JP2019169862A - Virtual router and relay program - Google Patents
Virtual router and relay program Download PDFInfo
- Publication number
- JP2019169862A JP2019169862A JP2018056699A JP2018056699A JP2019169862A JP 2019169862 A JP2019169862 A JP 2019169862A JP 2018056699 A JP2018056699 A JP 2018056699A JP 2018056699 A JP2018056699 A JP 2018056699A JP 2019169862 A JP2019169862 A JP 2019169862A
- Authority
- JP
- Japan
- Prior art keywords
- information
- response
- domain
- transmission data
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004044 response Effects 0.000 claims abstract description 133
- 230000005540 biological transmission Effects 0.000 claims abstract description 60
- 238000000034 method Methods 0.000 claims abstract description 60
- 238000004458 analytical method Methods 0.000 claims abstract description 55
- 230000008569 process Effects 0.000 claims description 49
- 238000013075 data extraction Methods 0.000 claims description 22
- 238000012545 processing Methods 0.000 claims description 9
- 230000010365 information processing Effects 0.000 claims 1
- 239000000284 extract Substances 0.000 abstract description 12
- 238000004891 communication Methods 0.000 description 61
- 238000004364 calculation method Methods 0.000 description 25
- 238000001514 detection method Methods 0.000 description 19
- 238000012217 deletion Methods 0.000 description 13
- 230000037430 deletion Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000001788 irregular Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
この発明は、仮想ルータ及び中継プログラムに関する。 The present invention relates to a virtual router and a relay program.
パブリッククラウドサービスの普及により、センター拠点からインターネットへの通信トラフィックが増加している。従来の企業ネットワークでは、企業の各拠点からいったんセンター拠点へデータを送信し、センター拠点からインターネットを介してパブリッククラウドサービスへ、拠点のデータを送信している。センター拠点へ各拠点から送信するデータが増加しており、センター拠点の機器へ負荷が集中し、通信品質が低下するという課題がある。 Due to the spread of public cloud services, communication traffic from the center to the Internet is increasing. In a conventional corporate network, data is temporarily transmitted from each company base to the center base, and the base data is transmitted from the center base to the public cloud service via the Internet. The data transmitted from each base to the center base is increasing, and there is a problem that the load is concentrated on the equipment at the center base and the communication quality is deteriorated.
この課題に対し、SD−WAN技術ではパブリッククラウド向け通信を各拠点から直接インターネットに流す方法で課題を解決している。この方法は、ネットワーク管理者がパブリッククラウドの宛先IPアドレスをSD−WANコントローラに登録し、その情報をもとにSD−WAN専用機器が経路制御を行うことで上記の課題を解決している(例えば、非特許文献1)。 In response to this problem, the SD-WAN technology solves the problem by a method of directing communication for public clouds from each base to the Internet. In this method, the network administrator registers the destination IP address of the public cloud in the SD-WAN controller, and the SD-WAN dedicated device performs path control based on the information, thereby solving the above problem ( For example, Non-Patent Document 1).
しかし、パブリッククラウドサービスは、IPアドレス及びドメインが不定期に変更されるため、ネットワーク管理者は、IPアドレス及びドメインの更新有無を定期的に確認し、更新が有る場合は手動で設定変更を行っている。そのため、パブリッククラウドサービスのIPアドレス及びドメインの更新に対して、SD−WAN技術では迅速に対応できないという課題がある。 However, in the public cloud service, the IP address and domain are changed irregularly, so the network administrator periodically checks whether the IP address and domain are updated, and if there is an update, manually changes the settings. ing. Therefore, there is a problem that the SD-WAN technology cannot quickly cope with the update of the IP address and domain of the public cloud service.
この発明は、パブリッククラウドサービスのIPアドレス及びドメインの更新に対して、迅速に対応できる技術の提供を目的とする。 An object of this invention is to provide the technique which can respond rapidly with respect to the update of the IP address and domain of a public cloud service.
この発明の仮想ルータは、
拠点ルータから送信された送信データをインターネットを介して受信し、前記送信データをサービスサーバへ中継するプロキシ機能部と、
前記送信データへの応答として前記プロキシ機能部が前記サービスサーバからリダイレクト情報を受信した場合に、前記リダイレクト情報に含まれるリダイレクト先を示すドメインを、前記リダイレクト情報から応答データ抽出情報として抽出し、ドメインとIPアドレスとが対応付けられて公開されている公開情報を有する公開情報サーバから前記公開情報を取得し、抽出した前記応答データ抽出情報と、取得した前記公開情報とを含む送信情報を、前記拠点ルータを制御する制御装置に送信する応答解析部と
を備える。
The virtual router of the present invention is
A proxy function unit that receives transmission data transmitted from the base router via the Internet and relays the transmission data to a service server;
When the proxy function unit receives redirect information from the service server as a response to the transmission data, a domain indicating a redirect destination included in the redirect information is extracted from the redirect information as response data extraction information, The public information is acquired from a public information server having public information that is publicly associated with the IP address, and the transmission information including the extracted response data extraction information and the acquired public information, A response analysis unit that transmits to a control device that controls the base router.
本発明によれば、パブリッククラウドサービスのIPアドレス及びドメインの更新に対して、迅速に対応できる技術を提供できる。 ADVANTAGE OF THE INVENTION According to this invention, the technique which can respond rapidly with respect to the update of the IP address and domain of a public cloud service can be provided.
以下、本発明の実施の形態について、図を用いて説明する。なお、各図中、同一または相当する部分には、同一符号を付している。実施の形態の説明において、同一または相当する部分については、説明を適宜省略または簡略化する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. In addition, the same code | symbol is attached | subjected to the part which is the same or it corresponds in each figure. In the description of the embodiments, the description of the same or corresponding parts will be omitted or simplified as appropriate.
実施の形態1.
以下、図1から図14を参照して、実施の形態1の更新検出システム1000を説明する。更新検出システム1000は、パブリッククラウド160のドメインまたはIPアドレスが変更された場合に、その変更を検出する。更新検出システム1000では、パブリッククラウド160のIaaS環境150に構築される仮想ルータ100と、センター拠点30に設置される拠点ルータ制御装置300と、各拠点ルータ200の拡張スロットへ搭載される制御モジュール210とが連携する。
Hereinafter, the
図1は、更新検出システム1000のシステム構成図である。更新検出システム1000は、クラウド事業者データーセンター10、各拠点20、センター拠点30を備える。
FIG. 1 is a system configuration diagram of the
クラウド事業者データーセンター10は、パブリッククラウド160、webサーバ170、データセンターゲートウェイ180を備えている。パブリッククラウド160には、IaaS環境のサービスサーバ160A−1と、SaaS環境のサービスサーバ160A−2とが存在する。
IaaS環境のサービスサーバ160A−1は、仮想ルータ100が稼働するサーバである。
SaaS環境のサービスサーバ160A−2は、仮想ルータ100から中継された送信データ230に応答してサービスを提供するサーバである。
サービスサーバ160A−1は、後述する仮想ルータ100を有する。仮想ルータ100はプログラムで実現される仮想的なルータである。詳細は後述するが、仮想ルータ100は、拠点ルータ200から送信された送信データ230をインターネット410経由で受信し、送信データ230をSaaS環境のサービスサーバ160A−2に中継する。
図1では、3台のサービスサーバ160A−2のうち、仮想ルータ100が最も左のサービスサーバ160A−2に送信データ230を中継する状態を示している。
送信データ230を受信したサービスサーバ160A−2は、送信データ230に対する応答を応答パケット161として、サービスサーバ160A−1で稼働する仮想ルータ100に返信する。なお、サービスサーバ160A−2から仮想ルータ100への応答無しの場合もある。仮想ルータ100へのサービスサーバ160A−2の応答態様は、後述する図4及び図5に示すように、以下のようになる。
(1)ドメイン通信による場合、サービスサーバ160A−2の応答態様は、リダイレクト、リダイレクト以外の応答、または応答無しのいずれかである。
(2)IPアドレス通信による場合、サービスサーバ160A−2の応答態様は、応答ありまたは応答無しのいずれかである。
webサーバ170は、後述する公開IPアドレス/公開ドメイン情報171を格納している。公開IPアドレス/公開ドメイン情報171は、公開情報171と呼ぶ場合がある。webサーバ170は公開情報サーバである。サービスサーバ160A−1,160A−2及びwebサーバ170は、データセンターゲートウェイ180を介して、インターネット410及び閉域網420に接続している。
The cloud
The
The
The
FIG. 1 shows a state in which the
The
(1) In the case of domain communication, the response mode of the
(2) In the case of IP address communication, the response mode of the
The
各拠点20には、拠点A及び拠点Bが存在する。図1では拠点A及び拠点Bの2つを示しているが例示である。拠点は複数あり、その数はいくつでもよい。拠点Aは拠点ルータ200と、パーソナルコンピュータ端末220を有する。拠点ルータ200は、制御モジュール210が組み込まれている。拠点ルータ200はインターネット410及び閉域網420に接続している。拠点Bの構成は拠点Aと同じである。なお、インターネット410にはDNSサーバ430が接続している。DNSサーバ430も後述する公開情報サーバである。
Each
センター拠点30は、拠点ルータ制御装置300を有する。拠点ルータ制御装置300は、各拠点20の拠点ルータ200を制御する。拠点ルータ制御装置300はセンター拠点ゲートウェイ31を介して、インターネット410及び閉域網420に接続している。
The
図2は、更新検出システム1000における装置の構成の概要を示す。サービスサーバ160A−1は、仮想ルータ100を有する。仮想ルータ100は応答解析部110とプロキシ機能部120を有する。webサーバ170は、公開IPアドレス/公開ドメイン情報171を格納している。公開IPアドレス/公開ドメイン情報171は応答解析部110によって参照される。
FIG. 2 shows an outline of the device configuration in the
拠点ルータ200は、制御モジュール210を備えている。制御モジュール210はクラウド通信制御部211を有する。クラウド通信制御部211はパーソナルコンピュータ端末220と接続している。図2ではパーソナルコンピュータ端末220をPC端末220と表記している。
The
拠点ルータ制御装置300は、クラウド宛先計算部310、コンフィグ作成部320、クラウド宛先管理DB330、ルータコンフィグ管理DB340、ルータ制御機能部350を有している。クラウド宛先管理DB330及びルータコンフィグ管理DB340では、データベースをDBと表記している。
The base
***構成の説明***
図3は、サービスサーバ160A−1のハードウェア構成を示す。サービスサーバ160A−1はコンピュータである。仮想ルータ100はサービスサーバ160A−1がプログラムを実行することによって実現される仮想的なルータである。
*** Explanation of configuration ***
FIG. 3 shows a hardware configuration of the
サービスサーバ160A−1は、プロセッサ510を備えるとともに、主記憶装置520、補助記憶装置530及び通信インタフェース装置540といった他のハードウェアを備える。プロセッサ510は、信号線501を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
The
サービスサーバ160A−1は、仮想ルータ100の機能要素として、応答解析部110及びプロキシ機能部120を備える。応答解析部110及びプロキシ機能部120の機能は中継プログラムにより実現される。
The
プロセッサ510は、中継プログラムを実行する装置である。中継プログラムは、応答解析部110及びプロキシ機能部120の機能を実現するプログラムである。プロセッサ510は、演算処理を行うIC(Integrated Circuit)である。プロセッサ510の具体例は、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。プロセッサ510は、プロセッシングサーキットリとよばれることもある。
The
主記憶装置520は、データを一時的に記憶する記憶装置である。主記憶装置520の具体例は、SRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)である。主記憶装置520は、プロセッサ510の演算結果を保持する。
The
補助記憶装置530は、データを不揮発的に保管する記憶装置である。補助記憶装置530には、中継プログラムが記憶されている。補助記憶装置530の具体例は、HDD(Hard Disk Drive)である。また、補助記憶装置530は、SD(登録商標)(Secure Digital)メモリカード、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD(Digital Versatile Disk)といった可搬記録媒体であってもよい。
The
通信インタフェース装置540は、プロセッサ510と外部装置との間で通信するための装置である。
The
中継プログラムは、プロセッサ510に読み込まれ、プロセッサ510によって実行される。
The relay program is read by the
サービスサーバ160A−1は、プロセッサ510を代替する複数のプロセッサを備えていてもよい。これら複数のプロセッサは、中継プログラムの実行を分担する。
The
中継プログラムは応答解析部110及びプロキシ機能部120の「部」を「処理」、「手順」あるいは「工程」に読み替えた各処理、各手順あるいは各工程をコンピュータに実行させるプログラムである。また、中継方法は、コンピュータであるサービスサーバ160A−1が中継プログラムを実行することにより行われる方法である。中継プログラムは、コンピュータ読取可能な記録媒体に格納されて提供されてもよいし、プログラムプロダクトとして提供されてもよい。
The relay program is a program that causes a computer to execute each process, each procedure, or each process in which “part” of the
図4、図5、図6、図7、図8を参照して、仮想ルータ100の応答解析部110の動作を説明する。
図4及び図5は、応答解析部110の動作のフローチャートである。
図6は、フラグ情報110Aを示す。
図7は、各種フラグが設定される状況を示す。
図8は、公開IPアドレス/公開ドメイン情報171を示す。
The operation of the
4 and 5 are flowcharts of the operation of the
FIG. 6 shows the flag information 110A.
FIG. 7 shows a situation where various flags are set.
FIG. 8 shows the public IP address /
仮想ルータ100では、各拠点20から送付されたパブリッククラウド160向け通信をプロキシ機能部120が中継することで、パブリッククラウドの各種サービスへの通信を中継する。パブリッククラウド160からの応答結果162を仮想ルータ100の応答解析部110が解析する。応答解析部110はパブリッククラウドのIPアドレスまたはドメインの更新有無を検知する。
In the
以下に、応答解析部110の処理を説明する。応答解析部110の処理は、パブリッククラウド160への通信が、HTTP及びHTTPSのようなドメイン通信の場合と、ドメイン通信以外の通信の場合で処理が異なる。ドメイン通信以外の通信をIPアドレス通信と呼ぶ。ドメイン通信の場合、パブリッククラウドのドメイン更新時の応答結果は「リダイレクト」または「応答無し」である。
Below, the process of the
ステップS11において、応答解析部110はパブリッククラウド160からの応答パケット161の示す応答結果162をプロキシ機能部120から取得し、応答結果162を確認する。
In step S <b> 11, the
なお、ステップS11の前提として、プロキシ機能部120は、拠点ルータ200から送信されたインターネット410を介して送信された送信データ230を受信し、送信データ230をSaaS環境のサービスサーバ160A−2へ中継する。また、プロキシ機能部120は、サービスサーバ160A−2から受けとったデータを、インターネット410を介して拠点ルータ200に送信する。応答解析部110の確認の結果、応答結果162がドメイン通信の場合処理はステップS20に進み、応答結果162がIPアドレス通信の場合、処理は図5のステップS26に進む。
As a premise of step S11, the
処理がステップS20に進む場合を説明する。応答結果162がドメイン通信を示す場合、処理はステップS20に進む。 A case where the process proceeds to step S20 will be described. If the response result 162 indicates domain communication, the process proceeds to step S20.
ステップS20において、応答解析部110は、応答結果162がリダイレクトかどうかを確認する。リダイレクトの場合、処理はステップS21に進む。この場合、応答結果162はリダイレクトであるとする。
In step S20, the
ステップS21において、応答解析部110は、通信フラグ111を1に、検知フラグ112を1に設定する。図6のように、フラグ情報110Aは、通信フラグ111、検知フラグ112、ドメイン追加フラグ113、ドメイン更新フラグ114及びIPアドレス更新フラグ115を有する。フラグ情報110Aは応答解析部110が設定する。ドメイン追加フラグ113は応答データ含有情報である。ドメイン更新フラグ114及びIPアドレス更新フラグ115はいずれも送信データ含有情報である。
図7は、図4、図5のフローチャートに対応している。通信フラグ111は、ドメイン通信の場合は1、ドメイン通信以外のIPアドレス通信の場合は0が設定される。検知フラグ112は、リダイレクトの場合は1、応答無しの場合は0が設定される。ドメイン追加フラグ113からIPアドレス更新フラグ115は、それぞれステップS25、S19、S31で後述する。
In step S <b> 21, the
FIG. 7 corresponds to the flowcharts of FIGS. 4 and 5. The communication flag 111 is set to 1 for domain communication, and set to 0 for IP address communication other than domain communication. The detection flag 112 is set to 1 for redirection and 0 for no response. The domain addition flag 113 to the IP address update flag 115 will be described later in steps S25, S19, and S31, respectively.
ステップS22において、応答解析部110は、応答パケット161から,リダイレクト先のURLドメイン163を抽出する。URLドメイン163は応答データ抽出情報である。なお、応答データ抽出情報及び後述する送信データ抽出情報は、図6及び図7には抽出情報として記載している。
このように、応答解析部110は、送信データ230への応答としてプロキシ機能部120がサービスサーバ160A−2からリダイレクト情報161Aを受信した場合に、リダイレクト情報161Aに含まれるリダイレクト先を示すURLドメイン163を、リダイレクト情報161Aから応答データ抽出情報として抽出する。
In step S22, the
As described above, when the
ステップS23において、応答解析部110は、webサーバ170から、最新の「公開IPアドレス/公開ドメイン情報171」を取得する。公開IPアドレス/公開ドメイン情報171は、公開情報171と表記する場合がある。
図8は、公開IPアドレス/公開ドメイン情報171を示す。「公開IPアドレス/公開ドメイン情報171」とは図8に示すように、サービス名、ドメイン、IPアドレス及びネットマスクとが対応付けられて公開されている情報である。応答解析部110は、最新の公開IPアドレス/公開ドメイン情報171をwebサーバ170から取得する。
このように、応答解析部110は、ドメインとIPアドレスとが対応付けられて公開されている公開情報171を有する公開情報サーバであるwebサーバ170から公開情報171を取得する。
In step S <b> 23, the
FIG. 8 shows the public IP address /
As described above, the
ステップS24において、応答解析部110は、公開IPアドレス/公開ドメイン情報171に、ステップS22で抽出したURLドメイン163が、含まれるか判定する。このように、応答解析部110は、応答データ抽出情報であるドメインが、取得した公開情報171に含まれるかを判定する。
In step S24, the
公開IPアドレス/公開ドメイン情報171にURLドメイン163が含まれる場合は、処理はステップS18に進む。
If the URL domain 163 is included in the public IP address /
ステップS18において、応答解析部110は、
(1)フラグ情報110Aと、
(2)最新の公開IPアドレス/公開ドメイン情報171、
(3)URLドメイン163
を含む送信情報を拠点ルータ制御装置300へ送信する。
応答解析部110は、抽出した応答データ抽出情報であるURLドメイン163と、取得した公開情報171とを含む送信情報を、拠点ルータ200を制御する拠点ルータ制御装置300に送信する。
In step S18, the
(1) Flag information 110A;
(2) Latest public IP address /
(3) URL domain 163
Is sent to the base
The
ステップS24で公開IPアドレス/公開ドメイン情報171にURLドメイン163が含まれない場合、応答解析部110は、ドメイン追加フラグ113を1に設定し、処理はステップS18に進む。
If the URL domain 163 is not included in the public IP address /
処理がステップS13を説明する。ステップS13において、応答解析部110は、応答結果162が応答無しかを判定する。応答無しではない場合、処理は終了する。この場合は、リダイレクトでなく、かつ、応答なしでもない、正常な応答である。応答結果162が応答無しの場合、処理はステップS14に進む。
The process will explain step S13. In step S13, the
ステップS14において、応答無しであるので、応答解析部110は、フラグ情報110Aにおいて、通信フラグ111を1(ドメイン)、かつ、検知フラグ112を0(応答無し)に設定する。
Since there is no response in step S14, the
ステップS15において、応答解析部110は、「応答無しパケット201」から、接続先クラウドのドメイン202を抽出する。「応答無しのパケット」とはプロキシ機能部120が、拠点ルータ200か受信した、パブリッククラウド160に宛てたパケットである。「接続先クラウドのドメイン202」は、応答無しパケット201に含まれるドメインである。
このように、応答解析部110は、サービスサーバ160A−2から送信データ230への応答が無い場合に、送信データ230の宛先であるドメインとIPアドレスとのいずれかを送信データ230から送信データ抽出情報として抽出する。この場合は、応答解析部110は送信データ抽出情報としてドメイン202を抽出する。
In step S15, the
As described above, when there is no response from the
ステップS16において、応答解析部110は、最新の公開IPアドレス/公開ドメイン情報171を取得する。ステップS16の処理は、ステップS23と同じである。
In step S16, the
ステップS17はステップS24と同様の処理である。ステップS17において、応答解析部110は、公開IPアドレス/公開ドメイン情報171に、ステップS15で抽出したIPアドレス203が含まれるか判定する。
Step S17 is the same process as step S24. In step S17, the
公開IPアドレス/公開ドメイン情報171にドメイン202が含まれる場合には処理はステップS18に進む。
If the public IP address /
ステップS18の処理は説明しているので省略する。 Since the process of step S18 has been described, a description thereof will be omitted.
ステップS17で公開IPアドレス/公開ドメイン情報171にドメイン202が含まれない場合、応答解析部110は、ドメイン追加フラグ113を1に設定し、処理はステップS18に進む。
If the domain 202 is not included in the public IP address /
図5を参照して、応答結果162がIPアドレス通信の場合を説明する。 With reference to FIG. 5, the case where the response result 162 is IP address communication will be described.
ステップS26において、応答解析部110は、応答結果162が応答無しかを判定する。応答無しではない場合、処理は終了する。この場合は、IPアドレス通信による正常な応答である。応答結果162が応答無しの場合、処理はステップS27進む。
In step S26, the
ステップS27において、応答解析部110は、通信フラグ111を0(IPアドレス)、検知フラグ112を0(応答無し)に設定する。
In step S27, the
ステップS28において、応答解析部110は、IPアドレス通信による応答無しパケット201から、接続先クラウドのIPアドレス203を抽出する。このように、応答解析部110は、サービスサーバ160A−2から送信データ230への応答が無い場合に、送信データ230の宛先であるドメインとIPアドレスとのいずれかを送信データ230から送信データ抽出情報として抽出する。この場合は、応答解析部110は送信データ抽出情報としてIPアドレス203を抽出する。
In step S28, the
ステップS29において、応答解析部110は、最新の公開IPアドレス/公開ドメイン情報171をwebサーバ170から取得する。
In step S <b> 29, the
ステップS30において、応答解析部110は、公開IPアドレス/公開ドメイン情報171に、ステップS28で抽出したIPアドレス203が含まれるか判定する。IPアドレス203が含まれる場合、処理は終了する。IPアドレス203が含まれない場合、処理はステップS30に進む。
In step S30, the
ステップS31において、応答解析部110は、IPアドレス更新フラグ115を1に設定する。
In step S31, the
ステップS32において、応答解析部110は、
(1)フラグ情報110A、
(2)公開IPアドレス/公開ドメイン情報171、
(3)IPアドレス203、
を拠点ルータ制御装置300、
に送信する。
In step S32, the
(1) Flag information 110A,
(2) Public IP address /
(3) IP address 203,
The base
Send to.
図9は、クラウド宛先計算部310の動作を示すフローチャートである。図9を参照してクラウド宛先計算部310の動作を説明する。
FIG. 9 is a flowchart showing the operation of the cloud
ステップS41において、クラウド宛先計算部310は、仮想ルータ100から以下のように、各種の情報を受信する。ステップS24を経由している場合、クラウド宛先計算部310は、
(1)フラグ情報110A、
(2)公開IPアドレス/公開ドメイン情報171、
(3)URLドメイン163、
を受信する。
In step S41, the cloud
(1) Flag information 110A,
(2) Public IP address /
(3) URL domain 163,
Receive.
ステップS17を経由している場合、クラウド宛先計算部310は、
(1)フラグ情報110A、
(2)公開IPアドレス/公開ドメイン情報171、
(3)URLドメイン202、
を受信する。
In the case of going through step S17, the cloud
(1) Flag information 110A,
(2) Public IP address /
(3) URL domain 202,
Receive.
ステップS30を経由している場合、クラウド宛先計算部310は、
(1)フラグ情報110A、
(2)公開IPアドレス/公開ドメイン情報171、
(3)IPアドレス203、
を受信する。
In the case of going through step S30, the cloud
(1) Flag information 110A,
(2) Public IP address /
(3) IP address 203,
Receive.
ステップS42において、クラウド宛先計算部310は、通信フラグ111が1(ドメイン通信)か0(IPアドレス通信)を判定する。通信フラグ111が1(ドメイン通信)の場合では処理はステップS44に進み、通信フラグ111が0(IPアドレス通信)の場合では処理はステップS54に進む。
In step S42, the cloud
ステップS43において、クラウド宛先計算部310は、検知フラグ112が1(リダイレクト)か0(応答無し)を判定する。検知フラグ112が1の場合には処理はステップS44に進み、検知フラグ112が0の場合には処理はステップS50に進む。
In step S43, the cloud
ステップS44において、クラウド宛先計算部310は、公開IPアドレス/公開ドメイン情報171とクラウド宛先管理DB330との内容に差異があるかを判定する。差異が有る場合には処理はステップS45に進み、差異が無い場合には処理はステップS47に進む。図10から図12は、クラウド宛先管理DB330に格納されている情報を示す。
図10は、ドメインテーブルである。ドメインテーブルではサービス名とドメインが対応付けられている。
図11は、IPアドレステーブルである。IPアドレステーブルではIPアドレス、サービス名及びネットマスクが対応付けられている。
図12は、更新日時テーブルである。更新日時テーブルはサービス名に対するドメインまたはIPアドレスの登録日時及び更新日時が登録されている。
In step S <b> 44, the cloud
FIG. 10 is a domain table. In the domain table, service names and domains are associated with each other.
FIG. 11 is an IP address table. In the IP address table, an IP address, a service name, and a netmask are associated with each other.
FIG. 12 is an update date table. In the update date table, the registration date and update date of the domain or IP address for the service name are registered.
ステップS45において、追加及び削除するべきURLドメインを、追加リスト311及び削除リスト312としてリストを作成する。公開IPアドレス/公開ドメイン情報171にURLドメインとしてA,B,Dがあり、クラウド宛先管理DB330にURLドメインとしてA,B,Cがあるとする。その場合、URLドメインのCは削除リスト312に記載され、URLドメインのDは追加リスト311に記載される。
In step S45, URL domains to be added and deleted are created as an addition list 311 and a deletion list 312. Assume that the public IP address /
ステップS46において、クラウド宛先計算部310は、追加リスト311及び削除リスト312に基づきクラウド宛先管理DB330を更新する。上記の例であればクラウド宛先計算部310は、クラウド宛先管理DB330に対して、URLドメインのCを削除し、URLドメインのDを追加する。
In step S <b> 46, the cloud
ステップS47において、クラウド宛先計算部310は、ドメイン追加フラグ113が1か判定する。ドメイン追加フラグ113が1の場合には処理はステップS48に進み、ドメイン追加フラグ113が1ではない場合には処理はステップS49に進む。
In step S47, the cloud
ステップS48において、クラウド宛先計算部310は、ドメイン追加フラグ113に対応する取得ドメインであるURLドメイン163を追加リスト311に追加し、かつ、クラウド宛先管理DB330に追加する。
In step S <b> 48, the cloud
ステップS49において、クラウド宛先計算部310は、追加リスト311、削除リスト312をコンフィグ作成部320に送り、処理は終了する。
In step S49, the cloud
次に、ステップS50移行を説明する。 Next, the transition to step S50 will be described.
ステップS50において、クラウド宛先計算部310は、ドメイン更新フラグ114が1か判定する。ドメイン更新フラグ114が1の場合には処理はステップS51に進み、ドメイン更新フラグ114が1ではない場合には処理はステップS49に進む。
In step S50, the cloud
ステップS51において、クラウド宛先計算部310は、公開IPアドレス/公開ドメイン情報171とクラウド宛先管理DB330との内容に差異があるかを判定する。差異が有る場合には処理はステップS52に進み、差異が無い場合には処理はステップS49に進む。
In step S51, the cloud
ステップS52において、クラウド宛先計算部310は、ステップS45と同様に、追加及び削除するべきURLドメインを、追加リスト311及び削除リスト312としてリストを作成する。
In step S52, the cloud
ステップS53において、クラウド宛先計算部310は、追加リスト311及び削除リスト312に基づいて、クラウド宛先管理DB330を更新する。
In step S <b> 53, the cloud
ステップS54において、クラウド宛先計算部310は、IPアドレス更新フラグ115が1か判定する。IPアドレス更新フラグ115が1の場合には処理はステップS51に進み、ステップS52において、クラウド宛先計算部310は、ステップS54と同様に、追加及び削除するべきIPアドレスを追加リスト311及び削除リスト312として作成する。
IPアドレス更新フラグ115が1ではない場合には処理は終了する。
In step S54, the cloud
If the IP address update flag 115 is not 1, the process ends.
図13は、コンフィグ作成部320の動作を示すフローチャートである。ステップS61において、コンフィグ作成部320は、クラウド宛先計算部310から追加リスト311、削除リスト312を取得する。
FIG. 13 is a flowchart showing the operation of the
ステップS62において、コンフィグ作成部320は、ルータコンフィグ管理DB340から各ルータのルーティング情報を取得する。
In step S62, the
ステップS63において、コンフィグ作成部320は、追加リスト311内にルータのルーティング情報に存在しないIPアドレスがあるかどうかを判定する。IPアドレスがある場合、処理はステップS64に進み、IPアドレスがない場合、ステップS66に進む。
In step S <b> 63, the
ステップS64において、コンフィグ作成部320は追加リスト311から必要なIPアドレスを抽出する。
In step S <b> 64, the
ステップS65において、コンフィグ作成部320は、ルーティング追加用コンフィグを作成する。
In step S65, the
ステップS66において、コンフィグ作成部320は、削除リスト312内にルータのルーティング情報に存在するIPアドレスはあるかを判定する。IPアドレスがある場合、処理はステップS67に進み、IPアドレスがない場合、ステップS69に進む。
In step S <b> 66, the
ステップS67において、コンフィグ作成部320は、削除リスト312から必要なIPアドレスを抽出する。
In step S <b> 67, the
ステップS68において、コンフィグ作成部320は、ルーティング削除用コンフィグを作成する。
In step S68, the
ステップS69において、コンフィグ作成部320は、ルーティング追加用またはルーティング削除用コンフィグを、ルータ制御機能部350へ送る。
In step S <b> 69, the
図14は、クラウド通信制御部211の動作を示すフローチャートである。図14を参照してクラウド通信制御部211の動作を説明する。
FIG. 14 is a flowchart showing the operation of the cloud
ステップS71において、クラウド通信制御部211は、拠点からの通信を監視する。
In step S71, the cloud
ステップS72において、クラウド通信制御部211は、センター拠点30のプロキシサーバ宛のパケット検知を判定する。パケットが検知された場合、処理はステップS73に進み、検知できない場合は処理は終了する。
In step S <b> 72, the cloud
ステップS73において、クラウド通信制御部211は、検知したパケットの接続先URLを確認する。
In step S73, the cloud
ステップS74において、クラウド通信制御部211は、接続先URLのドメインはパブリッククラウド160の宛先情報と一致するかを判定する。一致する場合、処理はステップS75に進む。一致しない場合、処理は終了する。
In step S <b> 74, the cloud
ステップS75において、クラウド通信制御部211は、検知したパケットの宛先IPアドレスを書き換え、仮想ルータ100へ転送する。
In step S75, the cloud
以上に説明した制御モジュール210の有するクラウド通信制御部211の処理に関しては、企業ネットワークではインターネット向け通信はプロキシを利用することが一般的であり、その場合に拠点ルータを経由する通信パケットの宛先はプロキシサーバのIPアドレスとなる。そのため、通信の経路変更を行うためには通信パケットの宛先IPアドレスの置き換えが必要となる。また、パブリッククラウドで多く利用されるHTTPS通信をプロキシする際は、HTTP通信のCONNECTメソッドにより接続先URLの情報がプロキシサーバへ送付される。そのため、このCONNECTメソッドのパケットに含まれる接続先URLを参照することで、宛先ドメインを確認することができる。
Regarding the processing of the cloud
***実施の形態1の効果***
以上の実施の形態1では、仮想ルータの検出した接続先のドメインまたはIPアドレスの更新内容をもとに、各拠点の拠点ルータの制御が動的に行われる。よって、パブリッククラウドサービスのIPアドレス及びドメインの不定期な更新が有った場合にも、実施の形態1のシステムによれば迅速な対応が可能になる。
また、拠点からパブリッククラウドへの通信をトリガにして、パブリッククラウドの接続先のIPアドレスまたはドメインの不定期な更新に対して、迅速に対応することができるネットワーク制御が可能となる。
*** Effects of
In the first embodiment described above, the control of the base router at each base is dynamically performed based on the updated contents of the connection destination domain or IP address detected by the virtual router. Therefore, even when there is an irregular update of the IP address and domain of the public cloud service, the system according to the first embodiment can quickly respond.
In addition, it is possible to perform network control that can promptly respond to irregular updates of the IP address or domain of the connection destination of the public cloud, triggered by communication from the base to the public cloud.
1000 更新検出システム、10 クラウド事業者データーセンター、100 仮想ルータ、110 応答解析部、110A フラグ情報、111 通信フラグ、112 検知フラグ、113 ドメイン追加フラグ、114 ドメイン更新フラグ、115 IPアドレス更新フラグ、120 プロキシ機能部、130 送信情報、150 IaaS環境、160 パブリッククラウド、160A−1,160A−2 サービスサーバ、161 応答パケット、161A リダイレクト情報、162 応答結果、163 URLドメイン、170 webサーバ、171 公開IPアドレス/公開ドメイン情報、180 データセンターゲートウェイ、20 各拠点、200 拠点ルータ、201 応答無しパケット、202 ドメイン、203 IPアドレス、230 送信データ、210 制御モジュール、211 クラウド通信制御部、220 パーソナルコンピュータ端末、30 センター拠点、31 センター拠点ゲートウェイ、300 拠点ルータ制御装置、311 追加リスト、312 削除リスト、310 クラウド宛先計算部、320 コンフィグ作成部、330 クラウド宛先管理DB、340 ルータコンフィグ管理DB、350 ルータ制御機能部、410 インターネット、420 閉域網、430 DNSサーバ、510 プロセッサ、501 信号線、520 主記憶装置、530 補助記憶装置、540 通信インタフェース装置。
1000 update detection system, 10 cloud operator data center, 100 virtual router, 110 response analysis unit, 110A flag information, 111 communication flag, 112 detection flag, 113 domain addition flag, 114 domain update flag, 115 IP address update flag, 120 Proxy function unit, 130 transmission information, 150 IaaS environment, 160 public cloud, 160A-1, 160A-2 service server, 161 response packet, 161A redirect information, 162 response result, 163 URL domain, 170 web server, 171 public IP address / Public domain information, 180 data center gateway, 20 each base, 200 base router, 201 no response packet, 202 domain, 203
Claims (8)
前記送信データへの応答として前記プロキシ機能部が前記サービスサーバからリダイレクト情報を受信した場合に、前記リダイレクト情報に含まれるリダイレクト先を示すドメインを、前記リダイレクト情報から応答データ抽出情報として抽出し、ドメインとIPアドレスとが対応付けられて公開されている公開情報を有する公開情報サーバから前記公開情報を取得し、抽出した前記応答データ抽出情報と、取得した前記公開情報とを含む送信情報を、前記拠点ルータを制御する制御装置に送信する応答解析部と
を備える仮想ルータ。 A proxy function unit that receives transmission data transmitted from the base router via the Internet and relays the transmission data to a service server;
When the proxy function unit receives redirect information from the service server as a response to the transmission data, a domain indicating a redirect destination included in the redirect information is extracted from the redirect information as response data extraction information, The public information is acquired from a public information server having public information that is publicly associated with the IP address, and the transmission information including the extracted response data extraction information and the acquired public information, A virtual router comprising: a response analysis unit that transmits to a control device that controls the base router.
前記サービスサーバから前記送信データへの応答が無い場合に、前記送信データの宛先であるドメインとIPアドレスとのいずれかを前記送信データから送信データ抽出情報として抽出し、前記送信データ抽出情報と、前記公開情報とを含む前記送信情報を、前記制御装置に送信する請求項1に記載の仮想ルータ。 The response analysis unit
When there is no response from the service server to the transmission data, the transmission data destination domain or IP address is extracted from the transmission data as transmission data extraction information, the transmission data extraction information, The virtual router according to claim 1, wherein the transmission information including the public information is transmitted to the control device.
前記応答データ抽出情報である前記ドメインが、取得した前記公開情報に含まれるかを判定し、判定結果を示す応答データ含有情報を生成し、前記応答データ含有情報を前記送信情報に含めて送信する請求項1に記載の仮想ルータ。 The response analysis unit
It is determined whether the domain that is the response data extraction information is included in the acquired public information, generates response data content information indicating a determination result, and transmits the response data content information included in the transmission information The virtual router according to claim 1.
前記送信データ抽出情報が前記公開情報に含まれるかを判定し、判定結果を示す送信データ含有情報を生成し、前記送信データ含有情報を前記送信情報に含めて送信する請求項2に記載の仮想ルータ。 The response analysis unit
The virtual according to claim 2, wherein it is determined whether the transmission data extraction information is included in the public information, transmission data content information indicating a determination result is generated, and the transmission data content information is included in the transmission information and transmitted. Router.
拠点ルータからインターネットを介して送信された送信データを受信し、前記送信データをサービスサーバへ中継する処理、
前記送信データへの応答として前記サービスサーバが送信するリダイレクト情報を受信する処理、
前記リダイレクト情報に含まれるリダイレクト先を示すドメインを前記リダイレクト情報から応答データ抽出情報として抽出し、ドメインとIPアドレスとが対応付けられて公開されている公開情報を有する公開情報サーバから前記公開情報を取得し、抽出した前記応答データ抽出情報と、取得した前記公開情報とを含む送信情報を、前記拠点ルータを制御する制御装置に送信する処理、
を実行させる中継プログラム。 On the computer,
Processing for receiving transmission data transmitted from the base router via the Internet and relaying the transmission data to a service server;
Processing for receiving redirect information transmitted by the service server as a response to the transmission data;
A domain indicating a redirect destination included in the redirect information is extracted as response data extraction information from the redirect information, and the public information is obtained from a public information server having public information in which a domain and an IP address are associated with each other. A process of transmitting the acquired response data extraction information and the transmission information including the acquired public information to a control device that controls the base router;
A relay program that executes
前記サービスサーバから前記送信データへの応答が無い場合に、前記送信データの宛先であるドメインとIPアドレスとのいずれかを前記送信データから送信データ抽出情報として抽出する処理、
前記送信データ抽出情報と、前記公開情報とを含む前記送信情報を、前記制御装置に送信する処理、
を実行させる請求項5に記載の中継プログラム。 In the computer,
When there is no response from the service server to the transmission data, a process of extracting either the domain or IP address that is the destination of the transmission data as transmission data extraction information from the transmission data;
Processing for transmitting the transmission information including the transmission data extraction information and the public information to the control device;
The relay program according to claim 5, wherein:
前記応答データ抽出情報である前記ドメインが、取得した前記公開情報に含まれるかを判定し、判定結果を示す応答データ含有情報を生成し、前記応答データ含有情報を前記送信情報に含めて送信する処理、
を実行させる請求項6に記載の中継プログラム。 In the computer,
It is determined whether the domain that is the response data extraction information is included in the acquired public information, generates response data content information indicating a determination result, and transmits the response data content information included in the transmission information processing,
7. The relay program according to claim 6, wherein:
前記送信データ抽出情報が前記公開情報に含まれるかを判定し、判定結果を示す送信データ含有情報を生成し、前記送信データ含有情報を前記送信情報に含めて送信する処理、
を実行させる請求項7に記載の中継プログラム。 In the computer,
Determining whether the transmission data extraction information is included in the public information, generating transmission data content information indicating a determination result, and transmitting the transmission data content information in the transmission information;
The relay program according to claim 7, wherein:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018056699A JP6941575B2 (en) | 2018-03-23 | 2018-03-23 | Virtual router and relay program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018056699A JP6941575B2 (en) | 2018-03-23 | 2018-03-23 | Virtual router and relay program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019169862A true JP2019169862A (en) | 2019-10-03 |
JP6941575B2 JP6941575B2 (en) | 2021-09-29 |
Family
ID=68107560
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018056699A Active JP6941575B2 (en) | 2018-03-23 | 2018-03-23 | Virtual router and relay program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6941575B2 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010246061A (en) * | 2009-04-10 | 2010-10-28 | Hitachi Ltd | Transfer management system |
WO2010150457A1 (en) * | 2009-06-26 | 2010-12-29 | パナソニック株式会社 | Relay device and method thereof |
JP2015012572A (en) * | 2013-07-02 | 2015-01-19 | 沖電気工業株式会社 | Monitor system and monitor program |
-
2018
- 2018-03-23 JP JP2018056699A patent/JP6941575B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010246061A (en) * | 2009-04-10 | 2010-10-28 | Hitachi Ltd | Transfer management system |
WO2010150457A1 (en) * | 2009-06-26 | 2010-12-29 | パナソニック株式会社 | Relay device and method thereof |
JP2015012572A (en) * | 2013-07-02 | 2015-01-19 | 沖電気工業株式会社 | Monitor system and monitor program |
Also Published As
Publication number | Publication date |
---|---|
JP6941575B2 (en) | 2021-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11949647B2 (en) | Establishing and using a tunnel from an origin server in a distributed edge compute and routing service | |
US11863448B2 (en) | Method and apparatus for traffic optimization in virtual private networks (VPNs) | |
US9992107B2 (en) | Processing data packets using a policy based network path | |
JP5863771B2 (en) | Virtual machine management system and virtual machine management method | |
US9871850B1 (en) | Enhanced browsing using CDN routing capabilities | |
US10862804B2 (en) | Redirecting data packets between overlay network and underlay network | |
JP6181881B2 (en) | Control device, control system, control method, and control program | |
JP4820780B2 (en) | Connection destination migration method and connection destination migration system | |
US11700568B2 (en) | Dynamic mapping of nodes responsible for monitoring traffic of an evolved packet core | |
CN112825524A (en) | Method, device and system for determining network service node | |
JP2019176323A (en) | Communication device, communication control system, communication control method, and communication control program | |
JP6941575B2 (en) | Virtual router and relay program | |
CN111245637A (en) | Generating application-based proxy autoconfiguration | |
JP4365869B2 (en) | ROUTE INFORMATION CHANGE METHOD, ROUTE INFORMATION CHANGE DEVICE, AND ROUTE INFORMATION CHANGE PROGRAM | |
JP2023522785A (en) | Harmony Comprehensive Proxy Service | |
JP2021182689A (en) | Switch identification method and switch identification program | |
GB2559660A (en) | Implementing service function chains | |
US11985064B1 (en) | Detecting static routes in a network | |
JP2010130604A (en) | System and method for searching dynamic gateway, and program | |
WO2020166362A1 (en) | Communication control device, communication control program, communication control system, and communication control method | |
CN116010397A (en) | Data reading method, storage method, electronic device and computer program product | |
KR100549118B1 (en) | A load balancing method of network devices by using l4 switch and a load balancing system enabling the method | |
CN116418794A (en) | CDN scheduling method, device, system, equipment and medium suitable for HTTP3 service | |
CN117837135A (en) | Shared caching in virtualized networks | |
Horley et al. | IPv6 Best Practices for Windows |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201005 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210716 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210831 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210906 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6941575 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |