[go: up one dir, main page]

JP2010057028A - Network address translation control program, network address translation controller, and network address translator control method - Google Patents

Network address translation control program, network address translation controller, and network address translator control method Download PDF

Info

Publication number
JP2010057028A
JP2010057028A JP2008221454A JP2008221454A JP2010057028A JP 2010057028 A JP2010057028 A JP 2010057028A JP 2008221454 A JP2008221454 A JP 2008221454A JP 2008221454 A JP2008221454 A JP 2008221454A JP 2010057028 A JP2010057028 A JP 2010057028A
Authority
JP
Japan
Prior art keywords
address
node
network
communication
assigned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008221454A
Other languages
Japanese (ja)
Other versions
JP5347383B2 (en
Inventor
Kei Hamada
圭 濱田
Hitoshi Ueno
仁 上野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008221454A priority Critical patent/JP5347383B2/en
Publication of JP2010057028A publication Critical patent/JP2010057028A/en
Application granted granted Critical
Publication of JP5347383B2 publication Critical patent/JP5347383B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

【課題】エントリ利用効率の低下、及び問い合わせ頻度の増加を共に抑制して、NAT装置を介した通信を快適に行える環境を実現させるための技術を提供する。
【解決手段】DNSサーバ11は、LAN20側のDNSサーバ21からFQDNによる問い合わせによって得られたプライベートアドレスをプライベートアドレスキャッシュ11bに保存する。NAT装置30に対するプライベートアドレスへのグローバルアドレスを割り当てるエントリ作成要求は、プライベートアドレスキャッシュ11bにそのプライベートアドレスが保存されていればそれを用いて行い、保存されていなければ、DNSサーバ21への問い合わせにより取得して行う。そのようにして、NAT装置30側でエントリを通信終了後も維持させなくとも、プライベートアドレスを取得するための問い合わせ頻度を低く抑制する。通信終了後も維持させる必要がないことから、エントリ利用効率の低下も抑制される。
【選択図】図1
Provided is a technique for realizing an environment in which communication via a NAT device can be comfortably performed by suppressing both a decrease in entry use efficiency and an increase in inquiry frequency.
A DNS server 11 stores a private address obtained by an FQDN inquiry from a DNS server 21 on the LAN 20 side in a private address cache 11b. An entry creation request for allocating a global address to a private address for the NAT device 30 is performed using the private address stored in the private address cache 11b if it is stored, and if not stored, an inquiry is made to the DNS server 21. Obtain and do. In this way, even if the NAT device 30 does not maintain the entry even after the end of communication, the inquiry frequency for acquiring the private address is suppressed to a low level. Since there is no need to maintain the communication after the end of communication, a decrease in entry utilization efficiency is also suppressed.
[Selection] Figure 1

Description

本発明は、一意性が保証されない2つの通信ネットワーク間で通信を行うための技術に関する。   The present invention relates to a technique for performing communication between two communication networks whose uniqueness is not guaranteed.

インターネット上のノードには、一意のIPアドレスがグローバルアドレスとして割り当てられている。一方、会社等の組織では、構築した通信ネットワーク上のノードに一意にIPアドレスをプライベートアドレス(ローカルアドレス)として割り当てることが行われている。そのプライベートアドレスは、それが割り当てられた通信ネットワーク(例えばLAN)内でのみ有効であり、インターネットとの一意性は保証されない。このため、そのままではプライベートアドレスを持つノードとインターネット上のノードとは通信を行なうことはできない。このことから、そのような異なる通信ネットワーク間での通信を可能とさせるものとして、プライベートアドレスとグローバルアドレスとを透過的に相互変換する、つまりプライベートアドレスはグローバルアドレスに、グローバルアドレスはプライベートアドレスに変換するネットワークアドレス変換(NAT:Network Address Translation)装置(以降「NAT装置」と表記)が製品化されている。   A unique IP address is assigned as a global address to a node on the Internet. On the other hand, in an organization such as a company, an IP address is uniquely assigned to a node on a constructed communication network as a private address (local address). The private address is valid only within the communication network (eg, LAN) to which it is assigned, and uniqueness with the Internet is not guaranteed. Therefore, a node having a private address and a node on the Internet cannot communicate with each other as they are. Therefore, to enable communication between such different communication networks, private addresses and global addresses are transparently interconverted, that is, private addresses are converted into global addresses and global addresses are converted into private addresses. Network Address Translation (NAT) devices (hereinafter referred to as “NAT devices”) have been commercialized.

NAT装置は、アドレスの相互変換を行うために、通常、用いるアドレスが異なる2つの通信ネットワークの境界に配置される(図1)。アドレス変換は、プライベートアドレスと対応するグローバルアドレスの組をエントリとして登録した変換テーブルを参照して行う。そのエントリは、通信を開始するノードが存在する通信ネットワーク側のDNS(Domain Name System)サーバからの要求によって登録される。このことからNAT装置を制御するNAT制御装置は、DNSサーバなどに搭載される。   In order to perform mutual conversion of addresses, NAT devices are usually arranged at the boundary between two communication networks that use different addresses (FIG. 1). Address translation is performed with reference to a translation table in which a set of private addresses and corresponding global addresses is registered as an entry. The entry is registered by a request from a DNS (Domain Name System) server on the communication network side where a node that starts communication exists. Therefore, a NAT control device that controls the NAT device is mounted on a DNS server or the like.

エントリを変換テーブルに登録させることにより、通信はグローバルアドレスを用いて行われる。以降、便宜的に、グローバルアドレスが各ノードに割り当てられた通信ネットワークは「WAN」、プライベートアドレスが各ノードに割り当てられた通信ネットワークは「LAN」と想定して説明を行う。   By registering the entry in the conversion table, communication is performed using the global address. Hereinafter, for convenience, it is assumed that a communication network in which a global address is assigned to each node is “WAN”, and a communication network in which a private address is assigned to each node is “LAN”.

WAN側のノードがLAN側のノードとの通信を開始する場合、WAN側のDNSサーバは、LAN側の例えばDNSサーバにノードのプライベートアドレスを問い合わせ、そのプライベートアドレスを取得し、エントリの登録をNAT装置に要求する。従来のDNSサーバ(NAT制御装置)は、その要求によってNAT装置からグローバルアドレスを取得し、WAN側のノードに通知していた。このことから、LAN側のノードに割り当てられたグローバルアドレスを保存(キャッシュ)していた。
特開2001−257720号公報 特開2004−135008号公報 特許第3591420号公報
When the WAN side node starts communication with the LAN side node, the WAN side DNS server inquires the private address of the node, for example, the DNS server on the LAN side, acquires the private address, and registers the entry as NAT. Request to the device. A conventional DNS server (NAT control device) obtains a global address from the NAT device in response to the request and notifies the WAN side node. For this reason, the global address assigned to the node on the LAN side is saved (cached).
JP 2001-257720 A JP 2004-135008 A Japanese Patent No. 3591420

LAN側のノードのグローバルアドレスを保存する方法としては従来、以下の2つの方法が考えられる。
第1の方法は、単純にLAN側のDNSサーバが問い合わせへのレスポンス時に設定するTTL(Time To Live)の間、WAN側DNSサーバおよび通信を行うノードでキャッシュするという方法である。
Conventionally, the following two methods are conceivable as a method for storing the global address of the node on the LAN side.
The first method is simply to cache the WAN side DNS server and the communicating node during the TTL (Time To Live) set when the LAN side DNS server responds to the inquiry.

第2の方法は、WAN側のノードではキャッシュせず、WAN側のDNSサーバでのみグローバルアドレスをキャッシュする方法である。キャッシュしたグローバルアドレスは、NAT装置が対応するエントリの削除通知により削除する。NAT装置は、変換テーブルに登録したエントリは通信の終了により削除するのが普通である。   The second method is a method in which a global address is cached only by a DNS server on the WAN side without being cached by a node on the WAN side. The cached global address is deleted by the deletion notification of the entry corresponding to the NAT device. Normally, the NAT device deletes the entry registered in the conversion table when the communication ends.

上記第1の方法では、NAT装置の変換テーブルのエントリ利用効率、つまり変換テーブルに登録したエントリのなかで実際に通信(変換)に用いられるエントリの割合が低下してしまうという問題点があった。これはWAN側のDNSサーバおよびノードでグローバルアドレスをTTLの間キャッシュすることに起因する。より具体的には、他でグローバルアドレスを記憶しているためにNAT装置では通信が終了してエントリが利用されなくなってもそのエントリを削除することができなくなるからである。変換テーブルに登録可能なエントリの数には制限がある。通信を行う可能性を有するノード(機器)の数に対して登録可能なエントリの数の割合が比較的に小さいような場合、非常に深刻である。   The first method has a problem that the entry utilization efficiency of the conversion table of the NAT device, that is, the proportion of entries actually used for communication (conversion) among entries registered in the conversion table is reduced. . This is due to caching the global address during TTL at the DNS server and node on the WAN side. More specifically, because the global address is stored elsewhere, the NAT device cannot delete the entry even if communication is completed and the entry is no longer used. There is a limit to the number of entries that can be registered in the conversion table. This is very serious when the ratio of the number of entries that can be registered to the number of nodes (devices) having the possibility of communication is relatively small.

上記第2の方法では、NAT装置の変換テーブルのエントリ利用効率は低下しないものの、LAN側のDNSサーバへの問い合わせ頻度が増加してしまうという問題があった。その理由は、WAN側のDNSサーバがNAT装置のエントリ削除通知に合わせてグローバルアドレスのキャッシュを削除するため、その直後に同じ内容の問い合わせがあった場合でさえLAN側のDNSサーバへ再度問い合わせを行わなければならないからである。   The second method has a problem that the frequency of inquiries to the DNS server on the LAN side increases, although the entry utilization efficiency of the conversion table of the NAT device does not decrease. The reason is that the DNS server on the WAN side deletes the global address cache in response to the entry deletion notification of the NAT device, so even if there is an inquiry of the same content immediately after that, the inquiry is made again to the DNS server on the LAN side. Because it must be done.

エントリ利用効率の低下、及び問い合わせ頻度の増加は共に、通信を快適に行うのを阻害する。このことから、通信を快適に行える環境を実現させるためには、エントリ利用効率の低下、及び問い合わせ頻度の増加は共に回避させることが重要と考えられる。   Both the decrease in entry utilization efficiency and the increase in the inquiry frequency hinder comfortable communication. For this reason, in order to realize an environment in which communication can be performed comfortably, it is important to avoid both a decrease in entry use efficiency and an increase in inquiry frequency.

本発明は、エントリ利用効率の低下、及び問い合わせ頻度の増加を共に抑制して、NAT装置を介した通信を快適に行える環境を実現させるための技術を提供することを目的とする。   An object of the present invention is to provide a technique for realizing an environment in which communication via a NAT device can be comfortably performed by suppressing both a decrease in entry use efficiency and an increase in inquiry frequency.

本発明を適用した1システムでは、第1の通信ネットワーク上の第1のノードに割り当てられた第1のアドレスに、第2の通信ネットワーク上で用いられる第2のアドレスを割り当て、第1のアドレスとその第1のアドレスに割り当てた第2のアドレスとを相互変換するネットワークアドレス変換装置を用いた通信が可能なことを前提とする。第1の通信ネットワーク上に存在する第1のノードのなかで第2の通信ネットワーク上の第2のノードと通信を行う第1のノードに割り当てられた第1のアドレスは取得してから所定期間、例えばTTL(Time To Live)の間だけ保存する。その保存により、第1のアドレスを取得するための問い合わせ頻度はより抑制することができる。つまり、第2の通信ネットワーク上の第2のノードが第1の通信ネットワーク上の第1のノードと通信を開始する場合、その第1のノードの第1のアドレスが保存されていないときだけその第1のアドレスを取得すれば済むようになる。   In one system to which the present invention is applied, a second address used on the second communication network is assigned to the first address assigned to the first node on the first communication network, and the first address is assigned. And a second address assigned to the first address are assumed to be able to communicate with each other using a network address translation device. A predetermined period after the first address assigned to the first node that communicates with the second node on the second communication network among the first nodes existing on the first communication network is acquired. For example, it is stored only during TTL (Time To Live). By the storage, the inquiry frequency for acquiring the first address can be further suppressed. That is, if a second node on the second communication network initiates communication with the first node on the first communication network, that is only when the first address of the first node is not stored. It is only necessary to acquire the first address.

ネットワークアドレス変換装置に対する第1のアドレスへの第2のアドレスの割り当ては、保存している、或いは新たに取得した第1のアドレスを用いて要求する。その要求によってネットワークアドレス変換装置が第1のアドレスに割り当てた第2のアドレスは、そのネットワークアドレス変換装置から取得し、通信を開始する第2のノードに通知する。   The assignment of the second address to the first address for the network address translation device is requested using the first address that is stored or newly acquired. The second address assigned to the first address by the network address translation device in response to the request is acquired from the network address translation device and notified to the second node that starts communication.

第1のアドレスへの第2のアドレスの割り当てによるエントリは、ネットワークアドレス装置側が任意のタイミングで削除しても、第1のアドレスの問い合わせ頻度には影響し
ない。このため、通信の終了により削除することにより、実際には割り当てが可能でありながら割り当てられない第2のエントリが発生するのを最小限に抑えられることができる。従って、エントリ利用効率の低下も最小限に抑えられることとなる。問い合わせ頻度の増加、及びエントリ利用効率の低下を共に抑制する結果、ネットワークアドレス変換装置を介した通信を快適に行える環境が実現される。
Even if the network address device side deletes the entry by assigning the second address to the first address at any timing, it does not affect the inquiry frequency of the first address. For this reason, by deleting at the end of the communication, it is possible to minimize the occurrence of a second entry that can be actually allocated but cannot be allocated. Therefore, a decrease in entry utilization efficiency can be minimized. As a result of suppressing both an increase in inquiry frequency and a decrease in entry utilization efficiency, an environment in which communication via the network address translation device can be comfortably realized is realized.

本発明を適用した場合には、エントリ利用効率の低下、及び問い合わせ頻度の増加を共に抑制して、NAT装置を介した通信を快適に行える環境を実現させることができる。   When the present invention is applied, it is possible to realize an environment in which communication via the NAT device can be comfortably performed by suppressing both the decrease in entry usage efficiency and the increase in inquiry frequency.

以下、本発明の実施形態について、図面を参照しながら詳細に説明する。
<第1の実施形態>
図1は、第1の実施形態によるネットワークアドレス変換制御装置(以降「NAT制御装置」)が適用された通信ネットワークシステムの構成を示す図である。その通信ネットワークシステムには、用いられるアドレスが異なる2つの通信ネットワークとしてWAN10、及びLAN20が存在し、それらWAN10とLAN20の境界にNAT装置30が配置されている。本実施形態によるNAT制御装置は、WAN10側のDNSサーバ11に搭載させる形で適用されている。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
<First Embodiment>
FIG. 1 is a diagram showing a configuration of a communication network system to which a network address translation control device (hereinafter “NAT control device”) according to the first embodiment is applied. In the communication network system, the WAN 10 and the LAN 20 exist as two communication networks having different addresses to be used, and the NAT device 30 is arranged at the boundary between the WAN 10 and the LAN 20. The NAT control apparatus according to the present embodiment is applied in the form of being mounted on the DNS server 11 on the WAN 10 side.

DNSサーバは、通信ネットワーク上のコンピュータ(ノード)のドメイン名をIPアドレスに変換する。このため、相手先のIPアドレスが判明していないコンピュータは、そのIPアドレスを得るための問い合わせ(クエリ)をDNSサーバに対して行う。図1では、WAN10側及びLAN20側ともに、その問い合わせを行う可能性のあるノード、及びその問い合わせによる通信を行う対象となるノードを「host」(ホストコンピュータ)と表記している。そのようにして、ノードのなかで通信を開始可能、つまりDNSサーバへの問い合わせを行う可能性のあるノードは他のノードと区別するために「ホスト」と呼ぶことにする。   The DNS server converts the domain name of the computer (node) on the communication network into an IP address. For this reason, a computer whose partner's IP address is not known makes an inquiry (query) to obtain the IP address to the DNS server. In FIG. 1, both the WAN 10 side and the LAN 20 side indicate a node that may make an inquiry and a node that is a target of communication by the inquiry as “host” (host computer). In this way, a node that can start communication among nodes, that is, a node that may make an inquiry to the DNS server, is referred to as a “host” in order to distinguish it from other nodes.

WAN10側、LAN20側は共に、異なるプライベートアドレスを用いることが可能である。ここでは説明上、便宜的に、WAN10ではグローバルアドレスが用いられ、LAN20ではプライベートアドレスが用いられると想定する。図1中に表記の「192.0.2.0/24」及び「10.10.10.0/24」はそれぞれグローバルアドレス、プライベートアドレスを示している。本実施形態によるNAT制御装置は、一意性が保証されない2つ以上の通信ネットワークの境界に配置されたNAT装置を制御するものとして幅広く用いることができる。   Both the WAN 10 side and the LAN 20 side can use different private addresses. Here, for convenience of explanation, it is assumed that a global address is used in the WAN 10 and a private address is used in the LAN 20. In FIG. 1, “192.0.2.0/24” and “10.10.10.0.0 / 24” represent a global address and a private address, respectively. The NAT control device according to the present embodiment can be widely used as a device for controlling NAT devices arranged at the boundary of two or more communication networks whose uniqueness is not guaranteed.

WAN10側のDNSサーバ11は、NAT装置30を制御するNAT制御部11aを備え、そのNAT制御部11aは、プライベートアドレスキャッシュ11bと静的キャッシュ11cを管理する。それらのキャッシュ11b及び11cは、不図示の記憶装置、例えば半導体メモリ上、或いはハードディスク装置等の外部記憶装置上に割り当てられた記憶領域に相当する。   The DNS server 11 on the WAN 10 side includes a NAT control unit 11a that controls the NAT device 30, and the NAT control unit 11a manages the private address cache 11b and the static cache 11c. The caches 11b and 11c correspond to storage areas allocated on a storage device (not shown) such as a semiconductor memory or an external storage device such as a hard disk device.

図3は、プライベートアドレスキャッシュ11bの内容例を示す図である。図4は、静的キャッシュ11cの内容例を示す図である。
DNSサーバ11は、ホストHSから、LAN20側のホストHAのドメイン名(FQDN:Fully QualifiedDomain Name)を指定してのIPアドレスが問い合わされた場合、NAT装置30を介してそのIPアドレス(ここではプライベートアドレス)をLAN20側のDNSサーバ21に問い合わせる。その問い合わせの結果、DNSサーバ21から得られた回答を保存する。プライベートアドレスキャッシュ11bは、その回答(Aレコード)を保存するための領域である。そのキャッシュ11bには、図3に示すように、問い合わせ時に指定されたドメイン名(FQDN)毎に、レコード種別、内容(プライベートアドレス)、及びTTLの各データが格納される。Aレコードとは、ドメイン名からIPアドレスを取得するための情報を記録したレコードのことである。NAT制御部11aは、回答(Aレコード)をTTLが示す期間、保存する。
FIG. 3 shows an example of the contents of the private address cache 11b. FIG. 4 is a diagram illustrating an example of the contents of the static cache 11c.
When the DNS server 11 inquires from the host HS about the IP address specifying the domain name (FQDN: Fully Qualified Domain Name) of the host HA on the LAN 20 side, the DNS server 11 sends the IP address (in this case, the private address) via the NAT device 30. Address) to the DNS server 21 on the LAN 20 side. As a result of the inquiry, the answer obtained from the DNS server 21 is stored. The private address cache 11b is an area for storing the answer (A record). As shown in FIG. 3, the cache 11b stores record type, content (private address), and TTL data for each domain name (FQDN) specified at the time of inquiry. The A record is a record in which information for acquiring an IP address from a domain name is recorded. The NAT control unit 11a stores the answer (A record) for a period indicated by the TTL.

LAN20側のDNSサーバ21への問い合わせを行うには、そのDNSサーバ21に関する情報が必要である。静的キャッシュ11cは、その情報を格納するための領域である。図4に示すように、DNSサーバ21のNSレコード、及びAレコードが格納されている。NSレコードにおいて、ドメイン名はLAN20側でのものであり、内容はLAN20の外部でのドメイン名である。   In order to make an inquiry to the DNS server 21 on the LAN 20 side, information regarding the DNS server 21 is required. The static cache 11c is an area for storing the information. As shown in FIG. 4, the NS record and A record of the DNS server 21 are stored. In the NS record, the domain name is on the LAN 20 side, and the content is the domain name outside the LAN 20.

DNSサーバ11からDNSサーバ21への問い合わせは、ドメイン名(FQDN)を提示して行われる。その問い合わせに回答するためにDNSサーバ21は、図5に示すようなFQDNとプライベートアドレスの対応表を管理している。その対応表には、ドメイン名(FQDN)毎に、それに割り当てられたプライベートアドレス、及びTTLが登録されている。DNSサーバ11からの問い合わせは、この対応表を参照して行う。TTLは、その問い合わせへの回答の一部となる。   An inquiry from the DNS server 11 to the DNS server 21 is made by presenting a domain name (FQDN). In order to answer the inquiry, the DNS server 21 manages a correspondence table of FQDNs and private addresses as shown in FIG. In the correspondence table, for each domain name (FQDN), a private address assigned to the domain name and TTL are registered. Inquiries from the DNS server 11 are made with reference to this correspondence table. The TTL becomes part of the answer to the inquiry.

DNSサーバ11に搭載されたNAT制御部11aは、NAT装置30を介した通信を可能とするために、アドレス取得部11f、アドレス保存部11g、取得制御部11h、割当要求部11i、及び通知部11jを備えている。各部11f〜jは、それぞれ以下の機能を備えている。   The NAT control unit 11a mounted on the DNS server 11 has an address acquisition unit 11f, an address storage unit 11g, an acquisition control unit 11h, an allocation request unit 11i, and a notification unit to enable communication via the NAT device 30. 11j. Each part 11f-j is provided with the following functions, respectively.

アドレス取得部11fは、LAN20側のDNSサーバ21への問い合わせを行い、Aレコードを取得する。アドレス保存部11gは、取得したAレコードをプライベートアドレスキャッシュ11bに保存する。その保存はTTLが示す期間、行う。取得制御部11hは、LAN20側のホストHA(ノード)のドメイン名を指定してのIPアドレスが問い合わされた場合、そのドメイン名がプライベートアドレスキャッシュ11bに登録されているか否か確認することにより、そのドメイン名がキャッシュ11bに登録されていない場合にのみ、LAN20側のDNSサーバ21への問い合わせを行わせる。それにより、アドレス取得部11fによるAレコードの取得を制御する。   The address acquisition unit 11f makes an inquiry to the DNS server 21 on the LAN 20 side and acquires the A record. The address storage unit 11g stores the acquired A record in the private address cache 11b. The storage is performed for the period indicated by TTL. When the IP address specifying the domain name of the host HA (node) on the LAN 20 side is inquired, the acquisition control unit 11h checks whether the domain name is registered in the private address cache 11b. Only when the domain name is not registered in the cache 11b, an inquiry is made to the DNS server 21 on the LAN 20 side. Thereby, the acquisition of the A record by the address acquisition unit 11f is controlled.

割当要求部11iは、問い合わされたドメイン名がキャッシュ11bに登録されていることを取得制御部11hが確認した場合に、NAT装置30に対し、そのドメイン名を持つノード(例えばホストHA)へのグローバルアドレスの割り当てを要求する。その要求により、NAT装置30は割り当てたグローバルアドレスを返信する。通知部11jは、ドメイン名を指定して問い合わせたノード(例えばホストHS)に対し、返信されたグローバルアドレスを通知する。   When the acquisition control unit 11h confirms that the inquired domain name is registered in the cache 11b, the allocation request unit 11i instructs the NAT device 30 to a node having the domain name (for example, the host HA). Request global address assignment. In response to the request, the NAT device 30 returns the assigned global address. The notification unit 11j notifies the returned global address to the node (for example, the host HS) that inquires by specifying the domain name.

図2は、NAT装置30の機能構成図である。NAT装置30は、DNSサーバ11等からの要求を受け付けて処理する制御受付部31を備えている。アドレスプール22と変換テーブル33は、制御受付部31によって管理される。アドレスプール22、及び変換テーブル33は、不図示の記憶装置、例えば半導体メモリ上に保存されている。   FIG. 2 is a functional configuration diagram of the NAT device 30. The NAT device 30 includes a control reception unit 31 that receives and processes requests from the DNS server 11 and the like. The address pool 22 and the conversion table 33 are managed by the control reception unit 31. The address pool 22 and the conversion table 33 are stored on a storage device (not shown) such as a semiconductor memory.

図6は、アドレスプール32の一例を示す図である。図7は、変換テーブル33の一例を示す図である。
アドレスプール32は、図6に示すように、割り当て可能なグローバルアドレスをまとめたものである。変換テーブル33は、図7に示すように、グローバルアドレスと対応するプライベートアドレスの組をエントリとして登録したものであり、各エントリにはエン
トリ番号が割り当てられている。エントリは、通信が終了しても削除しない静的なエントリと、通信の終了によって削除する動的なエントリと、に分類される。静的なエントリは、エントリ番号が1のものであり、そのエントリはDNSサーバ21との通信を常時、可能とするためのものである。動的なエントリは、WAN10、或いはLAN20側のDNSサーバの要求に応じて生成・登録される。
FIG. 6 is a diagram illustrating an example of the address pool 32. FIG. 7 is a diagram illustrating an example of the conversion table 33.
The address pool 32 is a collection of allocatable global addresses as shown in FIG. As shown in FIG. 7, the conversion table 33 is a table in which a set of private addresses corresponding to a global address is registered as an entry, and an entry number is assigned to each entry. The entries are classified into static entries that are not deleted even when communication is completed, and dynamic entries that are deleted when communication is completed. The static entry has an entry number of 1, and the entry is for always enabling communication with the DNS server 21. A dynamic entry is generated and registered in response to a request from the DNS server on the WAN 10 or LAN 20 side.

変換テーブル33にエントリを登録すると、登録したエントリに格納されているグローバルアドレスはアドレスプール32から削除する。変換テーブル33に登録されているエントリを削除する場合、削除するエントリに格納されているグローバルアドレスはアドレスプール32に追加する。そのようにしてアドレスプール32には、割り当て可能なグローバルアドレスのみを保存する。プライベートアドレスへのグローバルアドレスの割り当ては、エントリの削除によって解除される。   When an entry is registered in the conversion table 33, the global address stored in the registered entry is deleted from the address pool 32. When deleting an entry registered in the conversion table 33, the global address stored in the entry to be deleted is added to the address pool 32. As such, only global addresses that can be assigned are stored in the address pool 32. The assignment of the global address to the private address is canceled by deleting the entry.

次に図1を参照し、WAN10側のホストHSがLAN20側のホストHAと通信を開始する場合を例にとって、ホストHS、DNSサーバ11及び21、及びNAT装置30の動作を具体的に説明する。   Next, referring to FIG. 1, the operation of the host HS, the DNS servers 11 and 21, and the NAT device 30 will be described in detail by taking as an example the case where the host HS on the WAN 10 side starts communication with the host HA on the LAN 20 side. .

ホストHSは、LAN20側のホストHAと通信を開始する場合、先ず、DNSサーバ11にそのホストHAのIPアドレスの問い合わせを行う(シーケンスS1)。DNSサーバ11は、その問い合わせに応答して、静的キャッシュ11cを参照し、DNSサーバ21にホストHAのIPアドレスの問い合わせを行い、DNSサーバ21から回答として対応するAレコードを受け取る(シーケンスS2) 。そのようにして得られたAレコードは、DNSサーバ11によってプライベートアドレスキャッシュ11bに保存される。   When starting communication with the host HA on the LAN 20 side, the host HS first queries the DNS server 11 about the IP address of the host HA (sequence S1). In response to the inquiry, the DNS server 11 refers to the static cache 11c, inquires the DNS server 21 about the IP address of the host HA, and receives a corresponding A record from the DNS server 21 (sequence S2). . The A record thus obtained is stored in the private address cache 11b by the DNS server 11.

DNSサーバ11は、Aレコードを取得した後、NAT装置30にエントリ作成を要求、つまりAレコードに示されているプライベートアドレスへのグローバルアドレスの割り当てを要求し、その応答を受け取る(シーケンスS3)。その後、ホストHSに応答結果を通知する(シーケンスS4)。   After obtaining the A record, the DNS server 11 requests the NAT device 30 to create an entry, that is, requests assignment of a global address to the private address indicated in the A record, and receives a response (sequence S3). Thereafter, the response result is notified to the host HS (sequence S4).

図8は、DNSサーバ11からの要求によって作成されるエントリを説明する図である。図8(a)は、エントリ作成の要求時にDNSサーバ11から入力したデータ(プライベートアドレス)、図8(b)はそのプライベートアドレスにグローバルアドレスを割り当てて作成したエントリ、つまりエントリ作成成功時の出力データ、図8(c)はグローバルアドレスが割り当てられなかった時の出力データをそれぞれ示している。   FIG. 8 is a diagram for explaining an entry created in response to a request from the DNS server 11. FIG. 8A shows data (private address) input from the DNS server 11 at the time of entry creation request, and FIG. 8B shows an entry created by assigning a global address to the private address, that is, an output when entry creation is successful. FIG. 8C shows output data when no global address is assigned.

NAT装置30は、エントリ作成が要求された場合、アドレスプール32、及び変換テーブル33を参照して、使用されていないグローバルアドレスの抽出を行う。その結果、使用されていないグローバルアドレスを抽出できれば、抽出したグローバルアドレスをプライベートアドレスに割り当てて図8(b)に示すようなエントリを作成し、変換テーブル33に登録する。一方、使用されていないグローバルアドレスを抽出できなければ、図8(c)に示すようなデータを出力し、エントリ作成の失敗をDNSサーバ11に通知する。   When the NAT device 30 is requested to create an entry, the NAT device 30 refers to the address pool 32 and the conversion table 33 and extracts an unused global address. As a result, if an unused global address can be extracted, the extracted global address is assigned to a private address to create an entry as shown in FIG. 8B and register it in the conversion table 33. On the other hand, if a global address that is not used cannot be extracted, data as shown in FIG. 8C is output, and the DNS server 11 is notified of entry creation failure.

このようにして本実施形態では、WAN10側のDNSサーバ11は、通信を開始するホストHSからLAN20側ホストHAのIPアドレスの問い合わせにより、LAN20側のDNSサーバ21に対して更に問い合わせを行い、その結果、得られるホストHAのプライベートアドレスをプライベートアドレスキャッシュ11bに保存する。その保存は、TTLで指定された期間、行う。このため、その期間内に再度、ホストHSからホストHAのIPアドレスが問い合わされた場合には、DNSサーバ21への問い合わせをすることなく、NAT装置30にエントリ作成を要求することができる。従って、DNSサーバ21への問い合わせ頻度をより抑えることができる。問い合わせ頻度をより抑えるために、NAT装置30が管理する変換テーブル33に登録したエントリを通信終了後も残す必要性は回避される。これらのことから、高いエントリ利用効率、及び低い問い合わせ頻度を共に達成することができる。その結果、NAT装置30を介した通信を快適に行える環境が実現される。そのような環境を実現するために、DNSサーバ11に搭載されたNAT制御部11a、つまりアドレス取得部11f、アドレス保存部11g、取得制御部11h、割当要求部11i、及び通知部11jは機能する。   In this way, in the present embodiment, the DNS server 11 on the WAN 10 side further inquires to the DNS server 21 on the LAN 20 side by inquiring the IP address of the LAN 20 side host HA from the host HS that initiates communication. As a result, the obtained private address of the host HA is stored in the private address cache 11b. The storage is performed for a period specified by TTL. For this reason, when the IP address of the host HA is inquired again from the host HS within that period, it is possible to request the NAT device 30 to create an entry without making an inquiry to the DNS server 21. Therefore, the frequency of inquiries to the DNS server 21 can be further suppressed. In order to further suppress the inquiry frequency, it is possible to avoid the necessity of leaving the entry registered in the conversion table 33 managed by the NAT device 30 even after the communication is completed. As a result, both high entry utilization efficiency and low inquiry frequency can be achieved. As a result, an environment in which communication via the NAT device 30 can be comfortably performed is realized. In order to realize such an environment, the NAT control unit 11a mounted on the DNS server 11, that is, the address acquisition unit 11f, the address storage unit 11g, the acquisition control unit 11h, the allocation request unit 11i, and the notification unit 11j function. .

以降は、図9〜図11に示す各処理のフローチャートを参照して、DNSサーバ11、NAT装置30の動作について詳細に説明する。
図9は、DNSサーバ11が実行する処理のフローチャートである。その処理は、WAN10に存在するホストからLAN20側のホストのIPアドレスが問い合わされた場合に実行されるものである。始めに図9を参照して、DNSサーバ11の動作について詳細に説明する。
Hereinafter, operations of the DNS server 11 and the NAT device 30 will be described in detail with reference to flowcharts of the processes illustrated in FIGS. 9 to 11.
FIG. 9 is a flowchart of processing executed by the DNS server 11. This processing is executed when an IP address of a host on the LAN 20 side is inquired from a host existing in the WAN 10. First, the operation of the DNS server 11 will be described in detail with reference to FIG.

先ず、ステップS11では、WAN10側のホスト(例えばホストHS)からLAN20側のホストのIPアドレスを問い合わせるFQDNのクエリを受け付ける。このクエリは、一般的なDNSクエリと同様であり、例えばホストHSからLAN20側のホストHAのIPアドレスを問い合わせる場合、ホストHSのFQDNであるhostA1.example.com.がクエリされる。   First, in step S11, an FQDN query for inquiring the IP address of the host on the LAN 20 side is received from a host on the WAN 10 side (for example, host HS). This query is the same as a general DNS query. For example, when an IP address of the host HA on the LAN 20 side is inquired from the host HS, hostA1.example.com. Which is the FQDN of the host HS is queried.

ステップS11に続くステップS12では、自身が管理するプライベートアドレスキャッシュ11bに、クエリされたFQDNが存在するか否か調査して判定する。この調査の検索キーはFQDNである。検索キーとするFQDNがキャッシュ11b内に存在する場合、判定はT(TRUE)となってステップS15に移行する。検索キーとするFQDNがキャッシュ11b内に存在しない場合、判定はF(FALSE)となってステップS13に移行する。   In step S12 following step S11, it is determined by investigating whether or not the queried FQDN exists in the private address cache 11b managed by itself. The search key for this survey is FQDN. If the search key FQDN is present in the cache 11b, the determination is T (TRUE) and the process proceeds to step S15. If the search key FQDN does not exist in the cache 11b, the determination is F (FALSE) and the process proceeds to step S13.

ステップS13では、静的キャッシュ11cを参照し、LAN20側DNSサーバ21にクエリを行い、プライベートアドレスを得る。次のステップS14では、得たプライベートアドレス(Aレコード)をプライベートアドレスキャッシュ11bに保存する。その保存により、LAN20側のホストHSのIPアドレスを問い合わせた場合には、図3に示すAレコードがキャッシュ11bに保存されることとなる。その保存後は上記ステップS15に移行する。   In step S13, the static cache 11c is referred to and the LAN 20 side DNS server 21 is queried to obtain a private address. In the next step S14, the obtained private address (A record) is stored in the private address cache 11b. If the IP address of the host HS on the LAN 20 side is inquired by the storage, the A record shown in FIG. 3 is stored in the cache 11b. After the storage, the process proceeds to step S15.

DNSサーバ11はクエリされたFQDNのドメイン名「example.com.」をキーに静的キャッシュ11cを参照することで、問い合わせるべきDNSサーバ21のFQDNである「ns1.example.com」を得る。さらに「ns1.example.com.」をキーに静的キャッシュ11cを参照することで、DNSサーバ21のグローバルアドレス「192.0.2.9」を得る。そのようにしてグローバルアドレスを得ることにより、NAT装置30を介してDNSサーバ21に直接的に問い合わせを行う。   The DNS server 11 obtains “ns1.example.com”, which is the FQDN of the DNS server 21 to be inquired, by referring to the static cache 11c using the domain name “example.com.” Of the queried FQDN as a key. Further, the global address “192.0.2.9” of the DNS server 21 is obtained by referring to the static cache 11c using “ns1.example.com.” As a key. By obtaining the global address in this way, an inquiry is made directly to the DNS server 21 via the NAT device 30.

DNSサーバ21は一般的な内部DNSサーバであり、図5に示すようなFQDNとプライベートアドレスの対応表を有している。このため、FQDNの問い合わせを受けると、対応表を参照して、そのプライベートアドレスを回答する。FQDNが「hostA1.example.com.」であった場合、この回答に含まれるTTLは図9に示す通り1日となる。   The DNS server 21 is a general internal DNS server, and has a correspondence table of FQDNs and private addresses as shown in FIG. For this reason, when an inquiry about FQDN is received, the private address is returned with reference to the correspondence table. When the FQDN is “hostA1.example.com.”, The TTL included in this answer is one day as shown in FIG.

ステップS15では、クエリされたFQDNに対応するプライベートアドレスをNAT装置30に通知することで、グローバルアドレスを割り当て変換テーブル33にエントリを作成・登録することを要求する。このエントリ作成要求のパケットには図8(a)に示
すようにプライベートアドレスが格納される。
In step S15, the NAT device 30 is notified of the private address corresponding to the queried FQDN, thereby requesting that an entry be created and registered in the translation table 33 by assigning a global address. In this entry creation request packet, a private address is stored as shown in FIG.

ステップS15に続くステップS16では、エントリ作成要求に対するNAT装置30の返信を受け取り、エントリ作成は成功したか否か判定する。このときエントリ作成の成否は図8(b)或いは図8(c)に示すように返信データにグローバルアドレスがあるか否かにより判定可能である。エントリ作成に成功した場合、判定はTとなり、ステップS17で割り当てられたグローバルアドレスをDNSレスポンスとしてクエリ元ホストに返信する。この時クエリ元ホストでDNSレスポンスがキャッシュされないようにTTLは0としておく。その返信を行った後、図9に示す処理を終了する。一方、エントリ作成に失敗した場合には、判定はFとなり、ステップS18でクエリされたFQDNに対する回答が得られないことをDNSレスポンスコード=3(問い合わせされた名前は見つからない)とするなどしてクエリ元ホストに返信する。この時クエリ元ホストでDNSレスポンスがキャッシュされないようにTTLは0としておく。その返信を行った後、図9に示す処理を終了する。   In step S16 following step S15, a reply from the NAT device 30 in response to the entry creation request is received, and it is determined whether entry creation has succeeded. At this time, the success or failure of entry creation can be determined by whether or not there is a global address in the return data as shown in FIG. 8B or 8C. If entry creation is successful, the determination is T, and the global address assigned in step S17 is returned to the query source host as a DNS response. At this time, the TTL is set to 0 so that the DNS response is not cached at the query source host. After the reply, the process shown in FIG. On the other hand, if the entry creation fails, the determination is F, and a DNS response code = 3 (the inquired name cannot be found) indicates that an answer to the FQDN queried in step S18 cannot be obtained. Reply to the query source host. At this time, the TTL is set to 0 so that the DNS response is not cached at the query source host. After the reply, the process shown in FIG.

このようにしてDNSサーバ11は、問い合わされたFQDNに対応するプライベートアドレスがプライベートアドレスキャッシュ11bに保存されていない場合にのみ、そのプライベートアドレスを取得するための問い合わせを行う。このため、問い合わせ頻度は必要最小限に抑えることができる。   In this way, the DNS server 11 makes an inquiry for acquiring the private address only when the private address corresponding to the inquired FQDN is not stored in the private address cache 11b. For this reason, the inquiry frequency can be minimized.

図10は、DNSサーバ11からエントリ作成が要求された場合にNAT装置30が実行する処理のフローチャートである。次に図10を参照して、その処理について詳細に説明する。   FIG. 10 is a flowchart of processing executed by the NAT device 30 when entry creation is requested from the DNS server 11. Next, the processing will be described in detail with reference to FIG.

先ず、ステップS21では、DNSサーバ11からのエントリ作成要求を受け付ける。続くステップS22では、作成要求により通知されたプライベートアドレスが既に変換テーブル33にあるか否か判定する。そのプライベートアドレスが既に存在する場合、判定はTとなり、ステップS25でプライベートアドレスに割り当てられたグローバルアドレスをDNSサーバ11に通知した後、図10の処理を終了する。そのプライベートアドレスが存在しない場合には、判定はFとなってステップS23に移行する。   First, in step S21, an entry creation request from the DNS server 11 is accepted. In a succeeding step S22, it is determined whether or not the private address notified by the creation request is already in the conversion table 33. If the private address already exists, the determination is T, and after the global address assigned to the private address is notified to the DNS server 11 in step S25, the processing of FIG. If the private address does not exist, the determination is F, and the process proceeds to step S23.

ステップS23では、アドレスプール32に割り当て可能なグローバルアドレスがあるか否か判定する。割り当て可能なグローバルアドレスが残っている場合、判定はTとなり、ステップS24でそのグローバルアドレスをプライベートアドレスと組み合わせたエントリを作成して変換テーブル33に登録した後、上記ステップS25に移行する。割り当て可能なグローバルアドレスが残っていない場合には、判定はFとなり、ステップS26でその旨をDNSサーバ11に通知した後、図10の処理を終了する。   In step S 23, it is determined whether there is a global address that can be assigned to the address pool 32. If a global address that can be assigned remains, the determination is T, an entry in which the global address is combined with a private address is created and registered in the conversion table 33 in step S24, and the process proceeds to step S25. If no assignable global address remains, the determination is F, and the DNS server 11 is notified of that in step S26, and then the processing of FIG.

図11は、エントリを削除するためにNAT装置30が実行する処理のフローチャートである。最後に図11を参照して、その処理について詳細に説明する。
先ず、ステップS31では、NAT装置30を介した通信が一定時間、行われないなどを条件にした通信の終了の検知を行う。続くステップS32では、終了が検知された通信用のエントリを変換テーブル33から削除する。その後、図11の処理を終了する。
このようにしてNAT装置30は、登録したエントリは通信の終了により削除している。このため、高いエントリ利用効率が実現される。
FIG. 11 is a flowchart of processing executed by the NAT device 30 to delete an entry. Finally, the processing will be described in detail with reference to FIG.
First, in step S31, the end of communication is detected on the condition that communication via the NAT device 30 is not performed for a certain period of time. In the subsequent step S32, the communication entry whose end has been detected is deleted from the conversion table 33. Then, the process of FIG. 11 is complete | finished.
In this way, the NAT device 30 deletes the registered entry when the communication ends. For this reason, high entry utilization efficiency is realized.

<第2の実施形態>
DNSは、階層的に構築されている場合がある。その場合、IPアドレス(Aレコード)を得るための問い合わせは、複数回、行う必要がある。LAN側のDNSが階層的に構築されており、静的キャッシュ11cに記載される、FQDNが「ns1.example.com」のDNSサーバがドメイン「example.com.」に対して権威を持ち、そのサブドメイン「sub.example.com.」の権威は「ns2.sub.example.com.」をFQDNとするDNSサーバに委任されている場合、WAN10側のホストからクエリされたFQDNが「host-b.sub.exapmle.com」であれば、DNSサーバ11は計2回の問い合わせを行う必要がある。つまり図12に示すように、DNSサーバ11は1回目の問い合わせでサブドメインが「sub.example.com.」のNSレコード、及びそのNSレコードのFQDNに対応するプライベートアドレスを持つAレコードを取得し、そのプライベートアドレスによる2回目の問い合わせを行って、必要とするAレコードを取得することになる。このことから第2の実施形態は、LAN20側のDNSが階層的に構築されていることに対応させたものである。
<Second Embodiment>
DNS may be constructed hierarchically. In that case, it is necessary to make an inquiry for obtaining an IP address (A record) a plurality of times. The DNS on the LAN side is hierarchically constructed, and the DNS server with the FQDN “ns1.example.com” described in the static cache 11c has authority over the domain “example.com.” When the authority of the subdomain “sub.example.com.” Is delegated to the DNS server having “ns2.sub.example.com.” As the FQDN, the FQDN queried from the host on the WAN 10 side is “host-b”. .sub.exapmle.com ", the DNS server 11 needs to make a total of two inquiries. That is, as shown in FIG. 12, the DNS server 11 obtains an NS record with a subdomain “sub.example.com.” And an A record having a private address corresponding to the FQDN of the NS record in the first inquiry. Then, a second inquiry is made with the private address, and the necessary A record is acquired. Therefore, the second embodiment corresponds to the fact that the DNS on the LAN 20 side is constructed hierarchically.

第2の実施形態における構成では、LAN20側のDNSサーバが第1の実施形態から異なっているが、WAN10側のDNSサーバ11、及びNAT装置30の構成は共に第1の実施形態と基本的に同じである。DNSサーバ11の動作も大部分は第1の実施形態と同じである。このようなことから、第1の実施形態で付した符号をそのまま用いて、第1の実施形態から異なる部分についてのみ説明する。   In the configuration in the second embodiment, the DNS server on the LAN 20 side is different from that in the first embodiment, but the configurations of the DNS server 11 on the WAN 10 side and the NAT device 30 are basically the same as those in the first embodiment. The same. The operation of the DNS server 11 is also mostly the same as in the first embodiment. For this reason, only the parts different from the first embodiment will be described using the reference numerals given in the first embodiment as they are.

図13は、第2の実施形態によるDNSサーバ11が実行する処理のフローチャートである。第2の実施形態では、DNSサーバ11が実行する処理(図9)の一部が第1の実施形態から異なっている。このことから、図13を参照して、その処理について詳細に説明する。   FIG. 13 is a flowchart of processing executed by the DNS server 11 according to the second embodiment. In the second embodiment, a part of the process (FIG. 9) executed by the DNS server 11 is different from the first embodiment. Therefore, the processing will be described in detail with reference to FIG.

図13では、処理内容が第1の実施形態と同じ処理ステップには図9と同じ符号を付している。それにより、図9には存在しない符号を付した処理ステップにのみ着目する形で説明を行う。   In FIG. 13, the same processing steps as those in the first embodiment are denoted by the same reference numerals as those in FIG. 9. Accordingly, the description will be made in a form that focuses only on the processing steps with reference numerals that do not exist in FIG.

第2の実施形態では、ステップS13でLAN20側のDNSサーバにクエリを行った後、ステップS41に移行して、クエリによってDNSサーバから得られた回答がAレコードか否か判定する。回答がAレコードであった場合、判定はTとなってステップS14に移行する。回答がAレコードでない場合には、つまり回答が図12に示すようなサブドメインのDNSサーバのFQDNを示すNSレコード、及びそのFQDNに対応するプライベートアドレスを示すAレコードであった場合には、判定はFとなってステップS42に移行する。そのステップS42では、Aレコードが示すプライベートアドレスへのグローバルアドレスの割り当て、つまりエントリ作成要求をNAT装置30に対して行い、そのプライベートアドレスを持つDNSサーバに問い合わせを行う。その問い合わせ後に上記ステップS41に移行して、回答の判定を行う。   In the second embodiment, after a query is made to the DNS server on the LAN 20 side in step S13, the process proceeds to step S41, where it is determined whether the answer obtained from the DNS server by the query is an A record. If the answer is an A record, the determination is T and the process proceeds to step S14. If the answer is not an A record, that is, if the answer is an NS record indicating the FQDN of the DNS server in the subdomain as shown in FIG. 12 and an A record indicating the private address corresponding to the FQDN, the determination is made. Becomes F and proceeds to step S42. In step S42, a global address is assigned to the private address indicated by the A record, that is, an entry creation request is made to the NAT device 30, and a DNS server having the private address is inquired. After the inquiry, the process proceeds to step S41 to determine the answer.

このようにして第2の実施形態では、ホストからの問い合わせに対する回答(Aレコード)が得られるまで、ステップS41及びS42で形成される処理ループを繰り返し実行するようになっている。その繰り返しにより、LAN20側のDNSが階層的に構築されていても対応できるようになっている。   In this manner, in the second embodiment, the processing loop formed in steps S41 and S42 is repeatedly executed until an answer (A record) to the inquiry from the host is obtained. By repeating this, even when the DNS on the LAN 20 side is constructed in a hierarchical manner, it is possible to cope with it.

<第3の実施形態>
NAT装置は、一意性が保証されない2つの通信ネットワーク間での通信を可能とさせるものである。第1の実施形態では、2つの通信ネットワークとしてWAN10とLAN20間の通信をNAT装置30により可能とさせる構成となっている。第3の実施形態では、もう一つのNAT装置を用いて、更に別の通信ネットワークとの通信を可能とさせた場合のものである。第3の実施形態の説明は、上記第2の実施形態と同様に、第1の実施形態と基本的に同じものには同一の符号を用いつつ、第1の実施形態と異なる部分についてのみ着目する形で行う。
<Third Embodiment>
The NAT device enables communication between two communication networks whose uniqueness is not guaranteed. In the first embodiment, the NAT device 30 enables communication between the WAN 10 and the LAN 20 as two communication networks. In the third embodiment, communication with another communication network is made possible using another NAT device. In the description of the third embodiment, like the second embodiment, the same reference numerals are used for basically the same components as in the first embodiment, but only the portions different from the first embodiment are noted. To do.

図14は、第3の実施形態によるNAT制御装置が適用された通信ネットワークシステムの構成を示す図である。その通信ネットワークシステムは、WAN10にNAT装置50を接続することにより、NAT装置50を介してWAN10とLAN40間の通信を可能とさせたものである。LAN40はLAN20と同様の構成であり、DNSサーバ41やホストHXが存在している。図中に表記の「192.0.2.254」「192.0.2.253」はそれぞれNAT装置30及び50に割り当てられたグローバルアドレスを示している。   FIG. 14 is a diagram showing a configuration of a communication network system to which the NAT control apparatus according to the third embodiment is applied. The communication network system is configured to enable communication between the WAN 10 and the LAN 40 via the NAT device 50 by connecting the NAT device 50 to the WAN 10. The LAN 40 has the same configuration as that of the LAN 20, and a DNS server 41 and a host HX exist. In the figure, “192.0.2.254” and “192.0.2.253” indicate global addresses assigned to the NAT devices 30 and 50, respectively.

2つのNAT装置30及び50を介してLAN20及び40との通信を可能とするために、第3の実施形態によるNAT制御装置を搭載したDNSサーバ11は、図15に示すような内容のドメイン名とNAT装置のアドレスの対応表11dを管理している。その対応表により、ホストHSから問い合わされたFQDN中のドメイン名をキーに、制御すべきNAT装置を特定できるようにしている。   In order to enable communication with the LANs 20 and 40 via the two NAT devices 30 and 50, the DNS server 11 equipped with the NAT control device according to the third embodiment has a domain name as shown in FIG. And the NAT device address correspondence table 11d. Based on the correspondence table, the NAT device to be controlled can be specified using the domain name in the FQDN inquired from the host HS as a key.

図16は、第3の実施形態によるDNSサーバ11が実行する処理のフローチャートである。第3の実施形態では、DNSサーバ11が実行する処理(図9)の一部が第1の実施形態から異なっている。このことから、図16を参照して、その処理について詳細に説明する。その説明は、処理内容が第1の実施形態と同じ処理ステップには図9と同じ符号を付すことにより、図9には存在しない符号を付した処理ステップにのみ着目する形で行う。   FIG. 16 is a flowchart of processing executed by the DNS server 11 according to the third embodiment. In the third embodiment, a part of the process (FIG. 9) executed by the DNS server 11 is different from the first embodiment. Therefore, the process will be described in detail with reference to FIG. The description will be made in such a manner that the processing steps having the same processing contents as those in the first embodiment are given the same reference numerals as those in FIG. 9 and only the processing steps having reference symbols not existing in FIG.

第3の実施形態では、ステップS12の判定がTとなるか、或いはステップS14の処理の終了によりステップS51に移行する。そのステップS51では、ステップS12で存在を確認した、或いはステップS14でキャッシュしたプライベートアドレスに対応するFQDN中のドメイン名をキーに対応表11dの検索を行い、NAT装置のグローバルアドレスを抽出して、エントリ作成要求を送信すべきNAT装置を抽出する。グローバルアドレスを抽出したNAT装置を決定する。ステップS15には、その決定後に移行する。   In the third embodiment, the determination in step S12 is T, or the process proceeds to step S51 upon completion of the process in step S14. In step S51, the correspondence table 11d is searched using the domain name in the FQDN corresponding to the private address confirmed in step S12 or cached in step S14, and the global address of the NAT device is extracted. The NAT device to which the entry creation request is to be transmitted is extracted. The NAT device from which the global address is extracted is determined. The process proceeds to step S15 after the determination.

<第4の実施形態>
上記第1〜第3の実施形態では、NAT装置は変換テーブルに登録したエントリは通信の終了により削除している。しかし、割り当て可能なグローバルアドレスの数、或いは変換テーブルに登録可能なエントリの数が比較的に多いような場合、通信の終了によりエントリを削除しなくとも利用効率は低下しないか、或いはその低下は僅かなものに抑えられることが考えられる。このことから第4の実施形態は、状況に応じてNAT装置が変換テーブルのエントリを通信終了後も残すようにし、NAT制御装置(DNSサーバ)はプライベートアドレスの他にグローバルアドレスも保存の対象とさせたものである。第4の実施形態の説明は、上記第2及び第3の実施形態と同様に、第1の実施形態と基本的に同じものには同一の符号を用いつつ、第1の実施形態と異なる部分についてのみ着目する形で行う。
<Fourth Embodiment>
In the first to third embodiments, the NAT device deletes the entry registered in the conversion table when the communication ends. However, if the number of global addresses that can be allocated or the number of entries that can be registered in the conversion table is relatively large, the usage efficiency does not decrease or the decrease does not occur even if the entry is not deleted due to the end of communication. It can be constrained to be slight. Therefore, in the fourth embodiment, the NAT device keeps the conversion table entry even after the communication is completed depending on the situation, and the NAT control device (DNS server) sets the global address as well as the private address to be stored. It has been made. In the description of the fourth embodiment, like the second and third embodiments, the same reference numerals are used for basically the same components as in the first embodiment, but different parts from the first embodiment. It is done in a form that focuses only on.

図17は、登録したエントリの保持期間を延長する際に行われる変換テーブルの操作を説明する図である。
本実施形態では、通信終了後も保持させることによる保持期間を延長させているか否かにより、変換テーブルに登録されたエントリを大別するようにしている。そのように区別していることから、保持期間を延長させていないエントリは、エントリ番号が小さい側にまとめ、保持期間を延長させているエントリは、保持期間を延長させていないエントリの最後に続ける形で登録するようにしている。そのように保持期間を延長しているか否かに応じてエントリをまとめる範囲は、保持期間を延長させていないエントリの数の変化に対応するために動的に変更させる。図17は、そのように範囲を動的に変更させる操作を行う前後の変換テーブル33の内容を示している。操作前の変換テーブルは、エントリ番号
11以降に保持期間を延長させているエントリを登録している。エントリ番号7のエントリの保持期間を延長させる場合、そのエントリは新たにエントリ番号10として登録し、それまでエントリ番号10に登録されていたエントリは新たにエントリ番号7として登録する操作が行われる。そのような操作により、保持期間を延長させているエントリを登録している範囲を変更する。そのような操作を行うために、保持期間を延長させているエントリの先頭に位置するエントリ番号は別に保存している。
FIG. 17 is a diagram for explaining the operation of the conversion table performed when extending the retention period of the registered entry.
In the present embodiment, the entries registered in the conversion table are roughly classified according to whether or not the holding period by holding the communication is extended after the end of communication. Because of this distinction, entries whose retention period is not extended are grouped on the smaller entry number side, and entries whose retention period is extended are continued at the end of entries whose retention period is not extended. To register. The range in which the entries are grouped according to whether or not the retention period is extended is dynamically changed to cope with the change in the number of entries whose retention period is not extended. FIG. 17 shows the contents of the conversion table 33 before and after performing an operation for dynamically changing the range. In the conversion table before operation, an entry whose retention period is extended after entry number 11 is registered. When the retention period of the entry with the entry number 7 is extended, the entry is newly registered as the entry number 10, and an operation for registering the entry previously registered in the entry number 10 as the entry number 7 is performed. By such an operation, the range in which the entry whose retention period is extended is registered is changed. In order to perform such an operation, the entry number located at the head of the entry whose holding period is extended is stored separately.

図18は、DNSサーバ11が管理するグローバルアドレスキャッシュ11eの内容例を示す図である。
DNSサーバ11は、エントリ作成要求を送信したNAT装置30から回答を受信する。エントリ作成が成功した場合、図8(b)に示すようなデータが回答としてNAT装置30から受信される。DNSサーバ21への問い合わせにより、図3に示すようなAレコードがプライベートアドレスキャッシュ11bにキャッシュされる。このようなことから本実施形態では、FQDN、及びグローバルアドレスを有するAレコードをグローバルアドレスキャッシュ11eにキャッシュするようにしている。FQDNは、キーとして用いられる。
FIG. 18 is a diagram showing an example of the contents of the global address cache 11 e managed by the DNS server 11.
The DNS server 11 receives a reply from the NAT device 30 that has transmitted the entry creation request. When entry creation is successful, data as shown in FIG. 8B is received from the NAT device 30 as an answer. In response to an inquiry to the DNS server 21, an A record as shown in FIG. 3 is cached in the private address cache 11b. For this reason, in this embodiment, the FQDN and the A record having the global address are cached in the global address cache 11e. The FQDN is used as a key.

第4の実施形態では、DNSサーバ11、及びNAT装置30は以下のような処理を実行する。図19〜図21に示す各処理のフローチャートを参照して詳細に説明する。その説明は、処理内容が第1の実施形態と同じ処理ステップには同じ符号を付すことにより、第1の実施形態から異なる部分にのみ着目する形で行う。   In the fourth embodiment, the DNS server 11 and the NAT device 30 execute the following processing. This will be described in detail with reference to the flowcharts of the processes shown in FIGS. The description will be made in such a manner that only the parts different from the first embodiment are noted by attaching the same reference numerals to the processing steps having the same processing contents as those in the first embodiment.

図19は、第4の実施形態によるDNSサーバ11が実行する処理のフローチャートである。その処理は、WAN10に存在するホストからLAN20側のホストのIPアドレスが問い合わされた場合に実行されるものである。始めに図19を参照して、DNSサーバ11の動作について詳細に説明する。   FIG. 19 is a flowchart of processing executed by the DNS server 11 according to the fourth embodiment. This processing is executed when an IP address of a host on the LAN 20 side is inquired from a host existing in the WAN 10. First, the operation of the DNS server 11 will be described in detail with reference to FIG.

第4の実施形態では、ステップS11の次にステップS61に移行する。そのステップS61では、クエリされたFQDNがグローバルアドレスキャッシュ11eに存在するか否かを調査して判定する。そのFQDNを持つAレコードがこのキャッシュ11eに存在する場合、判定はTとなってステップS17に移行する。そのようなAレコードがキャッシュ11eに存在しない場合には、判定はFとなってステップS12に移行する。   In the fourth embodiment, the process proceeds to step S61 after step S11. In step S61, it is determined by examining whether or not the queried FQDN exists in the global address cache 11e. When an A record having the FQDN is present in the cache 11e, the determination is T and the process proceeds to step S17. If such an A record does not exist in the cache 11e, the determination is F and the process proceeds to step S12.

ステップS16の判定がTとなった場合、つまりNAT装置30によるエントリ作成が成功した場合、第4の実施形態ではステップS62に移行する。そのステップS62では、プライベートアドレスキャッシュ11bにキャッシュ済のAレコード、及び今回、NAT装置30から回答として受信したデータ(図8(b))を用いてグローバルアドレスを持つAレコードを作成してグローバルアドレスキャッシュ11eにキャッシュする。その後にステップS17に移行する。   If the determination in step S16 is T, that is, if entry creation by the NAT device 30 is successful, the process proceeds to step S62 in the fourth embodiment. In step S62, an A record having a global address is created by using the cached A record in the private address cache 11b and the data (FIG. 8B) received as a response from the NAT device 30 this time, and the global address is created. Cache in cache 11e. Thereafter, the process proceeds to step S17.

図20は、DNSサーバ11からエントリ作成が要求された場合に、第4の実施形態によるNAT装置30が実行する処理のフローチャートである。次に図20を参照して、その処理について詳細に説明する。   FIG. 20 is a flowchart of processing executed by the NAT device 30 according to the fourth embodiment when entry creation is requested from the DNS server 11. Next, the processing will be described in detail with reference to FIG.

第4の実施形態では、ステップS23での判定がFとなった場合、つまりアドレスプール32に割り当て可能なグローバルアドレスが残っていない場合、ステップS71に移行する。そのステップS71では、保持期間延長中のエントリが変換テーブル33にあるか否か判定する。図17に示す操作用に保持しているエントリ番号以降に登録したエントリは、保持期間延長中である。このことから、そのようなエントリが存在する場合、判定はTとなり、ステップS72で保持期間延長中のエントリを削除した後、ステップS24に
移行する。保持期間を延長させているエントリが存在しない場合には、判定はFとなってステップS26に移行する。
In the fourth embodiment, when the determination in step S23 is F, that is, when there are no global addresses that can be assigned to the address pool 32, the process proceeds to step S71. In step S71, it is determined whether there is an entry in the conversion table 33 whose retention period is being extended. The entries registered after the entry number held for the operation shown in FIG. 17 are being extended for the holding period. Therefore, when such an entry exists, the determination is T, and after the entry whose retention period is extended is deleted in step S72, the process proceeds to step S24. If there is no entry whose retention period is extended, the determination is F, and the process proceeds to step S26.

このようにして本実施形態では、グローバルアドレスが割り当てられなくなった場合、保持期間延長中のエントリがあればそのエントリを削除して、グローバルアドレスを割り当てるようにしている。このため、エントリの保持期間を延長することに伴うエントリ利用効率の低下は回避させることができる。   In this way, in this embodiment, when a global address is no longer allocated, if there is an entry whose retention period is extended, that entry is deleted and a global address is allocated. For this reason, it is possible to avoid a decrease in entry utilization efficiency associated with extending the entry retention period.

図21は、エントリを削除するために第4の実施形態によるNAT装置30が実行する処理のフローチャートである。最後に図21を参照して、その処理について詳細に説明する。   FIG. 21 is a flowchart of processing executed by the NAT device 30 according to the fourth embodiment to delete an entry. Finally, the processing will be described in detail with reference to FIG.

第4の実施形態では、ステップS31の次にステップS81に移行して、アドレスプール32に残っているグローバルアドレスの数が閾値a以下か否か判定する。グローバルアドレスの数が閾値a以下であった場合、判定はTとなってステップS85に移行する。そうでない場合には、判定はFとなってステップS82に移行する。   In the fourth embodiment, the process proceeds to step S81 after step S31, and it is determined whether or not the number of global addresses remaining in the address pool 32 is equal to or less than a threshold value a. If the number of global addresses is equal to or less than the threshold value a, the determination is T, and the process proceeds to step S85. Otherwise, the determination is F and the process proceeds to step S82.

ステップS82では、変換テーブル33のエントリ数が閾値eより大きいか否か判定する。そのエントリ数が閾値eより大きい場合、判定はTとなってステップS85に移行する。そのエントリ数が閾値e以下の場合、判定はFとなってステップS83に移行する。   In step S82, it is determined whether the number of entries in the conversion table 33 is greater than the threshold value e. If the number of entries is greater than the threshold value e, the determination is T and the process proceeds to step S85. If the number of entries is equal to or less than the threshold e, the determination is F, and the process proceeds to step S83.

ステップS83では、終了した通信に用いていたエントリの保持期間を延長しても良い状況であるとして、そのエントリの保持期間の延長に伴う図17に示すような操作を変換テーブル33に対して行う。続くステップS84では、変換テーブル33に登録されている何れかのエントリを使用する通信が新たに開始したか否か判定する。その判定は、NAT装置30が受信したパケットのヘッダを参照することで行うことができる。通信が終了したと見なしているエントリのグローバルアドレスを送信先としたパケットを再度、受信した場合、判定はTとなってステップ31に戻る。そのようなグローバルアドレスを送信先としたパケットを受信していない場合には、判定はFとなって上記ステップS81に戻る。そのようにして、エントリの保持期間延長によってグローバルアドレスが残り少なくなるような事態とならないように監視する。   In step S83, assuming that the holding period of the entry used for the terminated communication may be extended, an operation as shown in FIG. 17 accompanying the extension of the holding period of the entry is performed on the conversion table 33. . In a succeeding step S84, it is determined whether or not communication using any entry registered in the conversion table 33 is newly started. This determination can be made by referring to the header of the packet received by the NAT device 30. If a packet whose destination is the global address of the entry considered to have ended communication is received again, the determination is T and the process returns to step 31. If a packet having such a global address as a transmission destination has not been received, the determination is F and the process returns to step S81. In this way, monitoring is performed so as not to cause a situation in which the global address is reduced due to the extension of the entry holding period.

一方、ステップS85では、保持期間延長中のエントリがあればそのエントリを削除対象として選択し、選択したエントリを削除することをDNSサーバ11に通知する。続くステップS86では、その通知による肯定的な回答(ACK:ACKnowledgement)を受信するのを待つ。ステップS32には、ACKを受信してから移行する。   On the other hand, in step S85, if there is an entry whose retention period is extended, the entry is selected as a deletion target, and the DNS server 11 is notified that the selected entry is to be deleted. In a succeeding step S86, it waits for reception of a positive response (ACK: ACKnowledgement) by the notification. The process proceeds to step S32 after receiving ACK.

上記ステップS85及びS86の処理は、図20のステップS72の処理内でも実行される。このことから図19では、ステップS16の判定がTとなる前に、エントリ削除通知をNAT装置30から受信する場合がある。エントリ削除通知は随時、NAT装置30から受信する。このことからDNSサーバ11は、そのエントリ削除通知の受信を契機として実行するサブルーチン処理により対応するようにしている。そのサブルーチン処理では、特には図示しないが、受信したエントリ削除通知が示すグローバルアドレスを格納したAレコードをグローバルアドレスキャッシュ11eから抽出して削除するようになっている。   The processes in steps S85 and S86 are also executed in the process in step S72 in FIG. Accordingly, in FIG. 19, an entry deletion notification may be received from the NAT device 30 before the determination in step S <b> 16 becomes T. The entry deletion notification is received from the NAT device 30 at any time. Therefore, the DNS server 11 responds by a subroutine process that is executed when the entry deletion notification is received. In the subroutine processing, although not shown in particular, the A record storing the global address indicated by the received entry deletion notification is extracted from the global address cache 11e and deleted.

なお、第4の実施形態では、保持期間延長中のエントリは割り当て可能なグローバルアドレスが無い状況となった場合に削除するようにしているが、そのような状況となる前にエントリを削除するようにしても良い。そのような削除は、例えば図22に示すような処理をNAT装置30に実行させることで実現させても良い。その図22は、図20に示す
処理の変形例を示すフローチャートであり、処理内容が第1の実施形態と同じ処理ステップには同じ符号を付している。
In the fourth embodiment, an entry whose retention period is extended is deleted when there is no global address that can be allocated. However, an entry is deleted before such a situation occurs. Anyway. Such deletion may be realized by causing the NAT device 30 to execute a process as shown in FIG. 22, for example. FIG. 22 is a flowchart showing a modification of the process shown in FIG. 20, and the same reference numerals are given to the same process steps as those in the first embodiment.

図22に示す処理では、ステップS25の処理の実行後はステップS91に移行して、保持期間延長中のエントリは無いか否か判定する。保持期間延長中のエントリが存在しない場合、判定はTとなり、ここで図22に示す処理を終了する。保持期間延長中のエントリが存在する場合、判定はFとなってステップS92に移行する。   In the process shown in FIG. 22, after executing the process of step S25, the process proceeds to step S91, and it is determined whether or not there is an entry whose retention period is extended. If there is no entry whose retention period is extended, the determination is T, and the processing shown in FIG. If there is an entry whose retention period is extended, the determination is F, and the process proceeds to step S92.

ステップS92では、アドレスプール32に残っているグローバルアドレスの数が閾値aより大きいか否か判定する。グローバルアドレスの数が閾値aより大きい場合、判定はTとなり、保持期間延長中のエントリの削除を行う必要はないとして、ここで図22に示す処理を終了する。グローバルアドレスの数が閾値a以下の場合、判定はFとなり、ステップS93で保持期間延長中のエントリを削除した後、図22に示す処理を終了する。このステップS93では、上記ステップS85及びS86の処理も実行される。それにより、DNSサーバ11側ではエントリの削除に合わせたグローバルアドレスキャッシュ11eのAレコードの削除が行われる。   In step S92, it is determined whether or not the number of global addresses remaining in the address pool 32 is larger than the threshold value a. If the number of global addresses is larger than the threshold value a, the determination is T, and it is not necessary to delete the entry whose retention period is extended, and the processing shown in FIG. If the number of global addresses is less than or equal to the threshold value a, the determination is F, and after the entry whose retention period is extended is deleted in step S93, the process shown in FIG. In step S93, the processes in steps S85 and S86 are also executed. Thereby, on the DNS server 11 side, the A record of the global address cache 11e is deleted in accordance with the deletion of the entry.

図23は、本発明を適用可能なコンピュータのハードウェア構成の一例を示す図である。ここで図23を参照して、NAT制御装置を搭載したDNSサーバ11として使用可能なコンピュータの構成について具体的に説明する。   FIG. 23 is a diagram illustrating an example of a hardware configuration of a computer to which the present invention is applicable. Here, with reference to FIG. 23, the configuration of a computer that can be used as the DNS server 11 equipped with the NAT control device will be described in detail.

図23に示すコンピュータは、CPU61、メモリ62、入力装置63、出力装置64、外部記憶装置65、媒体駆動装置66、及びネットワーク接続装置67を有し、これらがバス68によって互いに接続された構成となっている。同図に示す構成は一例であり、これに限定されるものではない。   The computer shown in FIG. 23 has a CPU 61, a memory 62, an input device 63, an output device 64, an external storage device 65, a medium drive device 66, and a network connection device 67, which are connected to each other by a bus 68. It has become. The configuration shown in the figure is an example, and the present invention is not limited to this.

CPU61は、当該コンピュータ全体の制御を行う。
メモリ62は、プログラム実行、データ更新等の際に、外部記憶装置65(あるいは可搬型の記録媒体MD)に記憶されているプログラムあるいはデータを一時的に格納するRAM等のメモリである。CPU61は、プログラムをメモリ62に読み出して実行することにより、全体の制御を行う。
The CPU 61 controls the entire computer.
The memory 62 is a memory such as a RAM that temporarily stores a program or data stored in the external storage device 65 (or the portable recording medium MD) during program execution, data update, or the like. The CPU 61 performs overall control by reading the program into the memory 62 and executing it.

入力装置63は、例えば、キーボード、マウス等の操作装置と接続されたインターフェースである。操作装置に対するユーザの操作を検出し、その検出結果をCPU61に通知する。   The input device 63 is an interface connected to an operation device such as a keyboard and a mouse. A user operation on the operation device is detected, and the detection result is notified to the CPU 61.

出力装置64は、例えば表示装置と接続された表示制御装置である。ネットワーク接続装置67は、例えばイントラネットやインターネット等の通信ネットワークを介して、外部装置と通信を行うためのものである。外部記憶装置65は、例えばハードディスク装置である。主に各種データやプログラムの保存に用いられる。   The output device 64 is a display control device connected to, for example, a display device. The network connection device 67 is for communicating with an external device via a communication network such as an intranet or the Internet. The external storage device 65 is, for example, a hard disk device. Mainly used for storing various data and programs.

媒体駆動装置66は、光ディスクや光磁気ディスク等の可搬型の記録媒体MDにアクセスするものである。
図1に示すプライベートキャッシュ11b、静的キャッシュ11c、図14に示す対応表11d、及び図18に示すグローバルアドレスキャッシュ11eは、例えばメモリ62、或いは外部記憶装置65上に保存される。第1〜第4の各実施形態におけるNAT制御部11aは、外部記憶装置65、或いは記録媒体MDに格納されているか、或いはネットワーク接続装置67により取得したNAT装置30制御用のプログラム(ネットワークアドレス変換制御プログラム)をメモリ62に読み出してCPU61が実行することで実現される。
The medium driving device 66 accesses a portable recording medium MD such as an optical disk or a magneto-optical disk.
The private cache 11b, the static cache 11c shown in FIG. 1, the correspondence table 11d shown in FIG. 14, and the global address cache 11e shown in FIG. 18 are stored in, for example, the memory 62 or the external storage device 65. The NAT control unit 11a in each of the first to fourth embodiments is stored in the external storage device 65 or the recording medium MD, or the program for controlling the NAT device 30 acquired by the network connection device 67 (network address conversion). This is realized by reading the control program) into the memory 62 and executing it by the CPU 61.

図23に構成を示すコンピュータは、ネットワーク接続装置67を更に追加することにより、NAT装置30として用いることが可能である。第1〜第4の各実施形態におけるNAT装置30は、同様に、外部記憶装置65、或いは記録媒体MDに格納されているか、或いはネットワーク接続装置67により取得したプログラムをメモリ62に読み出してCPU61が実行することで実現される。   The computer having the configuration shown in FIG. 23 can be used as the NAT device 30 by further adding the network connection device 67. Similarly, the NAT device 30 in each of the first to fourth embodiments reads a program stored in the external storage device 65 or the recording medium MD or acquired by the network connection device 67 to the memory 62 and the CPU 61 It is realized by executing.

以上の変形例を含む実施形態に関し、更に以下の付記を開示する。
(付記1)
第1の通信ネットワーク上の第1のノードに割り当てられた第1のアドレスに、第2の通信ネットワーク上で用いられる第2のアドレスを割り当て、該第1のアドレスと該第1のアドレスに割り当てた第2のアドレスとを相互変換するネットワークアドレス変換装置を制御するネットワークアドレス変換制御装置として使用されるコンピュータに、
前記第1の通信ネットワーク上に存在する前記第1のノードのなかで前記第2の通信ネットワーク上の第2のノードと通信を行う第1のノードに割り当てられた第1のアドレスを取得するアドレス取得機能と、
前記アドレス取得機能により取得した第1のアドレスを前記コンピュータがアクセス可能な記憶装置上に所定期間、保存するアドレス保存機能と、
前記第2の通信ネットワーク上の第2のノードが前記第1の通信ネットワーク上の第1のノードと通信を開始する場合、該第1のノードの第1のアドレスが前記記憶装置上に保存されていないことを条件に、該第1のアドレスを前記アドレス取得機能により取得させる取得制御機能と、
前記取得制御機能により取得が制御される前記第1のアドレスへの前記第2のアドレスの割り当てを前記ネットワークアドレス変換装置に要求する要求機能と、
前記要求機能による要求の結果、前記ネットワークアドレス変換装置が前記第1のアドレスに割り当てた第2のアドレスを該ネットワークアドレス変換装置から取得し、前記通信を開始する前記第2のノードに通知する通知機能と、
を実現させるためのネットワークアドレス変換制御プログラム。
(付記2)
前記通知機能により前記ネットワークアドレス変換装置から取得した、前記要求により前記第1のアドレスに割り当てられた第2のアドレスを前記記憶装置に保存する他のアドレス保存機能と、
前記第2の通信ネットワーク上の第2のノードが前記第1の通信ネットワーク上の第1のノードと通信を開始する場合、該第1のノードの第1のアドレスに割り当てられた第2のアドレスが前記記憶装置上に保存されているか否か判定し、該判定結果を基に前記取得制御機能、前記要求機能、及び前記通知機能を制御する通信制御機能と、
を更に実現させることを特徴とする付記1記載のネットワークアドレス変換制御プログラム。
(付記3)
前記ネットワークアドレス変換装置は、前記要求による前記第1のアドレスへの第2のアドレスの割り当てを前記通信が終了した後、該第2のアドレスが割り当てられている状況を基に維持させ、
前記他のアドレス保存機能は、前記ネットワークアドレス変換装置から前記割り当ての解除の通知により、該割り当てが解除される第2のアドレスを前記記憶装置から削除する、
ことを特徴とする付記2記載のネットワークアドレス変換制御プログラム。
(付記4)
前記通信制御機能は、前記第1のノードの第1のアドレスに割り当てられた第2のアドレスが前記記憶装置上に保存されていないと判定した場合、前記取得制御機能、及び前記要求機能を有効とさせて、該要求機能によって前記ネットワークアドレス変換装置から取
得される第2のアドレスを前記通知手段により前記第2のノードに通知させ、該第1のノードの第1のアドレスに割り当てられた第2のアドレスが該記憶装置上に保存されていると判定した場合、該記憶装置上に保存されている第2のアドレスを該通知手段により該第2のノードに通知させる、
ことを特徴とする付記2記載のネットワークアドレス変換制御プログラム。
(付記5)
第1の通信ネットワーク上の第1のノードに割り当てられた第1のアドレスに、第2の通信ネットワーク上で用いられる第2のアドレスを割り当て、該第1のアドレスと該第1のアドレスに割り当てた第2のアドレスとを相互変換するネットワークアドレス変換装置を制御するネットワークアドレス変換制御装置において、
前記第1の通信ネットワーク上に存在する前記第1のノードのなかで前記第2の通信ネットワーク上の第2のノードと通信を行う第1のノードに割り当てられた第1のアドレスを取得するアドレス取得手段と、
前記アドレス取得手段が取得した第1のアドレスを所定期間、保存するアドレス保存手段と、
前記第2の通信ネットワーク上の第2のノードが前記第1の通信ネットワーク上の第1のノードと通信を開始する場合、該第1のノードの第1のアドレスが前記記憶装置上に保存されていないことを条件に、該第1のアドレスを前記アドレス取得手段に取得させる取得制御手段と、
前記取得制御手段により取得が制御される前記第1のアドレスへの前記第2のアドレスの割り当てを前記ネットワークアドレス変換装置に要求する要求手段と、
前記要求手段による要求の結果、前記ネットワークアドレス変換装置が前記第1のアドレスに割り当てた第2のアドレスを該ネットワークアドレス変換装置から取得し、前記通信を開始する前記第2のノードに通知する通知手段と、
を具備することを特徴とするネットワークアドレス変換制御装置。
(付記6)
第1の通信ネットワーク上の第1のノードに割り当てられた第1のアドレスに、第2の通信ネットワーク上で用いられる第2のアドレスを割り当て、該第1のアドレスと該第1のアドレスに割り当てた第2のアドレスとを相互変換するネットワークアドレス変換装置をコンピュータにより制御する方法であって、
前記第1の通信ネットワーク上に存在する前記第1のノードのなかで前記第2の通信ネットワーク上の第2のノードと通信を行う第1のノードに割り当てられた第1のアドレスを取得するアドレス取得工程と、
前記アドレス取得工程により取得した第1のアドレスを所定期間、前記コンピュータがアクセス可能な記憶装置上に保存するアドレス保存工程と、
前記第2の通信ネットワーク上の第2のノードが前記第1の通信ネットワーク上の第1のノードと通信を開始する場合、該第1のノードの第1のアドレスが前記記憶装置上に保存されていないことを条件に、該第1のアドレスを前記アドレス取得手段に取得させる取得制御工程と、
前記取得制御工程により取得が制御される前記第1のアドレスへの前記第2のアドレスの割り当てを前記ネットワークアドレス変換装置に要求する要求工程と、
前記要求工程による要求の結果、前記ネットワークアドレス変換装置が前記第1のアドレスに割り当てた第2のアドレスを該ネットワークアドレス変換装置から取得し、前記通信を開始する前記第2のノードに通知する通知工程と、
を含むことを特徴とするネットワークアドレス変換装置制御方法。
(付記7)
第1の通信ネットワーク上の第1のノードに割り当てられた第1のアドレスに、第2の通信ネットワーク上で用いられる第2のアドレスを割り当て、該第1のアドレスと該第1のアドレスに割り当てた第2のアドレスとを相互変換するネットワークアドレス変換装置として使用されるコンピュータに、
前記第1及び第2の通信ネットワークの何れか一方に存在するネットワークアドレス変換制御装置からの要求により、前記第1のアドレスに第2のアドレスを割り当てる割当機能と、
前記割当機能による割当結果を前記ネットワークアドレス変換制御装置に通知する第1の通知機能と、
前記割当機能による第1のアドレスへの第2のアドレスの割り当てを、該第2のアドレスを用いた相互変換を伴う通信が終了した後、該割り当てが可能な第2のアドレスの状況を基に維持させる割当維持機能と、
前記状況を基に、前記維持させた第2のアドレスの割り当てを前記割当維持機能により解除する場合に、該割り当てを解除する第2のアドレスを前記ネットワークアドレス変換制御装置に通知する第2の通知機能と、
を実現させるためのプログラム。
(付記8)
第1の通信ネットワーク上の第1のノードに割り当てられた第1のアドレスに、第2の通信ネットワーク上で用いられる第2のアドレスを割り当て、該第1のアドレスと該第1のアドレスに割り当てた第2のアドレスとを相互変換するネットワークアドレス変換装置において、
前記第1及び第2の通信ネットワークの何れか一方に存在するネットワークアドレス変換制御装置からの要求により、前記第1のアドレスに第2のアドレスを割り当てる割当手段と、
前記割当手段による割当結果を前記ネットワークアドレス変換制御装置に通知する第1の通知手段と、
前記割当手段による第1のアドレスへの第2のアドレスの割り当てを、該第2のアドレスを用いた相互変換を伴う通信が終了した後、該割り当てが可能な第2のアドレスの状況を基に維持させる割当維持手段と、
前記状況を基に、前記維持させた第2のアドレスの割り当てを前記割当維持手段が解除する場合に、該割り当てを解除する第2のアドレスを前記ネットワークアドレス変換制御装置に通知する第2の通知手段と、
を具備することを特徴とするネットワークアドレス変換装置。
The following additional notes are further disclosed with respect to the embodiment including the above modification.
(Appendix 1)
A second address used on a second communication network is assigned to a first address assigned to a first node on the first communication network, and assigned to the first address and the first address. A computer used as a network address translation control device for controlling a network address translation device that mutually translates the second address;
An address for obtaining a first address assigned to the first node that communicates with the second node on the second communication network among the first nodes existing on the first communication network. Acquisition function,
An address storage function for storing the first address acquired by the address acquisition function on a storage device accessible by the computer for a predetermined period;
When a second node on the second communication network initiates communication with the first node on the first communication network, the first address of the first node is stored on the storage device. An acquisition control function for acquiring the first address by the address acquisition function,
A request function for requesting the network address translation device to assign the second address to the first address whose acquisition is controlled by the acquisition control function;
As a result of the request by the request function, the network address translation device acquires the second address assigned to the first address from the network address translation device, and notifies the second node that starts the communication Function and
Network address translation control program for realizing
(Appendix 2)
Another address storage function for storing in the storage device the second address assigned to the first address by the request, obtained from the network address translation device by the notification function;
A second address assigned to the first address of the first node when the second node on the second communication network initiates communication with the first node on the first communication network; A communication control function that controls the acquisition control function, the request function, and the notification function based on the determination result;
The network address translation control program according to appendix 1, further realizing the above.
(Appendix 3)
The network address translation device maintains the assignment of the second address to the first address according to the request based on a situation in which the second address is assigned after the communication is completed,
The other address storage function is configured to delete, from the storage device, the second address to be deassigned in response to the notice of deassignment from the network address translation device.
The network address conversion control program according to appendix 2, characterized in that:
(Appendix 4)
When the communication control function determines that the second address assigned to the first address of the first node is not stored on the storage device, the communication control function enables the acquisition control function and the request function. The second address acquired from the network address translation device by the request function is notified to the second node by the notification means, and the second address assigned to the first address of the first node is If it is determined that the second address is stored on the storage device, the second node stored on the storage device is notified to the second node by the notification unit.
The network address conversion control program according to appendix 2, characterized in that:
(Appendix 5)
A second address used on a second communication network is assigned to a first address assigned to a first node on the first communication network, and assigned to the first address and the first address. In the network address translation control device for controlling the network address translation device that mutually translates the second address,
An address for obtaining a first address assigned to the first node that communicates with the second node on the second communication network among the first nodes existing on the first communication network. Acquisition means;
Address storage means for storing the first address acquired by the address acquisition means for a predetermined period;
When a second node on the second communication network initiates communication with the first node on the first communication network, the first address of the first node is stored on the storage device. Acquisition control means for causing the address acquisition means to acquire the first address on the condition that
Request means for requesting the network address translation device to assign the second address to the first address whose acquisition is controlled by the acquisition control means;
As a result of the request by the request means, the network address translation device acquires the second address assigned to the first address from the network address translation device, and notifies the second node that starts the communication Means,
A network address translation control device comprising:
(Appendix 6)
A second address used on a second communication network is assigned to a first address assigned to a first node on the first communication network, and assigned to the first address and the first address. A network address translation device that translates between the second address and a second address by a computer,
An address for obtaining a first address assigned to the first node that communicates with the second node on the second communication network among the first nodes existing on the first communication network. Acquisition process;
An address storing step of storing the first address acquired by the address acquiring step on a storage device accessible by the computer for a predetermined period;
When a second node on the second communication network initiates communication with the first node on the first communication network, the first address of the first node is stored on the storage device. An acquisition control step for causing the address acquisition means to acquire the first address on the condition that
A requesting step for requesting the network address translation device to assign the second address to the first address whose acquisition is controlled by the acquisition control step;
As a result of the request in the requesting step, the network address translator obtains a second address assigned to the first address from the network address translator, and notifies the second node that starts the communication. Process,
A network address translation device control method comprising:
(Appendix 7)
A second address used on a second communication network is assigned to a first address assigned to a first node on the first communication network, and assigned to the first address and the first address. A computer used as a network address translation device that mutually translates the second address;
An allocation function for allocating a second address to the first address in response to a request from a network address translation control device existing in one of the first and second communication networks;
A first notification function for notifying the network address translation control device of an allocation result by the allocation function;
The allocation of the second address to the first address by the allocation function is based on the situation of the second address that can be allocated after the communication involving the mutual conversion using the second address is completed. An allocation maintenance function to maintain,
Based on the situation, when the allocation of the maintained second address is canceled by the allocation maintaining function, a second notification for notifying the network address translation control device of the second address to be canceled Function and
A program to realize
(Appendix 8)
A second address used on a second communication network is assigned to a first address assigned to a first node on the first communication network, and assigned to the first address and the first address. In the network address translation device that mutually translates the second address,
Allocating means for allocating a second address to the first address in response to a request from a network address translation control device existing in one of the first and second communication networks;
First notifying means for notifying the network address translation control device of the assignment result by the assigning means;
The assignment of the second address to the first address by the assigning means is based on the situation of the second address that can be assigned after the communication involving mutual conversion using the second address is completed. Quota maintenance means to maintain;
A second notification for notifying the network address translation control device of a second address to be released when the assignment maintaining unit releases the maintained second address assignment based on the situation; Means,
A network address translation device comprising:

第1の実施形態によるネットワークアドレス変換制御装置(NAT制御装置)が適用された通信ネットワークシステムの構成を示す図である。It is a figure which shows the structure of the communication network system to which the network address translation control apparatus (NAT control apparatus) by 1st Embodiment was applied. NAT装置30の機能構成図である。2 is a functional configuration diagram of a NAT device 30. FIG. プライベートアドレスキャッシュ11bの内容例を示す図である。It is a figure which shows the example of the content of the private address cache 11b. 静的キャッシュ11cの内容例を示す図である。It is a figure which shows the example of the content of the static cache 11c. LAN20側のDNSサーバ21が管理する、FQDNとプライベートアドレスの対応表例を示す図である。It is a figure which shows the example of a correspondence table of FQDN and private address which the DNS server 21 by the side of LAN20 manages. アドレスプール32の一例を示す図である。3 is a diagram illustrating an example of an address pool 32. FIG. 変換テーブル33の一例を示す図である。It is a figure which shows an example of the conversion table. DNSサーバ11からの要求によって作成されるエントリを説明する図である。It is a figure explaining the entry created by the request | requirement from the DNS server. DNSサーバ11が実行する処理のフローチャートである。It is a flowchart of the process which the DNS server 11 performs. DNSサーバ11からエントリ作成が要求された場合にNAT装置30が実行する処理のフローチャートである。6 is a flowchart of processing executed by the NAT device 30 when entry creation is requested from the DNS server 11. エントリを削除するためにNAT装置30が実行する処理のフローチャートであ。It is a flowchart of the process which the NAT apparatus 30 performs in order to delete an entry. DNSが階層的に構築されている場合に、問い合わせによって得られる回答例を示す図である。It is a figure which shows the example of an answer obtained by an inquiry, when DNS is constructed | assembled hierarchically. DNSサーバ11が実行する処理のフローチャートである(第2の実施形態)。It is a flowchart of the process which the DNS server 11 performs (2nd Embodiment). 第3の実施形態によるNAT制御装置が適用された通信ネットワークシステムの構成を示す図である。It is a figure which shows the structure of the communication network system to which the NAT control apparatus by 3rd Embodiment was applied. DNSサーバ11が管理する、ドメイン名とNAT装置のアドレスの対応表11d例を示す図である。It is a figure which shows the correspondence table 11d example of the domain name and the address of a NAT apparatus which the DNS server 11 manages. DNSサーバ11が実行する処理のフローチャートである(第3の実施形態)。It is a flowchart of the process which the DNS server 11 performs (3rd Embodiment). 登録したエントリの保持期間を延長する際に行われる変換テーブルの操作を説明する図である。It is a figure explaining operation of the conversion table performed when extending the retention period of the registered entry. DNSサーバ11が管理するグローバルアドレスキャッシュ11eの内容例を示す図である。It is a figure which shows the example of the content of the global address cache 11e which the DNS server 11 manages. DNSサーバ11が実行する処理のフローチャートである(第4の実施形態)。It is a flowchart of the process which the DNS server 11 performs (4th Embodiment). DNSサーバ11からエントリ作成が要求された場合にNAT装置30が実行する処理のフローチャートである(第4の実施形態)。14 is a flowchart of processing executed by the NAT device 30 when entry creation is requested from the DNS server 11 (fourth embodiment). エントリを削除するためにNAT装置30が実行する処理のフローチャートである(第4の実施形態)。It is a flowchart of the process which the NAT apparatus 30 performs in order to delete an entry (4th Embodiment). DNSサーバ11からエントリ作成が要求された場合にNAT装置30が実行する処理のフローチャートである(第4の実施形態の変形例)。It is a flowchart of the process which the NAT apparatus 30 performs when entry creation is requested | required from the DNS server 11 (modification of 4th Embodiment). 本発明を適用可能なコンピュータのハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of the computer which can apply this invention.

符号の説明Explanation of symbols

10 WAN
11、21、41 DNSサーバ
11a NAT制御部
11b プライベートアドレスキャッシュ
11c 静的キャッシュ
11d ドメイン名とNAT装置のアドレスの対応表
11e グローバルアドレスキャッシュ
20、40 LAN
30、50 NAT装置
31 制御受付部
32 アドレスプール
33 変換テーブル
HS、HA、HX ホスト(ノード)
10 WAN
11, 21, 41 DNS server 11a NAT controller 11b Private address cache 11c Static cache 11d Domain name and NAT device address correspondence table 11e Global address cache 20, 40 LAN
30, 50 NAT device 31 Control accepting unit 32 Address pool 33 Translation table HS, HA, HX Host (node)

Claims (5)

第1の通信ネットワーク上の第1のノードに割り当てられた第1のアドレスに、第2の通信ネットワーク上で用いられる第2のアドレスを割り当て、該第1のアドレスと該第1のアドレスに割り当てた第2のアドレスとを相互変換するネットワークアドレス変換装置を制御するネットワークアドレス変換制御装置として使用されるコンピュータに、
前記第1の通信ネットワーク上に存在する前記第1のノードのなかで前記第2の通信ネットワーク上の第2のノードと通信を行う第1のノードに割り当てられた第1のアドレスを取得するアドレス取得機能と、
前記アドレス取得機能により取得した第1のアドレスを前記コンピュータがアクセス可能な記憶装置上に所定期間、保存するアドレス保存機能と、
前記第2の通信ネットワーク上の第2のノードが前記第1の通信ネットワーク上の第1のノードと通信を開始する場合、該第1のノードの第1のアドレスが前記記憶装置上に保存されていないことを条件に、該第1のアドレスを前記アドレス取得機能により取得させる取得制御機能と、
前記取得制御機能により取得が制御される前記第1のアドレスへの前記第2のアドレスの割り当てを前記ネットワークアドレス変換装置に要求する要求機能と、
前記要求機能による要求の結果、前記ネットワークアドレス変換装置が前記第1のアドレスに割り当てた第2のアドレスを該ネットワークアドレス変換装置から取得し、前記通信を開始する前記第2のノードに通知する通知機能と、
を実現させるためのネットワークアドレス変換制御プログラム。
A second address used on a second communication network is assigned to a first address assigned to a first node on the first communication network, and assigned to the first address and the first address. A computer used as a network address translation control device for controlling a network address translation device that mutually translates the second address;
An address for obtaining a first address assigned to the first node that communicates with the second node on the second communication network among the first nodes existing on the first communication network. Acquisition function,
An address storage function for storing the first address acquired by the address acquisition function on a storage device accessible by the computer for a predetermined period;
When a second node on the second communication network initiates communication with the first node on the first communication network, the first address of the first node is stored on the storage device. An acquisition control function for acquiring the first address by the address acquisition function,
A request function for requesting the network address translation device to assign the second address to the first address whose acquisition is controlled by the acquisition control function;
As a result of the request by the request function, the network address translation device acquires the second address assigned to the first address from the network address translation device, and notifies the second node that starts the communication Function and
Network address translation control program for realizing
前記通知機能により前記ネットワークアドレス変換装置から取得した、前記要求により前記第1のアドレスに割り当てられた第2のアドレスを前記記憶装置に保存する他のアドレス保存機能と、
前記第2の通信ネットワーク上の第2のノードが前記第1の通信ネットワーク上の第1のノードと通信を開始する場合、該第1のノードの第1のアドレスに割り当てられた第2のアドレスが前記記憶装置上に保存されているか否か判定し、該判定結果を基に前記取得制御機能、前記要求機能、及び前記通知機能を制御する通信制御機能と、
を更に実現させることを特徴とする請求項1記載のネットワークアドレス変換制御プログラム。
Another address storage function for storing in the storage device the second address assigned to the first address by the request, obtained from the network address translation device by the notification function;
A second address assigned to the first address of the first node when the second node on the second communication network initiates communication with the first node on the first communication network; A communication control function that controls the acquisition control function, the request function, and the notification function based on the determination result;
The network address translation control program according to claim 1, further comprising:
前記ネットワークアドレス変換装置は、前記要求による前記第1のアドレスへの第2のアドレスの割り当てを前記通信が終了した後、該第2のアドレスが割り当てられている状況を基に維持させ、
前記他のアドレス保存機能は、前記ネットワークアドレス変換装置から前記割り当ての解除の通知により、該割り当てが解除される第2のアドレスを前記記憶装置から削除する、
ことを特徴とする請求項2記載のネットワークアドレス変換制御プログラム。
The network address translation device maintains the assignment of the second address to the first address according to the request based on a situation in which the second address is assigned after the communication is completed,
The other address storage function is configured to delete, from the storage device, the second address to be deassigned in response to the notice of deassignment from the network address translation device.
The network address conversion control program according to claim 2, wherein:
第1の通信ネットワーク上の第1のノードに割り当てられた第1のアドレスに、第2の通信ネットワーク上で用いられる第2のアドレスを割り当て、該第1のアドレスと該第1のアドレスに割り当てた第2のアドレスとを相互変換するネットワークアドレス変換装置を制御するネットワークアドレス変換制御装置において、
前記第1の通信ネットワーク上に存在する前記第1のノードのなかで前記第2の通信ネットワーク上の第2のノードと通信を行う第1のノードに割り当てられた第1のアドレスを取得するアドレス取得手段と、
前記アドレス取得手段が取得した第1のアドレスを所定期間、保存するアドレス保存手段と、
前記第2の通信ネットワーク上の第2のノードが前記第1の通信ネットワーク上の第1
のノードと通信を開始する場合、該第1のノードの第1のアドレスが前記記憶装置上に保存されていないことを条件に、該第1のアドレスを前記アドレス取得手段に取得させる取得制御手段と、
前記取得制御手段により取得が制御される前記第1のアドレスへの前記第2のアドレスの割り当てを前記ネットワークアドレス変換装置に要求する要求手段と、
前記要求手段による要求の結果、前記ネットワークアドレス変換装置が前記第1のアドレスに割り当てた第2のアドレスを該ネットワークアドレス変換装置から取得し、前記通信を開始する前記第2のノードに通知する通知手段と、
を具備することを特徴とするネットワークアドレス変換制御装置。
A second address used on a second communication network is assigned to a first address assigned to a first node on the first communication network, and assigned to the first address and the first address. In the network address translation control device for controlling the network address translation device that mutually translates the second address,
An address for obtaining a first address assigned to the first node that communicates with the second node on the second communication network among the first nodes existing on the first communication network. Acquisition means;
Address storage means for storing the first address acquired by the address acquisition means for a predetermined period;
A second node on the second communication network is a first node on the first communication network.
Acquisition control means for acquiring the first address on the condition that the first address of the first node is not stored on the storage device when communication with the node is started When,
Request means for requesting the network address translation device to assign the second address to the first address whose acquisition is controlled by the acquisition control means;
As a result of the request by the request means, the network address translation device acquires the second address assigned to the first address from the network address translation device, and notifies the second node that starts the communication Means,
A network address translation control device comprising:
第1の通信ネットワーク上の第1のノードに割り当てられた第1のアドレスに、第2の通信ネットワーク上で用いられる第2のアドレスを割り当て、該第1のアドレスと該第1のアドレスに割り当てた第2のアドレスとを相互変換するネットワークアドレス変換装置をコンピュータにより制御する方法であって、
前記第1の通信ネットワーク上に存在する前記第1のノードのなかで前記第2の通信ネットワーク上の第2のノードと通信を行う第1のノードに割り当てられた第1のアドレスを取得するアドレス取得工程と、
前記アドレス取得工程により取得した第1のアドレスを所定期間、前記コンピュータがアクセス可能な記憶装置上に保存するアドレス保存工程と、
前記第2の通信ネットワーク上の第2のノードが前記第1の通信ネットワーク上の第1のノードと通信を開始する場合、該第1のノードの第1のアドレスが前記記憶装置上に保存されていないことを条件に、該第1のアドレスを前記アドレス取得手段に取得させる取得制御工程と、
前記取得制御工程により取得が制御される前記第1のアドレスへの前記第2のアドレスの割り当てを前記ネットワークアドレス変換装置に要求する要求工程と、
前記要求工程による要求の結果、前記ネットワークアドレス変換装置が前記第1のアドレスに割り当てた第2のアドレスを該ネットワークアドレス変換装置から取得し、前記通信を開始する前記第2のノードに通知する通知工程と、
を含むことを特徴とするネットワークアドレス変換装置制御方法。
A second address used on a second communication network is assigned to a first address assigned to a first node on the first communication network, and assigned to the first address and the first address. A network address translation device that translates between the second address and a second address by a computer,
An address for obtaining a first address assigned to the first node that communicates with the second node on the second communication network among the first nodes existing on the first communication network. Acquisition process;
An address storing step of storing the first address acquired by the address acquiring step on a storage device accessible by the computer for a predetermined period;
When a second node on the second communication network initiates communication with the first node on the first communication network, the first address of the first node is stored on the storage device. An acquisition control step for causing the address acquisition means to acquire the first address on the condition that
A requesting step for requesting the network address translation device to assign the second address to the first address whose acquisition is controlled by the acquisition control step;
As a result of the request in the requesting step, the network address translator obtains a second address assigned to the first address from the network address translator, and notifies the second node that starts the communication. Process,
A network address translation device control method comprising:
JP2008221454A 2008-08-29 2008-08-29 Network address translation control program, network address translation control device, and network address translation device control method Expired - Fee Related JP5347383B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008221454A JP5347383B2 (en) 2008-08-29 2008-08-29 Network address translation control program, network address translation control device, and network address translation device control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008221454A JP5347383B2 (en) 2008-08-29 2008-08-29 Network address translation control program, network address translation control device, and network address translation device control method

Publications (2)

Publication Number Publication Date
JP2010057028A true JP2010057028A (en) 2010-03-11
JP5347383B2 JP5347383B2 (en) 2013-11-20

Family

ID=42072445

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008221454A Expired - Fee Related JP5347383B2 (en) 2008-08-29 2008-08-29 Network address translation control program, network address translation control device, and network address translation device control method

Country Status (1)

Country Link
JP (1) JP5347383B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120144043A1 (en) * 2010-08-19 2012-06-07 Jing Huang Management method and management device for network address translation
JP2013132051A (en) * 2011-12-20 2013-07-04 Huawei Technologies Co Ltd Method, device, and system which allocate public ip address

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH071820B2 (en) 1992-03-23 1995-01-11 住友ベークライト株式会社 Method for manufacturing laminated board for printed circuit

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001257720A (en) * 2000-03-14 2001-09-21 Kddi Corp DNS server, DHCP server, terminal, and communication system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001257720A (en) * 2000-03-14 2001-09-21 Kddi Corp DNS server, DHCP server, terminal, and communication system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120144043A1 (en) * 2010-08-19 2012-06-07 Jing Huang Management method and management device for network address translation
KR101320962B1 (en) 2010-08-19 2013-10-23 후아웨이 테크놀러지 컴퍼니 리미티드 Management method and management device for network address translation
US8612601B2 (en) 2010-08-19 2013-12-17 Huawei Technologies Co., Ltd. Management method and management device for network address translation
JP2013132051A (en) * 2011-12-20 2013-07-04 Huawei Technologies Co Ltd Method, device, and system which allocate public ip address
US9210124B2 (en) 2011-12-20 2015-12-08 Huawei Technologies Co., Ltd. Method, apparatus, and system for allocating public IP address

Also Published As

Publication number Publication date
JP5347383B2 (en) 2013-11-20

Similar Documents

Publication Publication Date Title
US10148612B2 (en) Method and system for increasing speed of domain name system resolution within a computing device
JP3688547B2 (en) Location identifier management device, mobile computer, location identifier management method, and location identifier processing method
US8266288B2 (en) Dynamic expiration of domain name service entries
JP5987690B2 (en) Name database server, name resolution system, entry search method, and entry search program
US7558880B2 (en) Dynamic DNS registration method, domain name solution method, DNS proxy server, and address translation device
JP5812008B2 (en) Name database server, name resolution system, entry search method, and entry search program
CN101242336A (en) Method of Remotely Accessing Intranet Web Server and Web Proxy Server
US7573903B2 (en) IPv6/IPv4 translator
JP2005295217A (en) Communication device, name resolution method and program
JP3335582B2 (en) Dynamic domain name system and dynamic domain name management method
JP5347383B2 (en) Network address translation control program, network address translation control device, and network address translation device control method
JP2008078814A (en) Apparatus, method, and program for selecting address used for communication
CN102137172B (en) Access method and access device for DNS (Domain Name Server)
JP6484166B2 (en) Name resolution device, name resolution method, and name resolution program
CN112532766A (en) DNS response result caching method, DNS server and computer readable storage medium
JPH10154994A (en) Address translation system
JP2010183242A (en) Communication device and dns proxy server
JP4757063B2 (en) Cache server device, cache control method, and program for cache server device
JP2009182750A (en) Communication system and communication method corresponding to a plurality of network protocols
JP4288698B2 (en) DNS proxy for IPv6 / IPv4 translator
JP2013179496A (en) Cache server and cache data deletion method
JP5591380B2 (en) Network communication apparatus and method and program
EP3657741A1 (en) Data packet routing method and data packet routing device
JP2001268132A (en) Network address translation method and apparatus for network system interconnection
JP2005045355A (en) Server, control method therefor, program, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110513

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121002

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130723

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130805

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees