JP6215144B2 - 制御装置、制御方法、および、制御プログラム - Google Patents
制御装置、制御方法、および、制御プログラム Download PDFInfo
- Publication number
- JP6215144B2 JP6215144B2 JP2014137571A JP2014137571A JP6215144B2 JP 6215144 B2 JP6215144 B2 JP 6215144B2 JP 2014137571 A JP2014137571 A JP 2014137571A JP 2014137571 A JP2014137571 A JP 2014137571A JP 6215144 B2 JP6215144 B2 JP 6215144B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- border router
- global
- notification
- base
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
(全体構成)
まず、図1を用いてシステムの全体構成を説明する。システムは、データセンタ(データセンタ1,2,3)と、ユーザ端末10(10A〜10E)と、DNS(Domain Name System)サーバ40と、クラウドコントローラ50とを備える。これらは、インターネット等のネットワーク60で接続される。
次に、システムの各構成要素を詳細に説明する。まず、図3を用いて境界ルータ30を説明する。
次に、図5を用いてDNSサーバ40を説明する。DNSサーバ40は、前記したとおり、アクセス先のホスト名の名前解決を行う。このDNSサーバ40は、通信制御部41と、記憶部42と、制御部43とを備える。
次に、図6を用いてクラウドコントローラ50を説明する。クラウドコントローラ50は、前記したとおりデータセンタ内の各機器(境界ルータ30やVM)や、DNSサーバ40の制御を行う。
次に、図8を用いてクラウドコントローラ50の処理手順を説明する。クラウドコントローラ50の攻撃通知受信部531は、境界ルータ30からVMへの攻撃通知を受信すると(S11)、NAT設定部532は、グローバルIPアドレス帯情報(図7参照)を参照して、当該VMのNAT用のIPアドレスを選択する(S12)。そして、NAT設定部532は、S12で選択したIPアドレスを、各境界ルータ30(攻撃対象のVMの属するデータセンタ以外の各データセンタの境界ルータ30)のNATテーブルに設定する(S13)。その後、DNSラウンドロビン指示部533は、DNSサーバ40に対し、DNSラウンドロビンの指示を行う(S14)。すなわち、DNSラウンドロビン指示部533は、DNSサーバ40に対し、S13でNATテーブルに設定した攻撃対象のVMのIPアドレスを含むDNSラウンドロビンの指示を送信する。
次に、本発明の第2の実施形態を説明する。第2の実施形態のシステムは、DNSラウンドロビン実行後、所定時間経過しても攻撃パケットの集中が解消されなかったとき、攻撃対象のVMの属するデータセンタの境界ルータ30(攻撃対象の境界ルータ30)が受け持つ当該VMのIPアドレスをDNSラウンドロビンから外すことを特徴とする。
第2の実施形態のシステムにおけるクラウドコントローラ50は、図6に示す判定部534をさらに備える。この判定部534は、DNSラウンドロビン指示部533によるDNSサーバ40へのDNSラウンドロビンの指示から所定時間経過後、攻撃対象の境界ルータにおける攻撃パケットの集中が解消されたか否かを判定する。ここでの判定は、例えば、判定部534がネットワーク60経由で各境界ルータ30の通信状況を確認することにより行われる。
次に、図11を用いて、第2の実施形態のクラウドコントローラ50の処理手順を説明する。
また、クラウドコントローラ50は、DNSサーバ40に対しDNSラウンドロビンの対象から攻撃対象の境界ルータ30が受け持つ攻撃対象のVMのIPアドレスを外すよう指示した後、攻撃対象の境界ルータ30における当該VMのNATの設定を削除してもよい。このようにすることで、攻撃対象のVMに攻撃パケットが到達しなくなるので、攻撃対象のVMを攻撃者のDDoS攻撃から守ることができる。なお、当該境界ルータ30を経由したVMへの攻撃がなくなった後、クラウドコントローラ50は、当該境界ルータ30に当該VMのNATの再設定を行う。これにより、当該境界ルータ30から当該VMへのNATを使った通信を再開できる。
また、上記実施形態に係るクラウドコントローラ50が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。この場合、コンピュータがプログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかるプログラムをコンピュータに読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。以下に、クラウドコントローラ50と同様の機能を実現する制御プログラムを実行するコンピュータの一例を説明する。
10 ユーザ端末
21 仮想L2ネットワーク
22 ネットワークセグメント
30 境界ルータ
31,34 インタフェース
32,42,52 記憶部
33,43,53 制御部
40 DNSサーバ
41,51 通信制御部
50 クラウドコントローラ
60 ネットワーク
331 NATテーブル管理部
332 経路制御部
333 攻撃通知部
334 フィルタリング部
431 DNS情報管理部
432 ホスト名解決部
433 DNSラウンドロビン実行部
531 攻撃通知受信部
532 NAT設定部
533 DNSラウンドロビン指示部
534 判定部
535 マイグレーション実行部
Claims (6)
- 仮想ネットワークにより相互に接続される複数の拠点に設置され、当該拠点内の機器と外部ネットワークとの通信を中継する境界ルータに対し、各種制御を行う制御装置であって、
いずれか拠点の境界ルータから、前記拠点内の機器へのパケットの集中を検知した旨の通知を受信する通知受信部と、
前記通知受信部により前記通知を受信したとき、前記拠点ごとに、当該拠点に割り当てられたグローバルIPアドレスの中から当該機器に割り当てるグローバルIPアドレスを選択し、前記選択したグローバルIPアドレスと、当該機器のプライベートIPアドレスとを対応付けたNATテーブルを当該拠点の境界ルータに設定するNAT設定部と、
前記通知受信部により前記通知を受信したとき、当該機器のホスト名の名前解決を行うDNSサーバに対し、前記境界ルータそれぞれのNAT(Network Address Translation)テーブルに設定された当該機器のグローバルIPアドレス群を通知し、当該機器のホスト名の名前解決を行う際、前記グローバルIPアドレス群を用いたDNSラウンドロビンを行うよう指示する指示部とを備えることを特徴とする制御装置。 - 前記制御装置は、さらに、
前記DNSサーバへのDNSラウンドロビンの指示から所定時間経過後、前記パケットの集中を検知した境界ルータにおけるパケットの集中が解消されたか否かを判定する判定部を備え、
前記指示部は、前記判定部により、前記所定時間経過しても、前記パケットの集中が解消されないと判定されたとき、前記DNSサーバに対し、前記パケットの集中を検知した境界ルータのNATテーブルに設定された当該機器のグローバルIPアドレスを、前記DNSラウンドロビンの対象から外すよう指示すること特徴とする請求項1に記載の制御装置。 - 前記パケットが集中した機器を、他の拠点へマイグレーションさせるマイグレーション実行部をさらに備えることを特徴とする請求項2に記載の制御装置。
- 前記パケットの集中を検知した旨の通知は、前記拠点の境界ルータにおいて、DDoS(Distributed Denial of Service)攻撃を検知した場合、予め設定された閾値を超えるパケットの受信を検知した場合、および、前記境界ルータの外部ネットワーク側のインタフェースに設定された帯域を超えるトラヒック量のパケットの受信を検知した場合、のいずれかにおける通知であることを特徴とする請求項1〜3のいずれか1項に記載の制御装置。
- 仮想ネットワークにより相互に接続される複数の拠点のうちいずれか拠点の境界ルータから、前記拠点内の機器へのパケットの集中を検知した旨の通知を受信するステップと、
前記通知を受信したとき、前記拠点ごとに、当該拠点に割り当てられたグローバルIPアドレスの中から当該機器に割り当てるグローバルIPアドレスを選択し、前記選択したグローバルIPアドレスと、当該機器のプライベートIPアドレスとを対応付けたNATテーブルを当該拠点の境界ルータに設定するステップと、
前記通知を受信したとき、当該機器のホスト名の名前解決を行うDNSサーバに対し、前記境界ルータそれぞれのNAT(Network Address Translation)テーブルに設定された当該機器のグローバルIPアドレス群を通知し、当該機器のホスト名の名前解決を行う際、前記グローバルIPアドレス群を用いたDNSラウンドロビンを行うよう指示するステップとを含んだことを特徴とする制御方法。 - 仮想ネットワークにより相互に接続される複数の拠点のうちいずれか拠点の境界ルータから、前記拠点内の機器へのパケットの集中を検知した旨の通知を受信するステップと、
前記通知を受信したとき、前記拠点ごとに、当該拠点に割り当てられたグローバルIPアドレスの中から当該機器に割り当てるグローバルIPアドレスを選択し、前記選択したグローバルIPアドレスと、当該機器のプライベートIPアドレスとを対応付けたNATテーブルを当該拠点の境界ルータに設定するステップと、
前記通知を受信したとき、当該機器のホスト名の名前解決を行うDNSサーバに対し、前記境界ルータそれぞれのNAT(Network Address Translation)テーブルに設定された当該機器のグローバルIPアドレス群を通知し、当該機器のホスト名の名前解決を行う際、前記グローバルIPアドレス群を用いたDNSラウンドロビンを行うよう指示するステップとをコンピュータに実行させることを特徴とする制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014137571A JP6215144B2 (ja) | 2014-07-03 | 2014-07-03 | 制御装置、制御方法、および、制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014137571A JP6215144B2 (ja) | 2014-07-03 | 2014-07-03 | 制御装置、制御方法、および、制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016015674A JP2016015674A (ja) | 2016-01-28 |
JP6215144B2 true JP6215144B2 (ja) | 2017-10-18 |
Family
ID=55231547
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014137571A Active JP6215144B2 (ja) | 2014-07-03 | 2014-07-03 | 制御装置、制御方法、および、制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6215144B2 (ja) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011055299A (ja) * | 2009-09-02 | 2011-03-17 | National Institute Of Information & Communication Technology | サービス保護方式 |
US8856924B2 (en) * | 2012-08-07 | 2014-10-07 | Cloudflare, Inc. | Mitigating a denial-of-service attack in a cloud-based proxy service |
-
2014
- 2014-07-03 JP JP2014137571A patent/JP6215144B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016015674A (ja) | 2016-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10356097B2 (en) | Domain name system and method of operating using restricted channels | |
US10904204B2 (en) | Incompatible network gateway provisioned through DNS | |
KR102281685B1 (ko) | 공격들에 대해 방어하기 위한 네트워크 트래픽 처리 | |
US9319315B2 (en) | Distributing transmission of requests across multiple IP addresses of a proxy server in a cloud-based proxy service | |
US9313171B2 (en) | Path selection in a multi-service and multi-tenant secure cloud environment | |
US20130227672A1 (en) | Next generation secure gateway | |
WO2016042587A1 (ja) | 攻撃観察装置、及び攻撃観察方法 | |
US11438372B2 (en) | Utilizing routing advertisements to automate DDOS scrubbing techniques in a telecommunications network | |
JP6181881B2 (ja) | 制御装置、制御システム、制御方法、および、制御プログラム | |
CN105490995A (zh) | 一种在nvo3网络中nve转发报文的方法和设备 | |
US11115435B2 (en) | Local DDOS mitigation announcements in a telecommunications network | |
JP6359260B2 (ja) | クラウド環境においてセキュアなクレジットカードシステムを実現するための情報処理システムおよびファイアウォール装置 | |
JP6215144B2 (ja) | 制御装置、制御方法、および、制御プログラム | |
CN112968879B (zh) | 一种实现防火墙管理的方法及设备 | |
CA3150789A1 (en) | Scalable ddos scrubbing architecture in a telecommunications network | |
US20240259290A1 (en) | Deploying symmetric routing | |
JP2016031687A (ja) | マルウェア通信制御装置 | |
JP2014165560A (ja) | サーバおよびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160912 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170721 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170808 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170906 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170919 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170920 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6215144 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |