KR102187136B1 - DNS Backend Processing For Network Traffic Isolation And Apparatus Therefor - Google Patents
DNS Backend Processing For Network Traffic Isolation And Apparatus Therefor Download PDFInfo
- Publication number
- KR102187136B1 KR102187136B1 KR1020140021855A KR20140021855A KR102187136B1 KR 102187136 B1 KR102187136 B1 KR 102187136B1 KR 1020140021855 A KR1020140021855 A KR 1020140021855A KR 20140021855 A KR20140021855 A KR 20140021855A KR 102187136 B1 KR102187136 B1 KR 102187136B1
- Authority
- KR
- South Korea
- Prior art keywords
- server
- client
- dns
- address
- group
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
클라이언트 트래픽 격리에 의해 트래픽을 클라우드 기반 서버로 분산하는 장치 및 방법이 개시된다. 본 발명은 클라이언트의 DNS 질의에 응답하여, 상기 DNS 질의에 대응하는 서버의 복수의 IP 주소 중 선택적 IP 주소를 제공하는 DNS 서버에 있어서, 상기 DNS 서버가 상기 클라이언트의 DNS 질의에 관련된 복수의 서버의 노드 데이터; 및 상기 클라이언트의 IP 주소에 따라 상기 DNS 질의에 관련된 상기 서버 노드의 IP 주소에 대한 DNS 응답을 제공하기 위한 룰 셋을 구비하는 것을 특징으로 한다. 본 발명에 따르면, 클라이언트 그룹별로 상이한 DNS 응답 정책을 적용할 수 있게 한다. 이에 따라, 클라이언트 서비스 그룹별로 상이한 서비스 서버로 트래픽을 격리함으로써 정상적인 사용자에게 원활한 서비스를 제공할 수 있게 된다.An apparatus and method for distributing traffic to a cloud-based server by client traffic isolation is disclosed. The present invention provides a DNS server that provides an optional IP address among a plurality of IP addresses of a server corresponding to the DNS query in response to a DNS query of a client, wherein the DNS server includes a plurality of servers related to the DNS query of the client. Node data; And a rule set for providing a DNS response to the IP address of the server node related to the DNS query according to the IP address of the client. According to the present invention, it is possible to apply a different DNS response policy for each client group. Accordingly, it is possible to provide smooth services to normal users by isolating traffic to different service servers for each client service group.
Description
본 발명은 분산 서비스 거부 공격 등의 네트워크 트래픽 및 이로 인한 서버 부하를 관리하기 위한 방법에 관한 것으로서, 보다 상세하게는 클라이언트 트래픽 격리에 의해 트래픽을 클라우드 기반 서버로 분산하는 방법 및 장치에 관한 것이다. The present invention relates to a method for managing network traffic such as distributed denial of service attacks and a server load resulting therefrom, and more particularly, to a method and apparatus for distributing traffic to a cloud-based server by isolating client traffic.
분산 서비스 거부 공격은 여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 해킹 방식의 하나이다. 이 방식은 서비스 공격을 위한 도구들을 여러 대의 컴퓨터에 심어놓고 공격 목표인 사이트의 컴퓨터 시스템이 처리할 수 없을 정도로 엄청난 분량의 패킷을 동시에 범람시킴으로써 네트워크의 성능을 저하시키거나 시스템을 마비시키게 된다.Distributed denial of service attack is one of the hacking methods that attack a specific site by distributing and operating multiple attackers at the same time. In this method, tools for service attack are planted in multiple computers, and the network performance is degraded or the system is paralyzed by flooding a large amount of packets at the same time that the computer system of the target site cannot handle.
기존 DDoS 공격에 대한 방어 기법은 DDoS 공격의 일정한 규칙을 이용하여 트래픽을 차단하여 폐기하는 데 주력하였다. 그러나 최근의 DDoS 공격 방법은 정상 트래픽 패턴과 유사하므로 이와 같은 규칙을 적용하더라도 많은 양의 악성 트래픽이 여전히 공격 대상 서버에 도달하게 된다. 또한 이러한 규칙 기반의 대응 방법을 이용하는 경우 플래시 크라우드(Flash crowds)와 같은 정상적인 트래픽 집중 현상이 발생할 때도 악성 트래픽으로 오인하는 경우가 발생한다.The existing DDoS attack defense technique focused on blocking and discarding traffic using certain rules of DDoS attack. However, the recent DDoS attack method is similar to the normal traffic pattern, so even if such a rule is applied, a large amount of malicious traffic still reaches the attack target server. In addition, in the case of using such a rule-based response method, when normal traffic concentration such as flash crowds occurs, it may be mistaken for malicious traffic.
한편, 한국등록특허 제900491호는 오리진 서버를 포함하는 복수의 서버로 구성하고, 오리진 서버의 트래픽 상태가 분산 서비스 거부 공격 상태로 판단되는 경우, 오리진 서버의 IP 주소를 복수의 서버로 IP 주소로 변경하여 오리진 서버의 부하를 경감하는 방식의 대응 방법을 제시하고 있다. Meanwhile, Korean Patent Registration No. 900491 consists of a plurality of servers including an origin server, and when the traffic state of the origin server is determined to be a distributed denial of service attack state, the IP address of the origin server is used as It proposes a countermeasure method of reducing the load on the origin server by changing it.
그러나, 이와 같은 로드 밸런싱 기반의 트래픽 우회 메커니즘은 트래픽 혼잡시 정상적인 사용자들에게 지속적인 서비스를 보장하기가 어렵다.
However, such a load balancing-based traffic bypass mechanism makes it difficult to guarantee continuous service to normal users when traffic is congested.
상기 종래 기술의 문제점을 해결하기 위하여 본 발명은 로드 밸런싱 기반이 아닌 트래픽 격리(Traffic Isolation) 기반의 DNS 서비스 정책을 제공하는 것을 목적으로 한다. In order to solve the problems of the prior art, an object of the present invention is to provide a DNS service policy based on traffic isolation rather than load balancing.
또한, 본 발명은 네트워크 사업자의 사전 설정된 DNS 정책에 따라 사용자 그룹별로 상이한 서비스 서버로 접속하게 하는 것을 목적으로 한다.In addition, an object of the present invention is to provide access to different service servers for each user group according to a pre-set DNS policy of a network operator.
또한, 본 발명은 사용자를 상이한 주소의 서버로 유도하기 위한 DNS 백엔드 프로세싱 방법을 제공하는 것을 목적으로 한다. In addition, it is an object of the present invention to provide a DNS backend processing method for directing a user to a server having a different address.
또한, 본 발명은 전술한 DNS 백엔드 프로세싱을 수행하기 위한 DNS 서버를 제공하는 것을 목적으로 한다. In addition, an object of the present invention is to provide a DNS server for performing the above-described DNS backend processing.
또한, 본 발명은 트래픽 분리에도 불구하고 사용자의 불편을 최소화 할 수 있는 사용자 분류 기법을 제공하는 것을 목적으로 한다.
In addition, an object of the present invention is to provide a user classification scheme capable of minimizing user inconvenience despite traffic separation.
상기 기술적 과제를 달성하기 위하여 본 발명은, 클라이언트의 DNS 질의에 응답하여, 상기 DNS 질의에 대응하는 서버의 복수의 IP 주소 중 선택적 IP 주소를 제공하는 DNS 서버에 있어서, 상기 DNS 서버는, 상기 클라이언트의 DNS 질의에 관련된 복수의 서버의 노드 데이터; 및 상기 클라이언트의 IP 주소에 따라 상기 DNS 질의에 관련된 상기 서버 노드의 IP 주소에 대한 DNS 응답을 제공하기 위한 룰 셋을 구비하는 것을 특징으로 하는 DNS 서버를 제공한다. In order to achieve the above technical problem, the present invention provides a DNS server providing an optional IP address among a plurality of IP addresses of a server corresponding to the DNS query in response to a DNS query of a client, wherein the DNS server comprises: Node data of a plurality of servers related to the DNS query of the server; And a rule set for providing a DNS response to the IP address of the server node related to the DNS query according to the IP address of the client.
본 발명에서 상기 룰 셋은 복수의 그룹으로 그룹화된 상기 클라이언트에 대하여 상기 서버 노드를 대응시키는 스크립트를 포함할 수 있다. In the present invention, the rule set may include a script that associates the server node with the clients grouped into a plurality of groups.
본 발명에서 상기 노드 데이터는 메인서버 및 복제서버에 대한 데이터를 포함하고, 상기 클라이언트의 DNS 질의에 대하여 상기 메인서버의 IP 주소를 응답하는 디폴트 모드; 및 상기 클라이언트의 DNS 질의에 대한 응답으로서, 상기 클라이언트의 IP가 속한 그룹에 따라 선별적으로 상기 클라이언트의 상기 메인서버로의 접속을 차단하는 트래픽 격리 모드로 동작하는 것을 특징으로 한다.In the present invention, the node data includes data on a main server and a replication server, and a default mode in which an IP address of the main server is responded to the DNS query of the client; And in response to the client's DNS query, operating in a traffic isolation mode in which the client's access to the main server is selectively blocked according to a group to which the client's IP belongs.
본 발명에서 상기 노드 데이터는, 상기 서버 노드의 ID와 상기 서버 노드의 IP를 대응된 데이터이다. In the present invention, the node data is data corresponding to the ID of the server node and the IP of the server node.
또한, 상기 룰 셋은, 상기 클라이언트의 IP 주소에 대응하는 서버 노드의 IP 주소를 응답하는 스크립트를 포함할 수 있다. In addition, the rule set may include a script that responds to the IP address of the server node corresponding to the IP address of the client.
본 발명에서 상기 복수의 그룹은 트래픽 혼잡시 상기 메인서버로의 접속 우선 순위에 따라 분류되는 것을 특징으로 한다. 이 때, 상기 복수의 그룹은, 상기 메인서버로의 최우선 접속을 보장하는 제1 그룹; 상기 메인서버로의 접속을 차단하는 제2 그룹; 및 최소한 상기 복제서버로의 접속을 보장하는 제3 그룹을 포함할 수 있다. In the present invention, the plurality of groups are classified according to priority of access to the main server when traffic is congested. In this case, the plurality of groups may include: a first group ensuring the highest priority access to the main server; A second group blocking access to the main server; And at least a third group that guarantees access to the replication server.
또한, 상기 제3 그룹은, 상기 클라이언트의 IP 주소가 상기 메인서버 또는 복제서버로의 과거 접속 이력이 있는가 여부 보다 구체적으로는 과거 접속 이력이 있는 IP 주소와 IP 접두어가 동일한가 여부에 따라 구분될 수 있다. In addition, the third group may be classified according to whether the IP address of the client has a history of past access to the main server or the replica server, and more specifically, whether an IP address with a past access history and an IP prefix are the same. have.
본 발명에서 상기 DNS 서버는 PDNS로 바람직하게 구현될 수 있다. In the present invention, the DNS server may be preferably implemented as a PDNS.
또한 상기 다른 기술적 과제를 달성하기 위하여 본 발명은 DNS 서버에 도메인 네임에 대응하는 메인서버, 복제서버 및 검역서버를 포함하는 복수의 서버에 대한 노드 데이터를 입력하는 단계와, 상기 DNS 서버에 클라이언트의 IP 주소와 상기 클라이언트 IP 주소에 대응하여 응답되어야 할 상기 복수의 서버 노드에 관한 룰 셋을 입력하는 단계; 네트워크 트래픽이 비정상 상태임을 통보 받는 경우, 상기 노드 데이터 및 상기 룰 셋에 기초하여, 클라이언트의 DNS 질의에 대한 응답으로 상기 클라이언트의 IP 주소에 대응하는 상기 서버 노드의 IP 주소를 제공하도록 설정하는 단계; 및 상기 설정에 따라 클라이언트의 DNS 질의에 대하여 응답하는 단계를 포함하는 DNS 서버의 백엔드 프로세싱 방법을 제공한다.
In addition, in order to achieve the above other technical problem, the present invention provides the steps of inputting node data for a plurality of servers including a main server, a replication server, and a quarantine server corresponding to a domain name to a DNS server, and Inputting a rule set related to the plurality of server nodes to be answered in correspondence with the IP address and the client IP address; Setting to provide an IP address of the server node corresponding to the IP address of the client in response to a DNS query of the client, based on the node data and the rule set, when notified that the network traffic is in an abnormal state; And responding to a DNS query of a client according to the above setting.
본 발명에 따르면, 클라이언트의 거동에 기초하여 클라이언트 서비스 그룹을 정적 화이트 리스트, 동적 화이트 리스트, 블랙 리스트, 동적 화이트리스트로 구분하여 각 클라이언트 그룹별로 상이한 DNS 응답 정책을 적용할 수 있게 한다. 이에 따라, 클라이언트의 트래픽 요청을 상이한 서비스 서버로 트래픽을 격리하여, 정상적인 사용자에게 원활한 서비스를 제공할 수 있게 된다. According to the present invention, a client service group is classified into a static white list, a dynamic white list, a black list, and a dynamic white list based on the behavior of a client, so that a different DNS response policy can be applied for each client group. Accordingly, it is possible to provide a smooth service to a normal user by isolating traffic from a client's traffic request to a different service server.
또한, 본 발명에 따른 사용자 그룹 분류는 IP 스푸핑(spoofing) 기법 등을 이용한 악의적 요청의 경우에도 정상적 사용자의 서비스 접속 피해를 최소화할 수 있게 된다.
In addition, the classification of user groups according to the present invention can minimize service access damage of normal users even in the case of a malicious request using an IP spoofing technique.
도 1은 본 발명의 바람직한 실시예에 따른 공격 트래픽 분산 방법을 구현하기 위한 전체 시스템 구성을 모식적으로 도시한 도면이다.
도 2는 본 발명의 바람직한 실시예에 따른 복제서버의 운영 및 트래픽 분산 절차를 개략적으로 도시한 도면이다.
도 3은 트래픽 분리의 전제로서 사용자 그룹 분류를 위한 분류 장치를 모식적으로 도시한 도면이다.
도 4는 본 발명에 따른 DNS 백엔드 프로세싱을 위한 사용자 분류의 일례를 모식적으로 도시한 도면이다.
도 5는 리스트 작성부에 의해 작성된 블랙리스트 보고서를 예시적으로 도시한 도면이다.
도 6은 본 발명의 바람직한 실시예에 따른 트래픽 분리를 설명하기 위한 시스템 아키텍쳐를 도시한 도면이다.
도 7은 본 발명의 바람직한 실시예에 따른 DNS 서버의 백엔드 프로세싱 절차를 도시하고 있다.1 is a diagram schematically showing an overall system configuration for implementing an attack traffic distribution method according to a preferred embodiment of the present invention.
2 is a diagram schematically illustrating a procedure for operating and distributing traffic of a replication server according to a preferred embodiment of the present invention.
3 is a diagram schematically showing a classification apparatus for classifying a user group as a premise of traffic separation.
4 is a diagram schematically showing an example of user classification for DNS backend processing according to the present invention.
5 is a diagram illustrating a blacklist report created by a list creation unit as an example.
6 is a diagram showing a system architecture for explaining traffic separation according to a preferred embodiment of the present invention.
7 shows a backend processing procedure of a DNS server according to a preferred embodiment of the present invention.
이하, 첨부한 도면을 참조하여, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명을 상술한다. 그러나 본 발명은 아래에서 예시한 것과 다른 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 또, 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다. Hereinafter, with reference to the accompanying drawings, the present invention will be described in detail so that those of ordinary skill in the art can easily implement the present invention. However, the present invention may be implemented in a form different from that illustrated below and is not limited to the embodiments described herein. In addition, parts not related to the description are omitted in the drawings in order to clearly describe the present invention, and similar reference numerals are attached to similar parts throughout the specification.
본 발명을 설명함에 있어서, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.In describing the present invention, when it is determined that a detailed description of a related known configuration or function may obscure the subject matter of the present invention, a detailed description thereof will be omitted.
도 1은 본 발명의 바람직한 실시예에 따른 공격 트래픽 분산 방법을 구현하기 위한 전체 시스템 구성을 모식적으로 도시한 도면이다.1 is a diagram schematically showing an overall system configuration for implementing an attack traffic distribution method according to a preferred embodiment of the present invention.
도시된 바와 같이, 메인 서버(SM)와 다수의 복제서버(R11, R12, R21, R23)가 인터넷 서비스 공급자(Internet Service Provider)에 의해 제공되는 네트워크( Network; 10)에 분산되어 있다. As shown, the main server (SM) and a plurality of replication servers (R11, R12, R21, R23) are distributed in a network (Network 10) provided by an Internet service provider (Internet Service Provider).
본 발명에서 메인 서버(SM)는 예컨대 'www.naver.com'과 같은 도메인 네임을 가지고 웹 페이지 상의 서비스를 구현하는 웹 서버일 수 있다. In the present invention, the main server SM may be a web server that implements a service on a web page with a domain name such as'www.naver.com'.
상기 복제서버(R11, R12, R21, R23)는 상기 메인 서버가 보유한 원본 콘텐츠의 전부 또는 일부의 사본을 구비하여 메인 서버(R11, R12, R21, R23)의 기능을 제공할 수 있는 서버를 말한다. The replication server (R11, R12, R21, R23) refers to a server capable of providing the function of the main server (R11, R12, R21, R23) by having a copy of all or part of the original content held by the main server. .
복제서버(R11, R12, R21, R23)는 다양한 유형으로 구현될 수 있다. 먼저, 복제서버는 메인 서버의 전체 콘텐츠를 복제서버에 복사하는 형태로 구성될 수 있다. 복제 소요 시간이 오래 걸리고, 저장 장치의 자원이 많이 요구되지만, 사용자에게 가장 안정적인 서비스를 제공할 수 있다. Replication servers (R11, R12, R21, R23) can be implemented in various types. First, the replication server may be configured in the form of copying the entire contents of the main server to the replication server. Although it takes a long time to duplicate and requires a lot of storage device resources, the most stable service can be provided to users.
이와 달리, 사용자의 요청이 빈번한 특정 콘텐츠를 복제서버에 복사하는 형 태로 복제서버가 구성될 수 있다. 이와 같은 관심기반 복제서버는 사용자 요청이 빈번한 콘텐츠인지 여부를 콘텐츠에 대한 사용자의 요청 횟수에 기반하여 판단할 수 있다. 관심 기반 복제서버는 상대적으로 적은 자원이 요구되지만, 서비스 제공자는 어떤 콘텐츠에 사용자들이 관심을 두는지 모니터링 해야 하고, 이에 따라 복제서버의 콘텐츠를 갱신해야 한다. In contrast, the replication server can be configured in a form in which a specific content that is frequently requested by a user is copied to the replication server. Such an interest-based replication server may determine whether or not a user request is a frequent content, based on the number of requests from a user for the content. The interest-based replication server requires relatively few resources, but the service provider must monitor which content users are interested in, and update the contents of the replication server accordingly.
또한, 멀티미티어 파일, 문서 파일, 사용자 파일 등으로 콘텐츠의 타입을 나누어 콘텐츠를 저장하는 콘텐츠 타입 기반 복제서버로 구성될 수도 있다. 즉, 하나의 복제서버는 하나 이상의 콘텐츠 타입을 담당하게 된다. 이 때, 콘텐츠 타입이란, 콘텐츠의 파일 형식이 될 수 있고, 기설정된 콘텐츠의 분류가 될 수도 있다.In addition, it may be configured as a content type-based replication server that stores content by dividing the type of content into a multimedia file, a document file, and a user file. That is, one replication server is responsible for more than one content type. In this case, the content type may be a file format of the content, or may be a preset content classification.
본 발명에서 복제서버(R11, R12, R21, R23)는 클라우드 컴퓨팅 기술로 구현될 수 있다. 클라우드 컴퓨팅은 서로 다른 물리적인 위치에 존재하는 컴퓨터들의 자원을 가상화 기술로 통합해 제공하는 기술로, 복제서버의 자원을 효율적으로 사용할 수 있게 하며, 가상 공간에 있는 서버의 자원을 이용하여 복제서버를 구축할 수 있도록 한다. 물리적으로, 상기 복제서버는 메인 서버 관리자가 관리하는 데이터 센터 또는 상기 관리자와 약정 관계에 있는 다른 사업자의 데이터 센터 내에 위치할 수 있다. In the present invention, the replication servers R11, R12, R21, R23 may be implemented with cloud computing technology. Cloud computing is a technology that integrates and provides the resources of computers in different physical locations with virtualization technology.It enables efficient use of the resources of the replication server, and uses the resources of the server in the virtual space. Make it possible to build. Physically, the replication server may be located in a data center managed by a main server administrator or a data center of another operator who has an agreement with the administrator.
본 발명에서 상기 복제서버가 반드시 클라우드 컴퓨팅 기술로 구현되어야 하는 것은 아니고 별도의 내부 또는 외부의 리소스로 구성되는 것도 가능하다. In the present invention, the replication server does not necessarily have to be implemented with cloud computing technology, but may be configured with separate internal or external resources.
본 발명에 따르면, 네트워크(10)에 연결된 사용자(U)와 공격자(A)를 포함하는 네트워크 트래픽은 적절히 분리된다. According to the present invention, network traffic including a user U and an attacker A connected to the
정상 동작 모드에서 상기 사용자(U)에 의해 전송되는 정상 패킷(normal packet)은 네트워크(10) 상의 경로를 거쳐 메인 서버(SM)로 전송된다. In the normal operation mode, a normal packet transmitted by the user U is transmitted to the main server SM through a path on the
악의의 사용자(A)의 DDoS 공격에 의한 패킷(Attack Packets) 범람과 같은 트래픽 혼잡시 메인 서버로 향하는 네트워크 경로 상의 적절한 위치에 복제서버가 활성화된다. 상기 복제서버는 활성화 될 위치에 관계된 데이터 센터의 관리자로 전송되는 서버 용량, 개수 및 활성화 시점 등을 포함하는 개시 메시지(invoke message)에 의해 활성화될 수 있다. 상기 복제서버는 상기 메인서버와 동기화된다. 상기 복제서버와 메인 서버의 동기화를 위하여 별도의 네트워크 예컨대 콘텐츠 전달 네트워크(CDN)가 구성될 수도 있을 것이다. In case of traffic congestion such as flooding of Attack Packets due to DDoS attack of malicious user (A), the replication server is activated at an appropriate location on the network path to the main server. The replication server may be activated by an initiation message including the capacity, number and activation time of servers transmitted to the manager of the data center related to the location to be activated. The replication server is synchronized with the main server. A separate network, such as a content delivery network (CDN), may be configured for synchronization between the replication server and the main server.
DDoS 공격시 범람 패킷(attack flood)은 상기 메인 서버로의 네트워크 경로 상에 위치한 활성화 된 복제서버(R11, R12)로 리디렉션 된다. During a DDoS attack, an attack flood is redirected to the active replication servers R11 and R12 located on the network path to the main server.
본 발명에서 상기 복제서버의 활성화 위치(activate location) 및 요구되는 리소스를 결정하기 위하여 상기 네트워크(10)의 메인서버(SM)의 인접 위치에는 복제서버 관리장치(100)와 같은 별도의 수단이 부가될 수 있다. In the present invention, a separate means such as the replication
상기 복제서버 관리장치(100)는 네트워크(10)의 트래픽 및 상기 메인 서버(SM)의 상태를 모니터링하고, 이에 기초하여 복제서버와 관련한 자원(Resoruce)을 관리한다. 상기 복제서버 관리장치(100)는 복제서버의 개시(invoction) 여부를 결정하기 위하여 별도의 IDS(Intrusion Detection System)로부터 DDoS 공격 여부에 대한 정보를 수신하여 복제서버의 개시 여부 결정에 참조할 수 있다. The replication
이상 도 1을 참조하여 설명한 바와 같이, 상기 공격자(A) 및 사용자(U1, U2, U3)의 트래픽은 복제 서버를 포함하는 여러 서버로 분산된다. 본 발명에 따른 트래픽의 분산 방법에 대해서는 후술한다. As described above with reference to FIG. 1, the traffic of the attacker (A) and users (U1, U2, U3) is distributed to several servers including a replication server. A method of distributing traffic according to the present invention will be described later.
도 2는 본 발명의 바람직한 실시예에 따른 복제서버의 운영 및 트래픽 분산 절차를 개략적으로 도시한 도면이다. 2 is a diagram schematically illustrating a procedure for operating and distributing traffic of a replication server according to a preferred embodiment of the present invention.
도 2를 참조하면, 악의의 공격자 등에 의해 트래픽 혼잡이 발생하는 경우 IDS(Intrusion Detection System) 등의 수단에 의해 비정상 상태가 검출된다(S100). 비정상 상태가 검출되면, 네트워크에 산재한 복제서버가 개시(invoke)된다(S110). 복제서버가 개시되면 클라이언트 트래픽은 다수의 복제서버로 분리된다(S120). 이 때, 후술하는 바와 같이 DNS 백엔드 프로세성 기반의 트래픽 분리(Traffic Isolation) 방식이 적용된다. 공격이 종료되고 네트워크 트래픽이 정상 상태로 회귀하면 복제서버는 중지된다(S130). Referring to FIG. 2, when traffic congestion occurs by a malicious attacker or the like, an abnormal state is detected by means such as an Intrusion Detection System (IDS) (S100). When an abnormal state is detected, replication servers scattered in the network are invoked (S110). When the replication server is started, the client traffic is divided into a plurality of replication servers (S120). In this case, as described later, a traffic isolation method based on DNS backend process is applied. When the attack ends and the network traffic returns to the normal state, the replication server is stopped (S130).
도 3은 트래픽 분리의 전제로서 사용자 그룹 분류를 위한 분류 장치를 모식적으로 도시한 도면이다. 3 is a diagram schematically showing a classification apparatus for classifying a user group as a premise of traffic separation.
도면을 참조하면, 상기 사용자 그룹 분류 장치(200)는 모니터링부(210), IP 추출부(220) 및 리스트 작성부(230)을 포함하여 구성될 수 있다.Referring to the drawings, the user
본 발명에서 상기 모니터링부(210)는 IDS로부터 DDoS가 검출 통보룰 수신하거나 메인서버에 대한 클라이언트 IP의 접속 기록을 모니터링 한다. In the present invention, the
IDS로부터 DDoS 검출 통보와 같은 비정상 상태 메시지가 수신하는 경우 IP 추출부(220)는 해당 메시지에서 DDoS 공격에 관여한 IP 주소를 추출한다. 상기 리스트 작성부(230)는 추출된 IP 주소를 근거로 블랙리스트를 작성할 수 있다.When an abnormal state message such as a DDoS detection notification is received from the IDS, the
또한, 상기 모니터링부(210)는 메인서버 및/또는 복제서버로 접속하는 IP의 리스트를 모니터링하고, 상기 IP 추출부(220)는 추출된 IP의 접속 기록을 관리한다. 예컨대, 상기 IP 추출부(220)는 접속한 IP의 접두어와 접속 빈도를 기록할 수 있다. In addition, the
도 5는 리스트 작성부에 의해 작성된 블랙리스트 보고서를 예시적으로 도시한 도면이다. 5 is a diagram illustrating a blacklist report created by a list creation unit as an example.
도시된 바와 같이, 보고서의 제1 열(D1)에는 해당 리포트의 작성 일시가 기록되며, 해당 리포트에서 추가되는 신규한 IP 주소가 몇 개인지를 알려준다. 예컨대, 도 5의 열(D1)에는 "0"이라고 기재하여 직전 보고서에 비해 새로운 IP가 추가되지 않았음을 표현하고 있다. As shown, in the first column (D1) of the report, the date and time of creation of the report is recorded, and the number of new IP addresses added in the report is indicated. For example, "0" is written in column D1 of FIG. 5 to indicate that no new IP has been added compared to the previous report.
또한, 상기 보고서의 제2열 이하에는 DDoS 공격 빈도와 해당 IP 주소가 나열된다. 예컨대 "25 : 192. 168. 1. 14"는 IP 주소 192. 168. 1. 14로부터 총 25회의 공격 시도가 있었다는 것을 알려준다.In addition, the DDoS attack frequency and the corresponding IP address are listed below the second column of the report. For example, "25: 192. 168. 1. 14" indicates that there were a total of 25 attack attempts from the IP address 192. 168. 1. 14.
이상과 같이, 상기 사용자 분류 장치는 IDS와 같은 외부의 시스템, 메인서버 및/또는 복제서버와 연동하여 접속한 사용자를 적절한 기준에 따라 분류한다. 물론, 본 발명에서 상기 사용자 분류장치(200)는 도 1과 관련한 메인서버의 일부 콤포넌트로 구현되거나 복제서버 관리장치(100)와 같이 별도의 콤포넌트로 구현될 수 있다. 또한, 상기 사용자 분류장치(100)는 상기 복제서버 관리장치(100)와 통합된 콤포넌트로 구현될 수 있을 것이다. As described above, the user classification apparatus classifies a user who has accessed by interworking with an external system such as IDS, a main server, and/or a replication server according to appropriate criteria. Of course, in the present invention, the
본 발명에서 사용자는 크게 3가지 유형으로 분류될 수 있다. 먼저, 최우선권을 갖는 클라이언트 그룹은 화이트리스트로 분류될 수 있을 것이다. 다음으로, 가장 낮은 우선권을 갖는 그룹은 블랙리스트로 분류될 수 있을 것이다. 또한, 나머지 클라이언트는 비나인 리스트에 편입될 수 있을 것이다. 이 그룹은 보통의 우선권을 가지며, 잠재적으로 화이트 리스트나 블랙 리스트에 편입될 가능성이 있는 그룹이다. In the present invention, users can be classified into three types. First, a group of clients with the highest priority may be classified into a white list. Next, the group with the lowest priority may be classified as a blacklist. In addition, the rest of the clients will be able to be incorporated into the Vine list. This group has normal priority and is a group that is potentially whitelisted or blacklisted.
본 발명에 따르면, 화이트 리스트, 블랙 리스트 및 비나인 리스트는 자동적으로 생성될 수 있다. 예컨대, 화이트 리스트는 기업 고객과 같은 VIP 클라이언트로 선별된 특정 클라이언트가 포함될 수 있다. 또한, 블랙 리스트는 과거 DDoS 공격에 참여하거나 악용된 IP를 갖는 그룹이다. 따라서, 과거 공격 이력 및 고객 정보를 활용함으로써 화이트 리스트와 블랙 리스트가 분류될 수 있고, 나머지 클라이언트는 모두 비나인 리스트로 분류될 수 있다. According to the present invention, a white list, a black list and a blank list can be automatically generated. For example, the white list may include specific clients selected as VIP clients such as corporate customers. In addition, the black list is a group that has participated in or abused the DDoS attack in the past. Accordingly, the white list and the black list can be classified by using the past attack history and customer information, and all of the remaining clients can be classified into the Vine list.
본 발명에서 클라이언트 그룹은 사용자의 과거 거동에 근거하여 보다 세분화 할 수 있다. 도 4는 본 발명에 따른 DNS 백엔드 프로세싱을 위한 사용자 분류의 일례를 모식적으로 도시한 도면이다. In the present invention, the client group can be further subdivided based on the user's past behavior. 4 is a diagram schematically showing an example of user classification for DNS backend processing according to the present invention.
도 4에서 각 클라이언트 그룹은 다음과 같이 분류된다.In FIG. 4, each client group is classified as follows.
SW : 정적 화이트 리스트(Static White List)SW: Static White List
DW : 동적 화이트 리스트(Dynamic White List)DW: Dynamic White List
BL : 블랙 리스트(Black List)BL: Black List
BN : 비나인 리스트(Benign List)BN: Benign List
MW : 혼성 화이트 리스트(Mixed White List)MW: Mixed White List
SG : 정적 그레이 리스트(Static Gray List)SG: Static Gray List
DG : 동적 그레이 리스트(Dynamic Gray List)DG: Dynamic Gray List
GL : 그레이 리스트(Gray List)
GL: Gray List
SW는 VIP 고객 그룹으로 선별된 특정 그룹을 지칭한다. 이 그룹은 대부분 정적 IP 주소를 갖는 클라이언트 그룹이다. BL은 과거 DDoS 공격에 사용된 IP 주소를 갖는 클라이언트 그룹이다. SW refers to a specific group selected as a VIP customer group. This group is mostly a group of clients with static IP addresses. BL is a group of clients with IP addresses used in the past DDoS attack.
DW는 과거 접속 기록이 있는 IP 주소의 클라이언트를 포함하여 구성된다. 보다 바람직하게는 접속 기록이 있는 IP 주소와 동일한 접두어를 갖는 클라이언트 IP가 DW에 포함될 수 있다. 이를 위해 다음과 같이 IP 주소 접두어와 접속 회수를 포함하는 테이블이 DW 분류를 위해 사용될 수 있다. 표 1의 테이블은 전술한 사용자 분류 장치에 의해 획득될 수 있다. The DW consists of a client with an IP address with a record of past access. More preferably, a client IP having the same prefix as an IP address with a connection record may be included in the DW. To this end, a table including the IP address prefix and the number of connections can be used for DW classification as follows. The table of Table 1 may be obtained by the above-described user classification device.
(# of connection)Frequency
(# of connection)
IP 접두어를 기초로 한 DW 그룹의 사용자 분류는 다음과 같은 장점을 갖는다. 통계적으로 종전 접속 이력이 있는 IP 주소와 동일 접두어를 갖는 IP 주소로부터의 접속은 99% 이상 합법적인 사용자로 추정될 수 있다. 따라서, 접속 기록과 IP 접두어를 이용하여 클라이언트를 DW 그룹으로 편성하는 것은 합법적인 사용자를 구분하는 중요한 방편이 될 수 있다. 다만, 이들 그룹에 대한 서비스는 SW 그룹에 비해서는 우선 순위가 낮게 되는 것이 바람직하다.User classification of DW group based on IP prefix has the following advantages. Statistically, it can be estimated that more than 99% of the connections from IP addresses with the same prefix as the IP addresses with previous connection history are legitimate users. Therefore, organizing clients into DW groups using access records and IP prefixes can be an important way to identify legitimate users. However, it is desirable that services for these groups have a lower priority than that of the SW group.
본 발명에서 위 DW, SW 및 BL 그룹에 속하는 속성을 갖는 클라이언트는 보다 세분화될 수 있다. 클라이언트 IP가 SW와 DW에 동시에 속하는 클라이언트는 MW 그룹으로 분류한다. 이 그룹은 DW에 비해 높은 서비스 우선 순위를 부여할 수 있다. 또한, SW와 BL에 동시에 속하는 클라이언트 IP는 SG 그룹으로, DW와 BL에 동시에 속하는 클라이언트 IP는 DG로 분류된다. 이 그룹은 각각 BL 그룹에 비해 높은 서비스 우선 순위가 부여될 수 있다. 또한, 상기 SW, DW 및 BL 그룹에 동시에 속하는 클라이언트는 GL로 분류되며, SG와 DG에 비해 높은 우선 순위가 부여될 수 있다. 한편, 기타 IP 접속 기록을 갖지 않는 클라이언트는 BN 그룹으로 분류될 수 있다. BN 그룹은 검역서버로의 격리 우선 순위가 BL, DG, SG 및 GL 그룹에 비해 낮으며, 메인서버로의 트래픽 격리 순위에서도 SW, MW 및 DW보다 낮도록 유지할 수 있다. In the present invention, clients having attributes belonging to the above DW, SW, and BL groups can be further subdivided. Clients whose client IP belongs to both SW and DW are classified into MW group. This group can give higher service priority compared to DW. In addition, client IPs belonging to both SW and BL are classified as SG groups, and client IPs belonging to both DW and BL are classified as DG. Each of these groups may be given a higher service priority than the BL group. In addition, clients belonging to the SW, DW, and BL groups at the same time are classified as GL, and may be given higher priority compared to SG and DG. Meanwhile, clients that do not have other IP access records may be classified into BN groups. The BN group has a lower priority of isolation to the quarantine server than that of the BL, DG, SG and GL groups, and the priority of traffic isolation to the main server is also lower than that of SW, MW and DW.
각 클라이언트 그룹에 대하여 메인서버로부터 트래픽 분리(Traffic Isolation)가 우선적으로 적용되는 순위는 다음과 같다.The priority to which traffic isolation from the main server is applied to each client group is as follows.
도 6은 본 발명의 바람직한 실시예에 따른 트래픽 분리를 설명하기 위한 시스템 아키텍쳐를 도시한 도면이다. 6 is a diagram showing a system architecture for explaining traffic separation according to a preferred embodiment of the present invention.
도 6을 참조하면, DNS 서버는 클라이언트로부터 DNS 질의(query)에 대하여 응답(answer)한다. Referring to FIG. 6, the DNS server responds to a DNS query from a client.
상기 DNS 서버는 바람직하게는 PDNS (Power DNS)로 구현될 수 있다. PDNS는 상기 클라이언트의 질의에 포함된 소스 IP에 따라 다양한 응답이 가능하도록 하는 백엔드 스크립트를 보유할 수 있다. The DNS server may preferably be implemented with PDNS (Power DNS). The PDNS may have a backend script that enables various responses according to the source IP included in the query of the client.
도 6에는 상기 DNS 서버가 트래픽 분리를 수행하기 위한 입력이 도시되어 있다. 상기 입력으로는 노드 데이터(310), 룰 셋(320) 및 비정상 데이터(330)가 포함된다.6 shows an input for the DNS server to perform traffic separation. The inputs include
상기 노드 데이터(310)는 서비스의 제공을 위한 메인서버와 복제서버의 ID 및 주소 정보를 포함한다. 또한, 상기 노드 데이터에는 추가 정보가 포함될 수 있다. 예컨대, 상기 추가 정보는 해당 서버에 대한 명칭 또는 설명, 서버의 크기(capacity) 및 기타 부가 데이터가 포함될 수 있다. 예시적으로 상기 노드 데이터는 아래 표 3과 같이 구성될 수 있다. The
상기 노드 데이터(310)는 전술한 메인서버 또는 복제서버 관리장치로부터 전송될 수 있다. The
상기 룰 셋(rule set)은 DNS 서버의 백엔드 스크립트의 구현을 위한 규칙들을 논리적으로 기술한 파일 형태로 된 룰들을 지칭한다. The rule set refers to rules in the form of a file that logically describes rules for implementing a backend script of a DNS server.
예컨대, 상기 룰들은 질의에 관련된 소스 IP에 대하여 해당 IP의 전술한 사용자 구분에 따라 어떠한 DNS 응답을 제공할 것인가에 관한 정보를 포함한다. For example, the rules include information on which DNS response to provide to a source IP related to a query according to the aforementioned user classification of the corresponding IP.
룰들은 다음과 같이 '\n'과 같은 개행문자에 의해 분리될 수 있다. Rules can be separated by a newline character such as'\n' as follows.
(if $ip eq "192.168.1.12") && ($qtype eq "A" || $qtype eq "ANY") \n(if $ip eq "192.168.1.12") && ($qtype eq "A" || $qtype eq "ANY") \n
…….. \n… … .. \n
EOFEOF
예컨대, 상기 룰들은 입력된 IP가 블랙리스트로 분류된 IP인 경우 특정 노드(예컨대 검역서버 노드)로 전송하는 스크립트를 포함할 수 있다. 또한, 화이트리스트로 분류된 IP에 대해서는 다른 노드(예컨대 메인서버 노드)로 전송하는 스크립트를 포함할 수 있다. 또한, 동적 화이트리스트로 분류된 IP에 대해서는 또 다른 노드(예컨대 복제서버)로 전송하는 스크립트를 포함할 수 있다. For example, the rules may include a script that transmits to a specific node (eg, a quarantine server node) when the input IP is an IP classified as a blacklist. In addition, for IP classified as a white list, a script for transmitting to another node (eg, a main server node) may be included. In addition, it may include a script that transmits the IP classified as a dynamic whitelist to another node (for example, a replication server).
상기 룰들은 전술한 사용자 분류 장치의 보고서에 기초하여 작성될 수 있다. 또한, 상기 룰들은 시스템 운영자에 의해 작성되거나 외부의 시스템으로부터 전송될 수 있다.The rules may be created based on the above-described report of the user classification device. Also, the rules may be created by a system operator or transmitted from an external system.
부가적으로, 비정상 데이터가 상기 DNS 서버로 입력될 수 있다. 상기 비정상 데이터는 트래픽 이상의 유형에 관한 정보를 포함한다. 예컨대, 상기 비정상 데이터는 어떤 DDoS 공격 유형인지에 관한 정보를 포함할 수 있다. 상기 비정상 상태에 관한 정보는 전술한 룰 셋에 반영되어 트래픽 격리의 수행에 참조될 수 있다.Additionally, abnormal data may be input to the DNS server. The abnormal data includes information on the type of traffic abnormality. For example, the abnormal data may include information on which DDoS attack type. The information on the abnormal state may be reflected in the above-described rule set and referred to for performing traffic isolation.
상기 DNS 서버는 상기 클라이언트로부터의 질의 패킷으로부터 상기 클라이언트의 IP 어드레스나 패킷 소스 IP 어드레스를 추출한다. 전술한 룰 셋에 기초하여 추출된 IP 어드레스에 대한 적당한 DNS 응답이 제공된다. The DNS server extracts the IP address or packet source IP address of the client from the query packet from the client. An appropriate DNS response is provided for the extracted IP address based on the above-described rule set.
도 7은 본 발명의 바람직한 실시예에 따른 DNS 서버의 백엔드 프로세싱 절차를 도시하고 있다.7 shows a backend processing procedure of a DNS server according to a preferred embodiment of the present invention.
도 7을 참조하면, 먼저 DNS 서버에 노드 데이터(S210) 및 룰 셋(S210)이 제공된다(S210, S212). Referring to FIG. 7, node data (S210) and rule set (S210) are first provided to a DNS server (S210 and S212).
IDS 등에 의해 제공되는 정보에 기초하여 네트워크 트래픽이 비정상 상태인가 여부가 결정된다(S214). 비정상 상태가 아닌 경우, 상기 DNS 서버는 디폴트 모드의 DNS 기능으로 동작한다(S216). It is determined whether the network traffic is in an abnormal state based on information provided by the IDS or the like (S214). If it is not in an abnormal state, the DNS server operates with the DNS function of the default mode (S216).
비정상 상태인 경우, DNS 질의에 대한 트래픽 격리 모드가 개시된다. In the abnormal state, the traffic isolation mode for DNS queries is initiated.
상기 DNS 서버로 DDoS 공격 유형 정보가 입력되며(S220), 클라이언트의 DNS 질의에 대하여 입력된 룰 셋 및 노드 데이터에 기초하여 적절한 DNS 응답이 제공된다. DDoS attack type information is input to the DNS server (S220), and an appropriate DNS response is provided based on the input rule set and node data for the DNS query of the client.
질의에 관련된 클라이언트의 IP 주소에 기초하여 해당 IP 주소가 블랙리스트로 분류된 경우(S224), 해당 클라이언트를 검역서버의 주소로 인도하는 DNS 응답이 제공된다(S226). When the corresponding IP address is classified as a blacklist based on the IP address of the client related to the query (S224), a DNS response that directs the client to the address of the quarantine server is provided (S226).
해당 IP 주소가 정적 화이트리스트로 분류된 경우(S228) 메인서버의 주소로 인도하는 DNS 응답에 제공되고(S230), 해당 IP 주소가 동적 화이트리스트로 분류된 경우(S232) 해당 클라이언트를 복제서버로 인도하는 DNS 응답이 제공된다(S234).If the IP address is classified as a static whitelist (S228), it is provided in a DNS response directed to the address of the main server (S230), and if the IP address is classified as a dynamic whitelist (S232), the client is transferred to the replication server. A leading DNS response is provided (S234).
도시하지 않았지만, 도 5와 관련하여 설명한 다른 IP 주소 그룹의 클라이언트 질의에 대해서 적절한 DNS 응답이 제공될 수 있다.
Although not shown, an appropriate DNS response may be provided for a client query of another IP address group described in connection with FIG. 5.
A 공격자
U 사용자
R 복제서버
10 네트워크
100 복제서버 자원관리장치
200 사용자 분류 장치
210 IP 추출부
220 리스트 작성부
300 DNS 서버
310 노드 데이터
320 룰 셋
330 비정상 데이터A attacker
U user
R replication server
10 network
100 Replication Server Resource Management Device
200 user classification devices
210 IP extraction unit
220 List Maker
300 DNS servers
310 node data
320 rule set
330 abnormal data
Claims (11)
상기 DNS 서버는,
상기 클라이언트의 IP주소가 속하는 그룹에 따라, 선별적으로 상기 클라이언트의 상기 메인서버로의 접속을 차단하는 트래픽 격리 모드로 동작하고,
상기 DNS 서버는,
상기 클라이언트의 DNS 질의에 대한 DNS 응답을 위해, 상기 메인서버 및 복제서버의 IP 주소를 포함하는 노드 데이터; 및
상기 클라이언트의 IP 주소에 따라 상기 클라이언트가 속하는 그룹을 판별하고, 상기 그룹에 대응하는 메인서버 또는 복제서버의 IP 주소를 상기 DNS 응답으로 제공하기 위한 룰 셋을 구비하는 것을 특징으로 하는 DNS 서버.
In response to a DNS query of a client, a DNS server providing an optional IP address among IP addresses of a main server and a replication server corresponding to the DNS query,
The DNS server,
Operates in a traffic isolation mode that selectively blocks access of the client to the main server according to the group to which the client's IP address belongs,
The DNS server,
Node data including IP addresses of the main server and the replica server for DNS response to the client's DNS query; And
And a rule set for determining a group to which the client belongs according to the IP address of the client, and providing an IP address of a main server or a replication server corresponding to the group as the DNS response.
상기 클라이언트의 DNS 질의에 대하여 상기 메인서버의 IP 주소를 응답하는 디폴트 모드를 더 포함하는 것을 특징으로 하는 DNS 서버.
The method of claim 1,
And a default mode in which the IP address of the main server is responded to the DNS query of the client.
상기 노드 데이터는,
상기 메인서버 및 복제서버의 ID와 IP주소를 각각 대응시킨 것을 특징으로 하는 DNS 서버.
The method of claim 1,
The node data,
DNS server, characterized in that the ID and the IP address of the main server and the replication server respectively correspond.
상기 룰 셋은,
상기 클라이언트의 IP 주소에 대응하는 상기 메인 서버 또는 복제서버의 IP 주소를, 상기 DNS 응답으로 제공하는 스크립트를 포함하는 것을 특징으로 하는 DNS 서버.
The method of claim 1,
The rule set,
DNS server comprising a script for providing the IP address of the main server or the replication server corresponding to the IP address of the client in the DNS response.
상기 클라이언트가 속하는 그룹은, 트래픽 혼잡시 상기 메인서버로의 접속 우선 순위에 따라 분류되는 것을 특징으로 하는 DNS 서버.
The method of claim 1,
The group to which the client belongs is classified according to a priority of access to the main server when traffic is congested.
상기 DNS 서버는,
상기 클라이언트의 DNS 질의에 관련된 복수의 서버의 노드 데이터; 및
상기 클라이언트의 IP 주소에 따라 상기 DNS 질의에 관련된 상기 서버의 IP 주소에 대한 DNS 응답을 제공하기 위한 룰 셋을 구비하는 것으로,
상기 룰 셋은
복수의 그룹으로 그룹화된 상기 클라이언트에 대하여 상기 서버를 대응시킨 것이고,
상기 노드 데이터는 메인서버 및 복제서버에 대한 데이터를 포함하며,
상기 클라이언트의 DNS 질의에 대하여 상기 메인서버의 IP 주소를 응답하는 디폴트 모드; 및
상기 클라이언트의 DNS 질의에 대한 응답으로서, 상기 클라이언트의 IP가 속한 그룹에 따라 선별적으로 상기 클라이언트의 상기 메인서버로의 접속을 차단하는 트래픽 격리 모드로 동작하고,
상기 복수의 그룹은 트래픽 혼잡시 상기 메인서버로의 접속 우선 순위에 따라 분류되는 것으로,
상기 복수의 그룹은,
상기 메인서버로의 최우선 접속을 보장하는 제1 그룹;
상기 메인서버로의 접속을 차단하는 제2 그룹; 및
최소한 상기 복제서버로의 접속을 보장하는 제3 그룹을 포함하는 것을 특징으로 하는 DNS 서버.
In response to a DNS query of a client, a DNS server providing an optional IP address among a plurality of IP addresses of a server corresponding to the DNS query,
The DNS server,
Node data of a plurality of servers related to the client's DNS query; And
Having a rule set for providing a DNS response to the IP address of the server related to the DNS query according to the IP address of the client,
The rule set above is
The server is mapped to the client grouped into a plurality of groups,
The node data includes data on the main server and the replication server,
A default mode in which the IP address of the main server is responded to the DNS query of the client; And
As a response to the client's DNS query, operating in a traffic isolation mode in which the client's access to the main server is selectively blocked according to a group to which the client's IP belongs,
The plurality of groups are classified according to priority of access to the main server when traffic is congested,
The plurality of groups,
A first group ensuring the highest priority access to the main server;
A second group blocking access to the main server; And
DNS server, characterized in that it comprises a third group that guarantees access to at least the replication server.
상기 제3 그룹은,
상기 클라이언트의 IP 주소가 상기 메인서버 또는 복제서버로의 과거 접속 이력이 있는가 여부에 따라 구분되는 것을 특징으로 하는 DNS 서버.
The method of claim 7,
The third group,
DNS server, characterized in that the IP address of the client is classified according to whether there is a history of past access to the main server or the replication server.
상기 제3 그룹은,
상기 클라이언트의 IP 주소가 상기 메인서버 또는 복제서버로의 과거 접속 이력이 있는 IP 주소와 IP 접두어가 동일한가 여부에 따라 구분되는 것을 특징으로 하는 DNS 서버.
The method of claim 7,
The third group,
DNS server, characterized in that the IP address of the client is classified according to whether or not an IP address having a past access history to the main server or a replication server and an IP prefix are the same.
상기 DNS 서버는 PDNS로 구현되는 것을 특징으로 하는 DNS 서버.
The method of claim 1,
DNS server, characterized in that the DNS server is implemented as a PDNS.
상기 DNS 서버에 클라이언트의 IP 주소와, 상기 클라이언트 IP 주소에 대응하여 응답되어야 할 상기 복수의 서버에 관한 룰 셋을 입력하는 단계;
네트워크 트래픽이 비정상 상태임을 통보 받는 경우, 상기 클라이언트의 IP주소가 속하는 그룹에 따라, 선별적으로 상기 클라이언트의 상기 메인서버로의 접속을 차단하는 트래픽 격리 모드로 동작하고, 상기 노드 데이터 및 상기 룰 셋에 기초하여, 클라이언트의 DNS 질의에 대한 응답으로 상기 클라이언트의 IP 주소에 대응하는 상기 서버의 IP 주소를 제공하도록 설정하는 단계; 및
상기 설정에 따라 클라이언트의 DNS 질의에 대하여 응답하는 단계를 포함하는 것으로,
상기 노드 데이터는
상기 클라이언트의 DNS 질의에 대한 DNS 응답을 위해, 상기 복수의 서버들의 IP 주소를 포함하고,
상기 룰 셋은
상기 클라이언트의 IP 주소에 따라 상기 클라이언트가 속하는 그룹을 판별하고, 상기 그룹에 대응하는 서버의 IP 주소를 상기 DNS 응답으로 제공하도록 하는 것을 특징으로 하는 DNS 서버의 백엔드 프로세싱 방법.Inputting node data for a plurality of servers including a main server, a replication server, and a quarantine server corresponding to the domain name in the DNS server;
Inputting, to the DNS server, an IP address of a client and a rule set for the plurality of servers to be answered in correspondence to the client IP address;
When notified that the network traffic is abnormal, operates in a traffic isolation mode that selectively blocks access of the client to the main server according to the group to which the client's IP address belongs, and the node data and the rule set On the basis of, setting to provide an IP address of the server corresponding to the IP address of the client in response to the client's DNS query; And
Including the step of responding to the DNS query of the client according to the setting,
The node data is
For a DNS response to the client's DNS query, including the IP addresses of the plurality of servers,
The rule set above is
And determining a group to which the client belongs according to the IP address of the client, and providing an IP address of a server corresponding to the group as the DNS response.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140021855A KR102187136B1 (en) | 2014-02-25 | 2014-02-25 | DNS Backend Processing For Network Traffic Isolation And Apparatus Therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140021855A KR102187136B1 (en) | 2014-02-25 | 2014-02-25 | DNS Backend Processing For Network Traffic Isolation And Apparatus Therefor |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150100267A KR20150100267A (en) | 2015-09-02 |
KR102187136B1 true KR102187136B1 (en) | 2020-12-07 |
Family
ID=54242012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140021855A KR102187136B1 (en) | 2014-02-25 | 2014-02-25 | DNS Backend Processing For Network Traffic Isolation And Apparatus Therefor |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102187136B1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005210513A (en) * | 2004-01-23 | 2005-08-04 | Nippon Telegr & Teleph Corp <Ntt> | View access control method classified by domain name, dns server system device, view access control program classified by domain name, and storage medium storing view access control program classified by domain name |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060093306A (en) * | 2005-02-21 | 2006-08-24 | (주)넷피아닷컴 | Local domain name service system and method for providing service using domain name service system |
KR101135087B1 (en) * | 2009-08-12 | 2012-04-16 | 삼성에스디에스 주식회사 | System and method for providing contents |
-
2014
- 2014-02-25 KR KR1020140021855A patent/KR102187136B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005210513A (en) * | 2004-01-23 | 2005-08-04 | Nippon Telegr & Teleph Corp <Ntt> | View access control method classified by domain name, dns server system device, view access control program classified by domain name, and storage medium storing view access control program classified by domain name |
Also Published As
Publication number | Publication date |
---|---|
KR20150100267A (en) | 2015-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11888897B2 (en) | Implementing decoys in a network environment | |
US9762543B2 (en) | Using DNS communications to filter domain names | |
US9942270B2 (en) | Database deception in directory services | |
US10142291B2 (en) | System for providing DNS-based policies for devices | |
US10476891B2 (en) | Monitoring access of network darkspace | |
US7899849B2 (en) | Distributed security provisioning | |
US9356950B2 (en) | Evaluating URLS for malicious content | |
US8413238B1 (en) | Monitoring darknet access to identify malicious activity | |
US20090055929A1 (en) | Local Domain Name Service System and Method for Providing Service Using Domain Name Service System | |
US20100235915A1 (en) | Using host symptoms, host roles, and/or host reputation for detection of host infection | |
US20080082662A1 (en) | Method and apparatus for controlling access to network resources based on reputation | |
US20130007870A1 (en) | Systems for bi-directional network traffic malware detection and removal | |
US20130007882A1 (en) | Methods of detecting and removing bidirectional network traffic malware | |
WO2016140037A1 (en) | Device for collecting communication destination correspondence relation, method for collecting communication destination correspondence relation, and program for collecting communication destination correspondence relation | |
US20190238576A1 (en) | Identification of malicious domain campaigns using unsupervised clustering | |
US11983220B2 (en) | Key-value storage for URL categorization | |
US20230350966A1 (en) | Communicating url categorization information | |
Bazli et al. | The dark side of I2P, a forensic analysis case study | |
So et al. | Domains do change their spots: Quantifying potential abuse of residual trust | |
Fejrskov et al. | Detecting DNS hijacking by using NetFlow data | |
KR102187136B1 (en) | DNS Backend Processing For Network Traffic Isolation And Apparatus Therefor | |
Li et al. | Mind the amplification: cracking content delivery networks via DDoS attacks | |
Skrzewski | About the efficiency of malware monitoring via server-side honeypots | |
KR20100049470A (en) | Method and apparatur for detecting distributed denial of service attack | |
Labrador et al. | DNSfilter: An Erlang/OTP Implementation of a DNS-Based Web Filtering System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |