JP2015231131A - ネットワーク中継装置、同装置を用いたDDoS防御方法および負荷分散方法 - Google Patents
ネットワーク中継装置、同装置を用いたDDoS防御方法および負荷分散方法 Download PDFInfo
- Publication number
- JP2015231131A JP2015231131A JP2014116303A JP2014116303A JP2015231131A JP 2015231131 A JP2015231131 A JP 2015231131A JP 2014116303 A JP2014116303 A JP 2014116303A JP 2014116303 A JP2014116303 A JP 2014116303A JP 2015231131 A JP2015231131 A JP 2015231131A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- network
- condition
- address
- relay device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
さらに上記方式に対して、特許文献1ではファイアウォールの中に仮想ネットワークデバイスを介挿することにより、ファイアウォールにIPアドレスを割り振らずに済み、ファイアウォール自身の外部ネットワークからのステルス性を確保している。また、特許文献2では攻撃パケットを廃棄、拒否処理する方法として、ゲートウェイサーバやファイアウォール内でOSI参照モデルにおける低階層のパケットフィルタリングをアプリケーション・ゲートウェイ処理の前段で実施することで、大量パケット処理の負荷軽減を図っている。
パケットに関する検出条件と検出条件ごとの識別コードを格納する運用側と待機側とを相補的に切替可能な検出条件格納テーブルと、前記検出条件格納テーブルの運用側と待機側とを切り替えるテーブル切替手段と、外部から前記検出条件を入力し待機側の前記検出条件格納テーブルに登録するパケット条件登録手段と、一のネットワーク機器から他のネットワーク機器宛のパケットを受信するパケット受信手段と、前記パケット受信手段によって受信されたパケットを運用側の前記検出条件格納テーブルのパケット条件に該当するか否かを判定する照合手段と、前記照合手段による判定の結果、パケット条件に該当する場合は、該パケット条件に対応する処理内容を実行するパケット処理手段と、外部からの前記検出条件の入力周期、処理負荷あるいはパケットのトラフィック(ネットワーク負荷)によって異常を検知する監視手段と、を備え、
前記テーブル切替手段は、外部からの切替指令又は前記監視手段による異常検知により前記検出条件格納テーブルの運用側と待機側とを切り替えることを特徴とする。
ここで、スイッチ装置2の上位側ポート(WAN)はインターネット等への上位ネットワーク6に接続され、下位側ポートはルータ4を介して複数のネットワーク機器5に接続されている。
パケット条件設定手段3は、パーソナルコンピュータなどの汎用コンピュータや携帯端末、あるいは専用端末で構成することができる。なお、パケット条件設定手段3はスイッチ装置2の一機能としてスイッチ装置2と一体で構成するようにしても良い。
なお、スイッチ装置2は、OSI参照モデルの第2層レベルのスイッチング処理を実行する機能を有し、ルータ4はOSI参照モデルの第3層レベルのルーティング機能を有しており、これらの機能は既存の技術を使うものとして説明を省略する。
1)地域別(たとえば国別)にIPアドレスを分類した各地域の識別コード
2)未定義IPアドレスを意味する識別コード
3)ダークネットを意味する識別コード
4)DDoSの検知,観測されたIPアドレスの識別コード。なお、緊急性などの情報をこの識別コードに含めるようにしても良い。
5)個別にブラックリストを指定した場合の識別コード
上記は識別コードの一例であり、個別に判定条件(例えばフィードバックデータに該当するか否か等)を設けてその識別コードを設けるようにしても良い。
"201.XXX.0.0"から16個のアドレスが検出対象となることを示している。
即ち、第1行目のデータである"201.XXX.0.0/16 01 PASS"は、IPアドレスが、
"201.XXX.0.0〜201.XXX.0.15"の範囲内にあって、識別コードが"01" (日本)であればパケットを通過(PASS)させることを意味する。
また、第5行目のデータである"101.XXX.303.44 500 DROP"は、IPアドレスが、
"101.XXX.303.44"であって、識別コードが"500" (マルウェア)であればパケットを廃棄(DROP)することを意味している。
1,000,000/30秒と設定した場合、図4第1行目のデータはIPアドレスが"201.XXX.0.0 〜201.XXX.0.15"の範囲内にあるパケットを30秒間に1,000,000パケット以上受信すると、IPアドレス"12.XX.0.0"へ転送することを意味している。
パケット処理手段21の処理概要は上述したところであるが、図6を用いてさらに詳しく説明する。
以上パケット処理手段21の処理手順について説明した。
パケット条件設定手段3は、上位ネットワークを介して繋がる一又は二以上のデータベース(たとえばクラウドデータベース)7から、DDoS攻撃などの予測情報や、ダークネット情報などのネットワークセキュリティに関する情報を受け取る。パケット条件設定手段3は、例えばDDoS攻撃を受けている地域やDDoS攻撃を行っているIPアドレス情報をクラウドデータベース7から受け取るとそれを逐次メモリ(図示せず)に保存していく。検出条件のIPアドレス情報としては、たとえばIPアドレス内の地域などを特定するビット位置で管理することができる。そして、パケット条件設定手段3は、DDoS攻撃を受けている地域が一定の範囲に近づいたり、あるいはDDoS攻撃の頻度が一定値以上になると、検出条件としてIPアドレス情報とDDoS攻撃であることを示す識別コードとをスイッチ装置2へ送る。パケット条件設定手段3は、ダークネットなどの情報については更新の都度スイッチ装置2へ送る。なお、パケット条件設定手段3からスイッチ装置2へ送信するデータとしては、前回送信時の差分のみを送るようにすると効率が良い。この場合、パケット条件設定手段3の電源投入後、あるいはリセット直後の最初の送信は検出条件格納テーブル33に登録すべき全データを送る必要がある。
この一連の処理により、パケット処理手段21は、常に最新の情報を格納する動作側の検出条件格納テーブル33にアクセスでき、スイッチ装置2は、DDoS攻撃等にリアルタイムで対応することができ、ネットワークセキュリティを向上させることができる。
本ネットワーク中継装置1は、ネットワークの上位側から下位側へのパケットのみならず、下位側から上位側へのパケットも同様に監視するので無差別攻撃を自ら行わないようにするこができる。
上記説明では、図2に示すようにパケット条件設定手段3とスイッチ装置2との間はUSB,WiFi等の専用のインタフェースで接続することとしたが、スイッチ装置2の下位側の物理ポート(例えばL1)に接続して、当該物理ポートを通して検出条件の更新を行うようにしても良い。
図7は、パケット条件設定手段3がルータ4を通してクラウドデータベース7と通信を行う場合のシステム構成例である。またパケット条件設定手段3は、クラウドデータベース7から受信した情報をスイッチ装置2のパケット条件設定手段3用に割り当てられた特定ポート(図7の例ではL1)を介してパケット条件登録手段28に送る。
このとき、他の実施例1で説明したように、スイッチ装置2の各物理ポートに帯域制限を設けるのが好ましい。
図8は、オフラインでUSBメモリ8等の外部記憶手段に検出条件や識別コードを含むネットワークセキュリティ情報を保存しておき、スイッチ装置2の専用インタフェースを介して、この情報を読み込むものである。
次に、ネットワーク中継装置1の使用方法の応用例を説明する。
ネットワークに繋がるサーバ(例えばWEBサーバ)のフロントエンドに本実施の形態によるネットワーク中継装置1を接続し、外部ネットワークと接続する。ネットワーク中継装置1の処理内容として、当該サーバから送信されるデータについては、送信元が当該サーバのIPアドレス以外のパケットについては全て廃棄する。一方、送信先アドレスが当該サーバとなっている受信データについては、その送信元アドレスのアドレスコードによって、異なるポートに出力するようにする。例えば、送信元アドレスが特定地域のアドレスコードになっている場合は、第1の物理ポートへ転送し、それ以外の地域の場合は第2の物理ポートへ転送する。そして、第1および第2のポートには、それぞれサーバを接続し、アクセスの負荷分散を行う。このとき、各物理ポートの帯域制限を行うようにしても良い。なお、各物理ポートに繋がるサーバには同じIPアドレスを割り付けることができる。
図9は第2の実施の形態によるネットワーク中継装置1の使用方法の説明図である。なお、ネットワーク中継装置の構成は図1に示す第1の実施の形態と同様であるので説明を割愛する。
これにより、特定地域からのアクセスに対して負荷が集中することを防止し、サーバ装置の効果的な負荷分散を実現することができる。
例えば、図2,図9において、パケット条件設定手段3はルータ4が繋がる上位ネットワーク6とは別のネットワーク(専用回線やVPN等)を介してクラウドデータベース7と通信を行うようにしても良い。
2 スイッチ装置
3 パケット条件設定手段
4 ルータ
5 ネットワーク機器
6 上位ネットワーク
7 クラウドデータベース
8 USBメモリ
21 パケット処理手段
22 送受信処理手段
23 転送用バッファ
24 IPアドレス検出手段
25 照合手段
26 テーブル選択用ポインタ
27 記録処理手段
28 パケット条件登録手段
29 監視手段
30 テーブル切替手段
31(31a〜31e) 物理ポート
33(33a,33b) 検出条件格納テーブル
34 処理内容実行テーブル
35 専用I/F
36 動的テーブル
Claims (6)
- ネットワークを介して通信するネットワーク機器間に設置され、前記ネットワーク機器間で送受信されるデータを中継するネットワーク中継装置であって、
パケットに関する検出条件と検出条件ごとの識別コードを格納する運用側と待機側とを相補的に切替可能な検出条件格納テーブルと、
前記検出条件格納テーブルの運用側と待機側とを切り替えるテーブル切替手段と、
外部から前記検出条件を入力し待機側の前記検出条件格納テーブルに登録するパケット条件登録手段と、
一のネットワーク機器から他のネットワーク機器宛のパケットを受信するパケット受信手段と、
前記パケット受信手段によって受信されたパケットを運用側の前記検出条件格納テーブルのパケット条件に該当するか否かを判定する照合手段と、
前記照合手段による判定の結果、パケット条件に該当する場合は、該パケット条件に対応する処理内容を実行するパケット処理手段と、
外部からの前記検出条件の入力周期、処理負荷あるいはパケットのトラフィックによって異常を検知する監視手段と、を備え、
前記テーブル切替手段は、外部からの切替指令又は前記監視手段による異常検知により前記検出条件格納テーブルの運用側と待機側とを切り替えることを特徴とするネットワーク中継装置。 - 外部ネットワークを介して繋がるデータベースからIPアドレスコードごとの注意情報を入力し、前記検出条件のリストを生成するパケット条件設定手段を備え、
前記パケット条件登録手段は、前記パケット条件設定手段から前記検出条件を入力し、
前記監視手段は、一定時間以上前記パケット条件設定手段からのデータの受信が無いことによって異常を検知することを特徴とする請求項1に記載のネットワーク中継装置。 - 前記パケット処理手段はOSI参照モデルのIP層(ネットワーク層)及び/又はTCP/UDP層(トランスポート層)で前記処理内容を実行し、
予め設定されたIPアドレス宛へ前記パケットを送信する処理を実行することを特徴とする請求項1または2に記載のネットワーク中継装置。 - 物理ポートの通信帯域を制限する帯域制限手段を備え、
前記パケット処理手段は、送信元IPアドレスに基づいて、パケットを出力する物理ポートを選択し、
前記帯域制限手段は、前記照合手段による判定の結果、パケット条件に該当する場合は、該パケット条件に基づいて前記物理ポートの帯域を制限することを特徴とする請求項1乃至3のいずれか一項に記載のネットワーク中継装置。 - 請求項1乃至4のいずれか一項に記載のネットワーク中継装置を用いてネットワーク機器をDDoS攻撃から防御する方法であって、前記ネットワーク中継装置の上位側の物理ポートは上位ネットワークと接続し、前記ネットワーク中継装置の下位側の一または二以上の物理ポートはネットワーク機器と接続し、前記検出条件格納テーブルはパケット条件としてDDoS攻撃のIPアドレス情報を保存し、前記パケット処理手段は上位側の物理ポートからの受信パケットの送信元IPアドレスがDDoS攻撃のIPアドレス情報に該当する場合は、当該受信パケットを廃棄することを特徴とするDDoS防御方法。
- 請求項4に記載のネットワーク中継装置を用いて、ネットワークに接続されるサーバの負荷を分散する方法であって、前記ネットワーク中継装置の上位側ポートはルータを介して上位ネットワークと接続し、前記ネットワーク中継装置の下位側複数の物理ポートは、それぞれサーバと接続し、前記パケット処理手段は送信元IPアドレスに基づいて、前記物理ポートを選択することを特徴とする負荷分散方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014116303A JP6422677B2 (ja) | 2014-06-04 | 2014-06-04 | ネットワーク中継装置、同装置を用いたDDoS防御方法および負荷分散方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014116303A JP6422677B2 (ja) | 2014-06-04 | 2014-06-04 | ネットワーク中継装置、同装置を用いたDDoS防御方法および負荷分散方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015231131A true JP2015231131A (ja) | 2015-12-21 |
JP2015231131A5 JP2015231131A5 (ja) | 2017-07-06 |
JP6422677B2 JP6422677B2 (ja) | 2018-11-14 |
Family
ID=54887711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014116303A Active JP6422677B2 (ja) | 2014-06-04 | 2014-06-04 | ネットワーク中継装置、同装置を用いたDDoS防御方法および負荷分散方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6422677B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2016194123A1 (ja) * | 2015-06-02 | 2017-07-20 | 三菱電機ビルテクノサービス株式会社 | 中継装置、ネットワーク監視システム及びプログラム |
JP2017200152A (ja) * | 2016-04-28 | 2017-11-02 | 学校法人東京電機大学 | 通信制限範囲特定装置、通信制御装置、通信装置、通信システム、通信制限範囲特定方法、及びプログラム |
WO2018105197A1 (ja) * | 2016-12-08 | 2018-06-14 | 株式会社デンソー | イーサネットスイッチ |
JP2018196290A (ja) * | 2017-05-19 | 2018-12-06 | ミネベアミツミ株式会社 | ワイヤレス電力伝送システム、およびワイヤレス電力伝送システムの通信方法 |
CN109587008A (zh) * | 2018-12-28 | 2019-04-05 | 华为技术服务有限公司 | 检测异常流量数据的方法、装置及存储介质 |
CN110050264A (zh) * | 2017-01-30 | 2019-07-23 | 株式会社日立制作所 | 使用了usb中继装置的病毒检测系统以及病毒检测方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008165616A (ja) * | 2006-12-28 | 2008-07-17 | Mitsubishi Electric Corp | 検索装置およびデータ処理装置 |
JP2012049674A (ja) * | 2010-08-25 | 2012-03-08 | Nec Corp | 通信装置、通信システム、通信方法、および通信プログラム |
-
2014
- 2014-06-04 JP JP2014116303A patent/JP6422677B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008165616A (ja) * | 2006-12-28 | 2008-07-17 | Mitsubishi Electric Corp | 検索装置およびデータ処理装置 |
JP2012049674A (ja) * | 2010-08-25 | 2012-03-08 | Nec Corp | 通信装置、通信システム、通信方法、および通信プログラム |
Non-Patent Citations (2)
Title |
---|
"サイバー攻撃の観測情報をWebで公開−nicterが収集した情報の利活用を促進−", NICT NEWS, JPN6018006527, May 2012 (2012-05-01) * |
OPENFLOW SWITCH SPECIFICATION VERSION 1.4.0, JPN6018006533, 14 October 2013 (2013-10-14), US, pages pp.15,18-19,24-25,31,55-56,187 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2016194123A1 (ja) * | 2015-06-02 | 2017-07-20 | 三菱電機ビルテクノサービス株式会社 | 中継装置、ネットワーク監視システム及びプログラム |
JP2017200152A (ja) * | 2016-04-28 | 2017-11-02 | 学校法人東京電機大学 | 通信制限範囲特定装置、通信制御装置、通信装置、通信システム、通信制限範囲特定方法、及びプログラム |
WO2018105197A1 (ja) * | 2016-12-08 | 2018-06-14 | 株式会社デンソー | イーサネットスイッチ |
CN110050264A (zh) * | 2017-01-30 | 2019-07-23 | 株式会社日立制作所 | 使用了usb中继装置的病毒检测系统以及病毒检测方法 |
JP2018196290A (ja) * | 2017-05-19 | 2018-12-06 | ミネベアミツミ株式会社 | ワイヤレス電力伝送システム、およびワイヤレス電力伝送システムの通信方法 |
CN109587008A (zh) * | 2018-12-28 | 2019-04-05 | 华为技术服务有限公司 | 检测异常流量数据的方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP6422677B2 (ja) | 2018-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10623309B1 (en) | Rule processing of packets | |
Gao et al. | Detection and mitigation of DoS attacks in software defined networks | |
JP6422677B2 (ja) | ネットワーク中継装置、同装置を用いたDDoS防御方法および負荷分散方法 | |
KR102536676B1 (ko) | 패킷 처리 방법 및 장치, 및 관련 디바이스들 | |
CN108353068B (zh) | Sdn控制器辅助的入侵防御系统 | |
WO2016101783A1 (zh) | 一种攻击数据包的处理方法、装置及系统 | |
EP3226509B1 (en) | Dynamic prioritization of network traffic based on reputation | |
US20160294871A1 (en) | System and method for mitigating against denial of service attacks | |
US8910267B2 (en) | Method for managing connections in firewalls | |
JP5305045B2 (ja) | スイッチングハブ及び検疫ネットワークシステム | |
US9032524B2 (en) | Line-rate packet filtering technique for general purpose operating systems | |
JP2011160041A (ja) | フロントエンドシステム、フロントエンド処理方法 | |
US10986018B2 (en) | Reducing traffic overload in software defined network | |
US9258213B2 (en) | Detecting and mitigating forwarding loops in stateful network devices | |
US9590905B2 (en) | Control apparatus and a communication method, apparatus, and system to perform path control of a network | |
KR20120060655A (ko) | 서버 공격을 탐지할 수 있는 라우팅 장치와 라우팅 방법 및 이를 이용한 네트워크 | |
US10313238B2 (en) | Communication system, communication method, and non-transitiory computer readable medium storing program | |
US8630296B2 (en) | Shared and separate network stack instances | |
EP3166262B1 (en) | Control device, control system, control method, and control program | |
US10771499B2 (en) | Automatic handling of device group oversubscription using stateless upstream network devices | |
US11838197B2 (en) | Methods and system for securing a SDN controller from denial of service attack | |
JP2013070325A (ja) | 通信システム、通信装置、サーバ、通信方法 | |
JP7059726B2 (ja) | 通信システム、通信制御装置、通信制御方法及び通信制御プログラム | |
US11122115B1 (en) | Workload distribution in a data network | |
JP6897254B2 (ja) | 通信システム、通信プログラム、およびコンピュータ読取可能な記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170510 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180918 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181017 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6422677 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |