て、前記ノードが通信を行って 、る前記ターゲット網に応じて異なる通信トンネルを確 立する手順 αと、前記ノードと前記ターゲット網の間の通信に対応するパケットを、前 記異なる通信トンネルを用いて転送する手順 βとを実行させるプログラムを記録した ことを特徴とする。
[0026] 本発明のネットワークアクセスルータは、上記の構成、動作を行うことにより、 LAN 内ノードであるノードとターゲット網との間の通信を、ノードとネットワークアクセスルー タ自体 (以下「自ルータ」 t ヽぅ。)との間で確立された通信トンネル経由で行わせるこ とができる。この通信トンネルは、ノードが通信するターゲット網に応じた数だけ確立 することができ、ノードにおいて通信トンネルを終端するトンネリングィンターフェース に各ターゲット網力も払い出された IPアドレスを直接割り当てることができる。したがつ て、ノードが複数のターゲット網と通信する環境下においても、ノードとターゲット網の 間の通信を、途中で NATをすることなく行うことが可能となり、したがって本発明の目 的を達成できる。
発明の効果
[0027] 本発明の効果として、 LAN内ノードとターゲット網内ノードとの間のパケットを途中 で NATせずに、 LAN内ノードが、利用するターゲット網に応じてソース IPアドレスを 選択してターゲット網内ノードと通信を行わせることを実現できることが挙げられる。 その理由は、本発明のネットワークアクセスルータは、配下の LAN内ノードから、配 下の LAN内ノードがターゲット網へアクセスするための要求を受け付け、その要求に 対し、 自ルータの LANインターフェース上にトンネリングィンターフェースの作成を行 い、そのターゲット網からその LAN内ノードへ向けられたパケットを自ルータとその L AN内ノードとの間における対応する通信トンネル上へ転送するようにルーティングテ 一ブルの設定を行う。さらに本発明のネットワークアクセスルータは、 LAN内ノードと 該ターゲット網との間のパケットが自ルータと LAN内ノードとの間において対応する 通信トンネル上で行われるように、 LAN内ノードにおいて各ターゲット網との通信に 用いるトンネリングィンターフェースの作成、トンネリングィンターフェースへの各ター ゲット網から払 、だされた IPアドレスの割り当て、およびルーティングの設定を行うス タリブトを LAN内ノードに対して応答し、 LAN内ノードにスクリプトを実行させるから である。
発明を実施するための最良の形態
[0028] 次に、本発明をネットワークアクセスルータに適用した場合の実施の形態について 図面を参照して詳細に説明する。
図 1を参照すると、本発明の一実施の形態は、 LAN— A1と、アクセス網 C1と、ター ゲット網 Dl、 D2との 3種類のネットワークを含む。 LAN— A1内には端末 Al lを含む 1つ以上の LAN内ノードが接続されている。 LAN— A1とアクセス網 C1の間にはネッ トワークアクセスルータ B1が配置され、 LAN内ノードはネットワークアクセスルータ B1 力も確立された通信トンネル Btl、 Bt2をそれぞれ経由してターゲット網 Dl、 D2に対 して通信を行う。アクセス網 C1とターゲット網 Dl、 D2との間にはそれぞれアクセスサ ーバ Dl l、 D21が配置され、ネットワークアクセスルータ B1との間で確立される通信 トンネルを終端する。ターゲット網 Dl、 D2だけでなぐアクセス網 C1も IP網である場 合は、 LAN内ノードはアクセス網 C1に対してもターゲット網の 1つとして通信を行うこ とがでさる。
[0029] 以下ではアクセス網 C1も IP網であるとし、 LAN内ノードがアクセス網 C1内ノードと 通信することも考える。また、アクセス網 C1およびターゲット網 Dl、 D2は IPv6網、 L AN— A1は IPv4ZlPv6デュアル網であるものとして説明を行う。
アクセスサーバ Dl l、 D21はそれぞれターゲット網 Dl、 D2とアクセス網 C1との境 界に設置され、ネットワークアクセスルータ B1との間で確立される通信トンネル Btl、 Bt2をそれぞれ終端する。これらの通信トンネルは、ネットワークアクセスルータ BUS 下の LAN— A1内ノードとターゲット網 Dl、 D2内のノードが通信する際に経由される 。通信トンネルの一例としては、 PPPoE (Point- to- Point Protocol over Ethernet (登 録商標))、 L2TP、 IPsec等が挙げられる。
端末 Al lは、アクセス網 CIおよびターゲット網 Dl、 D2内のノードと通信を行う LA N— A1内のノードであり、 PC (Personal Computer)、携帯端末、ワークステーション、 I P電話機等が例に挙げられる。他にも、ルータやネットワークスィッチ等のネットワーク 機器も例に挙げられるが、以下、このようなノードも含めて端末 Al lとして説明する。
[0030] 端末 Al lは IPアドレスとして、アクセス網 C1およびターゲット網 Dl、 D2に対して通 信するための IPv6アドレスの他、 LAN— A1内で利用される IPv4アドレスをもつ。こ の IPv4アドレスは、端末 Al lのユーザが手動で設定してもよいし、ネットワークァクセ スルータ B1または他のサーバの提供する DHCP (Dynamic Host Configuration Protocol)機能を用いて取得してもよい。端末 Al lは、アクセス網 C1およびターゲット 網 Dl、 D2に対して通信するために、それぞれのネットワーク力 払いだされた IPv6 アドレスをもたなければならない。本実施の形態では、以下の方法でそれぞれのネッ トワークから払いだされた 3つの IPv6アドレスを 1つの物理インターフェース上に割り 当てる。
[0031] (1)アクセス網 C1の IPv6アドレス:物理インターフェース上に割り当てる。この IPv6ァ ドレスは、ネットワークアクセスルータ B1から RAまたは DHCPv6によって払い出され る。ここで払い出される IPv6アドレスは、 PD方式によりアクセス網 C1からネットワーク アクセスルータ B1に対して払い出された IPアドレスプレフィクスの範囲となる。
[0032] (2)ターゲット網 Dl、 D2の IPv6アドレス:端末 Al lの物理インターフェース上に作成 されるトンネリングィンターフェース上に割り当てる。端末 Al lのユーザがネットワーク アクセスルータ B1の Webサーバ部 Bl 1に接続し、 Webサーバ部 Bl 1から提供され るスクリプトを実行することにより、端末 Al lの物理インターフェース上において、トン ネリングィンターフェースの作成、トンネリングィンターフェース上へのアドレス割り当 て、ルーティングテーブルの設定を行う。割り当てる必要のある IPv6アドレスの数分 だけトンネリングィンターフェースを作成することにより、任意の数のターゲット網に対 して通信を行うことが可能となる。
[0033] 上記(2)の方式で端末 Al 1にお 、て設定されるトンネリングィンターフェースの例と しては、 IPv6 over IPv4トンネリングィンターフェース、 IPsecトンネリングィンター フェース、 PPTP (Point- to- Point Tunneling Protocol)トンネリングィンターフェース等 が挙げられる。特に、 IPv6 over IPv4トンネリングィンターフェースは、 IPv4ネット ワーク上で IPv6パケットの転送を行うためのプロトコルとして一般的に利用でき、現在 広く用いられて 、る OS (Operation System)であるマイクロソフト社の Windows (登録 商標) XPにおいても標準機能として提供されている。
[0034] ネットワークアクセスルータ B1は、 Webサーバ部 B11とターゲット網接続設定部 B1 2とルーティングテーブル B13とインターフェースドライバ部 B14と WANインターフエ ース B15と LANインターフェース B16とを有する。この他、 LAN— A1内ノードに対し て IPv4アドレス割り当てを行うための DHCPサーバ機能、 IPv6アドレス割り当てを行 うための RA機能、アクセスサーバ Dl l、 D21へ通信トンネルを確立するためのトンネ ル設定機能等を備えるが、これらネットワークアクセスルータとして一般的な機能につ いては公知なものとして説明を省くものとし、本発明に特徴的な機能についてのみ詳 細に述べる。
[0035] Webサーバ部 B11は、端末 A 11から HTTP (Hyper Text Transfer Protocol : Web サーバと Webブラウザとの間で、 HTML文書をはじめとする Webコンテンツの授受 のために使用されるプロトコルの名称)によって接続され、端末 Al lのブラウザ上に ネットワークアクセスルータ B1における設定情報や設定変更画面等を表示する。 We bサーバ部 B11は、端末 Al lからのターゲット網 Dl、 D2への接続要求に対して、端 末 Al 1がターゲット網 Dl、 D2と通信可能にするために端末 Al 1にお 、て実行され るべき設定スクリプトを提供する。該設定スクリプトは、端末 Al lにおいてトンネリング インターフェースの作成、該トンネリングィンターフェース上へのアドレス割り当て、ル 一ティングテーブルの設定を行うためのものである。
[0036] 端末 Al lは、 Webサーバ部 B11によって端末 Al lのブラウザ画面上でリンクをタリ ックする力、あるいは直接 URL (Universal Resource Locator)を指定することによって 、これらのスクリプトを実行する。 Webサーバ部 B11は、端末 Al lからのターゲット網 Dl、 D2に対する接続要求を受け付け、該要求に対して端末 Al lに対して設定スク リプトを応答することができる機能を有するものであれば、 Web以外の他の機能で代 用可能である力 端末 Al lが汎用的に利用できるプロトコルとして Webが用いられる ものとして以下説明する。
ターゲット網接続設定部 B12は、端末 Al lが、ネットワークアクセスルータ B1を経 由しターゲット網 D1、D2に対して NATをせずに通信を行うための設定機能を有す る。本設定機能は、端末 Al lに対する設定機能と、ネットワークアクセスルータ B1自 身に対する設定機能とを含む。端末 Al lに対する設定は、先述のとおり、 Webサー バ部 Bl 1を経由して、端末 Al 1に設定スクリプトを実行させることによって行われる。 ターゲット網接続設定部 B12は、その構成要素として、ターゲット網接続ポリシ管理 部 B121と、インターフェース設定部 B122と、ルーティング設定部 B123と、端末設 定スクリプト生成部 B 124とを含む。
[0037] ターゲット網接続ポリシ管理部 B121は、端末 Al lと、ターゲット網 Dl、 D2との間の 通信を可能にするためのネットワークアクセスルータ B1および端末 Al 1における設 定に必要なパラメータが管理されて 、る。
インターフェース設定部 B122は、ネットワークアクセスルータ B1を経由しターゲット 網 Dl、 D2に対して NATをせずに通信を行えるようにするために、インターフェース ドライバ部 B 14に対して設定を行う。具体的には、端末 Al lとターゲット網 Dl、 D2と の間の通信を、端末 Al 1とネットワークアクセスルータ B1との間の区間で通信トンネ ルを経由させるために、ネットワークアクセスルータ B1の LANインターフェース B16 にお 、て、この通信トンネルを終端するトンネリングィンターフェースを作成するように 要求を行う。設定に必要なパラメータは、ターゲット網接続ポリシ管理部 B121から取 得する。
[0038] ただし、端末 Al lとネットワークアクセスルータ B1との間で PPPや IPsecのようなク ライアントーサーバ型の通信トンネルが使われる場合は、ネットワークアクセスルータ B 1の LANインターフェース B16において通信トンネルごとにトンネリングィンターフェ ースを作成する必要はなぐ 1つのトンネリングィンターフェースで複数の通信トンネ ルを収容することが可能である。以下では、 IPv6 over IPv4トンネリングプロトコル のように通信トンネルごとにトンネリングィンターフェースを作成する必要のある、ピア ツーピア型 (コンピュータとコンピュータとが主従の関係が無く対等に通信するネットヮ →)の通信トンネルが使われる場合にっ 、て説明する。
[0039] ルーティング設定部 B123は、ネットワークアクセスルータ B1を経由しターゲット網 D 1、 D2に対して NATをせずに通信を行えるようにするために、ルーティングテーブル B13に対して設定を行う。具体的には、ターゲット網 Dl、 D2から端末 Al lへ転送さ れるパケットを、ネットワークアクセスルータ B1から端末 Al 1へ設定された対応する通 信トンネル上へ転送するエントリを追加する。この設定に必要なパラメータは、ターゲ ット網接続ポリシ管理部 B121から取得する。
端末設定スクリプト生成部 B 124は、ネットワークアクセスルータ B 1を経由しターゲッ ト網 Dl、 D2に対して NATをせずに通信を行えるようにするために、端末 Al lにお いて実行されるべきスクリプトを生成し、 Webサーバ部へ渡す。具体的には、端末 A1 1におけるトンネリングィンターフェースの作成と、トンネリングィンターフェース上への アドレス割り当てと、ルーティングテーブルの設定とが挙げられる。設定スクリプト作成 に必要なパラメータは、ターゲット網接続ポリシ管理部 B121から取得する。
[0040] ルーティングテーブル B 13は、ネットワークアクセスルータ B1における IPルーティン グの設定情報が格納されているテーブルである。ルーティングテーブル B13は、ルー ティング設定部 B123からエントリの設定を行うことができる。
インターフェースドライバ部 B14は、ネットワークアクセスルータ B1におけるインター フェースの管理を行う。インターフェースドライバ部 B14は、インターフェース設定部 B 122からの要求を受け付けと、実際にトンネリングィンターフェースの作成 Z削除と、 トンネリングィンターフェースにおけるパラメータの設定とを行う。
[0041] WANインターフェース B15は、ネットワークアクセスルータ B1における WAN側の 物理インターフェースである。ネットワークアクセスルータ B1は、 WANインターフエ一 ス B15が提供するリンクによって、アクセス網 C1へ接続されている。また、 WANイン ターフェース B 15は、提供するリンク上で確立される通信トンネルのための仮想的な インターフェースとして、トンネリングィンターフェース B151、 B152を含んで ヽる。こ こでは、トンネリングィンターフェース B151、 B152はそれぞれ、通信トンネル Btl、 B t2を確立するための仮想インターフェースであり、ターゲット網 Dl、 D2との通信に用 いられる。 WANインターフェース B 15は、ネットワークアクセスルータ B1が接続する ターゲット網の数に応じて、任意の数のトンネリングィンターフェースをもつことが可能 である。
[0042] LANインターフェース B 16は、ネットワークアクセスルータ B1における LAN— A1側 の物理インターフェースである。ネットワークアクセスルータ B1は、 LANインターフエ ース B16が提供するリンクによって、 LAN— A 1へ接続されている。ここでは、トンネリ ングィンターフェース B161、 B162は、端末 Al lとネットワークアクセスルータ B1との 間で通信トンネルを確立するための仮想的なインターフェースであり、それぞれ、端 末 Al lがターゲット網 Dl、 D2との間で通信を行うために用いられる。 LANインター フェース B16は、ネットワークアクセスルータ B1に接続している LAN内ノードの数お よび LAN内ノードが接続するターゲット網の数に応じて、任意の数のトンネリングィン ターフェースをもつことが可能である。
[0043] 次に、図 2—図 10を参照して、本実施の形態において、端末 Al lとターゲット網 D 1、 D2との間の通信をネットワークアクセスルータ B1で NATをせず実現するために ネットワークアクセスルータ B1が行う動作について詳細に説明する。
初期状態として、ネットワークアクセスルータ B1は、アクセス網 C1に対して WANィ ンターフェース B15によって直接接続されており、また、トンネリング B151、 B152に よって、ターゲット網 Dl、 D2に対してそれぞれ通信トンネル Btl、 Bt2を経由して接 続されている。
[0044] 図 2は、本発明の一実施の形態のネットワークアクセスルータにおけるターゲット網 接続動作を示す図である。図 3は、本発明の一実施の形態のネットワークアクセスル ータにおけるインターフェースリストを示す図である。図 4は、本発明の一実施の形態 のネットワークアクセスルータにおけるルーティングテーブルを示す図である。図 5は 、本発明の一実施の形態の LAN内端末におけるインターフェースリストを示す図で ある。図 6は、本発明の一実施の形態の LAN内端末におけるルーティングテーブル を示す図である。図 7は、本発明の一実施の形態のメッセージシーケンスを示す図で ある。図 8は、本発明の一実施の形態のネットワークアクセスルータにおけるターゲッ ト網接続ポリシテーブルを示す図である。図 9は、本発明の一実施の形態のネットヮ ークアクセスルータが作成する設定スクリプトを示す図である。図 10は、本発明の一 実施の形態のパケットフォーマットを示す図である。
[0045] 図 3、図 4に示すインターフェースリスト 101、ルーティングテーブル 102は、それぞ れ、ネットワークアクセスルータ B1におけるネットワークインターフェースの状態とルー ティングテーブル B13の例を示すものである。初期状態においては、インターフエ一 スリスト 101の 1一 4番目のエントリだけが存在する。
[0046] 第 1番目のエントリは、 LANインターフェース B16における IPv4アドレス、 IPv6アド レスおよびエイリアスアドレスが登録されている。ここで、エイリアスアドレスは、端末 A 11とネットワークアクセスルータ B1との間で用いられる通信トンネルのプロトコルの種 類によっては必ずしも必要ないが、 IPv6 over IPv4トンネル等、通信トンネルの識 別にベースの IPアドレス(IPv6 over IPv4トンネルの場合は、 IPv4ヘッダのソース IPアドレス Z宛先 IPアドレスのこと)が用いられるプロトコルが使われる場合は必要と なることがある。
[0047] 第 2番目のエントリでは、 WANインターフェース B15における IPv6アドレスが登録 されている。
[0048] 第 3番目のエントリと第 4番目のエントリとは、 WANインターフェース B15上のトンネ リングインターフェース B151、 B152の設定をそれぞれ示しており、両方とも、 IPsec プロトコルによる通信トンネルである。また、ベースアドレス(この場合は外側のヘッダ における IPv6アドレスのこと)が示されており、例えば 3番目のエントリの場合は、 2001:c90:0:2:200:9alF:febc:deiD (ネットワークアクセスルータ B1の IPv6アドレス)と 2001 :c90: 1 :0:: 1 (アクセスサーバ Dl 1の IPv6アドレス)との間で IPsecトンネルが確立 されていることが示されている。また、ルーティングテーブル 102においては、初期状 態では第 1番目のエントリから第 6番目のエントリだけが存在する。
[0049] 第 1番目のエントリと第 2番目のエントリとは、それぞれ LAN— A1への IPv4パケット 、 IPv6パケットを LANインターフェース B16側に転送するためのエントリである。
[0050] 第 3番目のエントリと第 4番目のエントリとは、アクセス網 C1への IPv6パケットを WA Nインターフェース B15側に転送するためのエントリである。 [0051] 第 5番目のエントリと第 6番目のエントリとは、それぞれターゲット網 Dl、 D2への IPv 6パケットをインターフェース B151、 B152を介し通信トンネル Btl、 Bt2を経由して 転送するためのエントリである。また、端末 Al lは初期状態において、ネットワークァ クセスルータ B1から LAN— A1内で利用される IPv4アドレスが DHCPあるいはその 他の手段によって割り当てられ、また、アクセス網 C1から払い出された IPv6アドレス が RA、 DHCPv6あるいはその他の手段によって割り当てられている。これらの IPァ ドレスの割り当ては、端末 Al 1が LAN— A1に接続した時点で行われ、割り当てられ た IPv4アドレスを用いた LAN— A 1内ノードとの IPv4通信、および割り当てられた IP v6アドレスを用いた LAN— Al内ノード、アクセス網 C1との IPv6通信を行うことが可 會 こなっている。
[0052] 図 5、図 6は、それぞれ端末 Al lにおけるインターフェースリスト 201およびルーティ ングテーブル 202の例を示したものである。初期状態においては、インターフェースリ スト 201には 1番目のエントリだけが存在し、端末 Al 1における物理インターフェース を示す ethOに対して、 IPv4アドレスと IPv6アドレスとがそれぞれ割り当てられて!/、る 。また、ルーティングテーブル 202には 1一 3番目のエントリだけが存在し、 IPv4パケ ットおよび IPv6パケットに対する経路がそれぞれ登録されている。
[0053] 図 7は、ネットワークアクセスルータ B1配下の LAN— A1に端末 Al lが接続した後 の端末 Al lとネットワークアクセスルータ B1との間のメッセージシーケンスの一例を 示したものである。この場合は、端末 A1は DHCPによって IPv4アドレスを取得し(図 7のステップ S201)、 RAによって IPv6アドレスを取得する(ステップ S202)ことにより 、 LAN— A1内ノードとの IPv4通信、 LAN— A1内ノードおよびアクセス網 C1との IPv 6通信を行うことが可能になっている。
初期状態では、ターゲット網 Dl、 D2から払い出された IPv6アドレスは、まだ端末 A 11に割り当てられていないため、端末 Al lはターゲット網 Dl、 D2から払い出整理さ れた IPv6アドレスを用いてターゲット網 Dl、 D2と通信することはできない。そのため 、端末 Al lは、ブラウザを用いてネットワークアクセスルータ B1に対して HTTP接続 してターゲット網接続設定用 Web画面を開き、ターゲット網 Dl、 D2との通信を行える ようにする。 [0054] ターゲット網接続ポリシ管理部 Bl 21においては、端末 Al lをはじめとする LAN— A1内のノードとターゲット網 Dl、 D2との間の通信を可能にするためのネットワークァ クセスルータ B1および端末 Al lにおける設定に必要なパラメータとして、図 8に示す ターゲット網接続ポリシテーブル 201に示す例のように設定パラメータが管理されて いるとする。ターゲット網接続ポリシテーブル 201をみると、ターゲット網 D1は、ネット ワークアクセスルータ B1における ipsecOトンネリングィンターフェースを介して接続さ れており、サポートする IPアドレススコープ(LAN— A1内ノードがターゲット D1に対し て転送すべき IPパケットの宛先 IPアドレスの範囲)力 :/0 (すなわちデフォルトルート) であることが示されている。また、ターゲット網 D1から割り当てられた IPアドレスプレフ イクスは 2001:218:0:1::/64であり、この範囲の IPアドレスを LAN— A1内ノードに対し て割り当てることができる。
[0055] ターゲット網 D1と LAN内ノードとの間で転送される IPパケットは、ネットワークァクセ スルータ B1と LAN— A1内ノードとの間において IPv6 over IPv4トンネルによって 転送されることが示されており、 IPv6 over IPv4トンネルにおけるローカル側(ネッ トワークアクセスルータ B1側)のベースアドレス(この場合は外側のヘッダにおける IP v4アドレスのこと)は 192. 168. 0. 254であることが示されている。ターゲット網 D2 に対する設定も同様に示されている。ターゲット網接続ポリシテーブル 201における 設定は、ネットワークアクセスルータ B1の管理者が行ってもよいし、あるいはネットヮ ークアクセスルータ B1からアクセスサーバ Dl l、 D21に対する通信トンネル Btl、 Bt 2の設定時にアクセスサーバ Dl l、 D21から自動的に取得してもよい。アクセスサー ノ Dl l、 D21からこのようなパラメータを自動的に取得するためのプロトコルとして、 I Psec【こお(7る、 ISAKMP (Internet security Association and Key Management Protocol) Configuration Methodや、 PPPにおける IPCP (IP Control Protocol) 等が挙げられる。
[0056] ネットワークアクセスルータ Blの Webサーバ部 Bl lが端末 Al lからのターゲット網 接続設定用 Web画面を開くための HTTPメッセージ (例えば、
http:〃 www.cpe.myhome/connect.htmlへの HTTP GETメッセージ)を受信すると( 図 2のステップ S101)、 Webサーバ部 B11は、端末 Al lに対してターゲット網接続 設定用 Web画面を表示するための HTTPメッセージを応答する (ステップ S 102)。 表示される Web画面の一例を図 11の Web画面 401に示す。
[0057] 図 11は、本発明の一実施の形態のネットワークアクセスルータが表示する Web画 面を示す図である。
ターゲット網接続設定用 Web画面には、図 11の画面 401における「接続」ボタンの ように、ターゲット網接続設定要求を行うためのリンクが貼り付けられており、端末 A1 1のユーザがこのリンクをクリックすると、 Webサーバ部 B11は端末 Al lからターゲット 網接続設定要求を HTTPメッセージとして受信する (ステップ S 103)。
ステップ B103でターゲット網接続設定要求を受信すると、 Webサーバ部は、ター ゲット網接続設定部 B12に対して、端末 Al lがターゲット網 Dl、 D2と通信を行える ようにするための各種の設定を行うように要求する。ターゲット網接続設定部 B12は まず、インターフェース設定部 B122を介して、端末 Al lとターゲット網 Dl、 D2との 通信に対して通信端末 Al lとネットワークアクセスルータ B1との間の区間で経由させ る通信トンネルのために、 LANインターフェース B16上にトンネリングィンターフェ一 スを設定する (ステップ S 104)。
[0058] このトンネリングィンターフェースは、端末 Al lが通信を行うターゲット網の数だけ作 られる。本設定においては、ターゲット網接続ポリシ管理部 B121において管理され ている設定パラメータが用いられる。例えば、図 8に示すターゲット網接続ポリシテー ブル 201が管理されている場合は、図 3に示すインターフェースリストにおいて、 5番 目及び 6番目のエントリに対応するトンネリングィンターフェース(sitOと sitl)が追加さ れることになる。トンネリングィンターフェース sitOはターゲット網 D1と端末 Al lとの間 の通信に用いられ、トンネリングィンターフェース sitlはターゲット網 D2と端末 Al lと の間の通信に用いられるものである。この例は、トンネリングプロトコルとして、 IPv6 over IPv4が用いられる場合であり、ベースアドレスとして、ネットワークアクセスルー タ B11と端末 Al lの IPv4アドレスがそれぞれオプションパラメータとして登録されて いる。
[0059] ここで、 IPv6 over IPv4が使われる場合は、同じトンネリングィンターフェースの ベースアドレスとして、ネットワークアクセスルータ B11と端末 Al lの IPv4アドレスとの 組み合わせが同じであってはならないので(個々の IPv6 over IPv4トンネルは、ベ ースアドレスで識別されるため)、一方のネットワークアクセスルータ B11側のベース アドレスとして、エイリアスアドレスである 192. 168. 0. 253が用いられていることに 注意する。
[0060] 次に、ターゲット網接続設定部 B12は、ルーティング設定部 B 123を介して、ルーテ イングテーブルの設定を行う(ステップ S 105)。例えば、図 8に示すターゲット網接続 ポリシテーブル 201が管理されている場合は、図 4に示すルーティングテーブル 102 において、第 7番目のエントリと第 8番目のエントリとが追加されることになる。後のステ ップ S 107で端末 Al 1に応答されるスクリプトによって、端末 Al 1の LANインターフエ ース B16上にトンネリングィンターフェースが作成され、トンネリングィンターフェース 上にターゲット網 Dl、 D2の IPv6アドレスが割り当てられる力 これらのエントリは、割 り当てられた IPv6アドレス宛のパケットに対する経路を指定するものである。例えば、 7番目のエントリは、ターゲット網 D1と通信するために端末 Al lに割り当てられた IPv 6アドレスである 2001:218:0:l:200:4cff:fe23:9ed2宛の IPv6パケットに対して、ネットヮ ークアクセスルータ B1にお!/、て、トンネリングィンターフェース sitOから送信することを 指定するものである。これにより、端末 Al lは、ターゲット網から端末 Al lへ送信され た IPv6パケットを、ターゲット網に応じたトンネリングィンターフェース力も受信するこ とが可能となる。
[0061] ステップ S104、 S105によってトンネリングィンターフェース、ルーティングテーブル の設定を行うと、図 7におけるステップ S203の状態になり、ターゲット網接続設定部 B 12は次に、端末 Al 1にお 、て実行されるべき設定スクリプトを端末設定スクリプト生 成部 B124によって作成する(ステップ S106)。ここで、ターゲット網接続ポリシ管理 部 B121にお 、て管理されて 、る設定パラメータが設定スクリプト作成時に用いられ、 端末 Al lにおいて、ターゲット網 Dl、 D2への接続に必要なトンネリングィンターフェ ースの作成、トンネリングィンターフェース上へのアドレス割り当て、ルーティングテー ブルの設定を行うスクリプトが作成される。
[0062] ステップ S106の後、ターゲット網接続設定部 B12は、 Webサーバ部 B 11にステツ プ S 106で作成された設定スクリプトを渡し、 Webサーバ部 B11は、渡された設定スク リプトを端末 Al lに対して応答する (ステップ S107)。本設定スクリプトは、ステップ S 103において受信したターゲット網接続設定要求に対する応答メッセージとして応答 される。ステップ S 107の後、端末 Al lにおいて応答された設定スクリプトが実行され 、端末 Al lにお!/ヽてトンネリングィンターフェースの作成、トンネリングィンターフェ一 ス上へのアドレス割り当て、ルーティングテーブルの設定が行われる。ただし、一般的 なブラウザでは、セキュリティの観点から、端末 Al lにおいてトンネリングィンターフェ ースを設定するようなスクリプトをブラウザが自動的に実行することを許していない。そ のため、端末 Al 1に設定スクリプトを実行させるために汎用的に利用できる方法とし て、以下に示す例を説明する。
[0063] ステップ S102において表示する Web画面に張られたターゲット網接続設定要求を 行うためのリンクを、該設定スクリプトへのリンク(例えば、
http:〃 www.cpe.myhome/connect.batへのリンク)とし(この時点で設定スクリプトは生 成されていなくてもよい)、ステップ S103におけるターゲット網接続設定要求を、設定 スクリプトを取得する HTTPリクエストとして送信させる。一般的なブラウザでは、スクリ ブトファイルの要求に対する応答が返されると、ブラウザで「ファイルを開くか、フアイ ルをコンピュータにダウンロードする力選択してください」というダイアログが開かれる 1S ここで「開く」を選択させることによって、該設定スクリプトを端末 Al l上において 実行させることができる。
[0064] 図 9に示す設定スクリプト 301は、ターゲット網接続ポリシ管理部 B121において図 8 に示したターゲット網接続ポリシテーブル 201が管理されている場合に、端末設定ス タリブト生成部 B124が作成する設定スクリプトの一例である。第 1行目から第 3行目 は、ターゲット網 D1に対応するトンネリングィンターフェースの作成、トンネリングィン ターフェース上へのアドレス割り当て、ルーティングテーブルの設定を行うためのコマ ンドであり、第 4行目から第 6行目はターゲット網 D2に対応するトンネリングィンターフ エースの作成、トンネリングィンターフェース上へのアドレス割り当て、ルーティングテ 一ブルの設定を行うためのコマンドである。
[0065] ここで、第 2行目及び第 5行目にお 、て割り当てる IPv6アドレスの下位 64ビット部 分は、端末 Al 1における物理インターフェースの MACアドレスを用いて EUI— 64規 則で自動的に生成してもよ 、し、他の LAN— A1内ノードと重複しな 、ように任意の値 を割り当ててもよい。 MACアドレスを用いて自動的に生成する場合は、ネットワーク アクセスルータ B1にお!/、てアドレス重複管理を行わな 、で済む利点がある。第 7行 目は、端末 Al lにおけるルーティングテーブルにおいて、 RAによって自動設定され て 、るアクセス網 C1に対する経路 (RAでは:: /0 (デフォルトルート)が自動設定され てしまう)を、これをアクセス網 C1の IPアドレススコープに対する経路に変更するため のものである。第 7行目のコマンドは、ターゲット網 D1に対する経路として:: /0が指定 されているため、ターゲット網 D1に対するルーティングテーブルの設定によってァク セス網 C1に対する経路が上書きされてしまうために、アクセス網 C1に対する経路を 指定しなおす動作として必要である力 ターゲット網 Dl、 D2に対するルーティングテ 一ブルの設定で、アクセス網 C1に対する経路が上書きされな 、場合は必ずしも必要 ない。
[0066] ステップ S 107で端末 Al 1に対して応答された設定スクリプトを端末 Al 1が実行し、 端末 Al 1にお!/ヽてトンネリングィンターフェースの作成、トンネリングィンターフェース 上への IPアドレス割り当て、ルーティングテーブルの設定が成功した場合、端末 Al l におけるネットワークインターフェースの状態は、図 5のインターフェースリスト 201に おいて第 2番目のエントリと第 3番目のエントリとが追加された状態となる。トンネリング インターフェース sitO、 sitlはそれぞれ、ターゲット網 Dl、 D2へ通信する際に用いら れるものである。また、ルーティングテーブル B13は、図 6のルーティングテーブル 20 2は 4一 6番目のエントリが追加された状態となる。
[0067] 第 4番目のエントリは、 RAで払い出された IPv6のデフォルトルートを、アクセス網 C 1宛ではなぐターゲット網 D1宛へと上書きするものである。ここで、 RAにより自動的 に登録されたデフォルトルートである第 3番目のエントリのメトリックよりも、新しく登録 するデフォルトルートのメトリックを小さくすることによって、上書きが実現できる。第 5 番目のエントリは、第 4番目のエントリによって上書きされてしまったアクセス網 C1宛 の IPv6パケットの経路を、改めて宛先 IPv6アドレスプレフィクスを指定して登録して いるものである。第 6番目のエントリは、ターゲット網 D2宛の IPv6パケットの経路を指 定するものである。 [0068] ステップ S 107で応答する設定スクリプトには、端末 Al lにおいて設定が成功した か否かの通知を Webサーバ部 Bl 1に返すスクリプトが含まれており(図 9の設定スクリ ブト 301における第 8行目一第 12行目)、端末 Al lは、設定スクリプトの実行を行つ た後、成功した力否かの通知を Webサーバ部 B11に対して行う。本通知は、設定ス タリブト実行の成否に応じて異なる URLに対する HTTPリクエストを行わせることで実 現が可能である。例えば、成功した場合は http:〃 www.cpe.myhome/success.htmlへ の HTTPリクエストを行わせ、失敗した場合は http:〃 www.cpe.myhome/failure.html への HTTPリクエストを行わせる。そして、 http:〃 www.cpe.myhome/success.htmlへ の HTTPリクエストを受信した場合は、 Webサーバ部 B11は、ターゲット網への接続 に成功したことを表示する Web画面を端末 Al lに応答し (ステップ S 108、 S109)、 http:〃 www.cpe.myhome/failure.htmlへの HTTPリクエストを受信した場合は、ターゲ ット網への接続に失敗したことを表示する Web画面を応答する (ステップ S 108、 S11 0)。さらに、 Webサーバ部 B11は、端末 Al lにおいて設定スクリプト実行に失敗した ことを通知されると、ターゲット網接続設定部 B12に対して本情報を通知する。ターゲ ット網接続設定部 B12は、本通知を受け取ると、ステップ S104、 S105において行つ たトンネリングィンターフェースの設定およびルーティングテーブルの設定を削除す る(ステップ S 111)。
[0069] ステップ S109の後、ターゲット網への接続が成功すると、図 7におけるステップ S20 4の状態となり、端末 Al lはターゲット網 Dl、 D2と通信可能になる。図 10に、端末 A 11とアクセス網 C1内ノード C11と、ターゲット網 D1内ノード D12と、ターゲット網 D2 内ノード D22と通信する際におけるそれぞれの場合に対応するパケットフォーマット の例を示す。この例は、端末 Al lとターゲット網 Dl、 D2との間の通信を可能にする ために、ネットワークアクセスルータ B1とアクセスルータ Dl l、 D12との間において IP secトンネルが用いられ、端末 Al lとネットワークアクセスルータ B1との間で IPv6 ov er IPv4トンネルが用いられる場合である。
[0070] 以上、本実施の形態における、端末 Al lがターゲット網 Dl、 D2に対して通信を行 えるようになるためにネットワークアクセスルータ B1が行う動作について説明した。な お、上記の動作は、端末 Al lとターゲット網 Dl、 D2との間の通信を可能にする設定 を行うための動作であつたが、その設定をもとに戻し、端末 Al lとターゲット網 Dl、 D 2との通信を切断するための動作も同様に存在する。この動作は、端末 Al lが LAN A1から離脱する際や、ターゲット網 Dl、 D2との間の通信が不要になった際に行う ことが必要である。図 11にネットワークアクセスルータ B1において、端末 Al lからの 要求に基づいてターゲット網切断設定の動作を示す。端末 Al lは、ブラウザを用い てネットワークアクセスルータ B1に対して HTTP接続してターゲット網切断設定用 W eb画面を開き、例えば図 11における Web画面 401における「切断」ボタンを押すこと によって、ターゲット網 Dl、 D2との通信を切断する。
[0071] 図 12は、本発明の一実施の形態のネットワークアクセスルータにおけるターゲット 網切断動作を示す図である。
図 12に示すステップ S301— S310の動作は、図 2に示したステップ S101— S110 にそれぞれ対応しており、詳細な説明は省くが、ステップ S101— S110で行った接 続ための各設定を、削除し元通りに戻す動作を行うものである。ステップ S301— S3 10の動作によって、ターゲット網切断設定が終了すると、ネットワークアクセスルータ B1にお!/ヽては図 7におけるステップ S205の状態、端末 Al 1にお!/ヽてはステップ S2 06の状態となり、端末 Al lはターゲット網 Dl、 D1と通信することができなくなる。
[0072] 以下、本実施の形態力 考えられる他の実施の形態についても併せて説明する。
上述した実施の形態では、端末 Al lの通信相手ノードの属する網に応じて、端末 Al lとネットワークアクセスルータ B1との間で IPパケットが運ばれるメディアが使い分 けられた。すなわち、端末 Al lがアクセス網 C1と通信する際は、 IPパケットは直接ィ ーサネット (登録商標)等のデータリンク上で運ばれ、端末 Al lがターゲット網 Dl、 D 2と通信する際は、 IPパケットは対応する通信トンネル上で運ばれた。この他にも、端 末 Al lがターゲット網 D1と通信する際は、 IPパケットが直接イーサネット (登録商標) 等のデータリンク上で運ばれるようにし、端末 Al lがアクセス網 Cl、ターゲット網 D2 と通信する際は、 IPパケットが対応する通信トンネル上で運ばれるようにする形態も 考えられる。
[0073] また、アクセス網 Cl、ターゲット網 Dl、 D2は IPv6網であるものとして説明を行った 力 IPv4網である場合も適用可能である。この場合は、端末 Al lとネットワークァクセ スルータ Blとの間で用いられる通信トンネルとして、 PPPoE、 IPsec、 IPv4 over I Pv4トンネリングプロトコル等が挙げられる。
[0074] 次に本実施の形態の効果について説明する。
本実施の形態では、ネットワークアクセスルータ B1は、 LAN— A1内ノードである端 末 Al lから端末 Al lがターゲット網 D1、D2へアクセスするための要求を受け付け、 この要求に対し、自ルータの LANインターフェース B16上にトンネリングィンターフェ ースの作成を行い、ターゲット網 Dl、 D2から端末 Al lへ向けられたパケットを自ル ータと端末 Al lとの間における対応する通信トンネル上へ転送するようにルーティン グテーブル B 13の設定を行う。さらにネットワークアクセスルータ B1は、端末 Al lとタ 一ゲット網 Dl、 D2との間のパケットが自ルータと端末 Al lとの間において対応する 通信トンネル上で行われるように、端末 Al 1にお ヽて各ターゲット網との通信に用い るトンネリングィンターフェースの作成、トンネリングィンターフェースへの各ターゲット 網から払!、だされた IPアドレスの割り当て、およびルーティングの設定を行うスクリプト を端末 Al lに対して応答し、端末 Al lが該スクリプトを実行することによって端末 A1 1とターゲット網 Dl、 D2との間の通信が途中で NATをすることなく可能となる。
[0075] LAN内ノードと複数のターゲット網との間の通信において、 LAN— A1内ノードが各 ターゲット網力 割り当てられた IPアドレスを用いながら、し力も途中で NATをするこ となく実現することは従来不可能であつたが、本実施の形態で提供されるネットワーク アクセスルータ B1を用いることにより、 LAN内ノードとターゲット網内ノードとの間の パケットを途中で NATせずに、 LAN内ノードが、利用するターゲット網に応じてソー ス IPアドレスを選択してターゲット網内ノードと通信を行うことが実現できる。
[0076] 尚、本実施の形態ではネットワークアクセスルータの場合で説明した力 本発明は これに限定されるものではなぐネットワークアクセス方法、ネットワークアクセスルータ のプログラム、及び記録媒体に適用することができる。
すなわち、本発明は、配下の LANに接続されているノードと、ノードがアクセスする 対象のネットワークである 1つ以上のターゲット網との間の通信を可能にするネットヮ ークアクセス方法であって、ノードと自ルータとの間の区間において、ノードと自ルー タとの間に通信トンネルを確立し、ノードとターゲット網のうちいずれか 1つ以上との間 の通信に対応するパケットを、通信トンネル上に転送させてもよい。
[0077] また、本発明は、配下の LANに接続されているノードと、ノードがアクセスする対象 のネットワークである 1つ以上のターゲット網との間の通信を可能にするネットワークァ クセスルータのアクセス方法であって、ノードとネットワークアクセスルータ自体との間 の区間において、ノードとターゲット網の間の通信に対応するパケットを、ノードが通 信を行って 、るターゲット網に応じて異なる通信トンネルを用いて転送させてもょ 、。
[0078] また、本発明は、配下の LANに接続されているノードと、ノードがアクセスする対象 のネットワークである 1つ以上のターゲット網との間の通信を可能にするネットワークァ クセスルータのプログラムであって、ターゲット網接続設定部に、ノードと自ノレータとの 間の区間において、ノードと自ルータとの間に通信トンネルを確立する手順 Aと、ノー ドとターゲット網のうちいずれか 1つ以上との間の通信に対応するパケットを、通信トン ネル上に転送させる手順 Bとを実行させてもょ 、。
[0079] また、本発明は、配下の LANに接続されているノードと、ノードがアクセスする対象 のネットワークである 1つ以上のターゲット網との間の通信を可能にするネットワークァ クセスルータのプログラムであって、ターゲット網接続設定部に、ノードとネットワーク アクセスルータ自体との間の区間において、ノードが通信を行っているターゲット網に 応じて異なる通信トンネルを確立する手順 αと、ノードとターゲット網の間の通信に対 応するパケットを、異なる通信トンネルを用いて転送する手順 j8とを実行させてもよい
[0080] また、本発明は、配下の LANに接続されているノードと、ノードがアクセスする対象 のネットワークである 1つ以上のターゲット網との間の通信を可能にするネットワークァ クセスルータのプログラムを記録した記録媒体であって、ターゲット網接続設定部に、 ノードと自ルータとの間の区間にお 、て、ノードと自ルータとの間に通信トンネルを確 立する手順 Aと、ノードとターゲット網のうちいずれ力 1つ以上との間の通信に対応す るパケットを、通信トンネル上に転送させる手順 Bとを実行させるプログラムを記録して ちょい。
[0081] さらに、本発明は、配下の LANに接続されているノードと、ノードがアクセスする対 象のネットワークである 1つ以上のターゲット網との間の通信を可能にするネットワーク アクセスルータのプログラムを記録した記録媒体であって、ターゲット網接続設定部 に、ノードとネットワークアクセスルータ自体との間の区間において、ノードが通信を行 つているターゲット網に応じて異なる通信トンネルを確立する手順 αと、ノードとター ゲット網の間の通信に対応するパケットを、異なる通信トンネルを用いて転送する手 順 j8とを実行させるプログラムを記録してもよい。
ここで、記録媒体としては、例えば、 HDD (ハードディスクドライバ)、 CDROM、フ レキシブルディスク、半導体メモリ等が挙げられる。
図面の簡単な説明
[図 1]本発明の一実施の形態の構成を示すブロック図である。
[図 2]本発明の一実施の形態のネットワークアクセスルータにおけるターゲット網接続 動作を示す図である。
[図 3]本発明の一実施の形態のネットワークアクセスルータにおけるインターフェース リストを示す図である。
[図 4]本発明の一実施の形態のネットワークアクセスルータにおけるルーティングテー ブルを示す図である。
[図 5]本発明の一実施の形態の LAN内端末におけるインターフェースリストを示す図 である。
[図 6]本発明の一実施の形態の LAN内端末におけるルーティングテーブルを示す図 である。
[図 7]本発明の一実施の形態のメッセージシーケンスを示す図である。
[図 8]本発明の一実施の形態のネットワークアクセスルータにおけるターゲット網接続 ポリシテーブルを示す図である。
[図 9]本発明の一実施の形態のネットワークアクセスルータが作成する設定スクリプト を示す図である。
[図 10]本発明の一実施の形態のパケットフォーマットを示す図である。
[図 11]本発明の一実施の形態のネットワークアクセスルータが表示する Web画面を 示す図である。
[図 12]ネットワークアクセスルータ B1にお!/、て、端末 Al 1からの要求に基づ!/、てター ゲット網切断設定の動作を示す図である。
符号の説明
Al LAN
Al l 端末
B1 ネットワークアクセスルータ
Bl l Webサーバ部
B12 ターゲット網接続設定部
B121 ターゲット網接続ポリシ管理部
B122 インターフェース設定咅 ^
B123 ルーティング設定部
B124 端末設定スクリプト生成部
B13 ルーティングテーブル
B14 インターフェースドライノ 咅 ^
B15 WANインターフェース
B16 LANインターフェース
B151, B152、 B161, B162 卜ンネジングィンターフェース
Btl、Bt2 通信トンネル
C1 アクセス網
C11 アクセス網内ノード
Dl、 D2 ターゲット網
D11、D21 アクセスサーバ
D12、 D22 ターゲット網内ノード
101、 201 インターフェースリスト
102、 202 ノレ一ティングテープノレ
103 ターゲット網接続ポリシテーブル
301 設定スクリプト
401 Web画面

Claims

請求の範囲
[1] 配下の LANに接続されているノードと、前記ノードがアクセスする対象のネットヮー クである 1つ以上のターゲット網との間の通信を可能にするネットワークアクセスルー タであって、
前記ノードと前記ターゲット網のうちいずれ力 1つ以上との間の通信に対応するパ ケットを、前記ノードと前記ネットワークアクセスルータ自体との間の区間において、前 記ノードと前記ネットワークアクセスルータ自体との間に確立された通信トンネル上を 転送させることを特徴とするネットワークアクセスルータ。
[2] 前記通信トンネルは、前記ネットワークアクセスルータ自体が前記ノードに対して提 供する設定スクリプトを前記ノードに実行させることによって確立されることを特徴とす る請求項 1に記載のネットワークアクセスルータ。
[3] 配下の LANに接続されているノードと、前記ノードがアクセスする対象のネットヮー クである 1つ以上のターゲット網との間の通信を可能にするネットワークアクセスルー タであって、
前記ノードと前記ターゲット網のうちいずれ力 1つ以上との間の通信に対応するパ ケットを、前記ノードと前記ネットワークアクセスルータ自体との間の区間において、前 記ノードと前記ネットワークアクセスルータ自体との間に確立された通信トンネル上を 転送させるために、前記ネットワークアクセスルータ自体における設定と前記ノードに おける設定とを行うターゲット網接続設定部を備えることを特徴とするネットワークァク セスノレータ。
[4] 前記通信トンネルは、前記ノードが通信する前記ターゲット網に対して、前記ノード と前記ネットワークアクセスルータ自体との間の区間において、個別に設定されること を特徴とする請求項 3に記載のネットワークアクセスルータ。
[5] 前記ターゲット網接続設定部は、前記ノードと前記ターゲット網のうちいずれか 1つ 以上との間の通信に対応するパケットを、前記ノードと前記ネットワークアクセスルー タ自体との間の区間において、前記ノードと前記ネットワークアクセスルータ自体との 間に確立された通信トンネル上を転送させるための、前記ネットワークアクセスルータ 自体および前記ノードにおける設定に必要なパラメータを保持すルータゲット網接続 ポリシ管理部と、
前記ネットワークアクセスルータ自体における LAN側インターフェースに対してトン ネリングィンターフェースの設定を行うインターフェース設定部と、
前記ネットワークアクセスルータ自体におけるルーティングテーブルに対してェント リの設定を行うルーティング設定部と、
前記ノードにぉ ヽて前記通信トンネルを確立させるために実行させる設定スクリプト を作成する設定スクリプト作成部とを備えることを特徴とする請求項 3または 4に記載 のネットワークアクセスルータ。
[6] 前記ノードにお!ヽて前記通信トンネルを確立させるために実行させる前記設定スク リプトは、前記ノードにおいて、前記通信トンネノレを終端するトンネリングィンターフェ ースの作成と、
前記通信トンネルを経由して接続される前記ターゲット網に対応する IPアドレスの 前記トンネリングィンターフェース上に対する割り当てと、
前記ターゲット網へのパケットに対して、対応する前記通信トンネルを経由させるた めのルーティングテーブルの設定とに対応するコマンドを含むことを特徴とする請求 項 5に記載のネットワークアクセスルータ。
[7] 前記作成されたトンネリングィンターフェース上に割り当てられる、前記通信トンネ ルを経由して接続される前記ターゲット網に対応する IPアドレスは、 IPv6アドレスで あり、前記 IPv6アドレスの下位 64ビットを、前記ノードの物理インターフェースの MA Cアドレスから自動的に生成することを特徴とする請求項 6に記載のネットワークァク セスノレータ。
[8] 前記ターゲット網へのパケットに対して、対応する前記通信トンネルを経由させるた めのルーティングテーブルの設定において、予め前記ノードにおいて DHCPまたは RAによって自動設定されて!ヽるデフォルトルートを、前記自動設定されたデフォルト ルートのメトリックよりも小さい値のメトリックを指定することによって上書きし、デフオル トルートとして前記通信トンネルを経由させることを特徴とする請求項 6または 7に記 載のネットワークアクセスルータ。
[9] 前記通信トンネルは、 IPv6 over IPv4トンネリングプロトコルなどの、アウターへッ ダにおける IPアドレスによって前記通信トンネルの識別が行われるプロトコルであり、 前記ノードと前記ネットワークアクセスルータ自体との間で複数の前記通信トンネルを 使用するために、前記ネットワークアクセスルータ自体の LAN側インターフェースに おいて、エイリアスアドレスを用い、前記通信トンネルに応じて、前記通信トンネルの アウターヘッダにおける前記ネットワークアクセスルータ自体側の IPアドレスを使 、分 けることを特徴とする請求項 3から 8のいずれか 1項に記載のネットワークアクセスル ータ。
[10] 配下の LANに接続されているノードと、前記ノードがアクセスする対象のネットヮー クである 1つ以上のターゲット網との間の通信を可能にするネットワークアクセスルー タであって、
前記ノードからの、前記ノードと前記ターゲット網のうちいずれか 1つ以上との間の 通信要求を受け付けるための Web画面を提供し、
前記ノードが前記 Web画面に対して前記ノードと前記ターゲット網のうちいずれか 1 つ以上との間の通信要求を行うことによって前記ノードと前記ターゲット網のうちいず れカ 1つ以上との間の通信を可能とすることを特徴とするネットワークアクセスルータ。
[11] 配下の LANに接続されているノードと、前記ノードがアクセスする対象のネットヮー クである 1つ以上のターゲット網との間の通信を可能にするネットワークアクセスルー タであって、
前記ノードと前記ネットワークアクセスルータ自体との間の区間において、前記ノー ドと前記ターゲット網の間の通信に対応するパケットを、前記ノードが通信を行ってい る前記ターゲット網に応じて異なる通信トンネルを用いて転送することを特徴とするネ ットワークアクセスルータ。
[12] 配下の LANに接続されているノードと、前記ノードがアクセスする対象のネットヮー クである 1つ以上のターゲット網との間の通信を可能にするネットワークアクセスルー タのアクセス方法であって、
前記ノードと前記ネットワークアクセスルータ自体との間の区間において、前記ノー ドと前記ネットワークアクセスルータ自体との間に通信トンネルを確立し、前記ノードと 前記ターゲット網のうちいずれか 1つ以上との間の通信に対応するパケットを、前記 通信トンネル上に転送させることを特徴とするネットワークアクセスルータのアクセス方 法。
[13] 配下の LANに接続されているノードと、前記ノードがアクセスする対象のネットヮー クである 1つ以上のターゲット網との間の通信を可能にするネットワークアクセスルー タのアクセス方法であって、
前記ノードと前記ネットワークアクセスルータ自体との間の区間において、前記ノー ドと前記ターゲット網の間の通信に対応するパケットを、前記ノードが通信を行ってい る前記ターゲット網に応じて異なる通信トンネルを用いて転送することを特徴とするネ ットワークアクセスルータのアクセス方法。
[14] 配下の LANに接続されているノードと、前記ノードがアクセスする対象のネットヮー クである 1つ以上のターゲット網との間の通信を可能にするネットワークアクセスルー タのプログラムであって、
ターゲット網接続設定部に、前記ノードと前記ネットワークアクセスルータ自体との 間の区間にお 、て、前記ノードと前記ネットワークアクセスルータ自体との間に通信ト ンネルを確立する手順 Aと、前記ノードと前記ターゲット網のうちいずれ力 1つ以上と の間の通信に対応するパケットを、前記通信トンネル上に転送させる手順 Bとを実行 させることを特徴とするプログラム。
[15] 配下の LANに接続されているノードと、前記ノードがアクセスする対象のネットヮー クである 1つ以上のターゲット網との間の通信を可能にするネットワークアクセスルー タのプログラムであって、
ターゲット網接続設定部に、前記ノードと前記ネットワークアクセスルータ自体との 間の区間において、前記ノードが通信を行っている前記ターゲット網に応じて異なる 通信トンネルを確立する手順 αと、前記ノードと前記ターゲット網の間の通信に対応 するパケットを、前記異なる通信トンネルを用いて転送する手順 j8とを実行させること を特徴とするプログラム。
[16] 配下の LANに接続されているノードと、前記ノードがアクセスする対象のネットヮー クである 1つ以上のターゲット網との間の通信を可能にするネットワークアクセスルー タのプログラムを記録した記録媒体であって、 ターゲット網接続設定部に、前記ノードと前記ネットワークアクセスルータ自体との 間の区間にお 、て、前記ノードと前記ネットワークアクセスルータ自体との間に通信ト ンネルを確立する手順 Aと、前記ノードと前記ターゲット網のうちいずれ力 1つ以上と の間の通信に対応するパケットを、前記通信トンネル上に転送させる手順 Bとを実行 させるプログラムを記録したことを特徴とする記録媒体。
配下の LANに接続されているノードと、前記ノードがアクセスする対象のネットヮー クである 1つ以上のターゲット網との間の通信を可能にするネットワークアクセスルー タのプログラムを記録した記録媒体であって、
ターゲット網接続設定部に、前記ノードと前記ネットワークアクセスルータ自体との 間の区間において、前記ノードが通信を行っている前記ターゲット網に応じて異なる 通信トンネルを確立する手順 αと、前記ノードと前記ターゲット網の間の通信に対応 するパケットを、前記異なる通信トンネルを用いて転送する手順 j8とを実行させるプロ グラムを記録したことを特徴とする記録媒体。
PCT/JP2005/003215 2004-03-01 2005-02-25 ネットワークアクセスルータ、ネットワークアクセス方法、プログラム、及び記録媒体 WO2005083959A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006510491A JP4600394B2 (ja) 2004-03-01 2005-02-25 ネットワークアクセスルータ、ネットワークアクセス方法、プログラム、及び記録媒体

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004056293 2004-03-01
JP2004-056293 2004-03-01

Publications (1)

Publication Number Publication Date
WO2005083959A1 true WO2005083959A1 (ja) 2005-09-09

Family

ID=34908906

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/003215 WO2005083959A1 (ja) 2004-03-01 2005-02-25 ネットワークアクセスルータ、ネットワークアクセス方法、プログラム、及び記録媒体

Country Status (3)

Country Link
JP (1) JP4600394B2 (ja)
TW (1) TW200601752A (ja)
WO (1) WO2005083959A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007215090A (ja) * 2006-02-13 2007-08-23 Fujitsu Ltd ネットワークシステム、端末およびゲートウェイ装置
JPWO2006016698A1 (ja) * 2004-08-11 2008-05-01 日本電気株式会社 仮想lanシステムおよびノード装置
JP2009100062A (ja) * 2007-10-13 2009-05-07 A2 Network Kk 通信方法
JP2012515479A (ja) * 2009-01-15 2012-07-05 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 宅内ネットワーク内におけるプロキシモバイルIPv6のサポート
JP2013511207A (ja) * 2009-11-11 2013-03-28 マイクロソフト コーポレーション スマートクライアントルーティング
JP2015118478A (ja) * 2013-12-17 2015-06-25 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信アダプタ装置、通信システム、トンネル通信方法、及びプログラム
US9609553B2 (en) 2006-02-22 2017-03-28 Barkan Wireless Access Technologies, L.P. Wireless internet system and method
KR20210035278A (ko) * 2019-02-15 2021-03-31 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 분산 시스템에서 노드에 대한 제어 방법 및 관련 장치

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI401913B (zh) * 2009-05-15 2013-07-11 Chunghwa Telecom Co Ltd 全路由電路之設定方法
US12048032B2 (en) * 2019-10-01 2024-07-23 Pismo Labs Technology Limited Modified methods and system of transmitting and receiving transmission control protocol segments over internet protocol packets
TWI846606B (zh) * 2023-09-23 2024-06-21 聯齊科技股份有限公司 網路管理系統及網路管理方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002335274A (ja) * 2001-03-06 2002-11-22 Fujitsu Ltd パケット中継装置およびパケット中継方法
JP2004187282A (ja) * 2002-11-20 2004-07-02 Hitachi Communication Technologies Ltd 仮想アクセスルータ

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4728511B2 (ja) * 2001-06-14 2011-07-20 古河電気工業株式会社 データ中継方法、その装置およびその装置を用いたデータ中継システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002335274A (ja) * 2001-03-06 2002-11-22 Fujitsu Ltd パケット中継装置およびパケット中継方法
JP2004187282A (ja) * 2002-11-20 2004-07-02 Hitachi Communication Technologies Ltd 仮想アクセスルータ

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
HARA Y. ET AL: "VPN Architecture Enabling Users to be Associated with Multiple VPNs.", TECHNICAL REPORT OF IEICE IN2003-50., 11 July 2003 (2003-07-11), pages 1 - 6, XP003016702 *
ISHIKAWA Y. ET AL: "Site-multihoming on Authenticated VLAN systems.", TECHNICAL REPORT OF IEICE NS2004-12., vol. 104, no. 18, 16 April 2004 (2004-04-16), pages 13 - 16, XP008084483 *
ISHIKAWA Y. ET AL: "Sute-Multihoming on authenticated VLAN Sytems.", PROCEEDINGS OF THE 2004, IEICE GENERAL CONFERENCE B-6-98., 8 March 2004 (2004-03-08), pages 98, XP008084482 *
KORAI K. ET AL: "VPN to Host no Jikko Kankyo o Togo Suru Personal Network.", COMPUTER SOFTWARE., vol. 21, no. 1, 27 January 2004 (2004-01-27), pages 2 - 12 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4529144B2 (ja) * 2004-08-11 2010-08-25 日本電気株式会社 仮想lanシステムおよびノード装置
JPWO2006016698A1 (ja) * 2004-08-11 2008-05-01 日本電気株式会社 仮想lanシステムおよびノード装置
JP2007215090A (ja) * 2006-02-13 2007-08-23 Fujitsu Ltd ネットワークシステム、端末およびゲートウェイ装置
US10342059B2 (en) 2006-02-22 2019-07-02 Barkan Wireless Access Technologies, L.P. Wireless Internet system and method
US9609553B2 (en) 2006-02-22 2017-03-28 Barkan Wireless Access Technologies, L.P. Wireless internet system and method
US11051350B2 (en) 2006-02-22 2021-06-29 Barkan Wireless Access Technologies, L.P. Wireless internet system and method
JP2009100062A (ja) * 2007-10-13 2009-05-07 A2 Network Kk 通信方法
JP2012515479A (ja) * 2009-01-15 2012-07-05 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 宅内ネットワーク内におけるプロキシモバイルIPv6のサポート
US8615017B2 (en) 2009-01-15 2013-12-24 Telefonaktiebolaget L M Ericsson (Publ) Proxy mobile IPv6 support in residential networks
JP2013511207A (ja) * 2009-11-11 2013-03-28 マイクロソフト コーポレーション スマートクライアントルーティング
JP2015118478A (ja) * 2013-12-17 2015-06-25 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信アダプタ装置、通信システム、トンネル通信方法、及びプログラム
KR20210035278A (ko) * 2019-02-15 2021-03-31 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 분산 시스템에서 노드에 대한 제어 방법 및 관련 장치
US11343233B2 (en) 2019-02-15 2022-05-24 Tencent Technology (Shenzhen) Company Limited Node control method and related apparatus in distributed system
KR102435780B1 (ko) * 2019-02-15 2022-08-23 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 분산 시스템에서 노드에 대한 제어 방법 및 관련 장치

Also Published As

Publication number Publication date
TW200601752A (en) 2006-01-01
JPWO2005083959A1 (ja) 2007-11-29
JP4600394B2 (ja) 2010-12-15

Similar Documents

Publication Publication Date Title
US6591306B1 (en) IP network access for portable devices
EP1441483B1 (en) Gateway for supporting communications between network devices of different private networks
KR100953805B1 (ko) 이동 컴퓨팅 장치를 위한 가상사설망 구조 재사용
US8122113B2 (en) Dynamic host configuration protocol (DHCP) message interception and modification
JP5516571B2 (ja) 通信方法、通信システム、匿名化装置、サーバ
KR101455219B1 (ko) 패킷을 포워딩하기 위한 방법, 장치 및 시스템
JP4146886B2 (ja) 通信モジュール及びこの通信モジュールを備えたアプリケーションプログラム
US20030172170A1 (en) Providing multiple ISP access to devices behind NAT
JP2005051473A (ja) ネットワーク相互接続装置及びネットワーク相互接続方法、名前解決装置、並びにコンピュータ・プログラム
JP2008301024A (ja) 仮想ネットワーク接続システム及び装置
JP2004007671A (ja) 相異なるホームネットワークに存するネットワーク機器間の接続装置及びその方法
WO2012083657A1 (zh) 报文处理方法、系统和用户前端设备
JP3858884B2 (ja) ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム
JP4600394B2 (ja) ネットワークアクセスルータ、ネットワークアクセス方法、プログラム、及び記録媒体
US8873569B2 (en) User centric virtual network and method of establishing the same
Cooper et al. IPv6: business applications and implementation concerns
Dooley et al. Ipv6 deployment and management
JP2003167805A (ja) 複数ユーザ側閉域網とサーバ側閉域網間のネットワーク通信方法およびサーバ装置
Hamarsheh Deploying IPv4-only connectivity across local IPv6-only access networks
KR100552475B1 (ko) 서로 다른 사설망에 위치한 네트워크 장치들 사이의통신을 지원하는 망접속장치
CN105939316A (zh) 报文转发方法以及装置
JP3864397B2 (ja) ユーザエッジルータ、ゲートウェイルータ、マルチホーミング通信システム、マルチホーミング通信方法およびマルチホーミング通信プログラム
JP3575369B2 (ja) アクセスルーティング方法及びアクセス提供システム
JP5054666B2 (ja) Vpn接続装置、パケット制御方法、及びプログラム
JP3808471B2 (ja) ネットワーク及びルータ装置並びにそれらに用いるアドレス通知方法

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006510491

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase