JP2020072313A - 制御システム、制御方法、及びプログラム - Google Patents

制御システム、制御方法、及びプログラム Download PDF

Info

Publication number
JP2020072313A
JP2020072313A JP2018203329A JP2018203329A JP2020072313A JP 2020072313 A JP2020072313 A JP 2020072313A JP 2018203329 A JP2018203329 A JP 2018203329A JP 2018203329 A JP2018203329 A JP 2018203329A JP 2020072313 A JP2020072313 A JP 2020072313A
Authority
JP
Japan
Prior art keywords
route
saas
hub
destination application
control system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018203329A
Other languages
English (en)
Other versions
JP7169162B2 (ja
Inventor
研二 新井
Kenji Arai
研二 新井
文裕 沈
Seon-Il Shim
文裕 沈
隆 可児島
Takashi Kanishima
隆 可児島
毅郎 嵯峨
Takero Saga
毅郎 嵯峨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2018203329A priority Critical patent/JP7169162B2/ja
Publication of JP2020072313A publication Critical patent/JP2020072313A/ja
Application granted granted Critical
Publication of JP7169162B2 publication Critical patent/JP7169162B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】クライアントと、SaaS等のアプリケーションとの間の通信を、複数の経路から選択した経路で実行することを可能とする。【解決手段】拠点装置と宛先アプリケーションとを接続するための制御を実行する制御システムにおいて、前記拠点装置側の複数の入口ハブと、前記宛先アプリケーション側の複数の出口ハブとの間を接続する複数の経路から、前記拠点装置と前記宛先アプリケーションとの間の中継回線の経路を選択する選択手段と、前記選択手段により選択された経路の入口ハブと出口ハブのそれぞれに対し、ルータ機能部を構築する構築手段とを備える。【選択図】図1

Description

本発明は、クライアントとアプリケーションとの間の通信を行うネットワークに対する制御を行う技術に関連するものである。
近年企業ではoffice365(登録商標)に代表されるSaaS(Software as a Service)の利用が急速に進んでいる。しかしながら従来の企業ネットワークではインターネットへの接続を本社/データセンタに一本化しているため、SaaSへの接続に最適化されておらず、何等かの形でネットワーク構成の見直しを図る必要がある。
SaaSへの接続の最適化を図る従来技術としては、SaaSへの接続に特化した拠点のインターネット回線にトラフィックを振り分けるローカルブレークアウト方式、SaaSまでの接続ネットワークを特定の事業者のマネージドネットワークで代替するWaaS(WAN as a service)、SaaSまでの特定の区間でWAN高速化を行う技術等が存在する。
特開2007−329549号公報
しかし、上述した従来技術では、SaaSに接続する際の通信の経路はインターネット経路のみ、特定のマネージドネットワーク経路のみ等のように固定的であり、複数経路から選択する等の制御ができないため、経路の状況によっては、通信に遅延が生じる等の問題があった。
本発明は上記の点に鑑みてなされたものであり、クライアントと、SaaS等のアプリケーションとの間の通信を、複数の経路から選択した経路で実行することを可能とする技術を提供することを目的とする。
開示の技術によれば、拠点装置と宛先アプリケーションとを接続するための制御を実行する制御システムであって、
前記拠点装置側の複数の入口ハブと、前記宛先アプリケーション側の複数の出口ハブとの間を接続する複数の経路から、前記拠点装置と前記宛先アプリケーションとの間の中継回線の経路を選択する選択手段と、
前記選択手段により選択された経路の入口ハブと出口ハブのそれぞれに対し、ルータ機能部を構築する構築手段と
を備える制御システムが提供される。
開示の技術によれば、クライアントと、SaaS等のアプリケーションとの間の通信を、複数の経路から選択した経路で実行することを可能とする技術が提供される。
本発明の実施の形態におけるシステムの全体構成図である。 装置のハードウェア構成の例を示す図である。 SaaS情報DBに格納される接続先情報の例を示す図である。 情報収集の例を示す図である。 情報収集の経路の例を示す図である。 SaaS情報DBに格納される測定情報の例を示す図である。 動作の流れを示すフローチャートである。 サービスチェイニングを説明するための図である。 代理証明書発行対象の特定方法を説明するための図である。 代理証明書の表示の例を示す図である。
以下、図面を参照して本発明の実施の形態を説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。例えば、本発明の実施の形態においては、ユーザ端末が通信を行う宛先のアプリケーションの例としてSaaSを取り上げて説明しているが、本発明は、接続先がSaaSでないアプリケーションである場合にも適用可能である。
また、以下で説明する「SaaS」は、SaaSのアプリケーションを提供するサーバであるが、便宜上、「SaaS」と記載している。
(システム構成)
図1に、本発明の実施の形態におけるシステムの全体構成図を示す。図1に示すように、本システムは、制御側のシステム(以下、制御システムと呼ぶ)の機能部として、SaaS接続ポータル10、中継トポロジー制御コントローラ20、設備構築コントローラ30、SD−WANコントローラ40、WAN高速化コントローラ50、SaaS情報DB(データベース)60、測定コントローラ70を有する。これら機能部のそれぞれは、1つの装置(コンピュータ)で実現してもよいし、これら機能部のいずれか複数が1つの装置で実現されることで、制御システムが複数の装置で実現されてもよい。また、制御システムが1つの装置で実現されてもよい。また、SaaS接続ポータル10、中継トポロジー制御コントローラ20、設備構築コントローラ30、SD−WANコントローラ40、WAN高速化コントローラ50、SaaS情報DB(データベース)60、測定コントローラ70のうちのいずれか1つ又は複数を有するシステムを「制御システム」と称してもよい。
制御システムを構成する各装置(制御システムが1つの装置で構成される場合の制御システム自身)は、物理的なコンピュータであってもよいし、仮想マシンであってもよい。
ユーザのトラフィックの送受信が行われるネットワーク側は、中継面80、入口ハブ90、出口ハブ100、拠点CPE(Customer Premises Equipment)110を有する。なお、接続先としてSaaS120が示されている。
拠点CPE110は、例えばユーザの企業が位置する場所(拠点)に設置される装置であり、その配下に、ユーザ端末(クライアントと呼んでもよい)が接続される。通常、ユーザ端末にはWebブラウザが搭載されていて、WebブラウザによりSaaS120が提供するサービスを利用する。ただし、これが一例であり、Webブラウザを使用しない場合もある。
本実施の形態における中継面とは、クラウドサービスにおいて提供される中継網、インターネット等である。図1の例は、中継面80がクラウドサービスにおいて提供される中継網であることを想定している。例えば、ある会社が提供するクラウドサービス(クラウドサービスAとする)におけるあるデータセンタの装置が入口ハブ90となり、当該クラウドサービスAにおける別のデータセンタの装置が出口ハブ100となり、入口ハブ90と出口ハブ100との間がクラウドサービスAにより提供される専用の中継回線で接続される。なお、中継回線は、インターネット上の回線であってもよい。本実施の形態では、複数の中継面が使用される。
なお、「中継面」の定義は上記の定義に限定されるわけではない。回線の種類、回線の品質、回線の経路等に応じて、「中継面」を任意に定義してよい。
入口ハブ90、出口ハブ100のような「ハブ」は、ソフトウェアでSD−WANルータ機能部やWAN高速化機能部を構築可能な装置(コンピュータ)である。また、拠点CPE110も、ソフトウェアでSD−WANルータ機能部やWAN高速化機能部を構築可能な装置(コンピュータ)である。
(各機能部について)
以下、制御システムを構成する各機能部の機能概要を説明する。
制御システムにおけるSaaS接続ポータル10は、ITシステム管理者/システム運用者等(以降、これらを総称してユーザと呼ぶ)の端末(これを管理端末と呼ぶ)からの操作を受ける機能部であり、CPEの拠点名、及び、SaaSとそのテナント(リージョン)を入力するための画面を管理端末に表示し、ユーザからの入力情報を受け付ける。また、SaaS接続ポータル10は、後述するように、クライアントがSaaS120を利用する際に必要な代理証明書の発行を行う機能を有する。
中継トポロジー制御コントローラ20は、SaaS情報DB60に格納された情報に基づいて、接続の対象とする拠点CPEとSaaSに対して、接続に推奨される経路(入口ハブ90と出口ハブ100)を決定する。
設備構築コントローラ30は、中継トポロジー制御コントローラ20により決定された情報に基づいて、入口ハブ90及び出口ハブ100のそれぞれに対し、接続に必要なSD−WAN機能部のデプロイ(デプロイを"構築"と言い換えてもよい)、WAN高速化機能部のデプロイ、中継回線の設定等を行う。また、設備構築コントローラ30は、拠点CPE110に対しても、接続に必要なSD−WAN機能部のデプロイ、WAN高速化機能部のデプロイ等を行うこととしてもよい。
図1の例では、入口ハブ90においてSD−WANルータ機能部91が構築され、出口ハブ100においてSD−WANルータ機能部101とWAN高速化機能部102が構築され、拠点CPE110において、SD−WANルータ機能部111とWAN高速化機能部112が構築されている。
SD−WANコントローラ40は、拠点CPE110と入口ハブ90との間のトンネリングの設定、及び、拠点CPE110とSaaSサーバ120が通信するためのルーティングの設定等を、通信経路の各SD−WANルータ機能部に対して行う。WAN高速化コントローラ50は、各WAN高速化機能部における高速化の制御を行う。測定コントローラ70は、後述する測定の制御を実行する。
(ハードウェア構成例)
制御システムを構成する各装置(あるいは、制御システムが1つの装置として構成される場合のその装置)は、コンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。すなわち、当該装置が有する機能は、コンピュータに内蔵されるCPUやメモリ等のハードウェア資源を用いて、当該装置で実施される処理に対応するプログラムを実行することによって実現することが可能である。上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メール等、ネットワークを通して提供することも可能である。
図2は、上記装置のハードウェア構成例を示す図である。図2の装置は、それぞれバスBSで相互に接続されているドライブ装置1000、補助記憶装置1002、メモリ装置1003、CPU1004、インタフェース装置1005、表示装置1006、及び入力装置1007等を有する。なお、上述した各装置において、表示装置1006及び入力装置1007を備えないこととしてもよい。
当該装置での処理を実現するプログラムは、例えば、CD−ROM又はメモリカード等の記録媒体1001によって提供される。プログラムを記憶した記録媒体1001がドライブ装置1000にセットされると、プログラムが記録媒体1001からドライブ装置1000を介して補助記憶装置1002にインストールされる。但し、プログラムのインストールは必ずしも記録媒体1001より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置1002は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置1003は、プログラムの起動指示があった場合に、補助記憶装置1002からプログラムを読み出して格納する。CPU1004は、メモリ装置1003に格納されたプログラムに従って当該装置に係る機能を実現する。インタフェース装置1005は、ネットワークに接続するためのインタフェースとして用いられる。表示装置1006はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置1007はキーボード及びマウス、ボタン、又はタッチパネル等で構成され、様々な操作指示を入力させるために用いられる。
(SaaS情報DB60に格納される情報の詳細)
次に、SaaS情報DB60に格納される情報について詳細に説明する。SaaS情報DB60に格納される情報は、制御システムにおける経路選択等の判断の基となる情報となる。
<接続先情報>
図3に、SaaS情報DB60が格納する接続先情報の例を示す。図3に示すように、SaaS情報DB60には、接続先情報として、SaaS毎にURLとIPアドレスが格納される。例えば、「AAAA」という名前のSaaSについて、接続先のURLがeeee.fff.comであるサービスの宛先のIPアドレスはd.d.d.0/24であることが示されている。
一般的にSaaSの宛先のIPアドレスは定期的に変更される。そこで、本実施の形態では、例えば図4に示すように、SaaS情報DB60がSaaS公開情報サーバ130に定期的にリクエストを送信することで、該当SaaSについての最新の情報を保持する。接続先情報を公開していない事業者のSaaSに関しては、例えば、定期的にURLにアクセスすることで、DNSの名前解決の結果(IPアドレス)を収集し、SaaS情報DB60の情報を更新する。
<通信品質情報>
次に、上記のようにして得られる接続先の各IPアドレスに対して、通信経路毎に通信品質を収集する。すなわち、ある拠点から様々な経路によるSaaSまでの通信品質の情報を定期的に収集してSaaS情報DB60に格納する。
この収集の制御は、測定コントローラ70が、入口ハブ毎に設置されるプローブ(品質測定装置)に測定指示を発信することにより実行する。また、測定は、例えば、経路毎に所定時間間隔で実行される。プローブを使用する場合、測定結果は、各入口ハブと各SaaSとの間の品質として得られる。ただし、これは一例であり、各拠点(拠点CPE)から、経路を指定した測定を行うことで、測定結果として、各拠点と各SaaSとの間の通信品質を得ることとしてもよい。測定コントローラ70が測定結果をプローブあるいは拠点CPEから受信し、それをSaaS情報DB60に格納することとしてもよいし、プローブあるいは拠点CPEから測定結果を直接にSaaS情報DB60に送信し、格納することとしてもよい。
通信品質として収集する値は、例えば、遅延値である。また、遅延値に加えてジッタ値を収集してもよい。更に、別の値を収集してもよい。
このように、経路毎、SaaS毎の通信品質を収集することで、SaaS毎の経路制御を実現することができる。
図5に、測定を行う通信経路の例を示す。図5に示す例では、拠点CPE110からSaaS120への接続において、中継面Aと中継面Bが用いられる。中継面Aには、入口ハブA、出口ハブA−1、出口ハブA−2が存在し、入口ハブAにはプローブAが備えられる。中継面Bには、入口ハブB、出口ハブB−1、出口ハブB−2が存在し、入口ハブBにはプローブBが備えられる。また、出口ハブA−1はSaaS接続点aに接続され、出口ハブA−2はSaaS接続点bに接続され、出口ハブB−1はSaaS接続点cに接続され、出口ハブB−2はSaaS接続点dに接続されている。
プローブ(あるいは拠点CPE)が実施する測定では、単純なpingではなく、SaaS側のAPIを利用して代表的な操作を実行し、実際のWeb通信を模擬することで実施する。例えば、プローブは、SaaSにおけるメニュー画面上であるサービスのボタンをクリックしてから、そのサービスのページが表示されるまでの時間を遅延値として測定する。測定において、単純なpingではなく、実際の操作を模擬するような測定方法を使用する理由は下記のとおりである。
SaaS事業者によってはSaaS接続点と実際のデータ配備場所が物理的に異なり、その間を自前のネットワークで接続している場合がある。図5はそのような場合の一例を示している。つまり、図5に示す例では、SaaS接続点a〜dの物理的場所と実際のデータを配備する装置であるSaaS120の物理的場所が異なり、その間を自前のネットワーク121で接続している。
このような状況下ではpingなどによる単純な測定では、単にプローブからSaaS事業者の接続点までの通信品質の値を測定するだけになってしまい、SaaSのサーバまでとなる実際の通信での通信品質とは大きく異なる計測を行っていることになってしまう。そこで、本実施の形態では、測定の目的となる装置(SaaSのサーバ)にアクセスすることになる方法で測定を行うこととしている。
図6に、上述した手法により収集され、SaaS情報DB60に格納された通信品質情報の例を示す。図6に示す経路番号1〜6は、図5において経路に付された番号1〜6に対応する。また、図6の例では、一例として、2つのSaaS(SaaS−AとSaaS−B)についての通信品質を示している。このSaaS−AとSaaS−Bは、異なる会社A,Bにより提供されるものであってもよいし、同一の会社により提供される同一サービスのSaaSであって、テナント(リージョン)が異なる(例:リーションA、リージョンB)ものであってもよい。
例えば、経路番号1の経路は、中継面A上の経路であって、入口ハブAと出口ハブA−1を経由する経路である。この経路でのSaaS−Aの遅延値は100ms、SaaS−Aのジッタ値はa、SaaS−Bの遅延値は130ms、SaaS−Aのジッタ値はhである。また、経路番号3、4の経路は、中継面A、B間をインターネットを経由して跨ぐ経路であり、本実施の形態では、このような経路も選択可能である。
(SaaS接続までの処理手順)
以下、図7のフローチャートに従って、ある拠点CPEがSaaSと通信を開始するまでの処理手順を説明する。
<S101:接続元拠点、SaaS、テナントの指定>
まず、ユーザが、管理端末からSaaS接続ポータル10にアクセスし、SaaS接続ポータル10により表示される画面から接続元拠点、接続先のSaaS名及びそのテナントの情報を入力する。接続元拠点は、接続元の拠点CPEが設置される拠点の情報(例えば都市名)である。「テナント」は、地域名(リージョン名)であり、当該地域にSaaSのサーバが設置されていることが想定される。
SaaS接続ポータル10に入力された情報は中継トポロジー制御コントローラ20に送信される。
<S102:経路決定>
次に、中継トポロジー制御コントローラ20が、SaaS接続ポータル10から受信した情報(接続元拠点、SaaS、テナント)に基づいて、接続元の拠点CPEとSaaSとを接続するための中継経路を決定する。
一例として、中継トポロジー制御コントローラ20は、SaaS情報DB60の通信品質情報(例:図6)に基づいて、拠点CPEが存在する地域と同じ地域にある、あるいは近い地域にある1つ又は複数の入口ハブを入口ハブの候補として選択する。続いて、中継トポロジー制御コントローラ20は、候補として選択した各入口ハブと各出口ハブとを結ぶ複数経路の中から、通信品質が所定の条件を満たす経路を決定する。所定の条件は、例えば、通信品質が最もよいこと、である。通信品質が最もよいとは、例えば、遅延を重視する場合には、遅延値が最小であることである。また、複数の通信品質のそれぞれに重みを付けて足し合わせた結果を用いて通信品質を評価してもよい。
例えば、図6に示す例において、候補となった入口ハブが入口ハブAと入口ハブBであり、接続先のSaaSが、SaaS−Aであるとする。また、このユーザは、遅延が小さいことを重視しているとする。この場合、中継トポロジー制御コントローラ20は、候補となる経路1〜6のうち、SaaS−Aの遅延が最も小さい経路6を選択する。
また、中継トポロジー制御コントローラ20は、例えば通信品質の良い順に優先順位を付けて、複数の経路を選択してもよい。このように複数の経路を選択しておくことで、通信が開始された後に、各経路の通信品質に応じて、通信経路をダイナミックに変更するルーティング制御を実現することができる。
なお、上記の例のように、中継トポロジー制御コントローラ20が自動的に経路を選択することに代えて、ユーザが自分で経路を選択することとしてもよい。この場合、例えば、図6に示すような通信品質の情報をSaaS接続ポータル10がユーザの管理端末に表示する。また、通信品質の情報に加えて、回線使用料金の情報を表示してもよい。ユーザは、例えば、許容できる料金の範囲内で、最も良い通信品質の経路を選択することができる。ユーザにより選択された経路の情報は、SaaS接続ポータル10から中継トポロジー制御コントローラ20に送信される。
自動的に、もしくはユーザにより選択された経路の情報は、中継トポロジー制御コントローラ20から設備構築コントローラ30に送信される。
<S103:各機能部のデプロイ>
設備構築コントローラ30は、中継トポロジー制御コントローラ20から受信した情報に基づいて、拠点CPE、及び選択された経路上のハブに各機能部をデプロイする。
例えば、図1に示す構成例において、拠点CPE110からSaaS120への接続を希望するユーザに対して、入口ハブ90と出口ハブ100を接続する経路が選択された場合、いずれの機能部もデプロイされていない状態から、設備構築コントローラ30は、拠点CPE110に対してSD−WANルータ機能部111とWAN高速化機能部112をデプロイし、入口ハブ90にSD−WANルータ機能部91をデプロイし、出口ハブ100にSD−WANルータ機能部101とWAN高速化機能部102をデプロイする。
なお、中継面の入口ハブ及び出口ハブにおいて、各機能部は、ユーザ毎にデプロイしてもよいし、1つの機能部が複数ユーザに使用されてもよい。例えば、SD−WANルータ機能部は、ユーザ毎のルーティングインスタンスを作成することで、複数のユーザに対して使用できる。
また、装置(CPE、ハブ)において、既に機能部がデプロイされている場合(あるいは装置そのものがその機能を有している場合)には、当該機能部のデプロイは不要であり、コンフィグレーション(以下、コンフィグ)の設定のみを行えばよい。以下、デプロイについてのより具体的な例を説明する。ここでは、主に図1の構成を例にとって説明する。
例えば、拠点CPE110は、SD−WANルータ機能部111のOSのみが存在した状態(つまり、コンフィグが設定されていない状態)で、設置場所への配備を行い、電源を入れてインターネット回線に接続することでSD−WANコントローラ40からコンフィグをダウンロードする。これは一般的なSD−WAN機器が備えているZTP(zero touch provisioning)機能により実現される。コンフィグが設定されることで拠点CPE110は自動的に入口ハブ90に接続することが可能になる。
入口ハブ90と出口ハブ100のそれぞれにおいては、SD−WANルータ機能部が存在しない場合に設備構築コントローラ30からSD−WANルータ機能部のデプロイを行う。
予めSD−WANルータ機能部がデプロイされている場合には、ユーザごとにルーティングインスタンスを作成し中継面上ではユーザごとに仮想的なネットワークが構成されるようにする。この技術自体は、MPLS/BGP−VPNなどで用いられる技術と同様である。
例えば図5の経路3のように、異なる中継面のハブ間をインターネットで結んだ中継回線を経路として使用する場合、インターネット上でトンネリングを実施するように、入口ハブ及び出口ハブにおけるSD−WANルータ機能部に対する設定を行う。
また、図1に示す場合のように入口ハブ及び出口ハブが同一中継面にあって、中継面がインターネットでない場合にはトンネリングを行わなくてもよい。また、中継面上の各ハブ間を接続する回線については、複数のユーザが帯域を共有するが、統計多重効果などを考慮しトラフィックあふれ等が無いように十分な帯域を確保するように設定する。
また、WAN高速化機能部を利用する場合には、拠点側と出口ハブ側に設備構築コントローラ30からWAN高速化機能部をデプロイする。例えば図1の例では、拠点CPE110にWAN高速化機能部112がデプロイされ、出口ハブ100にWAN高速化機能部102がデプロイされる。
このように、最もユーザの端末(クライアント)に近い拠点CPE110と、最もSaaS120に近い出口ハブ100のそれぞれにWAN高速化機能部を配備することで旧来の構成で発生する場合のある特定区間のボトルネック化を廃することができる。
図8に示すように、拠点CPE110のSD−WANルータ機能部111と出口ハブ100のSD−WANルータ機能部101が、WAN高速化対象のトラフィックフローをWAN高速化機能部112、102に入力するように動作する。図8に示すような、付加機能部による処理の対象となるトラフィックフローを付加機能部を経由させる方法はサービスチェイニングと呼ばれる。なお、WAN高速化機能部による処理の対象となるトラフィックフローをWAN高速化機能部を経由させる方法としてサービスチェイニングを利用することは一例に過ぎない。当該方法としてサービスチェイニング以外の方法を用いてもよい。
<S104:ルーティング設定>
S104では、S103で構築したSD−WANルータ機能部及びWAN高速化機能部を利用して、ユーザ端末からSaaS120までの接続を実現するように、SD−WANコントローラ40から各SD−WANルータ機能部に対してルーティング情報を設定することにより、識別されたトラフィックが通過する接続経路を設定する。
接続経路については、第一優先経路、第二優先経路のように、複数の経路を重みを付けて設定することとしてもよい。これにより、中継面の回線障害やハブの障害時に重みの低い経路に迂回することができる。
WAN高速化機能部を利用する場合には、WAN高速化機能部の処理対象となるトラフィックをWAN高速化機能部に処理させるようにSD−WANルータ機能部の経路設定を行う。
トラフィックが流れる段階では、トラフィックがどのSaaSのトラフィックであるかがSD−WANルータ機能部(あるいはその他の機能部)により識別され、識別されたSaaS向けの経路でトラフィックの転送がなされる。トラフィックがどのSaaSのトラフィックであるかについては、DPI(deep packet inspection)によるパケット解析で実現してもよいし、宛先IPアドレスとSaaSとを対応付けたデータベースを用いて実現してもよい。
本実施の形態では、上述した設定で高速化対象とするトラフィックのみがチェイニングされWAN高速化機能部を通り、WAN高速化機能部は、自身を通過する全トラフィックを高速化対象とする。ただし、これは一例であり、何等かの識別を行って、全トラフィックのうちの一部のみを高速化対象としてもよい。
(WAN高速化機能部の設定について)
一般に、ユーザ側のWAN高速化機能部と、対向となるサーバ側のWAN高速化機能部とがペアになり、例えば、代理応答やデータのキャッシング等を行うことにより、ユーザ側のWAN高速化機能部とサーバ側のWAN高速化機能部との間の通信データ量を削減することでWAN高速化が実現される。
多くのSaaS事業者のサービスでは利用にあたりSSL(Secure Sockets Layer)/TLS(Transport Layer Security)通信(以下SSL通信と記載する)などの暗号化通信を用いる必要があるが、SaaSとの通信を高速化する際にはこのSSL通信に起因する特有の問題がある。
WAN高速化を実現するには、WAN高速化機能部は、通過する情報を把握する必要があるので、SSL通信をWAN高速化対象とする場合には、WAN高速化機能部がSSL通信のトラフィックを一旦復号し、再度暗号化する必要がある。接続先であるSaaSの秘密鍵をWAN高速化機能部にインストールできればSSL通信の復号が可能になるが、SaaSの秘密鍵を入手することは困難であり、更に、通信の対象とするURLも動的に変動し、秘密鍵も動的に変動することが考えられるため、SaaSの秘密鍵をインストールする運用は現実的ではない。そこで、本実施の形態では、この問題を回避するために、以下の動作を実行する。図1の構成を例にとって説明する。
例えば出口ハブ100側のWAN高速化機能部102が、SaaSの代理として、RFC3820などで規定される電子証明書(ここでは代理証明書と呼ぶ)をユーザ端末(クライアント)に送信することで、ユーザ端末との間でSSL通信を行う。また、WAN高速化機能部102は、ユーザ端末の代理として、SaaS120との間でSSL通信を行う。つまり、WAN高速化機能部102は、ユーザ端末からSSL通信で受信したデータを復号し、WAN高速化のための処理を行った後に、データをSSL通信で暗号化してSaaSに送信する。また、WAN高速化機能部102は、SaaSからSSL通信で受信したデータを復号し、WAN高速化のための処理を行った後に、データをSSL通信で暗号化してユーザ端末に送信する。
WAN高速化機能部102は、ユーザ端末との間のSSL通信のための秘密鍵を保持する。WAN高速化機能部102は、ユーザ端末との間でSSL通信を行う場合、認証局から、当該秘密鍵に対応する公開鍵を含む代理証明書の発行を受け、当該代理証明書をユーザ端末に送信する。この認証局は、例えば、本サービスを提供する事業者のサーバであり、本実施の形態では、当該認証局はSaaS接続ポータル10である。
その後は、通常のSSL通信と同様に、ユーザ端末は共通鍵を代理証明書に含まれる公開鍵で暗号化してWAN高速化機能部102に送信し、WAN高速化機能部102は暗号化された共通鍵を秘密鍵で復号し、復号した共通鍵を用いてSSL通信を行う。
図9を参照して、WAN高速化機能部102がユーザ端末に代理証明書を送信する場合の処理手順例を説明する。
まず、WAN高速化機能部102は、WAN高速化機能部102を通る、ユーザ端末(クライアント)から送信されたパケットから、TLSハンドシェイクに含まれるRFC6066で規定されるSNI(Server Name Indication)を検出した場合に(S201)、SNIから接続先サーバの名前を読み取る。SNIは暗号化されず平文で送信されているため読み取ることが可能である。図9の例では、接続先サーバの情報(URL)としてaa.bbb.dddd.comが読み取られる。
WAN高速化機能部102は、読み取った接続先サーバの情報をWAN高速化コントローラ50に送信し(S202)、WAN高速化コントローラ50は当該接続先サーバの情報をSaaS接続ポータル10に送信する(S203)。SaaS接続ポータル10は、SaaS情報DB60の接続先情報を参照することにより(S204)、SaaS情報DB60に、当該接続先サーバの情報と合致する情報が格納されているかどうかを調べ、格納されている場合に、WAN高速化コントローラ50経由でWAN高速化機能部102に対して代理証明書を発行する(S205、S206)。WAN高速化機能部102は当該代理証明書をユーザ端末に送信する(S207)。
図10(a)、(b)は、ユーザ端末のWebブラウザ画面上に表示される証明書の例を示す図である。図10(a)は、代理証明書を受信する前の証明書であり、この例では、発行者がBBBB(SaaSの認証局の事業者)であることが示されている。図10(b)は、代理証明書を受信した後の当該代理証明書であり、この例では、発行者がCCCC(本サービスの事業者)であることが示されている。ユーザ端末は、信頼された認証局としてこの認証局を最初に一回登録することで以降は対応不要になる。
証明書の発行対象となるURLを手動で都度更新し証明書を発行するとなると大変な手間がかかるが、上記のようの自動的に証明書の発行を行う仕組みを設けることで、発行対象を自度的に更新することができる。
なお、上記の例では、WAN高速化機能部102が、SSL通信の代理動作を行うこととしているが、拠点CPE110におけるWAN高速化機能部112が、上述したWAN高速化機能部102の動作と同様のSSL通信の代理動作を行うこととしてもよい。この場合、例えば、SaaS側のWAN高速化機能部102はSaaS120との間でSSL通信を行い、復号動作を行うとともに、拠点CPE110におけるWAN高速化機能部112との間で暗号化通信の動作を行う。WAN高速化機能部112は、復号動作を行うとともに、ユーザ端末との間でSaaSの代理としてSSL通信を行う。
(実施の形態に係る課題/効果等のまとめ)
従来のSaaS接続最適化技術においては、例えば下記のような課題があった。
(1)拠点や最終的なSaaSのデータが存在する位置にWAN高速化機能部を配備できなかったため、WAN高速化機能を適用可能な区間が限定され、拠点の回線帯域がボトルネックとなるなどして高速化効果が十分に発揮されなかった。
(2)SaaSへの到達がインターネット経由になるので各SaaSへの接続経路をコントロールできず、インターネットプロバイダの品質に左右されてしまう。
(3)SaaSではSSL通信により暗号化されたHTTPSのwebサイトが多数を占めているが、高速化を行うために復号に使用するSaaS側の秘密鍵を入手することが困難であり中継区間を含めで高速化を行うことが難しい。
本実施の形態に係る技術は下記の特徴を有するため、上記課題が解決される。
(A)接続するSaaS毎に中継回線を構成するハブ上に必要なルータ機能部、WAN高速化機能部を個別に自動デプロイするとともに、SaaSまでのルーティングについても自動的に実施可能にする。また、拠点側にもWAN高速化機能を配備しハブまでの回線が原因で発生するボトルネックを回避する。これにより、上記(1)が解決される。なお、WAN高速化機能については同一CPE内にVNFとして構成することで、SaaS利用の有無に応じてLAN内の構成変更なく動的にデプロイ、アンデプロイできる。
(B)また、中継経路については複数のパターンから品質重視やコスト重視などで選択可能とし、中継経路はSaaSの実際の体感品質に応じて動的に変更可能にするので、上記の(2)が解決される。
(C)ユーザのトラフィック情報をパケットのヘッダーから読み取り、所定の宛先の場合には、代理証明書をWAN高速化機能部から送信することで、SSL通信時の高速化を容易に実現する。これにより、上記(3)が解決される。
上記(A)〜(C)を含む本実施の形態に係る技術により、従来のSaaS接続技術では実現が困難であったSaaSまでの全区間での高速化を手間をかけずに実現することが可能となり、SaaS接続の最適化を手間なく高品質で実現できるようになる。
本明細書には少なくとも下記の事項が開示されている。
(第1項)
拠点装置と宛先アプリケーションとを接続するための制御を実行する制御システムであって、
前記拠点装置側の複数の入口ハブと、前記宛先アプリケーション側の複数の出口ハブとの間を接続する複数の経路から、前記拠点装置と前記宛先アプリケーションとの間の中継回線の経路を選択する選択手段と、
前記選択手段により選択された経路の入口ハブと出口ハブのそれぞれに対し、ルータ機能部を構築する構築手段と
を備える制御システム。
(第2項)
前記制御システムは、前記複数の経路における経路毎に、当該経路を経由する通信により前記宛先アプリケーションを使用する際の通信品質を測定する測定手段を更に備え、
前記選択手段は、前記測定手段により測定された経路毎の通信品質に基づいて経路を選択する
第1項に記載の制御システム。
(第3項)
拠点装置と宛先アプリケーションとを接続するための制御を実行する制御システムであって、
前記拠点装置側の複数の入口ハブと、前記宛先アプリケーション側の複数の出口ハブとの間を接続する複数の経路から、前記拠点装置と前記宛先アプリケーションとの間の中継回線の経路を選択するための判断情報を提供する提供手段と、
前記判断情報に基づいて選択された経路の入口ハブと出口ハブのそれぞれに対し、ルータ機能部を構築する構築手段と
を備える制御システム。
(第4項)
前記制御システムは、前記複数の経路における経路毎に、当該経路を経由する通信により前記宛先アプリケーションを使用する際の通信品質を測定する測定手段を更に備え、
前記提供手段は、前記測定手段により測定された経路毎の通信品質の情報を前記判断情報として提供する
第3項に記載の制御システム。
(第5項)
前記構築手段は、前記拠点装置と前記出口ハブのそれぞれにWAN高速化機能部を構築する
第1項ないし第4項のうちいずれか1項の制御システム。
(第6項)
前記拠点装置に接続されるクライアントから送信されたパケットに基づいて、当該クライアントと前記宛先アプリケーションとの間で暗号化通信のためのハンドシェークが行われていることを検知した場合に、前記拠点装置と前記出口ハブのそれぞれに備えられるWAN高速化機能部のうちのいずれかのWAN高速化機能部と前記クライアントとの間で暗号化通信を行うために使用する代理証明書を発行する手段
を更に備える第5項に記載の制御システム。
(第7項)
拠点装置と宛先アプリケーションとを接続するための制御を実行する制御システムにより実行される制御方法であって、
前記拠点装置側の複数の入口ハブと、前記宛先アプリケーション側の複数の出口ハブとの間を接続する複数の経路から、前記拠点装置と前記宛先アプリケーションとの間の中継回線の経路を選択する選択ステップと、
前記選択ステップにより選択された経路の入口ハブと出口ハブのそれぞれに対し、ルータ機能部を構築する構築ステップと
を備える制御方法。
(第8項)
拠点装置と宛先アプリケーションとを接続するための制御を実行する制御システムにより実行される制御方法であって、
前記拠点装置側の複数の入口ハブと、前記宛先アプリケーション側の複数の出口ハブとの間を接続する複数の経路から、前記拠点装置と前記宛先アプリケーションとの間の中継回線の経路を選択するための判断情報を提供する提供ステップと、
前記判断情報に基づいて選択された経路の入口ハブと出口ハブのそれぞれに対し、ルータ機能部を構築する構築ステップと
を備える制御方法。
(第9項)
コンピュータを、第1項ないし第6項のうちいずれか1項に記載の制御システムにおける各手段として機能させるためのプログラム。
以上、本実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
10 SaaS接続ポータル
20 中継トポロジー制御コントローラ
30 設備構築コントローラ
40 SD−WANコントローラ
50 WAN高速化コントローラ
60 SaaS情報DB
70 測定コントローラ
80 中継面
90 入口ハブ
100 出口ハブ
110 拠点CPE
91、101、111 SD−WANルータ機能部
102、112 WAN高速化機能部
120 SaaS
121 SaaS事業者のネットワーク
130 SaaS公開情報サーバ
1000 ドライブ装置
1001 記録媒体
1002 補助記憶装置
1003 メモリ装置
1004 CPU
1005 インタフェース装置
1006 表示装置
1007 入力装置
BS バス

Claims (9)

  1. 拠点装置と宛先アプリケーションとを接続するための制御を実行する制御システムであって、
    前記拠点装置側の複数の入口ハブと、前記宛先アプリケーション側の複数の出口ハブとの間を接続する複数の経路から、前記拠点装置と前記宛先アプリケーションとの間の中継回線の経路を選択する選択手段と、
    前記選択手段により選択された経路の入口ハブと出口ハブのそれぞれに対し、ルータ機能部を構築する構築手段と
    を備える制御システム。
  2. 前記制御システムは、前記複数の経路における経路毎に、当該経路を経由する通信により前記宛先アプリケーションを使用する際の通信品質を測定する測定手段を更に備え、
    前記選択手段は、前記測定手段により測定された経路毎の通信品質に基づいて経路を選択する
    請求項1に記載の制御システム。
  3. 拠点装置と宛先アプリケーションとを接続するための制御を実行する制御システムであって、
    前記拠点装置側の複数の入口ハブと、前記宛先アプリケーション側の複数の出口ハブとの間を接続する複数の経路から、前記拠点装置と前記宛先アプリケーションとの間の中継回線の経路を選択するための判断情報を提供する提供手段と、
    前記判断情報に基づいて選択された経路の入口ハブと出口ハブのそれぞれに対し、ルータ機能部を構築する構築手段と
    を備える制御システム。
  4. 前記制御システムは、前記複数の経路における経路毎に、当該経路を経由する通信により前記宛先アプリケーションを使用する際の通信品質を測定する測定手段を更に備え、
    前記提供手段は、前記測定手段により測定された経路毎の通信品質の情報を前記判断情報として提供する
    請求項3に記載の制御システム。
  5. 前記構築手段は、前記拠点装置と前記出口ハブのそれぞれにWAN高速化機能部を構築する
    請求項1ないし4のうちいずれか1項の制御システム。
  6. 前記拠点装置に接続されるクライアントから送信されたパケットに基づいて、当該クライアントと前記宛先アプリケーションとの間で暗号化通信のためのハンドシェークが行われていることを検知した場合に、前記拠点装置と前記出口ハブのそれぞれに備えられるWAN高速化機能部のうちのいずれかのWAN高速化機能部と前記クライアントとの間で暗号化通信を行うために使用する代理証明書を発行する手段
    を更に備える請求項5に記載の制御システム。
  7. 拠点装置と宛先アプリケーションとを接続するための制御を実行する制御システムにより実行される制御方法であって、
    前記拠点装置側の複数の入口ハブと、前記宛先アプリケーション側の複数の出口ハブとの間を接続する複数の経路から、前記拠点装置と前記宛先アプリケーションとの間の中継回線の経路を選択する選択ステップと、
    前記選択ステップにより選択された経路の入口ハブと出口ハブのそれぞれに対し、ルータ機能部を構築する構築ステップと
    を備える制御方法。
  8. 拠点装置と宛先アプリケーションとを接続するための制御を実行する制御システムにより実行される制御方法であって、
    前記拠点装置側の複数の入口ハブと、前記宛先アプリケーション側の複数の出口ハブとの間を接続する複数の経路から、前記拠点装置と前記宛先アプリケーションとの間の中継回線の経路を選択するための判断情報を提供する提供ステップと、
    前記判断情報に基づいて選択された経路の入口ハブと出口ハブのそれぞれに対し、ルータ機能部を構築する構築ステップと
    を備える制御方法。
  9. コンピュータを、請求項1ないし6のうちいずれか1項に記載の制御システムにおける各手段として機能させるためのプログラム。
JP2018203329A 2018-10-29 2018-10-29 制御システム、制御方法、及びプログラム Active JP7169162B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018203329A JP7169162B2 (ja) 2018-10-29 2018-10-29 制御システム、制御方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018203329A JP7169162B2 (ja) 2018-10-29 2018-10-29 制御システム、制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2020072313A true JP2020072313A (ja) 2020-05-07
JP7169162B2 JP7169162B2 (ja) 2022-11-10

Family

ID=70549675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018203329A Active JP7169162B2 (ja) 2018-10-29 2018-10-29 制御システム、制御方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP7169162B2 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002244557A (ja) * 2001-02-16 2002-08-30 Atr Adaptive Communications Res Lab 暗号通信システムおよびそれに用いる認証方法
JP2007329549A (ja) * 2006-06-06 2007-12-20 Nippon Telegr & Teleph Corp <Ntt> ネットワークシステム及びその経路選択装置
JP2013058882A (ja) * 2011-09-08 2013-03-28 Tokyo Denki Univ 通信システム
JP2013255165A (ja) * 2012-06-08 2013-12-19 Azbil Corp 通信機器、緊急通報システムおよび通信方法
JP2014007600A (ja) * 2012-06-25 2014-01-16 Hitachi High-Technologies Corp ネットワーク装置、ネットワーク装置の制御方法及びネットワークシステム
JP2015072631A (ja) * 2013-10-03 2015-04-16 富士通株式会社 サービス品質表示プログラム、サービス品質表示方法及びサービス品質表示装置
JP2015097336A (ja) * 2013-11-15 2015-05-21 日本電信電話株式会社 ネットワーク管理システム及びネットワーク管理方法
JP2018029262A (ja) * 2016-08-17 2018-02-22 日本電信電話株式会社 管理システム、通信装置管理システム、及び管理方法
JP2018037820A (ja) * 2016-08-31 2018-03-08 日本電信電話株式会社 サービス推定装置、サービス推定方法、及びプログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002244557A (ja) * 2001-02-16 2002-08-30 Atr Adaptive Communications Res Lab 暗号通信システムおよびそれに用いる認証方法
JP2007329549A (ja) * 2006-06-06 2007-12-20 Nippon Telegr & Teleph Corp <Ntt> ネットワークシステム及びその経路選択装置
JP2013058882A (ja) * 2011-09-08 2013-03-28 Tokyo Denki Univ 通信システム
JP2013255165A (ja) * 2012-06-08 2013-12-19 Azbil Corp 通信機器、緊急通報システムおよび通信方法
JP2014007600A (ja) * 2012-06-25 2014-01-16 Hitachi High-Technologies Corp ネットワーク装置、ネットワーク装置の制御方法及びネットワークシステム
JP2015072631A (ja) * 2013-10-03 2015-04-16 富士通株式会社 サービス品質表示プログラム、サービス品質表示方法及びサービス品質表示装置
JP2015097336A (ja) * 2013-11-15 2015-05-21 日本電信電話株式会社 ネットワーク管理システム及びネットワーク管理方法
JP2018029262A (ja) * 2016-08-17 2018-02-22 日本電信電話株式会社 管理システム、通信装置管理システム、及び管理方法
JP2018037820A (ja) * 2016-08-31 2018-03-08 日本電信電話株式会社 サービス推定装置、サービス推定方法、及びプログラム

Also Published As

Publication number Publication date
JP7169162B2 (ja) 2022-11-10

Similar Documents

Publication Publication Date Title
CA2937863C (en) Method and system for comparing different versions of a cloud based application in a production environment using segregated backend systems
CN104320418B (zh) 提供对远程服务的本地安全网络访问
US11178049B2 (en) Device deployment and net work management using a self-service portal
JP5038887B2 (ja) ネットワークを管理するシステムおよび方法
CN105379185B (zh) 用于创建和管理网络群组的方法和系统
US20150341377A1 (en) Method and apparatus to provide real-time cloud security
US20160261639A1 (en) Cloud-based security policy configuration
US20150304281A1 (en) Method and apparatus for application and l4-l7 protocol aware dynamic network access control, threat management and optimizations in sdn based networks
US20160212012A1 (en) System and method of network functions virtualization of network services within and across clouds
US20150263894A1 (en) Method and apparatus to migrate applications and network services onto any cloud
US10554668B2 (en) Method and apparatus for providing vendor remote support and management
US10778465B1 (en) Scalable cloud switch for integration of on premises networking infrastructure with networking services in the cloud
TW201728124A (zh) 以彈性地定義之通信網路控制器為基礎之網路控制、操作及管理
CN115943398A (zh) 用于在多个云计算环境之中生成和搜索资源拓扑的系统、方法和设备
WO2014150878A1 (en) Systems and methods for establishing cloud-based instances with independent permissions
US10484282B2 (en) Interconnecting multiple separate openflow domains
US10298467B2 (en) Methods and systems for configuring communication networks
JP7436090B2 (ja) マルチクライアント管理アクセスを提供する光伝送システムの保護された区画化のための技術、及びこれを実施するネットワーク管理システム
CN108390774A (zh) 一种基于软件定义的广域网组网方法和系统
CN105934925B (zh) 用于在设备中基于证书认证通信伙伴的方法、管理装置和设备
JP2015050717A (ja) コントローラ、コンピュータシステム、ネットワーク構成変更方法、及びネットワーク構成変更プログラム
Chao Cloud computing networking: Theory, practice, and development
CN112910903B (zh) Ssl证书免部署的方法、装置和系统
JP6127622B2 (ja) Dnsサーバ装置、ネットワーク機器、および通信システム
JP7169162B2 (ja) 制御システム、制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221028

R150 Certificate of patent or registration of utility model

Ref document number: 7169162

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150