JP2019169862A - Virtual router and relay program - Google Patents

Virtual router and relay program Download PDF

Info

Publication number
JP2019169862A
JP2019169862A JP2018056699A JP2018056699A JP2019169862A JP 2019169862 A JP2019169862 A JP 2019169862A JP 2018056699 A JP2018056699 A JP 2018056699A JP 2018056699 A JP2018056699 A JP 2018056699A JP 2019169862 A JP2019169862 A JP 2019169862A
Authority
JP
Japan
Prior art keywords
information
response
domain
transmission data
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018056699A
Other languages
Japanese (ja)
Other versions
JP6941575B2 (en
Inventor
康司 宮脇
Yasushi Miyawaki
康司 宮脇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Network Corp
Original Assignee
Mitsubishi Electric Information Network Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Network Corp filed Critical Mitsubishi Electric Information Network Corp
Priority to JP2018056699A priority Critical patent/JP6941575B2/en
Publication of JP2019169862A publication Critical patent/JP2019169862A/en
Application granted granted Critical
Publication of JP6941575B2 publication Critical patent/JP6941575B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

To provide a technique that can respond quickly to updates of an IP address and a domain for public cloud services.SOLUTION: A virtual router 100 includes a response analysis unit 110 and a proxy function unit 120. The proxy function unit 120 receives transmission data transmitted from a base router 200 via the Internet, and relays the transmission data to a service server 160A. The response analysis unit 110, when receiving redirect information from the service server 160A as a response to the transmission data, extracts a domain from the redirect information. The response analysis unit 110 obtains public information 171 published in which the domain and an IP address are in association with each other, from a web server 170. The response analysis unit 110 transmits the transmission information including the extracted domain and the acquired public information 171 to a base router control device 300.SELECTED DRAWING: Figure 2

Description

この発明は、仮想ルータ及び中継プログラムに関する。   The present invention relates to a virtual router and a relay program.

パブリッククラウドサービスの普及により、センター拠点からインターネットへの通信トラフィックが増加している。従来の企業ネットワークでは、企業の各拠点からいったんセンター拠点へデータを送信し、センター拠点からインターネットを介してパブリッククラウドサービスへ、拠点のデータを送信している。センター拠点へ各拠点から送信するデータが増加しており、センター拠点の機器へ負荷が集中し、通信品質が低下するという課題がある。   Due to the spread of public cloud services, communication traffic from the center to the Internet is increasing. In a conventional corporate network, data is temporarily transmitted from each company base to the center base, and the base data is transmitted from the center base to the public cloud service via the Internet. The data transmitted from each base to the center base is increasing, and there is a problem that the load is concentrated on the equipment at the center base and the communication quality is deteriorated.

この課題に対し、SD−WAN技術ではパブリッククラウド向け通信を各拠点から直接インターネットに流す方法で課題を解決している。この方法は、ネットワーク管理者がパブリッククラウドの宛先IPアドレスをSD−WANコントローラに登録し、その情報をもとにSD−WAN専用機器が経路制御を行うことで上記の課題を解決している(例えば、非特許文献1)。   In response to this problem, the SD-WAN technology solves the problem by a method of directing communication for public clouds from each base to the Internet. In this method, the network administrator registers the destination IP address of the public cloud in the SD-WAN controller, and the SD-WAN dedicated device performs path control based on the information, thereby solving the above problem ( For example, Non-Patent Document 1).

しかし、パブリッククラウドサービスは、IPアドレス及びドメインが不定期に変更されるため、ネットワーク管理者は、IPアドレス及びドメインの更新有無を定期的に確認し、更新が有る場合は手動で設定変更を行っている。そのため、パブリッククラウドサービスのIPアドレス及びドメインの更新に対して、SD−WAN技術では迅速に対応できないという課題がある。   However, in the public cloud service, the IP address and domain are changed irregularly, so the network administrator periodically checks whether the IP address and domain are updated, and if there is an update, manually changes the settings. ing. Therefore, there is a problem that the SD-WAN technology cannot quickly cope with the update of the IP address and domain of the public cloud service.

NTT PCcommunications、”SD−WANとは”、[online]、[平成30年3月19日検索]、インターネット<URL:https://cloudwan.nttpc.co.jp/outline/>NTT PC Communications, "What is SD-WAN", [online], [March 19, 2018 search], Internet <URL: https: // cloudwan. nttpc. co. jp / outline />

この発明は、パブリッククラウドサービスのIPアドレス及びドメインの更新に対して、迅速に対応できる技術の提供を目的とする。   An object of this invention is to provide the technique which can respond rapidly with respect to the update of the IP address and domain of a public cloud service.

この発明の仮想ルータは、
拠点ルータから送信された送信データをインターネットを介して受信し、前記送信データをサービスサーバへ中継するプロキシ機能部と、
前記送信データへの応答として前記プロキシ機能部が前記サービスサーバからリダイレクト情報を受信した場合に、前記リダイレクト情報に含まれるリダイレクト先を示すドメインを、前記リダイレクト情報から応答データ抽出情報として抽出し、ドメインとIPアドレスとが対応付けられて公開されている公開情報を有する公開情報サーバから前記公開情報を取得し、抽出した前記応答データ抽出情報と、取得した前記公開情報とを含む送信情報を、前記拠点ルータを制御する制御装置に送信する応答解析部と
を備える。
The virtual router of the present invention is
A proxy function unit that receives transmission data transmitted from the base router via the Internet and relays the transmission data to a service server;
When the proxy function unit receives redirect information from the service server as a response to the transmission data, a domain indicating a redirect destination included in the redirect information is extracted from the redirect information as response data extraction information, The public information is acquired from a public information server having public information that is publicly associated with the IP address, and the transmission information including the extracted response data extraction information and the acquired public information, A response analysis unit that transmits to a control device that controls the base router.

本発明によれば、パブリッククラウドサービスのIPアドレス及びドメインの更新に対して、迅速に対応できる技術を提供できる。   ADVANTAGE OF THE INVENTION According to this invention, the technique which can respond rapidly with respect to the update of the IP address and domain of a public cloud service can be provided.

実施の形態1の図で、更新検出システム1000のシステム構成図。FIG. 3 is a diagram of the system configuration of the update detection system 1000 in the first embodiment. 実施の形態1の図で、更新検出システム1000における各装置の構成の概要を示す図。FIG. 3 is a diagram of the first embodiment, showing an overview of the configuration of each device in the update detection system 1000. 実施の形態1の図で、サービスサーバ160A−1のハードウェア構成を示す図。The figure of Embodiment 1 is a figure which shows the hardware constitutions of service server 160A-1. 実施の形態1の図で、応答解析部110の動作のフローチャート。FIG. 6 is a flowchart of the operation of the response analysis unit 110 in the first embodiment. 実施の形態1の図で、応答解析部110の動作のフローチャート。FIG. 6 is a flowchart of the operation of the response analysis unit 110 in the first embodiment. 実施の形態1の図で、フラグ情報110Aを示す図。The figure of Embodiment 1 is a figure which shows flag information 110A. 実施の形態1の図で、各種フラグが設定される状況を示す図。The figure of Embodiment 1 is a figure which shows the condition where various flags are set. 実施の形態1の図で、公開IPアドレス/公開ドメイン情報171を示す図。FIG. 3 is a diagram illustrating the public IP address / public domain information 171 in the first embodiment. 実施の形態1の図で、クラウド宛先計算部310の動作のフローチャート。FIG. 10 is a flowchart of the operation of the cloud destination calculation unit 310 in the diagram of the first embodiment. 実施の形態1の図で、クラウド宛先管理DB330のドメインテーブルを示す図。The figure of Embodiment 1 is a figure which shows the domain table of cloud destination management DB330. 実施の形態1の図で、クラウド宛先管理DB330のIPアドレステーブルを示す図。The figure of Embodiment 1 is a figure which shows the IP address table of cloud destination management DB330. 実施の形態1の図で、クラウド宛先管理DB330の更新日時テーブルを示す図。The figure of Embodiment 1 is a figure which shows the update date table of cloud destination management DB330. 実施の形態1の図で、コンフィグ作成部320の動作のフローチャート。FIG. 4 is a flowchart of the operation of the configuration creation unit 320 in the first embodiment. 実施の形態1の図で、クラウド通信制御部211の動作のフローチャート。5 is a diagram of the operation of the cloud communication control unit 211 in the first embodiment. FIG.

以下、本発明の実施の形態について、図を用いて説明する。なお、各図中、同一または相当する部分には、同一符号を付している。実施の形態の説明において、同一または相当する部分については、説明を適宜省略または簡略化する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. In addition, the same code | symbol is attached | subjected to the part which is the same or it corresponds in each figure. In the description of the embodiments, the description of the same or corresponding parts will be omitted or simplified as appropriate.

実施の形態1.
以下、図1から図14を参照して、実施の形態1の更新検出システム1000を説明する。更新検出システム1000は、パブリッククラウド160のドメインまたはIPアドレスが変更された場合に、その変更を検出する。更新検出システム1000では、パブリッククラウド160のIaaS環境150に構築される仮想ルータ100と、センター拠点30に設置される拠点ルータ制御装置300と、各拠点ルータ200の拡張スロットへ搭載される制御モジュール210とが連携する。
Embodiment 1 FIG.
Hereinafter, the update detection system 1000 according to the first embodiment will be described with reference to FIGS. The update detection system 1000 detects the change when the domain or IP address of the public cloud 160 is changed. In the update detection system 1000, the virtual router 100 constructed in the IaaS environment 150 of the public cloud 160, the base router controller 300 installed in the center base 30, and the control module 210 installed in the expansion slot of each base router 200. Work together.

図1は、更新検出システム1000のシステム構成図である。更新検出システム1000は、クラウド事業者データーセンター10、各拠点20、センター拠点30を備える。   FIG. 1 is a system configuration diagram of the update detection system 1000. The update detection system 1000 includes a cloud provider data center 10, each base 20, and a center base 30.

クラウド事業者データーセンター10は、パブリッククラウド160、webサーバ170、データセンターゲートウェイ180を備えている。パブリッククラウド160には、IaaS環境のサービスサーバ160A−1と、SaaS環境のサービスサーバ160A−2とが存在する。
IaaS環境のサービスサーバ160A−1は、仮想ルータ100が稼働するサーバである。
SaaS環境のサービスサーバ160A−2は、仮想ルータ100から中継された送信データ230に応答してサービスを提供するサーバである。
サービスサーバ160A−1は、後述する仮想ルータ100を有する。仮想ルータ100はプログラムで実現される仮想的なルータである。詳細は後述するが、仮想ルータ100は、拠点ルータ200から送信された送信データ230をインターネット410経由で受信し、送信データ230をSaaS環境のサービスサーバ160A−2に中継する。
図1では、3台のサービスサーバ160A−2のうち、仮想ルータ100が最も左のサービスサーバ160A−2に送信データ230を中継する状態を示している。
送信データ230を受信したサービスサーバ160A−2は、送信データ230に対する応答を応答パケット161として、サービスサーバ160A−1で稼働する仮想ルータ100に返信する。なお、サービスサーバ160A−2から仮想ルータ100への応答無しの場合もある。仮想ルータ100へのサービスサーバ160A−2の応答態様は、後述する図4及び図5に示すように、以下のようになる。
(1)ドメイン通信による場合、サービスサーバ160A−2の応答態様は、リダイレクト、リダイレクト以外の応答、または応答無しのいずれかである。
(2)IPアドレス通信による場合、サービスサーバ160A−2の応答態様は、応答ありまたは応答無しのいずれかである。
webサーバ170は、後述する公開IPアドレス/公開ドメイン情報171を格納している。公開IPアドレス/公開ドメイン情報171は、公開情報171と呼ぶ場合がある。webサーバ170は公開情報サーバである。サービスサーバ160A−1,160A−2及びwebサーバ170は、データセンターゲートウェイ180を介して、インターネット410及び閉域網420に接続している。
The cloud operator data center 10 includes a public cloud 160, a web server 170, and a data center gateway 180. The public cloud 160 includes an IaaS environment service server 160A-1 and a SaaS environment service server 160A-2.
The service server 160A-1 in the IaaS environment is a server on which the virtual router 100 operates.
The service server 160A-2 in the SaaS environment is a server that provides a service in response to the transmission data 230 relayed from the virtual router 100.
The service server 160A-1 has a virtual router 100 described later. The virtual router 100 is a virtual router realized by a program. Although details will be described later, the virtual router 100 receives the transmission data 230 transmitted from the base router 200 via the Internet 410 and relays the transmission data 230 to the service server 160A-2 in the SaaS environment.
FIG. 1 shows a state in which the virtual router 100 relays the transmission data 230 to the leftmost service server 160A-2 among the three service servers 160A-2.
The service server 160A-2 that has received the transmission data 230 returns a response to the transmission data 230 as a response packet 161 to the virtual router 100 operating on the service server 160A-1. There may be no response from the service server 160A-2 to the virtual router 100. The response mode of the service server 160A-2 to the virtual router 100 is as follows, as shown in FIGS.
(1) In the case of domain communication, the response mode of the service server 160A-2 is any one of redirect, response other than redirect, or no response.
(2) In the case of IP address communication, the response mode of the service server 160A-2 is either a response or no response.
The web server 170 stores public IP address / public domain information 171 to be described later. Public IP address / public domain information 171 may be referred to as public information 171. The web server 170 is a public information server. The service servers 160A-1 and 160A-2 and the web server 170 are connected to the Internet 410 and the closed network 420 via the data center gateway 180.

各拠点20には、拠点A及び拠点Bが存在する。図1では拠点A及び拠点Bの2つを示しているが例示である。拠点は複数あり、その数はいくつでもよい。拠点Aは拠点ルータ200と、パーソナルコンピュータ端末220を有する。拠点ルータ200は、制御モジュール210が組み込まれている。拠点ルータ200はインターネット410及び閉域網420に接続している。拠点Bの構成は拠点Aと同じである。なお、インターネット410にはDNSサーバ430が接続している。DNSサーバ430も後述する公開情報サーバである。   Each base 20 has a base A and a base B. In FIG. 1, the two locations A and B are illustrated. There are multiple bases and any number is possible. The site A has a site router 200 and a personal computer terminal 220. The base router 200 has a control module 210 incorporated therein. The base router 200 is connected to the Internet 410 and the closed network 420. The configuration of the base B is the same as the base A. Note that a DNS server 430 is connected to the Internet 410. The DNS server 430 is also a public information server described later.

センター拠点30は、拠点ルータ制御装置300を有する。拠点ルータ制御装置300は、各拠点20の拠点ルータ200を制御する。拠点ルータ制御装置300はセンター拠点ゲートウェイ31を介して、インターネット410及び閉域網420に接続している。   The center base 30 has a base router control device 300. The base router control device 300 controls the base router 200 of each base 20. The base router control device 300 is connected to the Internet 410 and the closed network 420 via the center base gateway 31.

図2は、更新検出システム1000における装置の構成の概要を示す。サービスサーバ160A−1は、仮想ルータ100を有する。仮想ルータ100は応答解析部110とプロキシ機能部120を有する。webサーバ170は、公開IPアドレス/公開ドメイン情報171を格納している。公開IPアドレス/公開ドメイン情報171は応答解析部110によって参照される。   FIG. 2 shows an outline of the device configuration in the update detection system 1000. The service server 160A-1 has a virtual router 100. The virtual router 100 includes a response analysis unit 110 and a proxy function unit 120. The web server 170 stores public IP address / public domain information 171. The public IP address / public domain information 171 is referred to by the response analysis unit 110.

拠点ルータ200は、制御モジュール210を備えている。制御モジュール210はクラウド通信制御部211を有する。クラウド通信制御部211はパーソナルコンピュータ端末220と接続している。図2ではパーソナルコンピュータ端末220をPC端末220と表記している。   The base router 200 includes a control module 210. The control module 210 has a cloud communication control unit 211. The cloud communication control unit 211 is connected to the personal computer terminal 220. In FIG. 2, the personal computer terminal 220 is represented as a PC terminal 220.

拠点ルータ制御装置300は、クラウド宛先計算部310、コンフィグ作成部320、クラウド宛先管理DB330、ルータコンフィグ管理DB340、ルータ制御機能部350を有している。クラウド宛先管理DB330及びルータコンフィグ管理DB340では、データベースをDBと表記している。   The base router control apparatus 300 includes a cloud destination calculation unit 310, a configuration creation unit 320, a cloud destination management DB 330, a router configuration management DB 340, and a router control function unit 350. In the cloud destination management DB 330 and the router configuration management DB 340, the database is expressed as DB.

***構成の説明***
図3は、サービスサーバ160A−1のハードウェア構成を示す。サービスサーバ160A−1はコンピュータである。仮想ルータ100はサービスサーバ160A−1がプログラムを実行することによって実現される仮想的なルータである。
*** Explanation of configuration ***
FIG. 3 shows a hardware configuration of the service server 160A-1. Service server 160A-1 is a computer. The virtual router 100 is a virtual router realized by the service server 160A-1 executing a program.

サービスサーバ160A−1は、プロセッサ510を備えるとともに、主記憶装置520、補助記憶装置530及び通信インタフェース装置540といった他のハードウェアを備える。プロセッサ510は、信号線501を介して他のハードウェアと接続され、これら他のハードウェアを制御する。   The service server 160A-1 includes a processor 510 and other hardware such as a main storage device 520, an auxiliary storage device 530, and a communication interface device 540. The processor 510 is connected to other hardware via the signal line 501 and controls these other hardware.

サービスサーバ160A−1は、仮想ルータ100の機能要素として、応答解析部110及びプロキシ機能部120を備える。応答解析部110及びプロキシ機能部120の機能は中継プログラムにより実現される。   The service server 160A-1 includes a response analysis unit 110 and a proxy function unit 120 as functional elements of the virtual router 100. The functions of the response analysis unit 110 and the proxy function unit 120 are realized by a relay program.

プロセッサ510は、中継プログラムを実行する装置である。中継プログラムは、応答解析部110及びプロキシ機能部120の機能を実現するプログラムである。プロセッサ510は、演算処理を行うIC(Integrated Circuit)である。プロセッサ510の具体例は、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。プロセッサ510は、プロセッシングサーキットリとよばれることもある。   The processor 510 is a device that executes a relay program. The relay program is a program that realizes the functions of the response analysis unit 110 and the proxy function unit 120. The processor 510 is an IC (Integrated Circuit) that performs arithmetic processing. Specific examples of the processor 510 are a CPU (Central Processing Unit), a DSP (Digital Signal Processor), and a GPU (Graphics Processing Unit). The processor 510 is sometimes referred to as a processing circuit.

主記憶装置520は、データを一時的に記憶する記憶装置である。主記憶装置520の具体例は、SRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)である。主記憶装置520は、プロセッサ510の演算結果を保持する。   The main storage device 520 is a storage device that temporarily stores data. Specific examples of the main storage device 520 are SRAM (Static Random Access Memory) and DRAM (Dynamic Random Access Memory). The main storage device 520 holds the calculation result of the processor 510.

補助記憶装置530は、データを不揮発的に保管する記憶装置である。補助記憶装置530には、中継プログラムが記憶されている。補助記憶装置530の具体例は、HDD(Hard Disk Drive)である。また、補助記憶装置530は、SD(登録商標)(Secure Digital)メモリカード、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD(Digital Versatile Disk)といった可搬記録媒体であってもよい。   The auxiliary storage device 530 is a storage device that stores data in a nonvolatile manner. The auxiliary storage device 530 stores a relay program. A specific example of the auxiliary storage device 530 is an HDD (Hard Disk Drive). The auxiliary storage device 530 is a portable recording medium such as an SD (registered trademark) (Secure Digital) memory card, a NAND flash, a flexible disk, an optical disk, a compact disk, a Blu-ray (registered trademark) disk, or a DVD (Digital Versatile Disk). There may be.

通信インタフェース装置540は、プロセッサ510と外部装置との間で通信するための装置である。   The communication interface device 540 is a device for communicating between the processor 510 and an external device.

中継プログラムは、プロセッサ510に読み込まれ、プロセッサ510によって実行される。   The relay program is read by the processor 510 and executed by the processor 510.

サービスサーバ160A−1は、プロセッサ510を代替する複数のプロセッサを備えていてもよい。これら複数のプロセッサは、中継プログラムの実行を分担する。   The service server 160A-1 may include a plurality of processors that replace the processor 510. The plurality of processors share the execution of the relay program.

中継プログラムは応答解析部110及びプロキシ機能部120の「部」を「処理」、「手順」あるいは「工程」に読み替えた各処理、各手順あるいは各工程をコンピュータに実行させるプログラムである。また、中継方法は、コンピュータであるサービスサーバ160A−1が中継プログラムを実行することにより行われる方法である。中継プログラムは、コンピュータ読取可能な記録媒体に格納されて提供されてもよいし、プログラムプロダクトとして提供されてもよい。   The relay program is a program that causes a computer to execute each process, each procedure, or each process in which “part” of the response analysis unit 110 and the proxy function unit 120 is read as “process”, “procedure”, or “process”. The relay method is a method performed by the service server 160A-1 being a computer executing a relay program. The relay program may be provided by being stored in a computer-readable recording medium or may be provided as a program product.

図4、図5、図6、図7、図8を参照して、仮想ルータ100の応答解析部110の動作を説明する。
図4及び図5は、応答解析部110の動作のフローチャートである。
図6は、フラグ情報110Aを示す。
図7は、各種フラグが設定される状況を示す。
図8は、公開IPアドレス/公開ドメイン情報171を示す。
The operation of the response analysis unit 110 of the virtual router 100 will be described with reference to FIGS. 4, 5, 6, 7, and 8.
4 and 5 are flowcharts of the operation of the response analysis unit 110. FIG.
FIG. 6 shows the flag information 110A.
FIG. 7 shows a situation where various flags are set.
FIG. 8 shows the public IP address / public domain information 171.

仮想ルータ100では、各拠点20から送付されたパブリッククラウド160向け通信をプロキシ機能部120が中継することで、パブリッククラウドの各種サービスへの通信を中継する。パブリッククラウド160からの応答結果162を仮想ルータ100の応答解析部110が解析する。応答解析部110はパブリッククラウドのIPアドレスまたはドメインの更新有無を検知する。   In the virtual router 100, the proxy function unit 120 relays communication for the public cloud 160 sent from each site 20, thereby relaying communication to various services in the public cloud. The response analysis unit 110 of the virtual router 100 analyzes the response result 162 from the public cloud 160. The response analysis unit 110 detects whether the public cloud IP address or domain is updated.

以下に、応答解析部110の処理を説明する。応答解析部110の処理は、パブリッククラウド160への通信が、HTTP及びHTTPSのようなドメイン通信の場合と、ドメイン通信以外の通信の場合で処理が異なる。ドメイン通信以外の通信をIPアドレス通信と呼ぶ。ドメイン通信の場合、パブリッククラウドのドメイン更新時の応答結果は「リダイレクト」または「応答無し」である。   Below, the process of the response analysis part 110 is demonstrated. The processing of the response analysis unit 110 is different depending on whether the communication to the public cloud 160 is domain communication such as HTTP or HTTPS and communication other than domain communication. Communication other than domain communication is called IP address communication. In the case of domain communication, the response result when the public cloud domain is updated is “redirect” or “no response”.

ステップS11において、応答解析部110はパブリッククラウド160からの応答パケット161の示す応答結果162をプロキシ機能部120から取得し、応答結果162を確認する。   In step S <b> 11, the response analysis unit 110 acquires the response result 162 indicated by the response packet 161 from the public cloud 160 from the proxy function unit 120 and confirms the response result 162.

なお、ステップS11の前提として、プロキシ機能部120は、拠点ルータ200から送信されたインターネット410を介して送信された送信データ230を受信し、送信データ230をSaaS環境のサービスサーバ160A−2へ中継する。また、プロキシ機能部120は、サービスサーバ160A−2から受けとったデータを、インターネット410を介して拠点ルータ200に送信する。応答解析部110の確認の結果、応答結果162がドメイン通信の場合処理はステップS20に進み、応答結果162がIPアドレス通信の場合、処理は図5のステップS26に進む。   As a premise of step S11, the proxy function unit 120 receives the transmission data 230 transmitted from the base router 200 via the Internet 410, and relays the transmission data 230 to the service server 160A-2 in the SaaS environment. To do. In addition, the proxy function unit 120 transmits the data received from the service server 160A-2 to the base router 200 via the Internet 410. As a result of confirmation by the response analysis unit 110, if the response result 162 is domain communication, the process proceeds to step S20. If the response result 162 is IP address communication, the process proceeds to step S26 in FIG.

処理がステップS20に進む場合を説明する。応答結果162がドメイン通信を示す場合、処理はステップS20に進む。   A case where the process proceeds to step S20 will be described. If the response result 162 indicates domain communication, the process proceeds to step S20.

ステップS20において、応答解析部110は、応答結果162がリダイレクトかどうかを確認する。リダイレクトの場合、処理はステップS21に進む。この場合、応答結果162はリダイレクトであるとする。   In step S20, the response analysis unit 110 confirms whether the response result 162 is redirected. In the case of redirection, the process proceeds to step S21. In this case, it is assumed that the response result 162 is a redirect.

ステップS21において、応答解析部110は、通信フラグ111を1に、検知フラグ112を1に設定する。図6のように、フラグ情報110Aは、通信フラグ111、検知フラグ112、ドメイン追加フラグ113、ドメイン更新フラグ114及びIPアドレス更新フラグ115を有する。フラグ情報110Aは応答解析部110が設定する。ドメイン追加フラグ113は応答データ含有情報である。ドメイン更新フラグ114及びIPアドレス更新フラグ115はいずれも送信データ含有情報である。
図7は、図4、図5のフローチャートに対応している。通信フラグ111は、ドメイン通信の場合は1、ドメイン通信以外のIPアドレス通信の場合は0が設定される。検知フラグ112は、リダイレクトの場合は1、応答無しの場合は0が設定される。ドメイン追加フラグ113からIPアドレス更新フラグ115は、それぞれステップS25、S19、S31で後述する。
In step S <b> 21, the response analysis unit 110 sets the communication flag 111 to 1 and the detection flag 112 to 1. As shown in FIG. 6, the flag information 110A includes a communication flag 111, a detection flag 112, a domain addition flag 113, a domain update flag 114, and an IP address update flag 115. The response analysis unit 110 sets the flag information 110A. The domain addition flag 113 is response data content information. Both the domain update flag 114 and the IP address update flag 115 are transmission data content information.
FIG. 7 corresponds to the flowcharts of FIGS. 4 and 5. The communication flag 111 is set to 1 for domain communication, and set to 0 for IP address communication other than domain communication. The detection flag 112 is set to 1 for redirection and 0 for no response. The domain addition flag 113 to the IP address update flag 115 will be described later in steps S25, S19, and S31, respectively.

ステップS22において、応答解析部110は、応答パケット161から,リダイレクト先のURLドメイン163を抽出する。URLドメイン163は応答データ抽出情報である。なお、応答データ抽出情報及び後述する送信データ抽出情報は、図6及び図7には抽出情報として記載している。
このように、応答解析部110は、送信データ230への応答としてプロキシ機能部120がサービスサーバ160A−2からリダイレクト情報161Aを受信した場合に、リダイレクト情報161Aに含まれるリダイレクト先を示すURLドメイン163を、リダイレクト情報161Aから応答データ抽出情報として抽出する。
In step S22, the response analysis unit 110 extracts the redirect destination URL domain 163 from the response packet 161. The URL domain 163 is response data extraction information. Note that the response data extraction information and transmission data extraction information to be described later are described as extraction information in FIGS. 6 and 7.
As described above, when the proxy function unit 120 receives the redirect information 161A from the service server 160A-2 as a response to the transmission data 230, the response analysis unit 110 indicates the URL domain 163 indicating the redirect destination included in the redirect information 161A. Are extracted from the redirect information 161A as response data extraction information.

ステップS23において、応答解析部110は、webサーバ170から、最新の「公開IPアドレス/公開ドメイン情報171」を取得する。公開IPアドレス/公開ドメイン情報171は、公開情報171と表記する場合がある。
図8は、公開IPアドレス/公開ドメイン情報171を示す。「公開IPアドレス/公開ドメイン情報171」とは図8に示すように、サービス名、ドメイン、IPアドレス及びネットマスクとが対応付けられて公開されている情報である。応答解析部110は、最新の公開IPアドレス/公開ドメイン情報171をwebサーバ170から取得する。
このように、応答解析部110は、ドメインとIPアドレスとが対応付けられて公開されている公開情報171を有する公開情報サーバであるwebサーバ170から公開情報171を取得する。
In step S <b> 23, the response analysis unit 110 acquires the latest “public IP address / public domain information 171” from the web server 170. The public IP address / public domain information 171 may be referred to as public information 171.
FIG. 8 shows the public IP address / public domain information 171. As shown in FIG. 8, “public IP address / public domain information 171” is information published in association with service names, domains, IP addresses, and netmasks. The response analysis unit 110 acquires the latest public IP address / public domain information 171 from the web server 170.
As described above, the response analysis unit 110 acquires the public information 171 from the web server 170 that is the public information server having the public information 171 that is disclosed in association with the domain and the IP address.

ステップS24において、応答解析部110は、公開IPアドレス/公開ドメイン情報171に、ステップS22で抽出したURLドメイン163が、含まれるか判定する。このように、応答解析部110は、応答データ抽出情報であるドメインが、取得した公開情報171に含まれるかを判定する。   In step S24, the response analysis unit 110 determines whether the public IP address / public domain information 171 includes the URL domain 163 extracted in step S22. As described above, the response analysis unit 110 determines whether the domain that is the response data extraction information is included in the acquired public information 171.

公開IPアドレス/公開ドメイン情報171にURLドメイン163が含まれる場合は、処理はステップS18に進む。   If the URL domain 163 is included in the public IP address / public domain information 171, the process proceeds to step S 18.

ステップS18において、応答解析部110は、
(1)フラグ情報110Aと、
(2)最新の公開IPアドレス/公開ドメイン情報171、
(3)URLドメイン163
を含む送信情報を拠点ルータ制御装置300へ送信する。
応答解析部110は、抽出した応答データ抽出情報であるURLドメイン163と、取得した公開情報171とを含む送信情報を、拠点ルータ200を制御する拠点ルータ制御装置300に送信する。
In step S18, the response analysis unit 110
(1) Flag information 110A;
(2) Latest public IP address / public domain information 171,
(3) URL domain 163
Is sent to the base router control device 300.
The response analysis unit 110 transmits transmission information including the URL domain 163 that is the extracted response data extraction information and the acquired public information 171 to the base router control device 300 that controls the base router 200.

ステップS24で公開IPアドレス/公開ドメイン情報171にURLドメイン163が含まれない場合、応答解析部110は、ドメイン追加フラグ113を1に設定し、処理はステップS18に進む。   If the URL domain 163 is not included in the public IP address / public domain information 171 in step S24, the response analysis unit 110 sets the domain addition flag 113 to 1, and the process proceeds to step S18.

処理がステップS13を説明する。ステップS13において、応答解析部110は、応答結果162が応答無しかを判定する。応答無しではない場合、処理は終了する。この場合は、リダイレクトでなく、かつ、応答なしでもない、正常な応答である。応答結果162が応答無しの場合、処理はステップS14に進む。   The process will explain step S13. In step S13, the response analysis unit 110 determines whether the response result 162 has no response. If there is no response, the process ends. In this case, it is a normal response that is neither a redirect nor a response. If the response result 162 is no response, the process proceeds to step S14.

ステップS14において、応答無しであるので、応答解析部110は、フラグ情報110Aにおいて、通信フラグ111を1(ドメイン)、かつ、検知フラグ112を0(応答無し)に設定する。   Since there is no response in step S14, the response analysis unit 110 sets the communication flag 111 to 1 (domain) and the detection flag 112 to 0 (no response) in the flag information 110A.

ステップS15において、応答解析部110は、「応答無しパケット201」から、接続先クラウドのドメイン202を抽出する。「応答無しのパケット」とはプロキシ機能部120が、拠点ルータ200か受信した、パブリッククラウド160に宛てたパケットである。「接続先クラウドのドメイン202」は、応答無しパケット201に含まれるドメインである。
このように、応答解析部110は、サービスサーバ160A−2から送信データ230への応答が無い場合に、送信データ230の宛先であるドメインとIPアドレスとのいずれかを送信データ230から送信データ抽出情報として抽出する。この場合は、応答解析部110は送信データ抽出情報としてドメイン202を抽出する。
In step S15, the response analysis unit 110 extracts the domain 202 of the connection destination cloud from the “no response packet 201”. “No response packet” is a packet addressed to the public cloud 160 received by the proxy function unit 120 from the base router 200. The “connected cloud domain 202” is a domain included in the no-response packet 201.
As described above, when there is no response from the service server 160A-2 to the transmission data 230, the response analysis unit 110 extracts the transmission data 230 from either the domain that is the destination of the transmission data 230 or the IP address. Extract as information. In this case, the response analysis unit 110 extracts the domain 202 as transmission data extraction information.

ステップS16において、応答解析部110は、最新の公開IPアドレス/公開ドメイン情報171を取得する。ステップS16の処理は、ステップS23と同じである。   In step S16, the response analysis unit 110 acquires the latest public IP address / public domain information 171. The process of step S16 is the same as step S23.

ステップS17はステップS24と同様の処理である。ステップS17において、応答解析部110は、公開IPアドレス/公開ドメイン情報171に、ステップS15で抽出したIPアドレス203が含まれるか判定する。   Step S17 is the same process as step S24. In step S17, the response analysis unit 110 determines whether the public IP address / public domain information 171 includes the IP address 203 extracted in step S15.

公開IPアドレス/公開ドメイン情報171にドメイン202が含まれる場合には処理はステップS18に進む。   If the public IP address / public domain information 171 includes the domain 202, the process proceeds to step S18.

ステップS18の処理は説明しているので省略する。   Since the process of step S18 has been described, a description thereof will be omitted.

ステップS17で公開IPアドレス/公開ドメイン情報171にドメイン202が含まれない場合、応答解析部110は、ドメイン追加フラグ113を1に設定し、処理はステップS18に進む。   If the domain 202 is not included in the public IP address / public domain information 171 in step S17, the response analysis unit 110 sets the domain addition flag 113 to 1, and the process proceeds to step S18.

図5を参照して、応答結果162がIPアドレス通信の場合を説明する。   With reference to FIG. 5, the case where the response result 162 is IP address communication will be described.

ステップS26において、応答解析部110は、応答結果162が応答無しかを判定する。応答無しではない場合、処理は終了する。この場合は、IPアドレス通信による正常な応答である。応答結果162が応答無しの場合、処理はステップS27進む。   In step S26, the response analysis unit 110 determines whether or not the response result 162 has no response. If there is no response, the process ends. In this case, it is a normal response by IP address communication. If the response result 162 is no response, the process proceeds to step S27.

ステップS27において、応答解析部110は、通信フラグ111を0(IPアドレス)、検知フラグ112を0(応答無し)に設定する。   In step S27, the response analysis unit 110 sets the communication flag 111 to 0 (IP address) and the detection flag 112 to 0 (no response).

ステップS28において、応答解析部110は、IPアドレス通信による応答無しパケット201から、接続先クラウドのIPアドレス203を抽出する。このように、応答解析部110は、サービスサーバ160A−2から送信データ230への応答が無い場合に、送信データ230の宛先であるドメインとIPアドレスとのいずれかを送信データ230から送信データ抽出情報として抽出する。この場合は、応答解析部110は送信データ抽出情報としてIPアドレス203を抽出する。   In step S28, the response analysis unit 110 extracts the IP address 203 of the connection destination cloud from the no-response packet 201 by IP address communication. As described above, when there is no response from the service server 160A-2 to the transmission data 230, the response analysis unit 110 extracts the transmission data 230 from either the domain that is the destination of the transmission data 230 or the IP address. Extract as information. In this case, the response analysis unit 110 extracts the IP address 203 as transmission data extraction information.

ステップS29において、応答解析部110は、最新の公開IPアドレス/公開ドメイン情報171をwebサーバ170から取得する。   In step S <b> 29, the response analysis unit 110 acquires the latest public IP address / public domain information 171 from the web server 170.

ステップS30において、応答解析部110は、公開IPアドレス/公開ドメイン情報171に、ステップS28で抽出したIPアドレス203が含まれるか判定する。IPアドレス203が含まれる場合、処理は終了する。IPアドレス203が含まれない場合、処理はステップS30に進む。   In step S30, the response analysis unit 110 determines whether the public IP address / public domain information 171 includes the IP address 203 extracted in step S28. If the IP address 203 is included, the process ends. If the IP address 203 is not included, the process proceeds to step S30.

ステップS31において、応答解析部110は、IPアドレス更新フラグ115を1に設定する。   In step S31, the response analyzer 110 sets the IP address update flag 115 to 1.

ステップS32において、応答解析部110は、
(1)フラグ情報110A、
(2)公開IPアドレス/公開ドメイン情報171、
(3)IPアドレス203、
を拠点ルータ制御装置300、
に送信する。
In step S32, the response analysis unit 110
(1) Flag information 110A,
(2) Public IP address / public domain information 171,
(3) IP address 203,
The base router control device 300,
Send to.

図9は、クラウド宛先計算部310の動作を示すフローチャートである。図9を参照してクラウド宛先計算部310の動作を説明する。   FIG. 9 is a flowchart showing the operation of the cloud destination calculation unit 310. The operation of the cloud destination calculation unit 310 will be described with reference to FIG.

ステップS41において、クラウド宛先計算部310は、仮想ルータ100から以下のように、各種の情報を受信する。ステップS24を経由している場合、クラウド宛先計算部310は、
(1)フラグ情報110A、
(2)公開IPアドレス/公開ドメイン情報171、
(3)URLドメイン163、
を受信する。
In step S41, the cloud destination calculation unit 310 receives various types of information from the virtual router 100 as follows. In the case of going through step S24, the cloud destination calculation unit 310
(1) Flag information 110A,
(2) Public IP address / public domain information 171,
(3) URL domain 163,
Receive.

ステップS17を経由している場合、クラウド宛先計算部310は、
(1)フラグ情報110A、
(2)公開IPアドレス/公開ドメイン情報171、
(3)URLドメイン202、
を受信する。
In the case of going through step S17, the cloud destination calculation unit 310
(1) Flag information 110A,
(2) Public IP address / public domain information 171,
(3) URL domain 202,
Receive.

ステップS30を経由している場合、クラウド宛先計算部310は、
(1)フラグ情報110A、
(2)公開IPアドレス/公開ドメイン情報171、
(3)IPアドレス203、
を受信する。
In the case of going through step S30, the cloud destination calculation unit 310
(1) Flag information 110A,
(2) Public IP address / public domain information 171,
(3) IP address 203,
Receive.

ステップS42において、クラウド宛先計算部310は、通信フラグ111が1(ドメイン通信)か0(IPアドレス通信)を判定する。通信フラグ111が1(ドメイン通信)の場合では処理はステップS44に進み、通信フラグ111が0(IPアドレス通信)の場合では処理はステップS54に進む。   In step S42, the cloud destination calculation unit 310 determines whether the communication flag 111 is 1 (domain communication) or 0 (IP address communication). If the communication flag 111 is 1 (domain communication), the process proceeds to step S44. If the communication flag 111 is 0 (IP address communication), the process proceeds to step S54.

ステップS43において、クラウド宛先計算部310は、検知フラグ112が1(リダイレクト)か0(応答無し)を判定する。検知フラグ112が1の場合には処理はステップS44に進み、検知フラグ112が0の場合には処理はステップS50に進む。   In step S43, the cloud destination calculation unit 310 determines whether the detection flag 112 is 1 (redirect) or 0 (no response). If the detection flag 112 is 1, the process proceeds to step S44. If the detection flag 112 is 0, the process proceeds to step S50.

ステップS44において、クラウド宛先計算部310は、公開IPアドレス/公開ドメイン情報171とクラウド宛先管理DB330との内容に差異があるかを判定する。差異が有る場合には処理はステップS45に進み、差異が無い場合には処理はステップS47に進む。図10から図12は、クラウド宛先管理DB330に格納されている情報を示す。
図10は、ドメインテーブルである。ドメインテーブルではサービス名とドメインが対応付けられている。
図11は、IPアドレステーブルである。IPアドレステーブルではIPアドレス、サービス名及びネットマスクが対応付けられている。
図12は、更新日時テーブルである。更新日時テーブルはサービス名に対するドメインまたはIPアドレスの登録日時及び更新日時が登録されている。
In step S <b> 44, the cloud destination calculation unit 310 determines whether there is a difference between the contents of the public IP address / public domain information 171 and the cloud destination management DB 330. If there is a difference, the process proceeds to step S45, and if there is no difference, the process proceeds to step S47. 10 to 12 show information stored in the cloud destination management DB 330.
FIG. 10 is a domain table. In the domain table, service names and domains are associated with each other.
FIG. 11 is an IP address table. In the IP address table, an IP address, a service name, and a netmask are associated with each other.
FIG. 12 is an update date table. In the update date table, the registration date and update date of the domain or IP address for the service name are registered.

ステップS45において、追加及び削除するべきURLドメインを、追加リスト311及び削除リスト312としてリストを作成する。公開IPアドレス/公開ドメイン情報171にURLドメインとしてA,B,Dがあり、クラウド宛先管理DB330にURLドメインとしてA,B,Cがあるとする。その場合、URLドメインのCは削除リスト312に記載され、URLドメインのDは追加リスト311に記載される。   In step S45, URL domains to be added and deleted are created as an addition list 311 and a deletion list 312. Assume that the public IP address / public domain information 171 includes A, B, and D as URL domains, and the cloud destination management DB 330 includes A, B, and C as URL domains. In this case, C of the URL domain is described in the deletion list 312, and D of the URL domain is described in the addition list 311.

ステップS46において、クラウド宛先計算部310は、追加リスト311及び削除リスト312に基づきクラウド宛先管理DB330を更新する。上記の例であればクラウド宛先計算部310は、クラウド宛先管理DB330に対して、URLドメインのCを削除し、URLドメインのDを追加する。   In step S <b> 46, the cloud destination calculation unit 310 updates the cloud destination management DB 330 based on the addition list 311 and the deletion list 312. In the above example, the cloud destination calculation unit 310 deletes the URL domain C and adds the URL domain D to the cloud destination management DB 330.

ステップS47において、クラウド宛先計算部310は、ドメイン追加フラグ113が1か判定する。ドメイン追加フラグ113が1の場合には処理はステップS48に進み、ドメイン追加フラグ113が1ではない場合には処理はステップS49に進む。   In step S47, the cloud destination calculation unit 310 determines whether the domain addition flag 113 is 1. If the domain addition flag 113 is 1, the process proceeds to step S48. If the domain addition flag 113 is not 1, the process proceeds to step S49.

ステップS48において、クラウド宛先計算部310は、ドメイン追加フラグ113に対応する取得ドメインであるURLドメイン163を追加リスト311に追加し、かつ、クラウド宛先管理DB330に追加する。   In step S <b> 48, the cloud destination calculation unit 310 adds the URL domain 163 that is an acquisition domain corresponding to the domain addition flag 113 to the addition list 311 and adds it to the cloud destination management DB 330.

ステップS49において、クラウド宛先計算部310は、追加リスト311、削除リスト312をコンフィグ作成部320に送り、処理は終了する。   In step S49, the cloud destination calculation unit 310 sends the addition list 311 and the deletion list 312 to the configuration creation unit 320, and the process ends.

次に、ステップS50移行を説明する。   Next, the transition to step S50 will be described.

ステップS50において、クラウド宛先計算部310は、ドメイン更新フラグ114が1か判定する。ドメイン更新フラグ114が1の場合には処理はステップS51に進み、ドメイン更新フラグ114が1ではない場合には処理はステップS49に進む。   In step S50, the cloud destination calculation unit 310 determines whether the domain update flag 114 is 1. If the domain update flag 114 is 1, the process proceeds to step S51. If the domain update flag 114 is not 1, the process proceeds to step S49.

ステップS51において、クラウド宛先計算部310は、公開IPアドレス/公開ドメイン情報171とクラウド宛先管理DB330との内容に差異があるかを判定する。差異が有る場合には処理はステップS52に進み、差異が無い場合には処理はステップS49に進む。   In step S51, the cloud destination calculation unit 310 determines whether there is a difference between the contents of the public IP address / public domain information 171 and the cloud destination management DB 330. If there is a difference, the process proceeds to step S52. If there is no difference, the process proceeds to step S49.

ステップS52において、クラウド宛先計算部310は、ステップS45と同様に、追加及び削除するべきURLドメインを、追加リスト311及び削除リスト312としてリストを作成する。   In step S52, the cloud destination calculation unit 310 creates a list of URL domains to be added and deleted as an addition list 311 and a deletion list 312 as in step S45.

ステップS53において、クラウド宛先計算部310は、追加リスト311及び削除リスト312に基づいて、クラウド宛先管理DB330を更新する。   In step S <b> 53, the cloud destination calculation unit 310 updates the cloud destination management DB 330 based on the addition list 311 and the deletion list 312.

ステップS54において、クラウド宛先計算部310は、IPアドレス更新フラグ115が1か判定する。IPアドレス更新フラグ115が1の場合には処理はステップS51に進み、ステップS52において、クラウド宛先計算部310は、ステップS54と同様に、追加及び削除するべきIPアドレスを追加リスト311及び削除リスト312として作成する。
IPアドレス更新フラグ115が1ではない場合には処理は終了する。
In step S54, the cloud destination calculation unit 310 determines whether the IP address update flag 115 is 1. If the IP address update flag 115 is 1, the process proceeds to step S51. In step S52, the cloud destination calculation unit 310 adds the IP addresses to be added and deleted to the addition list 311 and the deletion list 312 as in step S54. Create as.
If the IP address update flag 115 is not 1, the process ends.

図13は、コンフィグ作成部320の動作を示すフローチャートである。ステップS61において、コンフィグ作成部320は、クラウド宛先計算部310から追加リスト311、削除リスト312を取得する。   FIG. 13 is a flowchart showing the operation of the configuration creation unit 320. In step S <b> 61, the configuration creation unit 320 acquires the addition list 311 and the deletion list 312 from the cloud destination calculation unit 310.

ステップS62において、コンフィグ作成部320は、ルータコンフィグ管理DB340から各ルータのルーティング情報を取得する。   In step S62, the configuration creation unit 320 acquires the routing information of each router from the router configuration management DB 340.

ステップS63において、コンフィグ作成部320は、追加リスト311内にルータのルーティング情報に存在しないIPアドレスがあるかどうかを判定する。IPアドレスがある場合、処理はステップS64に進み、IPアドレスがない場合、ステップS66に進む。   In step S <b> 63, the configuration creation unit 320 determines whether there is an IP address that does not exist in the routing information of the router in the addition list 311. If there is an IP address, the process proceeds to step S64. If there is no IP address, the process proceeds to step S66.

ステップS64において、コンフィグ作成部320は追加リスト311から必要なIPアドレスを抽出する。   In step S <b> 64, the configuration creation unit 320 extracts a necessary IP address from the addition list 311.

ステップS65において、コンフィグ作成部320は、ルーティング追加用コンフィグを作成する。   In step S65, the configuration creation unit 320 creates a routing addition configuration.

ステップS66において、コンフィグ作成部320は、削除リスト312内にルータのルーティング情報に存在するIPアドレスはあるかを判定する。IPアドレスがある場合、処理はステップS67に進み、IPアドレスがない場合、ステップS69に進む。   In step S <b> 66, the configuration creation unit 320 determines whether there is an IP address present in the router routing information in the deletion list 312. If there is an IP address, the process proceeds to step S67. If there is no IP address, the process proceeds to step S69.

ステップS67において、コンフィグ作成部320は、削除リスト312から必要なIPアドレスを抽出する。   In step S <b> 67, the configuration creation unit 320 extracts a necessary IP address from the deletion list 312.

ステップS68において、コンフィグ作成部320は、ルーティング削除用コンフィグを作成する。   In step S68, the configuration creation unit 320 creates a routing deletion configuration.

ステップS69において、コンフィグ作成部320は、ルーティング追加用またはルーティング削除用コンフィグを、ルータ制御機能部350へ送る。   In step S <b> 69, the configuration creation unit 320 sends the routing addition or routing deletion configuration to the router control function unit 350.

図14は、クラウド通信制御部211の動作を示すフローチャートである。図14を参照してクラウド通信制御部211の動作を説明する。   FIG. 14 is a flowchart showing the operation of the cloud communication control unit 211. The operation of the cloud communication control unit 211 will be described with reference to FIG.

ステップS71において、クラウド通信制御部211は、拠点からの通信を監視する。   In step S71, the cloud communication control unit 211 monitors communication from the base.

ステップS72において、クラウド通信制御部211は、センター拠点30のプロキシサーバ宛のパケット検知を判定する。パケットが検知された場合、処理はステップS73に進み、検知できない場合は処理は終了する。   In step S <b> 72, the cloud communication control unit 211 determines detection of a packet addressed to the proxy server at the center base 30. If a packet is detected, the process proceeds to step S73. If it cannot be detected, the process ends.

ステップS73において、クラウド通信制御部211は、検知したパケットの接続先URLを確認する。   In step S73, the cloud communication control unit 211 confirms the connection destination URL of the detected packet.

ステップS74において、クラウド通信制御部211は、接続先URLのドメインはパブリッククラウド160の宛先情報と一致するかを判定する。一致する場合、処理はステップS75に進む。一致しない場合、処理は終了する。   In step S <b> 74, the cloud communication control unit 211 determines whether the domain of the connection destination URL matches the destination information of the public cloud 160. If they match, the process proceeds to step S75. If they do not match, the process ends.

ステップS75において、クラウド通信制御部211は、検知したパケットの宛先IPアドレスを書き換え、仮想ルータ100へ転送する。   In step S75, the cloud communication control unit 211 rewrites the destination IP address of the detected packet and transfers it to the virtual router 100.

以上に説明した制御モジュール210の有するクラウド通信制御部211の処理に関しては、企業ネットワークではインターネット向け通信はプロキシを利用することが一般的であり、その場合に拠点ルータを経由する通信パケットの宛先はプロキシサーバのIPアドレスとなる。そのため、通信の経路変更を行うためには通信パケットの宛先IPアドレスの置き換えが必要となる。また、パブリッククラウドで多く利用されるHTTPS通信をプロキシする際は、HTTP通信のCONNECTメソッドにより接続先URLの情報がプロキシサーバへ送付される。そのため、このCONNECTメソッドのパケットに含まれる接続先URLを参照することで、宛先ドメインを確認することができる。   Regarding the processing of the cloud communication control unit 211 included in the control module 210 described above, in a corporate network, it is common to use a proxy for communication for the Internet. In this case, the destination of a communication packet that passes through a base router is This is the IP address of the proxy server. Therefore, in order to change the communication route, it is necessary to replace the destination IP address of the communication packet. Further, when proxying HTTPS communication that is frequently used in public clouds, information on the connection destination URL is sent to the proxy server by the CONNECT method of HTTP communication. Therefore, the destination domain can be confirmed by referring to the connection destination URL included in the packet of the CONNECT method.

***実施の形態1の効果***
以上の実施の形態1では、仮想ルータの検出した接続先のドメインまたはIPアドレスの更新内容をもとに、各拠点の拠点ルータの制御が動的に行われる。よって、パブリッククラウドサービスのIPアドレス及びドメインの不定期な更新が有った場合にも、実施の形態1のシステムによれば迅速な対応が可能になる。
また、拠点からパブリッククラウドへの通信をトリガにして、パブリッククラウドの接続先のIPアドレスまたはドメインの不定期な更新に対して、迅速に対応することができるネットワーク制御が可能となる。
*** Effects of Embodiment 1 ***
In the first embodiment described above, the control of the base router at each base is dynamically performed based on the updated contents of the connection destination domain or IP address detected by the virtual router. Therefore, even when there is an irregular update of the IP address and domain of the public cloud service, the system according to the first embodiment can quickly respond.
In addition, it is possible to perform network control that can promptly respond to irregular updates of the IP address or domain of the connection destination of the public cloud, triggered by communication from the base to the public cloud.

1000 更新検出システム、10 クラウド事業者データーセンター、100 仮想ルータ、110 応答解析部、110A フラグ情報、111 通信フラグ、112 検知フラグ、113 ドメイン追加フラグ、114 ドメイン更新フラグ、115 IPアドレス更新フラグ、120 プロキシ機能部、130 送信情報、150 IaaS環境、160 パブリッククラウド、160A−1,160A−2 サービスサーバ、161 応答パケット、161A リダイレクト情報、162 応答結果、163 URLドメイン、170 webサーバ、171 公開IPアドレス/公開ドメイン情報、180 データセンターゲートウェイ、20 各拠点、200 拠点ルータ、201 応答無しパケット、202 ドメイン、203 IPアドレス、230 送信データ、210 制御モジュール、211 クラウド通信制御部、220 パーソナルコンピュータ端末、30 センター拠点、31 センター拠点ゲートウェイ、300 拠点ルータ制御装置、311 追加リスト、312 削除リスト、310 クラウド宛先計算部、320 コンフィグ作成部、330 クラウド宛先管理DB、340 ルータコンフィグ管理DB、350 ルータ制御機能部、410 インターネット、420 閉域網、430 DNSサーバ、510 プロセッサ、501 信号線、520 主記憶装置、530 補助記憶装置、540 通信インタフェース装置。   1000 update detection system, 10 cloud operator data center, 100 virtual router, 110 response analysis unit, 110A flag information, 111 communication flag, 112 detection flag, 113 domain addition flag, 114 domain update flag, 115 IP address update flag, 120 Proxy function unit, 130 transmission information, 150 IaaS environment, 160 public cloud, 160A-1, 160A-2 service server, 161 response packet, 161A redirect information, 162 response result, 163 URL domain, 170 web server, 171 public IP address / Public domain information, 180 data center gateway, 20 each base, 200 base router, 201 no response packet, 202 domain, 203 IP address 230 transmission data, 210 control module, 211 cloud communication control unit, 220 personal computer terminal, 30 center base, 31 center base gateway, 300 base router control device, 311 additional list, 312 deletion list, 310 cloud destination calculation unit, 320 config Creation unit, 330 Cloud destination management DB, 340 Router configuration management DB, 350 Router control function unit, 410 Internet, 420 Closed network, 430 DNS server, 510 processor, 501 Signal line, 520 Main storage device, 530 Auxiliary storage device, 540 Communication interface device.

Claims (8)

拠点ルータから送信された送信データをインターネットを介して受信し、前記送信データをサービスサーバへ中継するプロキシ機能部と、
前記送信データへの応答として前記プロキシ機能部が前記サービスサーバからリダイレクト情報を受信した場合に、前記リダイレクト情報に含まれるリダイレクト先を示すドメインを、前記リダイレクト情報から応答データ抽出情報として抽出し、ドメインとIPアドレスとが対応付けられて公開されている公開情報を有する公開情報サーバから前記公開情報を取得し、抽出した前記応答データ抽出情報と、取得した前記公開情報とを含む送信情報を、前記拠点ルータを制御する制御装置に送信する応答解析部と
を備える仮想ルータ。
A proxy function unit that receives transmission data transmitted from the base router via the Internet and relays the transmission data to a service server;
When the proxy function unit receives redirect information from the service server as a response to the transmission data, a domain indicating a redirect destination included in the redirect information is extracted from the redirect information as response data extraction information, The public information is acquired from a public information server having public information that is publicly associated with the IP address, and the transmission information including the extracted response data extraction information and the acquired public information, A virtual router comprising: a response analysis unit that transmits to a control device that controls the base router.
前記応答解析部は、
前記サービスサーバから前記送信データへの応答が無い場合に、前記送信データの宛先であるドメインとIPアドレスとのいずれかを前記送信データから送信データ抽出情報として抽出し、前記送信データ抽出情報と、前記公開情報とを含む前記送信情報を、前記制御装置に送信する請求項1に記載の仮想ルータ。
The response analysis unit
When there is no response from the service server to the transmission data, the transmission data destination domain or IP address is extracted from the transmission data as transmission data extraction information, the transmission data extraction information, The virtual router according to claim 1, wherein the transmission information including the public information is transmitted to the control device.
前記応答解析部は、
前記応答データ抽出情報である前記ドメインが、取得した前記公開情報に含まれるかを判定し、判定結果を示す応答データ含有情報を生成し、前記応答データ含有情報を前記送信情報に含めて送信する請求項1に記載の仮想ルータ。
The response analysis unit
It is determined whether the domain that is the response data extraction information is included in the acquired public information, generates response data content information indicating a determination result, and transmits the response data content information included in the transmission information The virtual router according to claim 1.
前記応答解析部は、
前記送信データ抽出情報が前記公開情報に含まれるかを判定し、判定結果を示す送信データ含有情報を生成し、前記送信データ含有情報を前記送信情報に含めて送信する請求項2に記載の仮想ルータ。
The response analysis unit
The virtual according to claim 2, wherein it is determined whether the transmission data extraction information is included in the public information, transmission data content information indicating a determination result is generated, and the transmission data content information is included in the transmission information and transmitted. Router.
コンピュータに、
拠点ルータからインターネットを介して送信された送信データを受信し、前記送信データをサービスサーバへ中継する処理、
前記送信データへの応答として前記サービスサーバが送信するリダイレクト情報を受信する処理、
前記リダイレクト情報に含まれるリダイレクト先を示すドメインを前記リダイレクト情報から応答データ抽出情報として抽出し、ドメインとIPアドレスとが対応付けられて公開されている公開情報を有する公開情報サーバから前記公開情報を取得し、抽出した前記応答データ抽出情報と、取得した前記公開情報とを含む送信情報を、前記拠点ルータを制御する制御装置に送信する処理、
を実行させる中継プログラム。
On the computer,
Processing for receiving transmission data transmitted from the base router via the Internet and relaying the transmission data to a service server;
Processing for receiving redirect information transmitted by the service server as a response to the transmission data;
A domain indicating a redirect destination included in the redirect information is extracted as response data extraction information from the redirect information, and the public information is obtained from a public information server having public information in which a domain and an IP address are associated with each other. A process of transmitting the acquired response data extraction information and the transmission information including the acquired public information to a control device that controls the base router;
A relay program that executes
前記コンピュータに、
前記サービスサーバから前記送信データへの応答が無い場合に、前記送信データの宛先であるドメインとIPアドレスとのいずれかを前記送信データから送信データ抽出情報として抽出する処理、
前記送信データ抽出情報と、前記公開情報とを含む前記送信情報を、前記制御装置に送信する処理、
を実行させる請求項5に記載の中継プログラム。
In the computer,
When there is no response from the service server to the transmission data, a process of extracting either the domain or IP address that is the destination of the transmission data as transmission data extraction information from the transmission data;
Processing for transmitting the transmission information including the transmission data extraction information and the public information to the control device;
The relay program according to claim 5, wherein:
前記コンピュータに、
前記応答データ抽出情報である前記ドメインが、取得した前記公開情報に含まれるかを判定し、判定結果を示す応答データ含有情報を生成し、前記応答データ含有情報を前記送信情報に含めて送信する処理、
を実行させる請求項6に記載の中継プログラム。
In the computer,
It is determined whether the domain that is the response data extraction information is included in the acquired public information, generates response data content information indicating a determination result, and transmits the response data content information included in the transmission information processing,
7. The relay program according to claim 6, wherein:
前記コンピュータに、
前記送信データ抽出情報が前記公開情報に含まれるかを判定し、判定結果を示す送信データ含有情報を生成し、前記送信データ含有情報を前記送信情報に含めて送信する処理、
を実行させる請求項7に記載の中継プログラム。
In the computer,
Determining whether the transmission data extraction information is included in the public information, generating transmission data content information indicating a determination result, and transmitting the transmission data content information in the transmission information;
The relay program according to claim 7, wherein:
JP2018056699A 2018-03-23 2018-03-23 Virtual router and relay program Active JP6941575B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018056699A JP6941575B2 (en) 2018-03-23 2018-03-23 Virtual router and relay program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018056699A JP6941575B2 (en) 2018-03-23 2018-03-23 Virtual router and relay program

Publications (2)

Publication Number Publication Date
JP2019169862A true JP2019169862A (en) 2019-10-03
JP6941575B2 JP6941575B2 (en) 2021-09-29

Family

ID=68107560

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018056699A Active JP6941575B2 (en) 2018-03-23 2018-03-23 Virtual router and relay program

Country Status (1)

Country Link
JP (1) JP6941575B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010246061A (en) * 2009-04-10 2010-10-28 Hitachi Ltd Transfer management system
WO2010150457A1 (en) * 2009-06-26 2010-12-29 パナソニック株式会社 Relay device and method thereof
JP2015012572A (en) * 2013-07-02 2015-01-19 沖電気工業株式会社 Monitor system and monitor program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010246061A (en) * 2009-04-10 2010-10-28 Hitachi Ltd Transfer management system
WO2010150457A1 (en) * 2009-06-26 2010-12-29 パナソニック株式会社 Relay device and method thereof
JP2015012572A (en) * 2013-07-02 2015-01-19 沖電気工業株式会社 Monitor system and monitor program

Also Published As

Publication number Publication date
JP6941575B2 (en) 2021-09-29

Similar Documents

Publication Publication Date Title
US11949647B2 (en) Establishing and using a tunnel from an origin server in a distributed edge compute and routing service
US11863448B2 (en) Method and apparatus for traffic optimization in virtual private networks (VPNs)
US9992107B2 (en) Processing data packets using a policy based network path
JP5863771B2 (en) Virtual machine management system and virtual machine management method
US9871850B1 (en) Enhanced browsing using CDN routing capabilities
US10862804B2 (en) Redirecting data packets between overlay network and underlay network
JP6181881B2 (en) Control device, control system, control method, and control program
JP4820780B2 (en) Connection destination migration method and connection destination migration system
US11700568B2 (en) Dynamic mapping of nodes responsible for monitoring traffic of an evolved packet core
CN112825524A (en) Method, device and system for determining network service node
JP2019176323A (en) Communication device, communication control system, communication control method, and communication control program
JP6941575B2 (en) Virtual router and relay program
CN111245637A (en) Generating application-based proxy autoconfiguration
JP4365869B2 (en) ROUTE INFORMATION CHANGE METHOD, ROUTE INFORMATION CHANGE DEVICE, AND ROUTE INFORMATION CHANGE PROGRAM
JP2023522785A (en) Harmony Comprehensive Proxy Service
JP2021182689A (en) Switch identification method and switch identification program
GB2559660A (en) Implementing service function chains
US11985064B1 (en) Detecting static routes in a network
JP2010130604A (en) System and method for searching dynamic gateway, and program
WO2020166362A1 (en) Communication control device, communication control program, communication control system, and communication control method
CN116010397A (en) Data reading method, storage method, electronic device and computer program product
KR100549118B1 (en) A load balancing method of network devices by using l4 switch and a load balancing system enabling the method
CN116418794A (en) CDN scheduling method, device, system, equipment and medium suitable for HTTP3 service
CN117837135A (en) Shared caching in virtualized networks
Horley et al. IPv6 Best Practices for Windows

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210831

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210906

R150 Certificate of patent or registration of utility model

Ref document number: 6941575

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150