JP2017188763A - ネットワーク疎通確認システムおよびネットワーク疎通確認方法 - Google Patents

ネットワーク疎通確認システムおよびネットワーク疎通確認方法 Download PDF

Info

Publication number
JP2017188763A
JP2017188763A JP2016075639A JP2016075639A JP2017188763A JP 2017188763 A JP2017188763 A JP 2017188763A JP 2016075639 A JP2016075639 A JP 2016075639A JP 2016075639 A JP2016075639 A JP 2016075639A JP 2017188763 A JP2017188763 A JP 2017188763A
Authority
JP
Japan
Prior art keywords
communication confirmation
packet
network
password
confirmation packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016075639A
Other languages
English (en)
Other versions
JP6511001B2 (ja
Inventor
利幸 岡
Toshiyuki Oka
利幸 岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016075639A priority Critical patent/JP6511001B2/ja
Publication of JP2017188763A publication Critical patent/JP2017188763A/ja
Application granted granted Critical
Publication of JP6511001B2 publication Critical patent/JP6511001B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】故障被疑個所の特定にかかる時間を短縮することができるネットワーク疎通確認システムおよびネットワーク疎通確認方法を提供する。【解決手段】ネットワーク疎通確認システム100は、パスワード230が付与された疎通確認用パケット200をIPネットワーク10上に送信する疎通確認用パケット送信部110と、IPネットワーク10上に設置され、送信されたパケットを通過させるまたは通過させないことを設定するアクセスリストに従って動作するFW120と、FW120に備えられてFW120の疎通確認制御を実行する疎通確認用エージェント130と、疎通確認用パケット送信部110と疎通確認用エージェント130間で疎通確認用パケット送信部110の正当性を認証する認証サーバ140と、を備える。【選択図】図1

Description

本発明は、ネットワーク疎通確認システムおよびネットワーク疎通確認方法に関する。
コンピュータシステム上にあらかじめ用意した自律診断機能で検知できないサイレント故障(silent failures、サイレント障害ともいう)が発生する場合がある。サイレント故障は、管理ツール上にエラーメッセージが表示されることなく性能劣化などの症状が出る。そのまま放置すれば最終的にネットワーク(以下、適宜NWという)に接続できなくなったり、システム全体に悪影響が及んだりして、大規模な障害につながりやすい。サイレント故障は、その発生に気付きにくいだけでなく、原因の特定に手間や時間がかかる。
故障被疑個所を特定するトラブルシューティング・ツールとして「pingコマンド」がある。このpingコマンドは、指定されたあて先ホストに対して、ICMP(Internet Control Message Protocol)プロトコル(TCP/IPプロトコルにおける、基本的な制御用プロトコル)を送信し、その応答状態を表示させる。このpingと同様の目的に使われるコマンドとして、traceroute(Windows(登録商標)ではtracert)コマンドがある。tracerouteコマンドは、pingコマンドと同じくICMPプロトコルのEcho要求を送信することにより、指定されたあて先への到達可能性を調査する。tracerouteコマンドは、ルーチングの途中で経由したホスト(ルータ)を逐一表示する。
非特許文献1には、あらかじめ決められたポリシーに従ってパケットの送信制御(フィルター等)を実行するDPI(Deep Packet Inspection)の振分け制御技術が記載されている。DPIにおけるポリシーは、5-tuple(送信元/宛先IPアドレス、送信元/宛先ポート、プロトコル番号)が識別キーである。5-tupleは、送信元が悪意のあるユーザである場合、詐称が可能である。
非特許文献2には、クライアントは要求信号にアカウント、パスワードを付与し、サーバにてあらかじめ設定された情報と合致した場合に、要求に対する許可を与える(応答信号を返却する)HTTP(Hypertext Transfer Protocol)におけるBasic認証技術が記載されている。
非特許文献3には、ping送信元がNW上のFW(firewall:ファイアウォール)の設置個所を認識して、(1)HGW(home gateway)のFW設定を開ける、(2)ping送信、(3)HGWのFW設定を閉める、を実行するNGN(Next Generation Network) TEMS(Telecom Equipment Manufacturers)/NTEMSのHGWping技術が記載されている。
DPIの振分け制御,ネットワンシステムズ発行,[online],[平成28年3月22日検索],インターネット 〈 URL : http://www.bcm.co.jp/itxp/2011/07/cat04/25000000.php〉 NGN TEMS/NTEMSのHGWping,[online],[平成28年3月22日検索],インターネット 〈 URL : http://www.netone.co.jp/report/column/20150805a.html〉 HTTPにおけるBasic認証,[online],[平成28年3月22日検索],インターネット 〈 URL : https://ja.wikipedia.org/wiki/Basic%E8%AA%8D%E8%A8%BC〉
しかしながら、被疑個所を特定する目的で、疎通確認用パケット(pingまたはtraceroute)の送信を行う際、ルート内にFWが存在する場合には、被疑個所の特定に時間がかかるという課題がある。以下、図10を参照して課題を説明する。
図10は、既存技術の課題を説明する図である。図10中の実線矢印は、疎通確認用パケットのルート内の流れを示す。図10の×印は、疎通確認用パケットがFW15を超えられないことを示し、図10中の破線矢印は、FW15を超えられなかった疎通確認用パケットの流れを仮想的に示す。
図10に示すように、IPネットワーク10は、エンドツーエンド(end to end)間を結ぶルート(経路)内に複数のルータ11,12,13,14と、ルータ12とルータ13との間に設置されたFW15と、を有し、エンドツーエンド間でIPパケットを中継する。FW15は、FWの設定(アクセスリスト)に従って、ファイアウォールを開け閉め(パケットを通過させる/通過させない)する。また、ネットワーク管理者16は、疎通確認用パケットを送信する。ネットワーク管理者16は、ルート内のFW15のアドレス(存在場所)を把握している。
サイレント故障が発生した場合などに、疎通確認用パケット送信部(図示省略)(ネットワーク管理者16の場合もある)は、被疑個所特定のために疎通確認用パケット(pingまたはtraceroute)を送信する。図10の例では、NW10のルート内にFW15が存在するので、疎通確認用パケットがFW15を超えるための作業(A),(B),(C)が必要である。
ルート内にFW15が存在する場合には、(A)FW15の存在個所を特定の上、(B)区間を区切ってパケット送信を行う方法と、(C) アクセスリストをパケット通過に設定した後に、疎通確認用のパケット送信を実行し、終了後、アクセスリストをパケット通過させない設定に操作する方法とがある。上記いずれの方法を採っても、ルート内にFW15が存在する場合には、被疑個所の特定に時間がかかるという課題がある。
このような背景を鑑みて本発明がなされたのであり、本発明は、故障被疑個所の特定にかかる時間を短縮することができるネットワーク疎通確認システムおよびネットワーク疎通確認方法を提供することを課題とする。
前記した課題を解決するため、請求項1に記載の発明は、パスワードが付与された所定の疎通確認用パケットをネットワーク上に送信する疎通確認用パケット送信部と、前記ネットワーク上に設置され、送信されたパケットを通過させるまたは通過させないことを設定するアクセスリストに従って動作するFW(firewall)と、前記FWに備えられて当該FWの疎通確認制御を実行する疎通確認用エージェントと、前記疎通確認用パケット送信部と前記疎通確認用エージェント間で前記疎通確認用パケット送信部の正当性を認証する認証サーバと、を備え、前記疎通確認用パケット送信部は、前記認証サーバ経由で前記疎通確認用エージェントにパスワードをあらかじめ設定し、故障被疑個所を特定する場合、前記疎通確認用パケット送信部は、前記疎通確認用パケットを前記ネットワーク上に送信し、前記疎通確認用エージェントは、受信した前記疎通確認用パケットに付与された前記パスワードと、あらかじめ設定したパスワードとを照合し、合致した場合には前記アクセスリストをパケット通過に設定して、前記疎通確認用パケットを疎通確認用パケット送信先に転送し、前記疎通確認用パケット送信先から前記疎通確認用パケットの応答受領後、前記アクセスリストをパケット通過させない設定にする動作を行うことを特徴とするネットワーク疎通確認システムとした。
また、請求項3に記載の発明は、パスワードが付与された所定の疎通確認用パケットをネットワーク上に送信する疎通確認用パケット送信部と、前記ネットワーク上に設置され、送信されたパケットを通過させるまたは通過させないことを設定するアクセスリストに従って動作するFW(firewall)と、前記FWに備えられて当該FWの疎通確認制御を実行する疎通確認用エージェントと、前記疎通確認用パケット送信部と前記疎通確認用エージェント間で前記疎通確認用パケット送信部の正当性を認証する認証サーバと、を備えるネットワーク疎通確認システムのネットワーク疎通確認方法であって、前記疎通確認用パケット送信部では、前記認証サーバ経由で前記疎通確認用エージェントにパスワードをあらかじめ設定するステップと、故障被疑個所を特定する場合、前記疎通確認用パケット送信部では、前記疎通確認用パケットを前記ネットワーク上に送信するステップと、前記疎通確認用エージェントでは、受信した前記疎通確認用パケットに付与された前記パスワードと、あらかじめ設定したパスワードとを照合し、合致した場合には前記アクセスリストをパケット通過に設定して、前記疎通確認用パケットを疎通確認用パケット送信先に転送し、前記疎通確認用パケット送信先から前記疎通確認用パケットの応答受領後、前記アクセスリストをパケット通過させない設定にする動作を行うステップと、を実行することを特徴とするネットワーク疎通確認方法とした。
このようにすることで、故障被疑個所を特定する場合、パスワードが付与された所定の疎通確認用パケットを送信するだけで、オンデマンドで動的にFWの設定(アクセスリスト)を変更することができる。これにより、ルート内にFWが存在する場合であっても、ネットワーク管理者などがFWの存在個所を特定する必要がなく、また、ネットワーク管理者などがFWの設定(アクセスリスト)の変更を行う必要がないので、故障の被疑個所特定にかかる時間を短縮することができる。
また、当該疎通確認用パケットに付与されたパスワードを活用して認証を実行しているため、パケット詐称に対する耐性を備えることができる。
また、請求項2に記載の発明は、前記疎通確認用パケットは、pingまたはtracerouteコマンドを実行するパケットであり、前記疎通確認用パケットに付与された前記パスワードは、IPデータグラムのICMPメッセージに設定されることを特徴とするネットワーク疎通確認システムとした。
このようにすることで、TCP/IPプロトコルにおける、基本的な制御用プロトコルであるpingまたはtracerouteコマンドを実行する疎通確認用パケットにパスワードを付与することができ、IPネットワークに汎用的に適用することができる。
本発明によれば、故障被疑個所の特定にかかる時間を短縮することができるネットワーク疎通確認システム、ネットワーク疎通確認方法およびプログラムを提供することができる。
本発明の実施形態に係るネットワーク疎通確認システムを示す構成図である。 本発明の実施形態に係るネットワーク疎通確認システムの疎通確認用パケットの構成を示す図である。 本発明の実施形態に係るネットワーク疎通確認システムの前処理(FWアドレスリスト登録)を説明する制御シーケンス図である。 本発明の実施形態に係るネットワーク疎通確認システムの認証サーバが管理するFWアドレスリストを示す図である。 本発明の実施形態に係るネットワーク疎通確認システムの前処理(事前準備およびパスワード設定)を説明する制御シーケンス図である。 本発明の実施形態に係るネットワーク疎通確認システムのアカウント・ユーザパスワードを登録するアカウントリストを示す図である。 本発明の実施形態に係るネットワーク疎通確認システムのPINGパスワードリストを示す図である。 本発明の実施形態に係るネットワーク疎通確認システムの故障被疑個所を特定する場合の制御シーケンス図である。 本発明の実施形態に係るネットワーク疎通確認システムのパケット送信先を管理する送信先アドレスリストを示す図である。 既存技術の課題を説明する図である。
以下、図面を参照して本発明を実施するための形態(以下、「本実施形態」という)におけるネットワーク疎通確認システム等について説明する。
図1は、本発明の実施形態に係るネットワーク疎通確認システムを示す構成図である。
図1に示すように、ネットワーク疎通確認システム100は、疎通確認用パケット送信部110と、FW120に備えられた疎通確認用エージェント130と、認証サーバ140と、を備える。ネットワーク疎通確認システム100は、IPネットワーク10に用いられる。IPネットワーク10は、例えばエンドツーエンド間を結ぶルート(経路)内に複数のルータ11,12,13,14と、ルータ12とルータ13の間に設置されたFW120と、を有し、エンドツーエンド間でIPパケットを中継する。
<疎通確認用パケット送信部>
疎通確認用パケット送信部110は、IPネットワーク10上にパケットを送信する装置であればよく、単体でもよいし、各種装置に配置されてもよい。また、配置装置は、どのようなものでもよい。疎通確認用パケット送信部110は、例えばネットワーク管理装置(ネットワーク管理者16)に配置される。
疎通確認用パケット送信部110は、パスワード230(図2参照)が付与された疎通確認用パケット200(図2参照)をIPネットワーク10上に送信する。
疎通確認用パケット送信部110は、認証サーバ140経由で疎通確認用エージェント130にパスワードをあらかじめ設定する(図5参照)。
疎通確認用パケット送信部110は、故障被疑個所を特定する場合、疎通確認用パケット200をIPネットワーク10上に送信する(図8参照)。
<FW>
FW120は、ルーチング(経路制御)を行うルーチング部121(図8参照)を備える。また、ルーチング部121は、疎通確認用エージェント130の指示に従ってルーチングを行うことで疎通確認用エージェント130の疎通確認機能を実行する。FW120は、IPネットワーク10上に設置され、送信されたパケットを通過させるまたは通過させないことを設定するアクセスリストに従って動作する。また、FW120には、疎通確認用エージェント130がインストールされている。
<疎通確認用エージェント>
疎通確認用エージェント130は、FW120の疎通確認制御を実行するソフトウェアであり、FW120にインストールされている。
疎通確認用エージェント130は、あらかじめ設定された認証サーバ140のアドレスに自身のアドレスの登録を行う。疎通確認用エージェント130は、通知されたPINGパスワード(後記)を登録するPINGパスワードリスト270(図7参照)を備える。
疎通確認用エージェント130は、故障被疑個所を特定する場合、受信した疎通確認用パケット200(図2参照)に付与されたパスワード230(図2参照)と、あらかじめ設定したパスワードとを照合し、合致した場合にはアクセスリストをパケット通過に設定して、疎通確認用パケット200を疎通確認用パケット送信先150(図8参照)に転送し、疎通確認用パケット送信先150から疎通確認用パケット200の応答受領後、アクセスリストをパケット通過させない設定にする動作を行う。
<認証サーバ>
認証サーバ140は、疎通確認用パケット送信部110と疎通確認用エージェント130間に設置される。認証サーバ140は、FW120より受け付けたアドレス登録により、FW120のアドレスを管理する。認証サーバ140は、アカウント・ユーザパスワード(後記)を登録するアカウントリスト260(図6参照)を備える。
認証サーバ140は、公開鍵方式等の一般的な本人確認用認証サーバである。認証サーバ140は、疎通確認用パケット送信部110の正当性の確認の認証を行う。
<疎通確認用パケット200>
図2は、疎通確認用パケット200の構成を示す図である。
図2(a)に示すように、疎通確認用パケット200は、IP(Internet Protocol)層から送り出されるパケット(IPデータグラム)210を用いる。IPデータグラム210は、IPヘッダ211と、データであるIPペイロード212と、からなる。
図2(b)に示すように、IPペイロード212は、ICMPヘッダ221と、ICMPメッセージ222と、からなる。ICMPは、障害が発生したときに通知をするネットワーク層に相当するプロトコルであり、pingコマンドまたはtraceroute(tracert)コマンド等で実行される。疎通確認用パケット200は、ICMPメッセージ222に、左詰めでパスワード230(固定長)を設定する。説明の便宜上、パスワード230として、「Innocent World」が設定されているとする。
疎通確認用パケット200は、IPデータグラム210のICMPメッセージ222に、パスワード230が設定される構成である。疎通確認用パケット200は、IPデータグラム210のICMPメッセージ222にパスワード230を設定するので、図1に示すIPネットワーク10のルータ11,12,13,14で後記するように経路制御(ルーチング)が可能となる。
以下、上述のように構成されたネットワーク疎通確認システム100の動作を説明する。
[前処理]
まず、前処理について説明する。
<FWアドレスリスト登録>
図3は、前処理(FWアドレスリスト登録)を説明する制御シーケンス図である。
FW120には、疎通確認用エージェント130がインストールされている。疎通確認用エージェント130は、あらかじめ設定された認証サーバ140のIPアドレスに自身のアドレス(例えば、「152.33.6.3」)の登録を行う(ステップS1)。
認証サーバ140は、FW120より受け付けたアドレス登録により、FW120のアドレスを管理する(ステップS2)。
図4は、認証サーバ140が管理するFWアドレスリスト250を示す図である。図4に示すように、FWアドレスリスト250は、認証サーバ140が管理するFW120のIPアドレス(例えば、「10.1.1.15」「192.168.29.55」「152.33.6.3」)を格納する。
認証サーバ140は、疎通確認用エージェント130からのFW120アドレス登録通知を受け、FWアドレス登録で通知されたアドレス(「152.33.6.3」)を、FWアドレスリスト250(図4参照)に追加する。アドレス(「152.33.6.3」)(図4の太文字参照)が、今回FWアドレスリスト250に追加されたアドレスである。
認証サーバ140は、通知されたアドレスをFWアドレスリスト250に追加後、疎通確認用エージェント130に対して、登録完了OKを返す(ステップS3)。
<認証サーバ:事前準備>
図5は、前処理(事前準備およびパスワード設定)を説明する制御シーケンス図である。
図1および図5に示すように、疎通確認用パケット送信部110と疎通確認用エージェント130間に認証サーバ140を設置し、疎通確認用パケット送信部110の正当性の確認を行う。以下、当該正当性の確認についての制御シーケンスについて述べる。
認証サーバ140と疎通確認用パケット送信部110は、それぞれに事前準備を行う。
まず、認証サーバ140は、下記の事前準備を行う(ステップS11)。認証サーバ140は、公開鍵方式等の一般的な本人確認用認証サーバであり、公開鍵、秘密鍵を生成し、公開鍵を公開する。そして、認証サーバ140は、疎通確認用パケット送信部110が利用するアカウント・ユーザパスワードを、自身が備えるアカウントリスト260(図6参照)に登録する。
図6は、アカウント・ユーザパスワードを登録するアカウントリスト260を示す図である。図6に示すように、アカウントリスト260は、アカウントとユーザパスワードを格納する。図6の例では、アカウント(「Hogehoge」)とそのユーザパスワード(「XXXXXXX」)、アカウント(「Children」)とそのユーザパスワード(「Namonakiuta」)を格納する。アカウント(「Children」)およびユーザパスワード(「Namonakiuta」)(図6の太文字参照)が、今回アカウントリスト260に追加登録されたアカウント・ユーザパスワードである。
また、疎通確認用パケット送信部110は、下記の事前準備を行う(ステップS12)。すなわち、疎通確認用パケット送信部110は、あらかじめ認証サーバ140から公開鍵を取得する。そして、疎通確認用パケット送信部110は、認証サーバ140から取得した公開鍵でアカウントとユーザパスワードを暗号化する。さらに、疎通確認用パケット送信部110は、認証サーバ140から取得した公開鍵でPINGパスワードを暗号化する。
<疎通確認用パケット送信部:事前準備>
疎通確認用パケット送信部110は、認証サーバ140経由で疎通確認用エージェント130にパスワードの設定を行う。
具体的には、図5に示すように、疎通確認用パケット送信部110は、認証サーバ140に対して認証要求し、認証サーバ140にPINGパスワードを登録する。ここでは、疎通確認用パケット送信部110は、公開鍵で暗号化された(アカウント: Children、ユーザパスワード:Namonakiuta)で認証要求し、認証サーバ140に公開鍵で暗号化された(PINGパスワード:Innocent World)を登録する(ステップS13)。
<認証サーバ:認証>
認証サーバ140は、下記により疎通確認用パケット送信部110の正当性の確認を行う。すなわち、認証サーバ140は、認証要求上、暗号化されたアカウント・ユーザパスワードを秘密鍵で復号して、アカウントリスト260(図6参照)と照合する認証を行う(ステップS14)。
認証サーバ140は、上記照合が合致した場合、疎通確認用エージェント130に(PINGパスワード:Innocent World)を送信する(ステップS15)。
疎通確認用エージェント130は、認証サーバ140からPINGパスワード登録のために送信された(PINGパスワード:Innocent World)を登録する(ステップS16)。
このように、疎通確認用パケット送信部110は、認証サーバ140経由で疎通確認用エージェント130にパスワードの設定を行う。
<疎通確認用エージェント:パスワード登録>
疎通確認用エージェント130は、通知されたPINGパスワードを、自身が備えるPINGパスワードリスト270に登録する。
図7は、PINGパスワードリスト270を示す図である。図6に示すように、PINGパスワードリスト270は、通知されたPINGパスワード(「Innocent World」)を格納する。
疎通確認用エージェント130は、通知されたPINGパスワードをPINGパスワードリスト270に登録後、疎通確認用パケット送信部110に対して、登録完了OKを返す(ステップS17)。
[故障被疑個所特定]
次に、故障被疑個所特定について説明する。
<概要>
図1に示すように、サイレント故障が発生した場合などに、ネットワーク管理者16(ネットワーク管理装置)は、被疑個所特定のために疎通確認用パケット200(図2参照)を送信する。この疎通確認用パケット200のICMPメッセージ222には、パスワード230が設定されている。ネットワーク疎通確認システム100の疎通確認用パケット送信部110は、この疎通確認用パケット200をIPネットワーク10に向けて送信する。
図1の(1)に示すように、疎通確認用パケット送信部110は、IPネットワーク10に疎通確認用パケット200の送信を行う。
図1の(2)に示すように、疎通確認用エージェント130は、受信した疎通確認用パケット200とあらかじめPINGパスワードリスト270(図7参照)に格納したパスワードとを照合する。
図1の(3)に示すように、疎通確認用エージェント130は、上記照合が合致した場合に、アクセスリストを開けて(アクセスリストをパケット通過に設定)、図1の(4)に示すように、疎通確認用パケット200を転送する。
図1の(5)に示すように、疎通確認用エージェント130は、疎通確認用パケット送信先(図示省略)から疎通確認用パケット200の応答受領後、アクセスリストを閉める(アクセスリストをパケット通過させない設定)動作を行う。
<詳細説明>
図8は、故障被疑個所を特定する場合の制御シーケンス図である。
疎通確認用パケット送信部110は、故障被疑個所を特定する場合、疎通確認用パケット200(図2参照)をIPネットワーク10(図1参照)に送信する。疎通確認用パケット200は、ルータ11,12(図1参照)で中継され、FW120まで送信される(ステップS21)。
FW120は、ルーチング(経路制御)部121を有し、ルーチング(経路制御)を行っている。FW120のルーチング部121は、疎通確認用エージェント130に、PINGパスワード認証要求(ここでは、PINGパスワード:Innocent World)を発行する(ステップS22)。
疎通確認用エージェント130は、パスワード認証を行う(ステップS23)。具体的には、疎通確認用エージェント130は、疎通確認用パケット200のICMPメッセージ222(図2(b)参照)から取り出されたパスワード230をPINGパスワードリスト270(図7参照)と照合してパスワード認証を行う。図8の例では、ICMPメッセージ222から取り出されたパスワード230「Innocent World」がPINGパスワードリスト270に登録されているので、パスワードが合致する。
疎通確認用エージェント130は、FW120のルーチング部121に認証OKを返す(ステップS24)。
FW120のルーチング部121は、疎通確認用エージェント130の照合に従ってアクセスリストを変更する(ステップS25)。この場合、照合が合致したので、アクセスリストをパケット通過に設定する。アクセスリストの変更により、疎通確認用パケット200の送信元アドレスと送信先アドレス間の双方向通信(ICMP)を可能とする。
FW120のルーチング部121は、送信先アドレスを管理する(ステップS26)。詳細には、FW120のルーチング部121は、送信先アドレスリスト280(図9参照)から疎通確認用パケット200の送信先アドレスを取得し、管理する。
図9は、パケット送信先を管理する送信先アドレスリスト280を示す図である。図9に示すように、送信先アドレスリスト280は、疎通確認用パケット送信先のIPアドレス(例えば「10.1.1.1」)を登録する。
図8に示すように、FW120のルーチング部121は、送信先アドレスリスト280に登録された疎通確認用パケット送信先(ここでは「10.1.1.1」)150に疎通確認用パケット200(図2参照)を転送する(ステップS27)。疎通確認用パケット200は、疎通確認用パケット送信先150まで送信される(ステップS28)。
疎通確認用パケット送信先150は、FW120のルーチング部121に疎通確認用パケット200の応答を返す(ステップS29)。
FW120のルーチング部121は、送信先アドレスの確認・削除を行う(ステップS30)。具体的には、ルーチング部121は、疎通確認用パケット200の応答を受信時に送信元アドレスと送信先アドレスリストを照合し、合致すれば、パケット転送後、アクセスリストを元に戻し、送信先アドレスリストからアドレスを削除する。
FW120のルーチング部121は、疎通確認用パケット送信部110に、疎通確認用パケット200の応答を返す(ステップS31)。
FW120のルーチング部121は、アクセスリストをパケット通過させない設定に変更する(ステップS32)。
以上説明したように、本実施形態に係るネットワーク疎通確認システム100(図1参照)は、パスワード230(図2参照)が付与された疎通確認用パケット200をIPネットワーク10上に送信する疎通確認用パケット送信部110と、IPネットワーク10上に設置され、送信されたパケットを通過させるまたは通過させないことを設定するアクセスリストに従って動作するFW120と、FW120に備えられてFW120の疎通確認制御を実行する疎通確認用エージェント130と、疎通確認用パケット送信部110と疎通確認用エージェント130間で疎通確認用パケット送信部110の正当性を認証する認証サーバ140と、を備える。疎通確認用パケット送信部110は、認証サーバ140経由で疎通確認用エージェント130にパスワードをあらかじめ設定する。
故障被疑個所を特定する場合、疎通確認用パケット送信部110は、疎通確認用パケット200をIPネットワーク10上に送信する。疎通確認用エージェント130は、受信した疎通確認用パケット200に付与されたパスワードと、あらかじめ設定したパスワードとを照合し、合致した場合にはアクセスリストをパケット通過に設定して、疎通確認用パケット200を疎通確認用パケット送信先150に転送する。そして、疎通確認用エージェント130は、疎通確認用パケット送信先150から疎通確認用パケット200の応答受領後、アクセスリストをパケット通過させない設定にする動作を行う。
このようにすることで、サイレント故障が発生時などにおいて故障被疑個所を特定する場合、パスワード230が付与された疎通確認用パケット200を送信するだけで、オンデマンドで動的にFW120の設定(アクセスリスト)を変更することができる。これにより、ルート内にFW120が存在する場合であっても、ネットワーク管理者16などがFW120の存在個所を特定する必要がなく、また、ネットワーク管理者16などがFWの設定(アクセスリスト)の変更を行う必要がないので、故障の被疑個所特定にかかる時間を短縮することができる。
また、当該疎通確認用パケット200に付与されたパスワード230を活用して認証を実行しているため、パケット詐称に対する耐性がある。
また、本実施形態では、疎通確認用パケット200は、pingまたはtracerouteコマンドを実行するパケットであり、疎通確認用パケット200に付与されたパスワード230は、IPデータグラム210のICMPメッセージ222に設定される。
このようにすることで、TCP/IPプロトコルにおける、基本的な制御用プロトコルであるpingまたはtracerouteコマンドを実行する疎通確認用パケットにパスワードを付与することができ、IPネットワーク10に汎用的に適用することができる。
なお、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上述文書中や図面中に示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行するためのソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、又は、IC(Integrated Circuit)カード、SD(Secure Digital)カード、光ディスク等の記録媒体に保持することができる。
10 IPネットワーク
11,12,13,14 ルータ
100 ネットワーク疎通確認システム
110 疎通確認用パケット送信部
120 FW
121 ルーチング部
130 疎通確認用エージェント
140 認証サーバ
200 疎通確認用パケット
210 IPデータグラム
212 IPペイロード
221 ICMPヘッダ
222 ICMPメッセージ
230 パスワード
250 FWアドレスリスト
260 アカウントリスト
270 PINGパスワードリスト
280 送信先アドレスリスト

Claims (3)

  1. パスワードが付与された所定の疎通確認用パケットをネットワーク上に送信する疎通確認用パケット送信部と、
    前記ネットワーク上に設置され、送信されたパケットを通過させるまたは通過させないことを設定するアクセスリストに従って動作するFW(firewall)と、
    前記FWに備えられて当該FWの疎通確認制御を実行する疎通確認用エージェントと、
    前記疎通確認用パケット送信部と前記疎通確認用エージェント間で前記疎通確認用パケット送信部の正当性を認証する認証サーバと、を備え、
    前記疎通確認用パケット送信部は、
    前記認証サーバ経由で前記疎通確認用エージェントにパスワードをあらかじめ設定し、
    故障被疑個所を特定する場合、
    前記疎通確認用パケット送信部は、
    前記疎通確認用パケットを前記ネットワーク上に送信し、
    前記疎通確認用エージェントは、
    受信した前記疎通確認用パケットに付与された前記パスワードと、あらかじめ設定したパスワードとを照合し、合致した場合には前記アクセスリストをパケット通過に設定して、前記疎通確認用パケットを疎通確認用パケット送信先に転送し、
    前記疎通確認用パケット送信先から前記疎通確認用パケットの応答受領後、前記アクセスリストをパケット通過させない設定にする動作を行う
    ことを特徴とするネットワーク疎通確認システム。
  2. 前記疎通確認用パケットは、pingまたはtracerouteコマンドを実行するパケットであり、
    前記疎通確認用パケットに付与された前記パスワードは、IPデータグラムのICMPメッセージに設定される
    ことを特徴とする請求項1に記載のネットワーク疎通確認システム。
  3. パスワードが付与された所定の疎通確認用パケットをネットワーク上に送信する疎通確認用パケット送信部と、
    前記ネットワーク上に設置され、送信されたパケットを通過させるまたは通過させないことを設定するアクセスリストに従って動作するFW(firewall)と、
    前記FWに備えられて当該FWの疎通確認制御を実行する疎通確認用エージェントと、
    前記疎通確認用パケット送信部と前記疎通確認用エージェント間で前記疎通確認用パケット送信部の正当性を認証する認証サーバと、を備えるネットワーク疎通確認システムのネットワーク疎通確認方法であって
    前記疎通確認用パケット送信部では、
    前記認証サーバ経由で前記疎通確認用エージェントにパスワードをあらかじめ設定するステップと、
    故障被疑個所を特定する場合、
    前記疎通確認用パケット送信部では、
    前記疎通確認用パケットを前記ネットワーク上に送信するステップと、
    前記疎通確認用エージェントでは、
    受信した前記疎通確認用パケットに付与された前記パスワードと、あらかじめ設定したパスワードとを照合し、合致した場合には前記アクセスリストをパケット通過に設定して、前記疎通確認用パケットを疎通確認用パケット送信先に転送し、
    前記疎通確認用パケット送信先から前記疎通確認用パケットの応答受領後、前記アクセスリストをパケット通過させない設定にする動作を行うステップと、を実行する
    ことを特徴とするネットワーク疎通確認方法。
JP2016075639A 2016-04-05 2016-04-05 ネットワーク疎通確認システムおよびネットワーク疎通確認方法 Active JP6511001B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016075639A JP6511001B2 (ja) 2016-04-05 2016-04-05 ネットワーク疎通確認システムおよびネットワーク疎通確認方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016075639A JP6511001B2 (ja) 2016-04-05 2016-04-05 ネットワーク疎通確認システムおよびネットワーク疎通確認方法

Publications (2)

Publication Number Publication Date
JP2017188763A true JP2017188763A (ja) 2017-10-12
JP6511001B2 JP6511001B2 (ja) 2019-05-08

Family

ID=60046588

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016075639A Active JP6511001B2 (ja) 2016-04-05 2016-04-05 ネットワーク疎通確認システムおよびネットワーク疎通確認方法

Country Status (1)

Country Link
JP (1) JP6511001B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09214556A (ja) * 1995-11-30 1997-08-15 Toshiba Corp パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法
US20110154473A1 (en) * 2009-12-23 2011-06-23 Craig Anderson Systems and methods for cross site forgery protection
JP2012080504A (ja) * 2010-10-06 2012-04-19 Canon Inc 画像形成装置、画像形成装置の制御方法、及びプログラム
JP2016036133A (ja) * 2015-07-23 2016-03-17 株式会社応用電子 仮想通信システム
US20160337314A1 (en) * 2015-05-11 2016-11-17 Huawei Technologies Co., Ltd. Firewall Authentication Of Controller-Generated Internet Control Message Protocol (ICMP) Echo Requests

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09214556A (ja) * 1995-11-30 1997-08-15 Toshiba Corp パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法
US20110154473A1 (en) * 2009-12-23 2011-06-23 Craig Anderson Systems and methods for cross site forgery protection
JP2012080504A (ja) * 2010-10-06 2012-04-19 Canon Inc 画像形成装置、画像形成装置の制御方法、及びプログラム
US20160337314A1 (en) * 2015-05-11 2016-11-17 Huawei Technologies Co., Ltd. Firewall Authentication Of Controller-Generated Internet Control Message Protocol (ICMP) Echo Requests
JP2016036133A (ja) * 2015-07-23 2016-03-17 株式会社応用電子 仮想通信システム

Also Published As

Publication number Publication date
JP6511001B2 (ja) 2019-05-08

Similar Documents

Publication Publication Date Title
US9485228B2 (en) Selectively performing man in the middle decryption
US10609152B2 (en) Creation of remote direct access path via internet to firewalled device using multi-site session forwarding
US8443190B2 (en) Method for securing a two-way communications channel and device for implementing said method
JP6518771B2 (ja) セキュリティシステム、通信制御方法
US11425216B2 (en) Virtual private network (VPN) whose traffic is intelligently routed
EP3328023B1 (en) Authentication of users in a computer network
US10348687B2 (en) Method and apparatus for using software defined networking and network function virtualization to secure residential networks
GB2563497B (en) Data filtering
US11894947B2 (en) Network layer performance and security provided by a distributed cloud computing network
US11895149B2 (en) Selective traffic processing in a distributed cloud computing network
US20170104630A1 (en) System, Method, Software, and Apparatus for Computer Network Management
US11528326B2 (en) Method of activating processes applied to a data session
US20110154469A1 (en) Methods, systems, and computer program products for access control services using source port filtering
Taylor et al. Validating security protocols with cloud-based middleboxes
KR101387937B1 (ko) 사용자 인증을 통한 네트워크 자원 사용 제어 방법
JP2017103769A (ja) 安全と機能拡張性を有する有線ローカルエリアネットワークユーザー管理システムと方法
KR101881278B1 (ko) 보안 소켓 계층 통신을 이용하는 패킷을 선택적으로 검사하는 방법
JP6511001B2 (ja) ネットワーク疎通確認システムおよびネットワーク疎通確認方法
US9083586B2 (en) Verifying availability and reachability through a network device
US8590031B2 (en) Methods, systems, and computer program products for access control services using a transparent firewall in conjunction with an authentication server
Cisco Configuring Network Security
CN113949730A (zh) 一种设备的通信方法和装置
JP5864453B2 (ja) 通信サービス提供システムおよびその方法
JP7241620B2 (ja) 認証スイッチ、ネットワークシステムおよびネットワーク装置
Rauthan Covert Communication in Software Defined Wide Area Networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180608

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190312

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190405

R150 Certificate of patent or registration of utility model

Ref document number: 6511001

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150