JP6941575B2 - 仮想ルータ及び中継プログラム - Google Patents

仮想ルータ及び中継プログラム Download PDF

Info

Publication number
JP6941575B2
JP6941575B2 JP2018056699A JP2018056699A JP6941575B2 JP 6941575 B2 JP6941575 B2 JP 6941575B2 JP 2018056699 A JP2018056699 A JP 2018056699A JP 2018056699 A JP2018056699 A JP 2018056699A JP 6941575 B2 JP6941575 B2 JP 6941575B2
Authority
JP
Japan
Prior art keywords
information
response
domain
public
transmission data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018056699A
Other languages
English (en)
Other versions
JP2019169862A (ja
Inventor
康司 宮脇
康司 宮脇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Network Corp
Original Assignee
Mitsubishi Electric Information Network Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Network Corp filed Critical Mitsubishi Electric Information Network Corp
Priority to JP2018056699A priority Critical patent/JP6941575B2/ja
Publication of JP2019169862A publication Critical patent/JP2019169862A/ja
Application granted granted Critical
Publication of JP6941575B2 publication Critical patent/JP6941575B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

この発明は、仮想ルータ及び中継プログラムに関する。
パブリッククラウドサービスの普及により、センター拠点からインターネットへの通信トラフィックが増加している。従来の企業ネットワークでは、企業の各拠点からいったんセンター拠点へデータを送信し、センター拠点からインターネットを介してパブリッククラウドサービスへ、拠点のデータを送信している。センター拠点へ各拠点から送信するデータが増加しており、センター拠点の機器へ負荷が集中し、通信品質が低下するという課題がある。
この課題に対し、SD−WAN技術ではパブリッククラウド向け通信を各拠点から直接インターネットに流す方法で課題を解決している。この方法は、ネットワーク管理者がパブリッククラウドの宛先IPアドレスをSD−WANコントローラに登録し、その情報をもとにSD−WAN専用機器が経路制御を行うことで上記の課題を解決している(例えば、非特許文献1)。
しかし、パブリッククラウドサービスは、IPアドレス及びドメインが不定期に変更されるため、ネットワーク管理者は、IPアドレス及びドメインの更新有無を定期的に確認し、更新が有る場合は手動で設定変更を行っている。そのため、パブリッククラウドサービスのIPアドレス及びドメインの更新に対して、SD−WAN技術では迅速に対応できないという課題がある。
NTT PCcommunications、"SD−WANとは"、[online]、[平成30年3月19日検索]、インターネット<URL:https://cloudwan.nttpc.co.jp/outline/>
この発明は、パブリッククラウドサービスのIPアドレス及びドメインの更新に対して、迅速に対応できる技術の提供を目的とする。
この発明の仮想ルータは、
拠点ルータから送信された送信データをインターネットを介して受信し、前記送信データをサービスサーバへ中継するプロキシ機能部と、
前記送信データへの応答として前記プロキシ機能部が前記サービスサーバからリダイレクト情報を受信した場合に、前記リダイレクト情報に含まれるリダイレクト先を示すドメインを、前記リダイレクト情報から応答データ抽出情報として抽出し、ドメインとIPアドレスとが対応付けられて公開されている公開情報を有する公開情報サーバから前記公開情報を取得し、抽出した前記応答データ抽出情報と、取得した前記公開情報とを含む送信情報を、前記拠点ルータを制御する制御装置に送信する応答解析部と
を備える。
本発明によれば、パブリッククラウドサービスのIPアドレス及びドメインの更新に対して、迅速に対応できる技術を提供できる。
実施の形態1の図で、更新検出システム1000のシステム構成図。 実施の形態1の図で、更新検出システム1000における各装置の構成の概要を示す図。 実施の形態1の図で、サービスサーバ160A−1のハードウェア構成を示す図。 実施の形態1の図で、応答解析部110の動作のフローチャート。 実施の形態1の図で、応答解析部110の動作のフローチャート。 実施の形態1の図で、フラグ情報110Aを示す図。 実施の形態1の図で、各種フラグが設定される状況を示す図。 実施の形態1の図で、公開IPアドレス/公開ドメイン情報171を示す図。 実施の形態1の図で、クラウド宛先計算部310の動作のフローチャート。 実施の形態1の図で、クラウド宛先管理DB330のドメインテーブルを示す図。 実施の形態1の図で、クラウド宛先管理DB330のIPアドレステーブルを示す図。 実施の形態1の図で、クラウド宛先管理DB330の更新日時テーブルを示す図。 実施の形態1の図で、コンフィグ作成部320の動作のフローチャート。 実施の形態1の図で、クラウド通信制御部211の動作のフローチャート。
以下、本発明の実施の形態について、図を用いて説明する。なお、各図中、同一または相当する部分には、同一符号を付している。実施の形態の説明において、同一または相当する部分については、説明を適宜省略または簡略化する。
実施の形態1.
以下、図1から図14を参照して、実施の形態1の更新検出システム1000を説明する。更新検出システム1000は、パブリッククラウド160のドメインまたはIPアドレスが変更された場合に、その変更を検出する。更新検出システム1000では、パブリッククラウド160のIaaS環境150に構築される仮想ルータ100と、センター拠点30に設置される拠点ルータ制御装置300と、各拠点ルータ200の拡張スロットへ搭載される制御モジュール210とが連携する。
図1は、更新検出システム1000のシステム構成図である。更新検出システム1000は、クラウド事業者データーセンター10、各拠点20、センター拠点30を備える。
クラウド事業者データーセンター10は、パブリッククラウド160、webサーバ170、データセンターゲートウェイ180を備えている。パブリッククラウド160には、IaaS環境のサービスサーバ160A−1と、SaaS環境のサービスサーバ160A−2とが存在する。
IaaS環境のサービスサーバ160A−1は、仮想ルータ100が稼働するサーバである。
SaaS環境のサービスサーバ160A−2は、仮想ルータ100から中継された送信データ230に応答してサービスを提供するサーバである。
サービスサーバ160A−1は、後述する仮想ルータ100を有する。仮想ルータ100はプログラムで実現される仮想的なルータである。詳細は後述するが、仮想ルータ100は、拠点ルータ200から送信された送信データ230をインターネット410経由で受信し、送信データ230をSaaS環境のサービスサーバ160A−2に中継する。
図1では、3台のサービスサーバ160A−2のうち、仮想ルータ100が最も左のサービスサーバ160A−2に送信データ230を中継する状態を示している。
送信データ230を受信したサービスサーバ160A−2は、送信データ230に対する応答を応答パケット161として、サービスサーバ160A−1で稼働する仮想ルータ100に返信する。なお、サービスサーバ160A−2から仮想ルータ100への応答無しの場合もある。仮想ルータ100へのサービスサーバ160A−2の応答態様は、後述する図4及び図5に示すように、以下のようになる。
(1)ドメイン通信による場合、サービスサーバ160A−2の応答態様は、リダイレクト、リダイレクト以外の応答、または応答無しのいずれかである。
(2)IPアドレス通信による場合、サービスサーバ160A−2の応答態様は、応答ありまたは応答無しのいずれかである。
webサーバ170は、後述する公開IPアドレス/公開ドメイン情報171を格納している。公開IPアドレス/公開ドメイン情報171は、公開情報171と呼ぶ場合がある。webサーバ170は公開情報サーバである。サービスサーバ160A−1,160A−2及びwebサーバ170は、データセンターゲートウェイ180を介して、インターネット410及び閉域網420に接続している。
各拠点20には、拠点A及び拠点Bが存在する。図1では拠点A及び拠点Bの2つを示しているが例示である。拠点は複数あり、その数はいくつでもよい。拠点Aは拠点ルータ200と、パーソナルコンピュータ端末220を有する。拠点ルータ200は、制御モジュール210が組み込まれている。拠点ルータ200はインターネット410及び閉域網420に接続している。拠点Bの構成は拠点Aと同じである。なお、インターネット410にはDNSサーバ430が接続している。DNSサーバ430も後述する公開情報サーバである。
センター拠点30は、拠点ルータ制御装置300を有する。拠点ルータ制御装置300は、各拠点20の拠点ルータ200を制御する。拠点ルータ制御装置300はセンター拠点ゲートウェイ31を介して、インターネット410及び閉域網420に接続している。
図2は、更新検出システム1000における装置の構成の概要を示す。サービスサーバ160A−1は、仮想ルータ100を有する。仮想ルータ100は応答解析部110とプロキシ機能部120を有する。webサーバ170は、公開IPアドレス/公開ドメイン情報171を格納している。公開IPアドレス/公開ドメイン情報171は応答解析部110によって参照される。
拠点ルータ200は、制御モジュール210を備えている。制御モジュール210はクラウド通信制御部211を有する。クラウド通信制御部211はパーソナルコンピュータ端末220と接続している。図2ではパーソナルコンピュータ端末220をPC端末220と表記している。
拠点ルータ制御装置300は、クラウド宛先計算部310、コンフィグ作成部320、クラウド宛先管理DB330、ルータコンフィグ管理DB340、ルータ制御機能部350を有している。クラウド宛先管理DB330及びルータコンフィグ管理DB340では、データベースをDBと表記している。
***構成の説明***
図3は、サービスサーバ160A−1のハードウェア構成を示す。サービスサーバ160A−1はコンピュータである。仮想ルータ100はサービスサーバ160A−1がプログラムを実行することによって実現される仮想的なルータである。
サービスサーバ160A−1は、プロセッサ510を備えるとともに、主記憶装置520、補助記憶装置530及び通信インタフェース装置540といった他のハードウェアを備える。プロセッサ510は、信号線501を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
サービスサーバ160A−1は、仮想ルータ100の機能要素として、応答解析部110及びプロキシ機能部120を備える。応答解析部110及びプロキシ機能部120の機能は中継プログラムにより実現される。
プロセッサ510は、中継プログラムを実行する装置である。中継プログラムは、応答解析部110及びプロキシ機能部120の機能を実現するプログラムである。プロセッサ510は、演算処理を行うIC(Integrated Circuit)である。プロセッサ510の具体例は、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。プロセッサ510は、プロセッシングサーキットリとよばれることもある。
主記憶装置520は、データを一時的に記憶する記憶装置である。主記憶装置520の具体例は、SRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)である。主記憶装置520は、プロセッサ510の演算結果を保持する。
補助記憶装置530は、データを不揮発的に保管する記憶装置である。補助記憶装置530には、中継プログラムが記憶されている。補助記憶装置530の具体例は、HDD(Hard Disk Drive)である。また、補助記憶装置530は、SD(登録商標)(Secure Digital)メモリカード、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD(Digital Versatile Disk)といった可搬記録媒体であってもよい。
通信インタフェース装置540は、プロセッサ510と外部装置との間で通信するための装置である。
中継プログラムは、プロセッサ510に読み込まれ、プロセッサ510によって実行される。
サービスサーバ160A−1は、プロセッサ510を代替する複数のプロセッサを備えていてもよい。これら複数のプロセッサは、中継プログラムの実行を分担する。
中継プログラムは応答解析部110及びプロキシ機能部120の「部」を「処理」、「手順」あるいは「工程」に読み替えた各処理、各手順あるいは各工程をコンピュータに実行させるプログラムである。また、中継方法は、コンピュータであるサービスサーバ160A−1が中継プログラムを実行することにより行われる方法である。中継プログラムは、コンピュータ読取可能な記録媒体に格納されて提供されてもよいし、プログラムプロダクトとして提供されてもよい。
図4、図5、図6、図7、図8を参照して、仮想ルータ100の応答解析部110の動作を説明する。
図4及び図5は、応答解析部110の動作のフローチャートである。
図6は、フラグ情報110Aを示す。
図7は、各種フラグが設定される状況を示す。
図8は、公開IPアドレス/公開ドメイン情報171を示す。
仮想ルータ100では、各拠点20から送付されたパブリッククラウド160向け通信をプロキシ機能部120が中継することで、パブリッククラウドの各種サービスへの通信を中継する。パブリッククラウド160からの応答結果162を仮想ルータ100の応答解析部110が解析する。応答解析部110はパブリッククラウドのIPアドレスまたはドメインの更新有無を検知する。
以下に、応答解析部110の処理を説明する。応答解析部110の処理は、パブリッククラウド160への通信が、HTTP及びHTTPSのようなドメイン通信の場合と、ドメイン通信以外の通信の場合で処理が異なる。ドメイン通信以外の通信をIPアドレス通信と呼ぶ。ドメイン通信の場合、パブリッククラウドのドメイン更新時の応答結果は「リダイレクト」または「応答無し」である。
ステップS11において、応答解析部110はパブリッククラウド160からの応答パケット161の示す応答結果162をプロキシ機能部120から取得し、応答結果162を確認する。
なお、ステップS11の前提として、プロキシ機能部120は、拠点ルータ200から送信されたインターネット410を介して送信された送信データ230を受信し、送信データ230をSaaS環境のサービスサーバ160A−2へ中継する。また、プロキシ機能部120は、サービスサーバ160A−2から受けとったデータを、インターネット410を介して拠点ルータ200に送信する。応答解析部110の確認の結果、応答結果162がドメイン通信の場合処理はステップS20に進み、応答結果162がIPアドレス通信の場合、処理は図5のステップS26に進む。
処理がステップS20に進む場合を説明する。応答結果162がドメイン通信を示す場合、処理はステップS20に進む。
ステップS20において、応答解析部110は、応答結果162がリダイレクトかどうかを確認する。リダイレクトの場合、処理はステップS21に進む。この場合、応答結果162はリダイレクトであるとする。
ステップS21において、応答解析部110は、通信フラグ111を1に、検知フラグ112を1に設定する。図6のように、フラグ情報110Aは、通信フラグ111、検知フラグ112、ドメイン追加フラグ113、ドメイン更新フラグ114及びIPアドレス更新フラグ115を有する。フラグ情報110Aは応答解析部110が設定する。ドメイン追加フラグ113は応答データ含有情報である。ドメイン更新フラグ114及びIPアドレス更新フラグ115はいずれも送信データ含有情報である。
図7は、図4、図5のフローチャートに対応している。通信フラグ111は、ドメイン通信の場合は1、ドメイン通信以外のIPアドレス通信の場合は0が設定される。検知フラグ112は、リダイレクトの場合は1、応答無しの場合は0が設定される。ドメイン追加フラグ113からIPアドレス更新フラグ115は、それぞれステップS25、S19、S31で後述する。
ステップS22において、応答解析部110は、応答パケット161から,リダイレクト先のURLドメイン163を抽出する。URLドメイン163は応答データ抽出情報である。なお、応答データ抽出情報及び後述する送信データ抽出情報は、図6及び図7には抽出情報として記載している。
このように、応答解析部110は、送信データ230への応答としてプロキシ機能部120がサービスサーバ160A−2からリダイレクト情報161Aを受信した場合に、リダイレクト情報161Aに含まれるリダイレクト先を示すURLドメイン163を、リダイレクト情報161Aから応答データ抽出情報として抽出する。
ステップS23において、応答解析部110は、webサーバ170から、最新の「公開IPアドレス/公開ドメイン情報171」を取得する。公開IPアドレス/公開ドメイン情報171は、公開情報171と表記する場合がある。
図8は、公開IPアドレス/公開ドメイン情報171を示す。「公開IPアドレス/公開ドメイン情報171」とは図8に示すように、サービス名、ドメイン、IPアドレス及びネットマスクとが対応付けられて公開されている情報である。応答解析部110は、最新の公開IPアドレス/公開ドメイン情報171をwebサーバ170から取得する。
このように、応答解析部110は、ドメインとIPアドレスとが対応付けられて公開されている公開情報171を有する公開情報サーバであるwebサーバ170から公開情報171を取得する。
ステップS24において、応答解析部110は、公開IPアドレス/公開ドメイン情報171に、ステップS22で抽出したURLドメイン163が、含まれるか判定する。このように、応答解析部110は、応答データ抽出情報であるドメインが、取得した公開情報171に含まれるかを判定する。
公開IPアドレス/公開ドメイン情報171にURLドメイン163が含まれる場合は、処理はステップS18に進む。
ステップS18において、応答解析部110は、
(1)フラグ情報110Aと、
(2)最新の公開IPアドレス/公開ドメイン情報171、
(3)URLドメイン163
を含む送信情報を拠点ルータ制御装置300へ送信する。
応答解析部110は、抽出した応答データ抽出情報であるURLドメイン163と、取得した公開情報171とを含む送信情報を、拠点ルータ200を制御する拠点ルータ制御装置300に送信する。
ステップS24で公開IPアドレス/公開ドメイン情報171にURLドメイン163が含まれない場合、応答解析部110は、ドメイン追加フラグ113を1に設定し、処理はステップS18に進む。
処理がステップS13を説明する。ステップS13において、応答解析部110は、応答結果162が応答無しかを判定する。応答無しではない場合、処理は終了する。この場合は、リダイレクトでなく、かつ、応答なしでもない、正常な応答である。応答結果162が応答無しの場合、処理はステップS14に進む。
ステップS14において、応答無しであるので、応答解析部110は、フラグ情報110Aにおいて、通信フラグ111を1(ドメイン)、かつ、検知フラグ112を0(応答無し)に設定する。
ステップS15において、応答解析部110は、「応答無しパケット201」から、接続先クラウドのドメイン202を抽出する。「応答無しのパケット」とはプロキシ機能部120が、拠点ルータ200か受信した、パブリッククラウド160に宛てたパケットである。「接続先クラウドのドメイン202」は、応答無しパケット201に含まれるドメインである。
このように、応答解析部110は、サービスサーバ160A−2から送信データ230への応答が無い場合に、送信データ230の宛先であるドメインとIPアドレスとのいずれかを送信データ230から送信データ抽出情報として抽出する。この場合は、応答解析部110は送信データ抽出情報としてドメイン202を抽出する。
ステップS16において、応答解析部110は、最新の公開IPアドレス/公開ドメイン情報171を取得する。ステップS16の処理は、ステップS23と同じである。
ステップS17はステップS24と同様の処理である。ステップS17において、応答解析部110は、公開IPアドレス/公開ドメイン情報171に、ステップS15で抽出したIPアドレス203が含まれるか判定する。
公開IPアドレス/公開ドメイン情報171にドメイン202が含まれる場合には処理はステップS18に進む。
ステップS18の処理は説明しているので省略する。
ステップS17で公開IPアドレス/公開ドメイン情報171にドメイン202が含まれない場合、応答解析部110は、ドメイン追加フラグ113を1に設定し、処理はステップS18に進む。
図5を参照して、応答結果162がIPアドレス通信の場合を説明する。
ステップS26において、応答解析部110は、応答結果162が応答無しかを判定する。応答無しではない場合、処理は終了する。この場合は、IPアドレス通信による正常な応答である。応答結果162が応答無しの場合、処理はステップS27進む。
ステップS27において、応答解析部110は、通信フラグ111を0(IPアドレス)、検知フラグ112を0(応答無し)に設定する。
ステップS28において、応答解析部110は、IPアドレス通信による応答無しパケット201から、接続先クラウドのIPアドレス203を抽出する。このように、応答解析部110は、サービスサーバ160A−2から送信データ230への応答が無い場合に、送信データ230の宛先であるドメインとIPアドレスとのいずれかを送信データ230から送信データ抽出情報として抽出する。この場合は、応答解析部110は送信データ抽出情報としてIPアドレス203を抽出する。
ステップS29において、応答解析部110は、最新の公開IPアドレス/公開ドメイン情報171をwebサーバ170から取得する。
ステップS30において、応答解析部110は、公開IPアドレス/公開ドメイン情報171に、ステップS28で抽出したIPアドレス203が含まれるか判定する。IPアドレス203が含まれる場合、処理は終了する。IPアドレス203が含まれない場合、処理はステップS30に進む。
ステップS31において、応答解析部110は、IPアドレス更新フラグ115を1に設定する。
ステップS32において、応答解析部110は、
(1)フラグ情報110A、
(2)公開IPアドレス/公開ドメイン情報171、
(3)IPアドレス203、
を拠点ルータ制御装置300、
に送信する。
図9は、クラウド宛先計算部310の動作を示すフローチャートである。図9を参照してクラウド宛先計算部310の動作を説明する。
ステップS41において、クラウド宛先計算部310は、仮想ルータ100から以下のように、各種の情報を受信する。ステップS24を経由している場合、クラウド宛先計算部310は、
(1)フラグ情報110A、
(2)公開IPアドレス/公開ドメイン情報171、
(3)URLドメイン163、
を受信する。
ステップS17を経由している場合、クラウド宛先計算部310は、
(1)フラグ情報110A、
(2)公開IPアドレス/公開ドメイン情報171、
(3)URLドメイン202、
を受信する。
ステップS30を経由している場合、クラウド宛先計算部310は、
(1)フラグ情報110A、
(2)公開IPアドレス/公開ドメイン情報171、
(3)IPアドレス203、
を受信する。
ステップS42において、クラウド宛先計算部310は、通信フラグ111が1(ドメイン通信)か0(IPアドレス通信)を判定する。通信フラグ111が1(ドメイン通信)の場合では処理はステップS44に進み、通信フラグ111が0(IPアドレス通信)の場合では処理はステップS54に進む。
ステップS43において、クラウド宛先計算部310は、検知フラグ112が1(リダイレクト)か0(応答無し)を判定する。検知フラグ112が1の場合には処理はステップS44に進み、検知フラグ112が0の場合には処理はステップS50に進む。
ステップS44において、クラウド宛先計算部310は、公開IPアドレス/公開ドメイン情報171とクラウド宛先管理DB330との内容に差異があるかを判定する。差異が有る場合には処理はステップS45に進み、差異が無い場合には処理はステップS47に進む。図10から図12は、クラウド宛先管理DB330に格納されている情報を示す。
図10は、ドメインテーブルである。ドメインテーブルではサービス名とドメインが対応付けられている。
図11は、IPアドレステーブルである。IPアドレステーブルではIPアドレス、サービス名及びネットマスクが対応付けられている。
図12は、更新日時テーブルである。更新日時テーブルはサービス名に対するドメインまたはIPアドレスの登録日時及び更新日時が登録されている。
ステップS45において、追加及び削除するべきURLドメインを、追加リスト311及び削除リスト312としてリストを作成する。公開IPアドレス/公開ドメイン情報171にURLドメインとしてA,B,Dがあり、クラウド宛先管理DB330にURLドメインとしてA,B,Cがあるとする。その場合、URLドメインのCは削除リスト312に記載され、URLドメインのDは追加リスト311に記載される。
ステップS46において、クラウド宛先計算部310は、追加リスト311及び削除リスト312に基づきクラウド宛先管理DB330を更新する。上記の例であればクラウド宛先計算部310は、クラウド宛先管理DB330に対して、URLドメインのCを削除し、URLドメインのDを追加する。
ステップS47において、クラウド宛先計算部310は、ドメイン追加フラグ113が1か判定する。ドメイン追加フラグ113が1の場合には処理はステップS48に進み、ドメイン追加フラグ113が1ではない場合には処理はステップS49に進む。
ステップS48において、クラウド宛先計算部310は、ドメイン追加フラグ113に対応する取得ドメインであるURLドメイン163を追加リスト311に追加し、かつ、クラウド宛先管理DB330に追加する。
ステップS49において、クラウド宛先計算部310は、追加リスト311、削除リスト312をコンフィグ作成部320に送り、処理は終了する。
次に、ステップS50移行を説明する。
ステップS50において、クラウド宛先計算部310は、ドメイン更新フラグ114が1か判定する。ドメイン更新フラグ114が1の場合には処理はステップS51に進み、ドメイン更新フラグ114が1ではない場合には処理はステップS49に進む。
ステップS51において、クラウド宛先計算部310は、公開IPアドレス/公開ドメイン情報171とクラウド宛先管理DB330との内容に差異があるかを判定する。差異が有る場合には処理はステップS52に進み、差異が無い場合には処理はステップS49に進む。
ステップS52において、クラウド宛先計算部310は、ステップS45と同様に、追加及び削除するべきURLドメインを、追加リスト311及び削除リスト312としてリストを作成する。
ステップS53において、クラウド宛先計算部310は、追加リスト311及び削除リスト312に基づいて、クラウド宛先管理DB330を更新する。
ステップS54において、クラウド宛先計算部310は、IPアドレス更新フラグ115が1か判定する。IPアドレス更新フラグ115が1の場合には処理はステップS51に進み、ステップS52において、クラウド宛先計算部310は、ステップS54と同様に、追加及び削除するべきIPアドレスを追加リスト311及び削除リスト312として作成する。
IPアドレス更新フラグ115が1ではない場合には処理は終了する。
図13は、コンフィグ作成部320の動作を示すフローチャートである。ステップS61において、コンフィグ作成部320は、クラウド宛先計算部310から追加リスト311、削除リスト312を取得する。
ステップS62において、コンフィグ作成部320は、ルータコンフィグ管理DB340から各ルータのルーティング情報を取得する。
ステップS63において、コンフィグ作成部320は、追加リスト311内にルータのルーティング情報に存在しないIPアドレスがあるかどうかを判定する。IPアドレスがある場合、処理はステップS64に進み、IPアドレスがない場合、ステップS66に進む。
ステップS64において、コンフィグ作成部320は追加リスト311から必要なIPアドレスを抽出する。
ステップS65において、コンフィグ作成部320は、ルーティング追加用コンフィグを作成する。
ステップS66において、コンフィグ作成部320は、削除リスト312内にルータのルーティング情報に存在するIPアドレスはあるかを判定する。IPアドレスがある場合、処理はステップS67に進み、IPアドレスがない場合、ステップS69に進む。
ステップS67において、コンフィグ作成部320は、削除リスト312から必要なIPアドレスを抽出する。
ステップS68において、コンフィグ作成部320は、ルーティング削除用コンフィグを作成する。
ステップS69において、コンフィグ作成部320は、ルーティング追加用またはルーティング削除用コンフィグを、ルータ制御機能部350へ送る。
図14は、クラウド通信制御部211の動作を示すフローチャートである。図14を参照してクラウド通信制御部211の動作を説明する。
ステップS71において、クラウド通信制御部211は、拠点からの通信を監視する。
ステップS72において、クラウド通信制御部211は、センター拠点30のプロキシサーバ宛のパケット検知を判定する。パケットが検知された場合、処理はステップS73に進み、検知できない場合は処理は終了する。
ステップS73において、クラウド通信制御部211は、検知したパケットの接続先URLを確認する。
ステップS74において、クラウド通信制御部211は、接続先URLのドメインはパブリッククラウド160の宛先情報と一致するかを判定する。一致する場合、処理はステップS75に進む。一致しない場合、処理は終了する。
ステップS75において、クラウド通信制御部211は、検知したパケットの宛先IPアドレスを書き換え、仮想ルータ100へ転送する。
以上に説明した制御モジュール210の有するクラウド通信制御部211の処理に関しては、企業ネットワークではインターネット向け通信はプロキシを利用することが一般的であり、その場合に拠点ルータを経由する通信パケットの宛先はプロキシサーバのIPアドレスとなる。そのため、通信の経路変更を行うためには通信パケットの宛先IPアドレスの置き換えが必要となる。また、パブリッククラウドで多く利用されるHTTPS通信をプロキシする際は、HTTP通信のCONNECTメソッドにより接続先URLの情報がプロキシサーバへ送付される。そのため、このCONNECTメソッドのパケットに含まれる接続先URLを参照することで、宛先ドメインを確認することができる。
***実施の形態1の効果***
以上の実施の形態1では、仮想ルータの検出した接続先のドメインまたはIPアドレスの更新内容をもとに、各拠点の拠点ルータの制御が動的に行われる。よって、パブリッククラウドサービスのIPアドレス及びドメインの不定期な更新が有った場合にも、実施の形態1のシステムによれば迅速な対応が可能になる。
また、拠点からパブリッククラウドへの通信をトリガにして、パブリッククラウドの接続先のIPアドレスまたはドメインの不定期な更新に対して、迅速に対応することができるネットワーク制御が可能となる。
1000 更新検出システム、10 クラウド事業者データーセンター、100 仮想ルータ、110 応答解析部、110A フラグ情報、111 通信フラグ、112 検知フラグ、113 ドメイン追加フラグ、114 ドメイン更新フラグ、115 IPアドレス更新フラグ、120 プロキシ機能部、130 送信情報、150 IaaS環境、160 パブリッククラウド、160A−1,160A−2 サービスサーバ、161 応答パケット、161A リダイレクト情報、162 応答結果、163 URLドメイン、170 webサーバ、171 公開IPアドレス/公開ドメイン情報、180 データセンターゲートウェイ、20 各拠点、200 拠点ルータ、201 応答無しパケット、202 ドメイン、203 IPアドレス、230 送信データ、210 制御モジュール、211 クラウド通信制御部、220 パーソナルコンピュータ端末、30 センター拠点、31 センター拠点ゲートウェイ、300 拠点ルータ制御装置、311 追加リスト、312 削除リスト、310 クラウド宛先計算部、320 コンフィグ作成部、330 クラウド宛先管理DB、340 ルータコンフィグ管理DB、350 ルータ制御機能部、410 インターネット、420 閉域網、430 DNSサーバ、510 プロセッサ、501 信号線、520 主記憶装置、530 補助記憶装置、540 通信インタフェース装置。

Claims (8)

  1. 拠点ルータから送信された送信データをインターネットを介して受信し、前記送信データをサービスサーバへ中継するプロキシ機能部と、
    前記送信データへの応答として前記プロキシ機能部が前記サービスサーバからリダイレクト情報を受信した場合に、前記リダイレクト情報に含まれるリダイレクト先を示すドメインを、前記リダイレクト情報から応答データ抽出情報として抽出し、ドメインとIPアドレスとが対応付けられて公開されている公開情報を有する公開情報サーバから前記公開情報を取得し、抽出した前記応答データ抽出情報と、取得した前記公開情報とを含む送信情報を、前記拠点ルータを制御する制御装置に送信する応答解析部と
    を備える仮想ルータ。
  2. 前記応答解析部は、
    前記サービスサーバから前記送信データへの応答が無い場合に、前記送信データの宛先であるドメインとIPアドレスとのいずれかを前記送信データから送信データ抽出情報として抽出し、前記送信データ抽出情報と、前記公開情報とを含む前記送信情報を、前記制御装置に送信する請求項1に記載の仮想ルータ。
  3. 前記応答解析部は、
    前記応答データ抽出情報である前記ドメインが、取得した前記公開情報に含まれるかを判定し、判定結果を示す応答データ含有情報を生成し、前記応答データ含有情報を前記送信情報に含めて送信する請求項1に記載の仮想ルータ。
  4. 前記応答解析部は、
    前記送信データ抽出情報が前記公開情報に含まれるかを判定し、判定結果を示す送信データ含有情報を生成し、前記送信データ含有情報を前記送信情報に含めて送信する請求項2に記載の仮想ルータ。
  5. コンピュータに、
    拠点ルータからインターネットを介して送信された送信データを受信し、前記送信データをサービスサーバへ中継する処理、
    前記送信データへの応答として前記サービスサーバが送信するリダイレクト情報を受信する処理、
    前記リダイレクト情報に含まれるリダイレクト先を示すドメインを前記リダイレクト情報から応答データ抽出情報として抽出し、ドメインとIPアドレスとが対応付けられて公開されている公開情報を有する公開情報サーバから前記公開情報を取得し、抽出した前記応答データ抽出情報と、取得した前記公開情報とを含む送信情報を、前記拠点ルータを制御する制御装置に送信する処理、
    を実行させる中継プログラム。
  6. 前記コンピュータに、
    前記サービスサーバから前記送信データへの応答が無い場合に、前記送信データの宛先であるドメインとIPアドレスとのいずれかを前記送信データから送信データ抽出情報として抽出する処理、
    前記送信データ抽出情報と、前記公開情報とを含む前記送信情報を、前記制御装置に送信する処理、
    を実行させる請求項5に記載の中継プログラム。
  7. 前記コンピュータに、
    前記応答データ抽出情報である前記ドメインが、取得した前記公開情報に含まれるかを判定し、判定結果を示す応答データ含有情報を生成し、前記応答データ含有情報を前記送信情報に含めて送信する処理、
    を実行させる請求項6に記載の中継プログラム。
  8. 前記コンピュータに、
    前記送信データ抽出情報が前記公開情報に含まれるかを判定し、判定結果を示す送信データ含有情報を生成し、前記送信データ含有情報を前記送信情報に含めて送信する処理、
    を実行させる請求項7に記載の中継プログラム。
JP2018056699A 2018-03-23 2018-03-23 仮想ルータ及び中継プログラム Active JP6941575B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018056699A JP6941575B2 (ja) 2018-03-23 2018-03-23 仮想ルータ及び中継プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018056699A JP6941575B2 (ja) 2018-03-23 2018-03-23 仮想ルータ及び中継プログラム

Publications (2)

Publication Number Publication Date
JP2019169862A JP2019169862A (ja) 2019-10-03
JP6941575B2 true JP6941575B2 (ja) 2021-09-29

Family

ID=68107560

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018056699A Active JP6941575B2 (ja) 2018-03-23 2018-03-23 仮想ルータ及び中継プログラム

Country Status (1)

Country Link
JP (1) JP6941575B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010246061A (ja) * 2009-04-10 2010-10-28 Hitachi Ltd 転送管理システム
WO2010150457A1 (ja) * 2009-06-26 2010-12-29 パナソニック株式会社 中継装置及びその方法
JP6149549B2 (ja) * 2013-07-02 2017-06-21 沖電気工業株式会社 監視システム及び監視プログラム

Also Published As

Publication number Publication date
JP2019169862A (ja) 2019-10-03

Similar Documents

Publication Publication Date Title
US20230045757A1 (en) Establishing and using a tunnel from an origin server in a distributed edge compute and routing service
US20230164077A1 (en) Method and apparatus for traffic optimization in virtual private networks (vpns)
US9992107B2 (en) Processing data packets using a policy based network path
US9871850B1 (en) Enhanced browsing using CDN routing capabilities
US9659075B2 (en) Providing high availability in an active/active appliance cluster
JP5863771B2 (ja) 仮想マシン管理システム、及び仮想マシン管理方法
US8094575B1 (en) Routing protocol extension for network acceleration service-aware path selection within computer networks
JP2017118575A (ja) データネットワークにおける負荷分散
US20130332601A1 (en) Dynamic logging
US10680945B1 (en) Extending overlay networks to edge routers of a substrate network
WO2016108140A1 (en) Ccn fragmentation gateway
US10430304B2 (en) Communication continuation during content node failover
JP6181881B2 (ja) 制御装置、制御システム、制御方法、および、制御プログラム
US20240089315A1 (en) Traffic load balancing between a plurality of points of presence of a cloud computing infrastructure
JP4820780B2 (ja) 接続先移行方法及び接続先移行システム
CN112825524B (zh) 网络服务节点的确定方法、装置和系统
JP6941575B2 (ja) 仮想ルータ及び中継プログラム
KR20200069702A (ko) 토르 네트워크 트래픽 수집 시스템 및 방법
US10372564B2 (en) Failover handling in a content node of a content delivery network
JP7332869B2 (ja) 通信プログラム、通信方法および通信装置
US11212211B2 (en) Systems and methods for automatically detecting routing peers
US20210337041A1 (en) Orchestrated proxy service
JP2021182689A (ja) スイッチ特定方法、及びスイッチ特定プログラム
US20240291906A1 (en) Shared caching in a virtualized network
JP2010130604A (ja) 動的ゲートウェイ探索システム、動的ゲートウェイ探索方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210831

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210906

R150 Certificate of patent or registration of utility model

Ref document number: 6941575

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250