CN106605390A - 控制装置、控制系统、控制方法和控制程序 - Google Patents
控制装置、控制系统、控制方法和控制程序 Download PDFInfo
- Publication number
- CN106605390A CN106605390A CN201580046024.3A CN201580046024A CN106605390A CN 106605390 A CN106605390 A CN 106605390A CN 201580046024 A CN201580046024 A CN 201580046024A CN 106605390 A CN106605390 A CN 106605390A
- Authority
- CN
- China
- Prior art keywords
- strong point
- equipment
- border router
- redirection
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
- H04L47/122—Avoiding congestion; Recovering from congestion by diverting traffic away from congested entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/76—Routing in software-defined topologies, e.g. routing between virtual machines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/668—Internet protocol [IP] address subnets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
云控制器(50)当检测到针对系统内的任意数据中心内的VM进行的攻击时,对作为攻击对象的VM(A)所属的数据中心(1)以外的各数据中心(2、3)的边界路由器(30)进行VM(A)的私有IP地址的NAT设定。接下来,云控制器(50)对与VM(A)相同的数据中心(1)内的重定向装置(70)进行设定,使得来自用户终端(10)的访问重定向至数据中心(1)以外的各数据中心(2、3)中的任意一个边界路由器(30B、30C)下属的主机。然后,云控制器(50)将数据中心(1)的边界路由器(30A)的NAT设定中的VM(A)的私有IP地址变更成重定向装置(70)的私有IP地址。
Description
技术领域
本发明涉及控制装置、控制系统、控制方法和控制程序。
背景技术
作为构建虚拟环境的技术,一种被称作OpenStack(注册商标)的技术得到普及。此外,还提出有使用该OpenStack(注册商标)通过虚拟L2(层2)网络来连接多个数据中心等多个据点的技术(非专利文献1~3)。
现有技术文献
非专利文献
非专利文献1:OpenStack,[在线],[平成26年6月16日检索],互联网<URL:http://www.openstack.org/>(OpenStack、[online]、[平成26年6月16日検索]、インターネット<URL:http://www.openstack.org/>)
非专利文献2:石井久治等,“开源laaS云基础设施OpenStack”,NTT技术刊物Vol.23,No.8,2011(石井久治他、「オープンソースlaaSクラウド基盤OpenStack」、NTT技術ジャーナルVol.23、No.8、2011).
非专利文献3:北爪秀雄等,“支持云服务的网络虚拟化技术”,NTT技术刊物Vol.23,No.10,2011(北爪秀雄他、「クラウドサービスを支えるネットワーク仮想化技術」、NTT技術ジャーナルVol.23、No.10、2011).
非专利文献4:永渕幸雄等,“面向避免数据中心间实时迁移中的冗余路径的路径控制方式的提出”,信学技报,IN2013-48,pp.71-76,Jul.2013(永渕幸雄他、「データセンタ間ライブマイグレーションにおける冗長経路回避に向けた経路制御方式の提案」、信学技報、IN2013-48、pp.71-76、Jul.2013).
非专利文献5:减轻DDoS攻击的对策,[在线],[平成26年6月16日检索],互联网<URL:http://www.cisco.com/web/JP/product/hs/security/tad/tech/pdf/dda_wp.pdf>(DDoS攻撃の軽減対策、[online]、[平成26年6月16日検索]、インターネット<URL:http://www.cisco.com/web/JP/product/hs/security/tad/tech/pdf/dda_wp.pdf>)
非专利文献6:维基百科,HTTP重定向,[在线],[平成26年6月16日检索],互联网<URL:http://ja.wikipedia.org/wiki/%E3%83%AA%E3%83%80%E3%82%A4%E3%83%AC%E3%82%AF%E3%83%88_(HTTP)>(ウィキペディア、HTTPリダイレクト、[online]、[平成26年6月16日検索]、インターネット<URL:http://ja.wikipedia.org/wiki/%E3% 83%AA%E3%83%80%E3%82%A4%E3%83%AC%E3%82%AF%E3%83%88_(HTTP)>)
非专利文献7:永渕幸雄等,“虚拟数据中心环境中的DDoS攻击业务分散方式的提出”,信学技报,IN2014-48,pp.107-112,Jul.2014(永渕幸雄他、「仮想データセンタ環境におけるDDoS攻撃トラヒック分散方式の提案」、信学技報、IN2014-48、pp.107-112、Jul.2014).
发明内容
发明要解决的课题
在此,在数据中心内的特定的IP(Internet Protocol:互联网协议)设备遭到由大量的分组带来的DDoS(Distributed Denial of Service:分布式拒绝服务)攻击的情况下,攻击分组集中在设置于该数据中心的入口的FW(Fire Wall:防火墙)。其结果导致该数据中心内的IP设备有可能会无法对正规用户(攻击者以外的用户)继续提供服务。因此,本发明的课题在于,解决所述问题并且即使在遭到DDoS攻击等攻击的情况下也继续提供服务。
解决课题的手段
为了解决所述课题,本发明是一种控制装置,该控制装置对边界路由器进行各种控制,所述边界路由器设置于由虚拟网络相互连接的多个据点,并对该据点内的设备与外部网络之间的通信进行中继,其特征在于,所述控制装置具有:NAT设定部,其当检测到分组向任意据点内的设备集中时,对于被检测到所述分组的集中的设备即攻击对象设备所属的据点以外的各据点的边界路由器,进行所述攻击对象设备的IP地址的NAT(网络地址转换)设定;重定向设定部,其对设置于任意据点内的重定向装置进行设定,使得针对所述重定向装置的访问重定向到所述攻击对象设备所属的据点以外的任意据点的边界路由器下属的主机;以及NAT变更部,其在所述重定向的设定之后,将所述攻击对象设备所属的据点的边界路由器的NAT设定中的所述攻击对象设备的私有IP地址变更成所述重定向装置的私有IP地址。
发明的效果
根据本发明,即使在遭到DDoS攻击等攻击的情况下也能够继续提供服务。
附图说明
图1是示出系统的整体结构的一例的图。
图2是对系统的效果进行说明的图。
图3是示出边界路由器的结构的图。
图4是示出边界路由器的NAT表格的一例的图。
图5是示出边界路由器的NAT表格的设定变更的一例的图。
图6是示出DNS服务器的结构的图。
图7是示出云控制器的结构的图。
图8是示出全球IP地址带信息(global IP address band information)的一例的图。
图9是示出重定向装置的结构的图。
图10是示出云控制器的处理流程的流程图。
图11是示出重定向装置的处理流程的流程图。
图12是对VM的迁移进行说明的图。
图13是示出执行控制程序的计算机的图。
具体实施方式
以下,参照附图对用于实施本发明的方式(实施方式)进行说明。另外,本发明并不限定于本实施方式。
(整体结构)
首先,使用图1对本实施方式的控制系统(系统)的整体结构进行说明。系统具有:数据中心(数据中心1、2、3);用户终端10(10A~10E);DNS(Domain Name System:域名系统)服务器40;以及云控制器(控制装置)50。这些部分由互联网等网络60进行连接。
数据中心分别具有边界路由器30,能够设置1个以上的VM。在此,以数据中心1具有边界路由器30A、数据中心2具有边界路由器30B、数据中心3具有边界路由器30C的情况为例进行说明。另外,在本实施方式中,以数据中心内设置的设备为VM(Virtual Machine:虚拟机)为例进行说明,但是,也可以是VM以外的设备。
边界路由器30(30A、30B、30C)与网络60连接,用于中继用户终端10与各数据中心的各VM之间的通信。另外,各边界路由器30将由虚拟L2(层2)网络21构成的数据中心1、2、3分割成相同的公共的网段22和网络60。
例如,边界路由器30A的接口31中设定有从被分配给数据中心1的IP地址带“aaa.bbb.ccc.0/24”中选择出的IP地址(全球IP地址)“aaa.bbb.ccc.101”。同样地,边界路由器30B中也设定有从被分配给该边界路由器30B所属的数据中心2的IP地址带中选择出的IP地址,边界路由器30C中也设定有从被分配给该边界路由器30C所属的数据中心3的IP地址带中选择出的IP地址。
边界路由器30具有NAT(Network Address Translation:网络地址转换)功能,利用NAT表格(参照图4)来进行各VM的全球IP地址—私有IP地址间的相互转换。例如可以考虑如下情况:分配“xxx.yyy.zzz.0/24”作为数据中心1的内部的私有IP地址空间,VM(A)的私有IP地址是“xxx.yyy.zzz.101”。该情况下,边界路由器30A在接收到发给VM(A)的分组时,将分组的目标地址的全球IP地址(例如“aaa.bbb.ccc.101”)转换成该VM(A)的私有IP地址(“xxx.yyy.zzz.101”)并转发至数据中心1的内部的VM(A)。另外,各数据中心间由虚拟L2(层2)网络21进行连接,无论哪个边界路由器30都使用NAT表格,由此使得在接收到分组的情况下能够将该分组转发至目标地址的VM。
此外,边界路由器30还具有作为所谓的FW(Fire Wall:防火墙)的功能,在检测到DDoS攻击等攻击的情况下,进行攻击分组的过滤。此外,边界路由器30将检测到攻击的情况通知给云控制器50。该边界路由器30也可以通过物理机器来实现,也可以通过虚拟机器来实现。
VM经由虚拟L2网络21和边界路由器30来执行与用户终端10之间的通信。该VM例如是执行Web服务器、DB(数据库)服务器等的虚拟机器。该VM是通过数据中心内设置的物理资源来实现的。另外,物理资源是通信接口、处理器、存储器、硬盘等。在以下内容中,以发生针对数据中心1的VM(A)的攻击且该VM(A)的主机名为“hoge.example.co.jp”的情况为例进行说明。
此外,在数据中心内设置有重定向装置70。该重定向装置70在受理了来自用户终端10的访问时,进行向规定的重定向目的地的重定向。图1中,重定向装置70被表述为设置于据中心1的装置,但是,也可以设置于数据中心2、3。另外,该重定向装置70可以通过VM来实现,也可以通过物理上的机器来实现。而且,还可以通过在边界路由器30中安装重定向装置70的功能来实现。
另外,各数据中心内的边界路由器30、VM和重定向装置70通过虚拟开关(省略图示)与虚拟L2网络21连接。该虚拟L2网络21是连接各数据中心间的逻辑性的L2网络。该虚拟L2网络21可以通过所谓的虚拟化技术来实现,也可以通过除此以外的技术来实现。
用户终端10经由网络60访问各数据中心内的设备(例如VM),从VM接受各种服务的提供。该用户终端10例如是个人计算机或智能手机等。
DNS服务器40进行主机名的名称解析。例如,DNS服务器40在从用户终端10受理了访问目的地的VM的主机名的名称解析的请求时,回复与该主机名对应的IP地址。例如,参照DNS服务器40本身保有的DNS信息(参照标号102),返回针对“hoge.example.co.jp”的IP地址“aaa.bbb.ccc.101”。然后,用户终端10使用该IP地址访问VM(例如VM(A))。
另外,该DNS信息中除了针对各VM(例如VM(A))的主机名的IP地址(全球IP地址)外,还设定有各VM(例如,VM(A))遭到攻击时的针对重定向目的地的主机名的IP地址。
例如,图1的标号102所示的DNS信息中除了设定有针对VM(A)的主机名“hoge.example.co.jp”的IP地址“aaa.bbb.ccc.101”外,还设定有当VM(A)被攻击时的重定向目的地的主机名及针对该主机名的IP地址。列举具体例进行说明,考虑VM(A)被攻击时的重定向目的地是数据中心2的边界路由器30B或数据中心3的边界路由器30C的情况。该情况下,图1的标号102所示的DNS信息中设定有这样的信息:针对主机名“hoge.anti_ddos1.example.co.jp”的IP地址是“ddd.eee.fff.101(边界路由器30B中设定的VM(A)的全球IP地址)”,针对主机名“hoge.anti_ddos2.example.co.jp”的IP地址是“ggg.hhh.iii.101(边界路由器30C中设定的VM(A)的全球IP地址)”。由此,接受了来自重定向装置70(详细情况后述)的重定向的用户终端10能够进行重定向目的地的主机名的名称解析。
云控制器50进行数据中心内的各设备(例如边界路由器30、VM、重定向装置70)的控制。云控制器50例如进行针对其它边界路由器30的NAT用的IP地址的设定和NAT表格的设定的变更。此外,云控制器50还对重定向装置70进行重定向的设定。
(动作概要)
接下来,继续使用图1对上述系统中的动作概要进行说明。在此,以数据中心1的边界路由器30A检测到针对VM(A)的DDoS攻击的情况为例进行说明。例如,数据中心1的边界路由器30A在检测到DDoS攻击时(S1),向云控制器50通知DDoS攻击的检测(S2)。接到该通知的云控制器50从分别分配给数据中心2、3的全球IP地址带中选择出NAT用的IP地址(S3)。然后,云控制器50对各边界路由器30进行NAT的设定(S4)。即,云控制器50在边界路由器30B、30C各自的NAT表格中设定在S3中选择出的VM(A)的全球IP地址和私有IP地址。
例如,云控制器50在边界路由器30B的NAT表格中设定在S3中选择出的VM(A)的全球IP地址“ddd.eee.fff.101”和VM(A)的私有IP地址。此外,云控制器50在边界路由器30C的NAT表格中设定在S3中选择出的VM(A)的全球IP地址“ggg.hhh.iii.101”和VM(A)的私有IP地址。
接下来,云控制器50对重定向装置70进行重定向的设定(S5)。例如,云控制器50以如下方式对重定向装置70进行重定向的设定:当该重定向装置70从用户终端10受理了访问时,重定向为URL2(hoge.anti_ddos1.example.co.jp)和URL3(hoge.anti_ddos2.example.co.jp)中的任意一个。该URL2和URL3是当DNS服务器40的DNS信息中记述的VM(A)被攻击时的重定向目的地的主机名。云控制器50从例如DNS服务器40的DNS信息中取得该重定向目的地的主机名。另外,如果在数据中心1内没有重定向装置70,则云控制器50使用数据中心内的资源来生成(准备)重定向装置70,进行上述重定向的设定。另外,关于重定向装置70的私有IP地址,从规定的私有IP地址空间(例如“xxx.yyy.zzz.0/24”)中选择空闲的私有IP地址(例如“xxx.yyy.zzz.102”)进行分配。
然后,云控制器50进行边界路由器30A的NAT设定的变更(S6)。即,将边界路由器30A的NAT表格中的针对VM(A)的全球IP地址的私有IP地址从VM(A)的私有IP地址变更成重定向装置70的私有IP地址(例如“xxx.yyy.zzz.102”)。
由此,如图2所示,正规用户的用户终端10(例如用户终端10D、10E)例如一开始访问重定向装置70,但是却被重定向而通过DNS服务器40进行重定向目的地的主机名的名称解析,经由边界路由器30B或边界路由器30C访问VM(A)。即,正规用户的用户终端10(例如用户终端10D、10E)通过重定向装置70被重定向成URL2(hoge.anti_ddos1.example.co.jp)或URL3(hoge.anti_ddos2.example.co.jp)中的任意一个。在此,正规用户的用户终端10(例如用户终端10D、10E)在通过DNS服务器40获知针对URL2(hoge.anti_ddos1.example.co.jp)或URL3(hoge.anti_ddos2.example.co.jp)的IP地址(“ddd.eee.fff.101”、“ggg.hhh.iii.101”)时,根据该IP地址经由边界路由器30B或边界路由器30C访问VM(A)。
另一方面,在攻击者的用户终端10(例如用户终端10A、10B、10C)利用不具有浏览器功能的攻击程序(攻击工具)进行了攻击的情况下,由于无法应对需要浏览器功能的重定向,因此,经由边界路由器30A以原来的IP地址(“aaa.bbb.ccc.101”)为目的地继续攻击重定向装置70。
由此,正规用户的用户终端10(例如用户终端10D、10E)会避开访问集中的边界路由器30A而访问VM(A),因此,当发生攻击时也容易访问VM(A)。此外,由于集中向边界路由器30A进行的访问得到缓和,因此,能够减轻边界路由器30A的频带压迫。其结果是,系统即使在遭到DDoS攻击等攻击的情况下也能够对用户终端10继续提供服务。
(边界路由器)
接下来,详细说明系统的各构成要素。首先,使用图3对边界路由器30进行说明。
如所述那样,边界路由器30与网络60连接,用于中继用户终端10与各数据中心的各VM之间的通信。该边界路由器30具有接口31、34、存储部32和控制部33。
接口31是连接边界路由器30和网络60的接口。该接口31中设定有从该边界路由器30所属的数据中心的IP地址带中选择出的全球IP地址。接口34是连接边界路由器30和虚拟L2网络21、VM的接口。
存储部32存储NAT表格。NAT表格是用于将数据中心内的设备(例如VM)的全球IP地址和私有IP地址对应起来的信息。例如,图4所示的NAT表格是边界路由器30A中的NAT表格,该NAT表格中示出针对全球IP地址“aaa.bbb.ccc.101”的私有IP地址是“xxx.yyy.zzz.101”。当路径控制部332(后述)进行NAT时参照该NAT表格。此外,根据来自云控制器50的指示来变更该NAT表格。
图3的控制部33具有NAT表格管理部331、路径控制部332、攻击通知部333和过滤部334。
NAT表格管理部331根据来自外部装置的指示来更新NAT表格(参照图4)。例如,在存在来自云控制器50的、NAT表格中的与VM(A)的全球IP地址相对应的私有IP地址的设定变更的指示的情况下,与此对应地进行NAT表格的设定变更。
例如,在存在来自云控制器50的、将NAT表格中的与VM(A)的全球IP地址“aaa.bbb.ccc.101”相对应的私有IP地址从“xxx.yyy.zzz.101(VM(A)的私有IP地址)”变更成“xxx.yyy.zzz.102(重定向装置70的私有IP地址)”的设定变更指示的情况下,NAT表格管理部331与此对应地如图5的标号301→标号302所示地进行NAT表格的设定变更。
图3的路径控制部332进行经由接口31、34被输入的分组的路径控制。例如,在经由接口31从用户终端10接收到送至VM的分组时,将该分组转发至该VM。此时,路径控制部332参照NAT表格(参照图4),进行分组中标注的全球IP地址与私有IP地址之间的NAT转换。
攻击通知部333在检测到经由本身的边界路由器30的向VM进行的DDoS攻击等攻击的情况下,将检测到攻击的情况通知给云控制器50。
过滤部334进行攻击分组的过滤。例如,过滤部334参照接收到的分组的报头信息,丢弃被估计为攻击分组的分组。
另外,将该边界路由器30作为通过具有所谓的FW功能的路由器来实现的路由器进行了说明,但是,该边界路由器30当然也可以通过路由器和FW这两个装置来实现。
(DNS服务器)
接下来,使用图6对DNS服务器40进行说明。如所述那样,DNS服务器40进行访问目的地的主机名的名称解析。该DNS服务器40具有通信控制部41、存储部42和控制部43。
通信控制部41用于控制与其它装置之间的通信。通信控制部41例如控制与用户终端10等之间进行的通信。
存储部42存储DNS信息。该DNS信息包含与主机名对应的IP地址(全球IP地址)的信息。主机名解决部432(后述)在进行主机名的名称解析时参照该DNS信息。该DNS信息例如是图1的标号102所示的信息等。
控制部43具有DNS信息管理部431和主机名解决部432。
DNS信息管理部431根据来自外部装置(例如云控制器50)的指示来设定DNS信息。例如,关于DNS信息,如图1的标号102所示,“aaa.bbb.ccc.101”被设定作为与VM(A)的主机名“hoge.example.co.jp”相对应的IP地址,“ddd.eee.fff.101”被设定作为与主机名“hoge.anti_ddos1.example.co.jp”相对应的IP地址,“ggg.hhh.iii.101”被设定作为与主机名“hoge.anti_ddos2.example.co.jp”相对应的IP地址。即,该DNS信息中除了VM的主机名和IP地址所构成的对外,还设定有当检测到针对该VM的攻击时使用的VM的主机名和IP地址所构成的对。关于与当检测到针对该VM的攻击时使用的VM的主机名对应的IP地址,使用攻击对象的VM所属的据点以外的据点的边界路由器30下属的IP地址。另外,当重定向设定部533(后述)对重定向装置70进行重定向的设定时参照当检测到针对该VM的攻击时使用的VM的主机名。此外,上述主机名中包含的“anti_ddos1”、“anti_ddos2”是为了便于说明而使用的字符串,实际上不使用使攻击者获知该字符串是DDoS对策那样的字符串。
主机名解决部432参照DNS信息来进行主机名的名称解析。例如,主机名解决部432在从用户终端10受理了VM(A)的主机名的名称解析请求时,参照DNS信息返回与该主机名对应的IP地址。
(云控制器)
接下来,使用图7对云控制器50进行说明。如所述那样,云控制器50进行数据中心内的各设备(例如边界路由器30、VM、重定向装置70等)的控制。
云控制器50具有通信控制部51、存储部52和控制部53。通信控制部51用于控制与其它装置之间的通信。通信控制部51例如控制在与边界路由器30或DNS服务器40之间进行的通信。
存储部52存储边界路由器信息和全球IP地址带信息。
边界路由器信息是按照各个边界路由器30示出该边界路由器30所属的数据中心和该边界路由器30的IP地址的信息。
全球IP地址带信息是示出被分配给各数据中心的全球IP地址带的信息。例如,在图8所示的全球IP地址带信息中,被分配给数据中心1的全球IP地址带是“aaa.bbb.ccc.0/24”,被分配给数据中心2的全球IP地址带是“ddd.eee.fff.0/24”。NAT设定部532(后述)对各边界路由器30进行NAT的设定时参照该全球IP地址带信息。
控制部53具有攻击通知接收部531、NAT设定部532、重定向设定部533和NAT变更部534。存在配备有以虚线所示的迁移执行部535、DNS信息设定部536的情况以及未配备有迁移执行部535、DNS信息设定部536的情况,对配备的情况后面进行叙述。
攻击通知接收部531接收来自边界路由器30的攻击通知。
当由攻击通知接收部531接收到攻击通知时,NAT设定部532对各数据中心的边界路由器30进行攻击对象的VM的NAT的设定。
例如考虑攻击对象的VM是数据中心1的VM(A)的情况。该情况下,NAT设定部532针对数据中心2、3的各边界路由器30,参照全球IP地址带信息(参照图8)来选择VM(A)的NAT用的IP地址。例如,NAT设定部532参照全球IP地址带信息(参照图8),从被分配给数据中心2的全球IP地址带“ddd.eee.fff.0/24”中选择出“ddd.eee.fff.101”,从被分配给数据中心3的全球IP地址带“ggg.hhh.iii.0/24”中选择出“ggg.hhh.iii.101”。然后,NAT设定部532对数据中心2的边界路由器30B进行将VM的私有IP地址(例如“xxx.yyy.zzz.101”),与“ddd.eee.fff.101”对应起来的NAT的设定。此外,NAT设定部532对数据中心3的边界路由器30C进行将VM的私有IP地址(例如“xxx.yyy.zzz.101”)与“ggg.hhh.iii.101”对应起来的NAT的设定。另外,NAT设定部532将已在NAT中设定完毕的各VM的IP地址预先存储于存储部52中,使得在NAT的设定中各VM间IP地址不重复。
当由攻击通知接收部531接收到攻击通知时,重定向设定部533对重定向装置70进行重定向的设定。
例如,在攻击对象的VM是数据中心1的VM(A)的情况下,重定向设定部533从DNS服务器40的DNS信息(参照图1的标号102)中取得在检测到针对该VM(A)的攻击时使用的VM的主机名(“hoge.anti_ddos1.example.co.jp”和“hoge.anti_ddos2.example.co.jp”),对重定向装置70进行向该取得的任意一个主机名的主机的重定向的设定。由此,从用户终端10(正规用户的用户终端10)向重定向装置70进行的访问被重定向到“hoge.anti_ddos1.example.co.jp”或“hoge.anti_ddos2.example.co.jp”中的任意一个。其结果是,用户终端10(正规用户的用户终端10)经由边界路由器30B或边界路由器30C来访问VM(A)。另外,在重定向装置70中设定有多个重定向目的地的情况下,重定向设定部533针对重定向装置70中的重定向目的地的选择方法(例如轮循调度(Round Robin)等)也可以进行设定。
另外,当重定向装置70不在攻击对象的VM所属的数据中心内时,重定向设定部533例如在攻击对象的VM所属的数据中心内生成重定向装置70(例如重定向用VM),对该生成的重定向装置70进行上述重定向的设定。另外,由于各数据中心间由虚拟L2网络21进行连接,因此,重定向设定部533还可以在攻击对象的VM所属的数据中心以外生成重定向装置70,但是,通过在攻击对象的VM所属的数据中心内生成重定向装置70,能够避免攻击分组跨越数据中心间进行沟通的情况。
在由重定向设定部533进行重定向的设定之后,NAT变更部534将攻击对象的VM所属的数据中心的边界路由器30的NAT表格中的该VM的私有IP地址变更成重定向装置70的私有IP地址。
例如在攻击对象的VM是数据中心1的VM(A)的情况下,NAT变更部534将VM(A)所属的数据中心1的边界路由器30A的NAT表格中的VM(A)的私有IP地址变更成重定向装置70的私有IP地址(参照图1的S6)。由此,使得经由边界路由器30A的发给VM(A)的业务到达重定向装置70。
(重定向装置)
接下来,使用图9对重定向装置70进行说明。如所述那样,重定向装置70对来自用户终端10的访问进行重定向。该重定向装置70具有通信控制部71、存储部72和控制部73。
通信控制部71用于控制与其它装置之间的通信。通信控制部71例如控制与云控制器50或用户终端10之间进行的通信。
存储部72存储重定向目的地信息。该重定向目的地信息是示出重定向装置70的重定向目的地的主机名的信息,例如记述有“hoge.anti_ddos1.example.co.jp”和“hoge.anti_ddos2.example.co.jp”等。
控制部73具有重定向设定受理部731和重定向部732。
重定向设定受理部731经由通信控制部71从云控制器50受理了重定向设定时,将包含在重定向设定中的重定向目的地信息(重定向目的地的主机名)输出至存储部72。
重定向部732进行来自用户终端10的访问的HTTP重定向(重定向)。例如,重定向部732经由通信控制部71受理了来自用户终端10的访问时,根据重定向目的地信息中所示的主机名(例如“hoge.anti_ddos1.example.co.jp”和“hoge.anti_ddos2.example.co.jp”),进行针对由轮循调度所确定的主机名的重定向。另外,重定向部732通过如上所述利用轮循调度来确定重定向目的地,由此从正规用户的用户终端10至攻击对象的VM(例如VM(A))的业务被分散到各数据中心的边界路由器30。
(处理流程)
接下来,使用图10对云控制器50的处理流程进行说明。在云控制器50的攻击通知接收部531从边界路由器30接收到对VM的攻击通知时(S11),NAT设定部532参照全球IP地址带信息(参照图7)来选择该VM的NAT用的IP地址(S12)。然后,NAT设定部532将在S12中选择出的IP地址设定在各边界路由器30(攻击对象的VM所属的数据中心以外的各数据中心的边界路由器30)的NAT表格中(S13)。然后,重定向设定部533确认在攻击对象的VM所属的数据中心是否存在重定向装置70(S14),如果没有重定向装置70(在S14中为“否”),则重定向设定部533生成重定向装置70(S15)。然后,前进至S16。另一方面,如果在攻击对象的VM所属的数据中心存在重定向装置70(在S14中为“是”),则重定向设定部533跳过S15,前进至S16。
在S16中,重定向设定部533对重定向装置70进行重定向的设定。重定向设定部533从DNS服务器40的DNS信息(参照图1的标号102)中取得当检测到针对攻击对象的VM(例如,VM(A))的攻击时使用的VM的主机名(“hoge.anti_ddos1.example.co.jp”和“hoge.anti_ddos2.example.co.jp”),对重定向装置70进行向该取得的任意一个主机名的主机的重定向的设定。
然后,在S16之后,NAT变更部534将攻击对象的VM所属的数据中心的边界路由器30的NAT设定中的攻击对象的VM的私有IP地址变更成重定向装置70的私有IP地址(S17)。
接下来,使用图11对重定向装置70的处理流程进行说明。重定向装置70的重定向部732受理了来自用户终端10的访问时(在S21中为“是”),利用轮循调度从重定向目的地信息中所示的主机中确定重定向目的地主机(S22),并将来自用户终端10的访问重定向到在S22中确定的主机(S23)。另一方面,重定向部732在受理来自用户终端10的访问之前(在S21中为“否”)返回S21。
(效果)
系统通过进行上述处理从而利用重定向装置70将从正规用户的用户终端10向攻击对象的VM进行的访问重定向。然后,正规用户的用户终端10在通过DNS服务器40进行重定向目的地的主机名的名称解析时,经由攻击对象的VM所属的数据中心以外的数据中心的边界路由器30来访问攻击对象的VM。另一方面,攻击者的用户终端10即使访问重定向装置70也无法应对重定向,因此处于保持着访问重定向装置70的状态。
即,正规用户的用户终端10会避开由于攻击而导致访问集中的边界路由器30而访问攻击对象的VM,因此,使得容易访问攻击对象的VM。此外,利用重定向来缓和向攻击对象的VM所属的数据中心的边界路由器30进行的集中访问,因此,能够减轻该边界路由器30的频带压迫。其结果是,系统即使在受到DDoS攻击等攻击的情况下也能够对用户终端10继续提供服务。
参照图12,使用具体例对本实施方式的效果详细地进行说明。在此,以如下情况为例进行考虑:连接各数据中心和网络60的访问线路的频带为10Gbps,来自攻击者的用户终端10(10A、10B、10C)的攻击业务共计为8Gbps,来自正规用户的用户终端10(10D、10E)的业务共计为4Gbps,VM针对1个请求应答2M比特的数据。
该情况下,数据中心1的访问线路的负载为8Gbps+4Gbps=12Gbps。另一方面,连接数据中心1和网络60的访问线路的频带为10Gbps,因此,照这样的话,包含来自正规用户的用户终端10的业务在内,2Gbps的量的业务会被丢弃。
在此,系统通过实施基于重定向装置70的重定向,能够期待以下的效果。
即,来自正规用户的用户终端10(10D、10E)的业务被分散到2个数据中心(数据中心2、3)的边界路由器30。其结果是,至数据中心1的边界路由器30A的业务为8Gbps,至数据中心2的边界路由器30B的业务为2Gbps,至数据中心3的边界路由器30C的业务为2Gbps。即,成为10Gbps以下,因此,业务不会被丢弃,能够保护来自正规用户的用户终端10的业务。
而且,重定向装置70对用户终端10发送重定向信息,因此,与利用VM等向用户终端10应答数据(在上述示例中为2M比特)的情况相比,能够减少至用户终端10的业务量。此外,由于重定向装置70以重定向处理作为主要处理,因此,对于来自用户终端10等的访问,相比于通常的网络服务器可以减少CPU(Central Processing Unit:中央处理器)、存储器等资源。其结果是,重定向装置70还能够应对来自众多的用户终端10的访问。此外,对于对VM的资源进行的DDoS攻击也是有效的。
而且,利用边界路由器30中的NAT设定的变更以及基于重定向装置70的重定向,来自攻击者的用户终端10访问不会到达攻击对象的VM。因此,攻击对象的VM只要应对来自正规用户的用户终端10的访问即可,因此,能够应对对上述那样的VM的资源进行的DDoS攻击。
此外,系统在攻击检测之前预先进行针对DNS服务器40进行的DNS信息的设定。因此,系统例如如非专利文献7所述的技术那样,与在攻击检测之后变更DNS服务器的DNS信息来应对的情况相比,能够迅速进行针对攻击的应对。
(其它实施方式)
另外,云控制器50也可以在如上述那样进行了基于重定向装置70的重定向的设定之后,使攻击对象的VM迁移至其它数据中心(例如数据中心2)。该情况下,云控制器50具有图7所示的迁移执行部535,利用该迁移执行部535来执行该VM的迁移。
例如,如图12所示,云控制器50的迁移执行部535使攻击对象的VM(A)从数据中心1迁移至数据中心2。通过执行这样的迁移,经由边界路由器30B或边界路由器30C访问了VM(A)的正规用户的用户终端10无需再进行与数据中心1的通信,因此能够缩短与VM(A)之间通信的通信时间。
此外,以在各数据中心设置有1台边界路由器30的情况为例进行了说明,但是,在各数据中心当然也可以设置多台边界路由器30。该情况下,云控制器50通过与上述同样的处理流程对各边界路由器30进行NAT的设定,进行攻击对象的VM所属的数据中心的边界路由器30的NAT的变更,执行基于重定向装置70的重定向。
另外,假设了边界路由器30当检测到DDoS攻击时发送攻击通知,但并不限于此。例如也可以当超出规定的阈值地发送了由该边界路由器30中继的至VM的分组时发送攻击通知。此处的阈值例如采用连接从边界路由器30至网络60的接口31中设定的频带的值。
此外,假定了云控制器50的重定向设定部533从DNS服务器40的DNS信息中取得重定向装置70中设定的重定向目的地的主机名,但并不限于此。例如,在由云控制器50来设定DNS服务器40的DNS信息的情况下,云控制器50将设定于DNS服务器40的DNS信息预先存储于存储部52中。然后,云控制器50从存储部52的DNS信息中取得重定向目的地的主机名,并在重定向装置70中进行设定。即,云控制器50还具有设定DNS服务器40的DNS信息的DNS信息设定部536(参照图7),DNS信息设定部536将设定于DNS服务器40的DNS信息预先存储于存储部52中。然后,重定向设定部536从存储部52的DNS信息中取得攻击对象的VM所属的据点以外的任意据点的边界路由器30下属的主机的主机名,将该主机名的主机作为重定向目的地的主机在重定向装置70中进行设定。
另外,所述系统的各构成要素是功能概念性的构成要素,并不一定需要如各图所示的那样构成,可以以任意的单位合并或分散来构成。
(程序)
此外,还可以生成并执行以计算机能够执行的语言记述了上述实施方式的云控制器50所执行的处理的程序。该情况下,通过由计算机执行程序而能够获得与上述实施方式同样的效果。而且,也可以通过如下方式来实现与上述实施方式同样的处理:将上述程序记录于计算机可读取的记录介质中,使计算机读入记录于该记录介质的程序并执行该程序。以下,对执行实现与云控制器50同样的功能的控制程序的计算机的一例进行说明。
图13是示出执行控制程序的计算机的图。如图13所示,计算机1000例如具有存储器1010、CPU 1020、硬盘驱动器接口1030、磁盘驱动器接口1040、串口接口1050、视频适配器1060和网络接口1070。上述各部由总线1080连接。
存储器1010包含ROM(Read Only Memory:只读存贮器)1011和RAM(Random AccessMemory:随机存取存储器)1012。ROM1011存储例如BIOS(Basic Input Output System:基本输入输出系统)等启动程序。硬盘驱动器接口1030与硬盘驱动器1090连接。磁盘驱动器接口1040与磁盘驱动器1100连接。磁盘驱动器1100中插入有例如磁盘或光盘等能够拆卸的存储介质。串口接口1050与例如鼠标1110和键盘1120连接。视频适配器1060与例如显示器1130连接。
在此,如图13所示,硬盘驱动器1090存储例如OS1091、应用程序1092、程序模块1093和程序数据1094。在上述实施方式中说明的各表格被存储于例如硬盘驱动器1090、存储器1010中。
此外,控制程序还例如作为记述有由计算机1000执行的指令的程序模块而被存储于硬盘驱动器1090中。具体而言,记述有在上述实施方式中说明的云控制器50执行的各处理的程序模块被存储于硬盘驱动器1090中。
此外,基于控制程序的信息处理中使用的数据作为程序数据例如被存储于硬盘驱动器1090中。并且,CPU1020根据需要将存储于硬盘驱动器1090中的程序模块1093、程序数据1094读出至RAM1012,执行上述各流程。
另外,控制程序的程序模块1093、程序数据1094不限于存储于硬盘驱动器1090中的情况,例如还可以存储于能够拆卸的存储介质中,经由磁盘驱动器1100等而由CPU1020读出。或者,控制程序的程序模块1093、程序数据1094也可以存储于经由LAN(Local AreaNetwork:局域网)或WAN(Wide Area Network:广域网)等网络连接的其它计算机中,经由网络接口1070由CPU1020读出。
标号说明
1、2、3:数据中心;
10:用户终端;
21:虚拟L2网络;
22:网段(NETWORK SEGMENT);
30:边界路由器;
31、34:接口;
32、42、52、72:存储部;
33、43、53、73:控制部;
40:DNS服务器;
41、51、71:通信控制部;
50:云控制器;
60:网络;
331:NAT表格管理部;
332:路径控制部;
333:攻击通知部;
334:过滤部;
431:DNS信息管理部;
432:主机名解决部;
531:攻击通知接收部;
532:NAT设定部;
533:重定向设定部;
534:NAT变更部;
535:迁移执行部;
536:DNS信息设定部;
731:重定向设定受理部;
732:重定向部。
Claims (10)
1.一种控制装置,该控制装置对边界路由器进行各种控制,所述边界路由器设置于由虚拟网络相互连接的多个据点,并对该据点内的设备与外部网络之间的通信进行中继,其特征在于,
所述控制装置具有:
NAT设定部,其当检测到分组向任意据点内的设备集中时,对于被检测到所述分组的集中的设备即攻击对象设备所属的据点以外的各据点的边界路由器,进行所述攻击对象设备的IP地址的NAT(网络地址转换)设定;
重定向设定部,其对设置于任意据点内的重定向装置进行设定,使得针对所述重定向装置的访问重定向到所述攻击对象设备所属的据点以外的任意据点的边界路由器下属的主机;以及
NAT变更部,其在所述重定向的设定之后,将所述攻击对象设备所属的据点的边界路由器的NAT设定中的所述攻击对象设备的私有IP地址变更成所述重定向装置的私有IP地址。
2.根据权利要求1所述的控制装置,其特征在于,
所述重定向设定部从具有DNS(域名系统)信息的DNS服务器取得所述攻击对象设备所属的据点以外的任意据点的边界路由器下属的主机的主机名,并对所述重定向装置进行设定,使得针对所述重定向装置的访问重定向到该主机名的主机,所述DNS信息中设定有:所述设备的主机名和与所述主机名对应的IP地址、以及该设备所属的据点以外的据点的边界路由器下属的主机的主机名和与所述主机名对应的IP地址。
3.根据权利要求1所述的控制装置,其特征在于,
所述控制装置还具有存储部,该存储部存储设定于DNS(域名系统)服务器中的DNS信息,所述DNS信息包括:所述设备的主机名和与所述主机名对应的IP地址、以及该设备所属的据点以外的据点的边界路由器下属的主机的主机名和与所述主机名对应的IP地址,
所述重定向设定部从所述DNS信息中取得所述攻击对象设备所属的据点以外的任意据点的边界路由器下属的主机的主机名,并对所述重定向装置进行设定,使得针对所述重定向装置的访问重定向到该主机名的主机。
4.根据权利要求1~3中的任一项所述的控制装置,其特征在于,
当不存在所述重定向装置时,所述重定向设定部在据点内生成所述重定向装置,或者所述重定向设定部进行设定,使得据点内的设备作为所述重定向装置进行动作。
5.根据权利要求1~3中的任一项所述的控制装置,其特征在于,
所述控制装置还具有迁移执行部,在利用所述NAT变更部将所述攻击对象设备所属的据点的边界路由器的NAT设定中的所述攻击对象设备的私有IP地址变更成所述重定向装置的私有IP地址之后,该迁移执行部使所述攻击对象设备迁移至其它据点。
6.根据权利要求1~3中的任一项所述的控制装置,其特征在于,
关于分组向所述任意据点内的设备集中的检测,是下述情况中的任意一种:在所述据点的边界路由器中检测到针对所述设备的DDoS攻击的情况、检测出接收到了超出预先设定的阈值的分组的情况、以及检测出接收到了超出所述边界路由器的外部网络侧的接口中设定的带宽的业务量的分组的情况。
7.一种控制系统,该控制系统具有控制装置,该控制装置对边界路由器进行各种控制,所述边界路由器设置于由虚拟网络相互连接的多个据点,并对该据点内的设备与外部网络之间的通信进行中继,所述控制系统的特征在于,
所述控制系统具有重定向装置,该重定向装置对来自其它装置的访问进行重定向,
所述控制装置具有:
NAT设定部,其当检测到分组向任意据点内的设备集中时,对于被检测到所述分组的集中的设备即攻击对象设备所属的据点以外的各据点的边界路由器,进行所述攻击对象设备的IP地址的NAT(网络地址转换)设定;
重定向设定部,其对所述重定向装置进行设定,使得针对所述重定向装置的访问重定向到所述攻击对象设备所属的据点以外的任意据点的边界路由器下属的主机;以及
NAT变更部,其在所述重定向的设定之后,将所述攻击对象设备所属的据点的边界路由器的NAT设定中的所述攻击对象设备的私有IP地址变更成所述重定向装置的私有IP地址。
8.根据权利要求7所述的控制系统,其特征在于,
所述控制系统还具有DNS服务器,该DNS服务器具有DNS(域名系统)信息,所述DNS信息中设定有:所述设备的主机名和与所述主机名对应的IP地址、以及该设备所属的据点以外的据点的边界路由器下属的主机的主机名和与所述主机名对应的IP地址,
所述重定向设定部从所述DNS服务器取得所述攻击对象设备所属的据点以外的任意据点的边界路由器下属的主机的主机名,并对所述重定向装置进行设定,使得针对所述重定向装置的访问重定向到该主机名的主机。
9.一种控制方法,用于对边界路由器进行各种控制,所述边界路由器设置于由虚拟网络相互连接的多个据点,并对该据点内的设备与外部网络之间的通信进行中继,所述控制方法的特征在于,包含下述步骤:
当检测到分组向任意据点内的设备集中时,对于被检测到所述分组的集中的设备即攻击对象设备所属的据点以外的各据点的边界路由器,进行所述攻击对象设备的IP地址的NAT(网络地址转换)设定;
对设置于任意据点内的重定向装置进行设定,使得针对所述重定向装置的访问重定向到所述攻击对象设备所属的据点以外的任意据点的边界路由器下属的主机;以及在所述重定向的设定之后,将所述攻击对象设备所属的据点的边界路由器的NAT设定中的所述攻击对象设备的私有IP地址变更成所述重定向装置的私有IP地址。
10.一种控制程序,用于对边界路由器进行各种控制,所述边界路由器设置于由虚拟网络相互连接的多个据点,并对该据点内的设备与外部网络之间的通信进行中继,所述控制程序的特征在于,使计算机执行下述步骤:
当检测到分组向任意据点内的设备集中时,对于被检测到所述分组的集中的设备即攻击对象设备所属的据点以外的各据点的边界路由器,进行所述攻击对象设备的IP地址的NAT(网络地址转换)设定;
对设置于任意据点内的重定向装置进行设定,使得针对所述重定向装置的访问重定向到所述攻击对象设备所属的据点以外的任意据点的边界路由器下属的主机;以及在所述重定向的设定之后,将所述攻击对象设备所属的据点的边界路由器的NAT设定中的所述攻击对象设备的私有IP地址变更成所述重定向装置的私有IP地址。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014-176946 | 2014-09-01 | ||
JP2014176946 | 2014-09-01 | ||
PCT/JP2015/074072 WO2016035644A1 (ja) | 2014-09-01 | 2015-08-26 | 制御装置、制御システム、制御方法、および、制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106605390A true CN106605390A (zh) | 2017-04-26 |
CN106605390B CN106605390B (zh) | 2019-12-03 |
Family
ID=55439709
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580046024.3A Active CN106605390B (zh) | 2014-09-01 | 2015-08-26 | 控制装置、控制系统、控制方法和控制程序 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10181031B2 (zh) |
EP (1) | EP3166262B1 (zh) |
JP (1) | JP6181881B2 (zh) |
CN (1) | CN106605390B (zh) |
AU (1) | AU2015313050B2 (zh) |
WO (1) | WO2016035644A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10397071B2 (en) * | 2016-01-05 | 2019-08-27 | Airmagnet, Inc. | Automated deployment of cloud-hosted, distributed network monitoring agents |
JP6256773B2 (ja) * | 2016-05-11 | 2018-01-10 | アライドテレシスホールディングス株式会社 | セキュリティシステム |
CN106302525B (zh) * | 2016-09-27 | 2021-02-02 | 黄小勇 | 一种基于伪装的网络空间安全防御方法及系统 |
JP2018038083A (ja) * | 2017-11-21 | 2018-03-08 | アライドテレシス株式会社 | セキュリティシステム |
US11811656B2 (en) * | 2021-01-15 | 2023-11-07 | Vmware, Inc. | Direct communication between endpoints across remote sites |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030889A (zh) * | 2007-04-18 | 2007-09-05 | 杭州华为三康技术有限公司 | 防范cc攻击的方法和设备 |
US20110252469A1 (en) * | 2010-04-12 | 2011-10-13 | Wins Technet Co., Ltd. | System for preventing normal user being blocked in network address translation (nat) based web service and method for controlling the same |
CN102281298A (zh) * | 2011-08-10 | 2011-12-14 | 深信服网络科技(深圳)有限公司 | 检测和防御cc攻击的方法及装置 |
CN102291390A (zh) * | 2011-07-14 | 2011-12-21 | 南京邮电大学 | 一种基于云计算平台的防御拒绝服务攻击的方法 |
CN102316082A (zh) * | 2010-07-06 | 2012-01-11 | 杭州华三通信技术有限公司 | 一种防御网站DDoS攻击的方法和流量清洗设备 |
CN103179192A (zh) * | 2013-02-07 | 2013-06-26 | 杭州华三通信技术有限公司 | 虚拟服务器迁移的报文转发方法、系统及nat服务设备 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004334455A (ja) * | 2003-05-07 | 2004-11-25 | Fujitsu Ltd | サーバ装置 |
US20080320116A1 (en) * | 2007-06-21 | 2008-12-25 | Christopher Briggs | Identification of endpoint devices operably coupled to a network through a network address translation router |
KR101095447B1 (ko) | 2011-06-27 | 2011-12-16 | 주식회사 안철수연구소 | 분산 서비스 거부 공격 차단 장치 및 방법 |
US20130304927A1 (en) * | 2012-05-14 | 2013-11-14 | King Abdulaziz City For Science And Technology | Network address translation-based method of bypassing internet access denial |
US9407602B2 (en) * | 2013-11-07 | 2016-08-02 | Attivo Networks, Inc. | Methods and apparatus for redirecting attacks on a network |
EP3208976B1 (en) | 2014-11-19 | 2019-09-11 | Nippon Telegraph and Telephone Corporation | Control device, control method and control program |
-
2015
- 2015-08-26 JP JP2016546587A patent/JP6181881B2/ja active Active
- 2015-08-26 EP EP15837313.4A patent/EP3166262B1/en active Active
- 2015-08-26 US US15/503,134 patent/US10181031B2/en active Active
- 2015-08-26 WO PCT/JP2015/074072 patent/WO2016035644A1/ja active Application Filing
- 2015-08-26 AU AU2015313050A patent/AU2015313050B2/en active Active
- 2015-08-26 CN CN201580046024.3A patent/CN106605390B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030889A (zh) * | 2007-04-18 | 2007-09-05 | 杭州华为三康技术有限公司 | 防范cc攻击的方法和设备 |
US20110252469A1 (en) * | 2010-04-12 | 2011-10-13 | Wins Technet Co., Ltd. | System for preventing normal user being blocked in network address translation (nat) based web service and method for controlling the same |
CN102316082A (zh) * | 2010-07-06 | 2012-01-11 | 杭州华三通信技术有限公司 | 一种防御网站DDoS攻击的方法和流量清洗设备 |
CN102291390A (zh) * | 2011-07-14 | 2011-12-21 | 南京邮电大学 | 一种基于云计算平台的防御拒绝服务攻击的方法 |
CN102281298A (zh) * | 2011-08-10 | 2011-12-14 | 深信服网络科技(深圳)有限公司 | 检测和防御cc攻击的方法及装置 |
CN103179192A (zh) * | 2013-02-07 | 2013-06-26 | 杭州华三通信技术有限公司 | 虚拟服务器迁移的报文转发方法、系统及nat服务设备 |
Also Published As
Publication number | Publication date |
---|---|
JP6181881B2 (ja) | 2017-08-16 |
CN106605390B (zh) | 2019-12-03 |
US20170228539A1 (en) | 2017-08-10 |
JPWO2016035644A1 (ja) | 2017-04-27 |
AU2015313050A1 (en) | 2017-02-23 |
EP3166262A1 (en) | 2017-05-10 |
AU2015313050B2 (en) | 2018-05-24 |
US10181031B2 (en) | 2019-01-15 |
EP3166262A4 (en) | 2018-02-21 |
EP3166262B1 (en) | 2018-08-22 |
WO2016035644A1 (ja) | 2016-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11563685B2 (en) | Method and apparatus for traffic optimization in virtual private networks (VPNs) | |
CN107026890B (zh) | 一种基于服务器集群的报文生成方法和负载均衡器 | |
CN108027805B (zh) | 数据网络中的负载分发 | |
CN103119907B (zh) | 提供用于访问控制的智能组的系统和方法 | |
CN106605390A (zh) | 控制装置、控制系统、控制方法和控制程序 | |
CN108616490A (zh) | 一种网络访问控制方法、装置及系统 | |
US6792463B1 (en) | System, method and program product for providing invisibility to a proxy-server | |
CN106844000A (zh) | 一种多用户环境下利用浏览器访问Linux容器集群的方法和装置 | |
US20190097940A1 (en) | Network system and method for cross region virtual private network peering | |
CN104780088A (zh) | 一种业务报文的传输方法和设备 | |
US8914510B2 (en) | Methods, systems, and computer program products for enhancing internet security for network subscribers | |
CN103685583A (zh) | 一种域名解析的方法和系统 | |
CN103117947A (zh) | 一种负载分担方法及装置 | |
WO2017106491A1 (en) | Privacy enhancing networks | |
CN109474713B (zh) | 报文转发方法和装置 | |
CN102158406B (zh) | 面向计算机网络链路的智能选路方法 | |
Ren et al. | VICN: a versatile deployment framework for information-centric networks | |
CN107249038A (zh) | 业务数据转发方法及系统 | |
Ahmad et al. | IoT: Architecture, challenges, and solutions using fog network and application classification | |
CN106230925A (zh) | 一种访问控制方法及装置 | |
JP2012063902A (ja) | ファイル管理装置、プログラム並びに方法 | |
Urayama et al. | Virtual network construction with K‐shortest path algorithm and optimization problems for robust physical networks | |
CN106941479A (zh) | 一种具备病毒防护功能的云计算系统 | |
CN110677417A (zh) | 反爬虫系统及方法 | |
Cui et al. | Enforcing network policy in heterogeneous network function box environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |