KR20110062994A - System and method for guiding bypass of internet connection path using a dns packet modulation, and recording medium storing program thereof - Google Patents
System and method for guiding bypass of internet connection path using a dns packet modulation, and recording medium storing program thereof Download PDFInfo
- Publication number
- KR20110062994A KR20110062994A KR1020090119909A KR20090119909A KR20110062994A KR 20110062994 A KR20110062994 A KR 20110062994A KR 1020090119909 A KR1020090119909 A KR 1020090119909A KR 20090119909 A KR20090119909 A KR 20090119909A KR 20110062994 A KR20110062994 A KR 20110062994A
- Authority
- KR
- South Korea
- Prior art keywords
- dns
- address
- server
- dns packet
- private network
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000004891 communication Methods 0.000 claims description 20
- 238000009795 derivation Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 5
- 230000006698 induction Effects 0.000 claims 2
- 230000001939 inductive effect Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 9
- 238000007689 inspection Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/22—Alternate routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
본 발명은 도메인 네임 시스템(Domain Name System: 이하는 'DNS'라 칭함) 패킷 변조를 통한 인터넷 접속 경로 우회 유도시스템 및 그 방법에 관한 것으로, 보다 상세하게는 공인 IP 어드레스 영역을 사설망의 IP 어드레스로 사용하는 경우 인터넷망으로부터 인입되는 모든 DNS 패킷을 자동으로 변조하여 사설망으로 인입되도록 함으로써, 사설망과 같은 IP 어드레스 영역을 사용하는 인터넷 영역을 접속대행서버의 IP 어드레스로 인식하게 하여, 접속이 불가능하던 IP 어드레스 영역과도 통신이 원할하게 이루어질 수 있게 하는 DNS 패킷 변조를 통한 인터넷 접속 경로 우회 유도시스템 및 그 방법에 관한 것이다.The present invention relates to a system and method for deriving an Internet access route bypassing a domain name system (hereinafter, referred to as 'DNS') packet modulation. More specifically, the present invention relates to a public IP address area as a private network IP address. In case of use, it automatically modulates all DNS packets coming from the Internet network and enters into the private network, so that the Internet area using the same IP address area as the private network is recognized as the IP address of the accessing agent server. The present invention relates to an Internet access path bypass derivation system and method through DNS packet modulation that enables communication with an address area smoothly.
전세계를 하나의 네트워크로 연결하는 인터넷(INTERNET)은 사용자가 원하는 문자정보, 동화상 및 음성 데이터를 장소에 구애받지 않고 전송할 수 있게 한다. 특히 월드와이드웹(World Wide Web:WWW)은 구조의 단순성과 멀티미디어 서비스 제공 등 많은 장점을 가지고 있어 전세계적으로 폭발적인 인기를 얻고 있다. 초기의 월드와이드웹(WWW)은 단지 다양한 정보를 신속히 제공하는 데에 그쳤지만, 지금은 그림 정보뿐만 아니라 동화상도 제공하는 CGI환경을 구축하여 더욱 더 인기를 얻고 있다.INTERNET, which connects the world with one network, enables users to transmit text, video, and voice data that they want anywhere. In particular, the World Wide Web (WWW) has gained tremendous popularity all over the world due to its many advantages such as the simplicity of its structure and the provision of multimedia services. The early World Wide Web (WWW) was just providing a variety of information quickly, but now it is becoming more and more popular by building a CGI environment that provides not only picture information but also moving pictures.
일반적인 네트워크 구성은 도 1에 도시된 바와 같이 외부 인터넷망과 내부 사설망을 연결하는 구성으로 이루어지며, 사설망과 인터넷망을 연결하기 위해서는 인터넷 사업자로부터 공인 IP 어드레스를 부여받아 사용하게 된다. 대개의 경우 부여받은 공인 IP 어드레스는 사설망 사용자 수보다 훨씬 적기 때문에 NAT(network address translation) 기술을 적용하여 사설망 사용자의 IP 어드레스를 인터넷에 적합한 공인 IP 어드레스로 변환하여 인터넷을 사용하게 된다.The general network configuration is composed of connecting the external Internet network and the internal private network, as shown in Figure 1, in order to connect the private network and the Internet network is used by receiving a public IP address from the Internet provider. In most cases, the authorized public IP addresses are much smaller than the number of private network users. Therefore, NAT (Network Address Translation) technology is used to convert private network users' IP addresses into public IP addresses suitable for the Internet.
IANA에서는 IP 어드레스 자원의 효율적인 사용을 위하여 10.x.x.x 등의 사설망 어드레스 영역을 지정(RFC1918)하여 사설망 사용자의 IP 어드레스로만 사용하도록 권고하고 있다. 그러나 실제로 사설망을 구축함에 있어 IANA의 권고를 따르지 않는 경우가 있으며, 예를 들어 도 2에 도시된 K사 사설망의 경우 해당 사설망의 IP 어드레스로 98.0.0.0-98.255.255.255 영역의 IP 어드레스를 사용하도록 망이 구축되어 있다. 이와 같이 구축된 망에서 K사는 인터넷 영역인 98.x.x.x, 즉 IP 어드레스로 98.0.0.0 -98.255.255.255 영역의 사설망 IP 어드레스를 사용하게 된다. 이 경우에 사설망에서 사용하는 IP 어드레스(98.x.x.x)는 인터넷 접속시 NAT 처리되어 인터넷에 적합한 IP 어드레스로 변경되므로 일반적으로 인터넷을 접속하는데에는 아무런 문제가 없다.The IANA recommends that private network address areas such as 10.x.x.x (RFC1918) be used only as IP addresses of private network users for efficient use of IP address resources. However, there are some cases in which the private network is not followed by the recommendation of IANA. For example, in the case of the K company private network shown in FIG. 2, the IP address of the area of 98.0.0.0-98.255.255.255 should be used. The network is established. In this network, K uses 98.x.x.x, which is the Internet zone, that is, a private network IP address in the range of 98.0.0.0 -98.255.255.255. In this case, since the IP address (98.x.x.x) used in the private network is changed to an IP address suitable for the Internet when NAT is connected to the Internet, there is generally no problem in connecting to the Internet.
그러나 이와 같이 IANA 권고를 무시하고 인터넷 영역의 IP 어드레스를 사설 영역의 IP 어드레스로 사용하였기 때문에 인터넷 영역의 98.x.x.x 대역과의 통신은 불가능하게 된다.However, since the IANA recommendation was ignored and the IP address of the Internet area was used as the IP address of the private area, communication with the 98.x.x.x band of the Internet area would be impossible.
즉, 도 2에 예시된 망의 구성에서 컴퓨터 A는 인터넷의 컴퓨터 B를 접속하고자 하나 컴퓨터 B의 IP 어드레스가 K사 사설망에서 사용하는 IP 어드레스 영역에 속해 있으므로 K사 사설망에서는 B 컴퓨터를 사설망 내부의 컴퓨터로 인식하는 오류가 발생하여 접속이 불가능하게 되는 통신 장애가 발생하게 된다. That is, in the network configuration illustrated in FIG. 2, computer A attempts to connect to computer B of the Internet, but computer B is connected to private network in company K because the IP address of computer B belongs to an IP address area used in company K. An error recognized by the computer occurs and a communication failure occurs that makes the connection impossible.
본 발명이 해결하고자 하는 기술적 과제는, 공인 IP 어드레스 영역을 사설망 IP 어드레스로 사용하는 사설망에 대하여, 인터넷망으로부터 인입되는 DNS 패킷을 변조하여 사설망으로 인입되도록 함으로써, 사설망과 같은 IP 어드레스 영역을 사용하는 인터넷 영역과도 통신이 원할하게 이루어지도록 하는 DNS 패킷 변조를 통한 인터넷 접속 경로 우회 유도시스템과 방법 및 그 방법에 관한 전부 또는 일부 프로세스를 컴퓨터로 실행시키기 위한 소스 프로그램을 기록한 프로그램 기록매체를 제공하고자 하는 것이다.The technical problem to be solved by the present invention is to use the same IP address area as the private network by modulating the DNS packet coming from the Internet network to the private network for the private network using the public IP address area as the private network IP address To provide a program recording medium recording a source program for executing a computer or a whole or a part of the process and method for deriving the Internet access path bypass through DNS packet modulation to facilitate communication with the Internet zone will be.
상술한 목적을 달성하기 위한 본 발명의 일 실시 형태는, 사설망 관문 라우터에서 전송되는 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스가 IP 충돌 대역의 어드레스목록에 포함되는지를 확인하여, 질의 도메인이름의 IP 어드레스를 대신하여 접속 대행 서버의 IP 어드레스로 대체한 DNS 패킷을 사설망으로 전송하는 DNS 패킷 변조서버; DNS패킷 변조서버에 의해 DNS 패킷에 대체된 IP 어드레스로의 접속을 대행하여 사용자 단말기와 목적지 서버와의 데이터 통신을 중계하는 접속 대행 서버;로 이루어진 DNS 패킷 변조를 통한 웹 접속 경로 우회 유도시스템이다.One embodiment of the present invention for achieving the above object is to check whether the IP address of the query domain name contained in the DNS packet transmitted from the private network gateway router is included in the address list of the IP collision band, the IP of the query domain name A DNS packet modulation server for transmitting the DNS packet replaced with the IP address of the access agent server to the private network instead of the address; And a proxy server for relaying data communication between a user terminal and a destination server by substituting a connection to an IP address replaced by a DNS packet modulation server by a DNS packet modulation server.
상술한 목적을 달성하기 위한 본 발명의 다른 실시 형태는, 공인 IP 어드레스 영역을 사설망 IP 어드레스로 사용하도록 구축된 사설망 내의 사용자 단말기 또는 사설망 내의 DNS 서버와 인터넷망의 목적지 서버 간의 인터넷 통신을 중계하는 접속 대행 서버와, DNS 패킷을 변조하는 DNS패킷 변조서버, 및 인터넷망으로부터 사설망으로 인입되는 DNS 패킷의 전송 경로를 라우팅하는 사설망 관문 라우터를 구비한 네트워크 시스템에서의 인터넷 통신을 중계하는 방법에 있어서, 인터넷망으로부터 사설망으로 인입되는 DNS 패킷이 DNS패킷 변조서버로 전송되도록 사설망 관문 라우터의 라우팅 경로를 형성하는 단계; 사설망 관문 라우터에서 전송되는 DNS 패킷을 DNS패킷 변조서버가 검사하여 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스가 IP 충돌 대역의 어드레스목록에 포함되는지를 판단하는 단계; DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스가 IP 충돌 대역의 어드레스목록에 해당하는 경우 해당 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스 대신 접속 대행서버의 IP 어드레스로 대체하여 해당 DNS 패킷을 사설망으로 인입시키는 단계; 를 포함하는 DNS 패킷 변조를 통한 인터넷 접속 경로 우회 유도방법, 및 상기 인터넷 접속 경로 우회 유도 방법에 관한 전부 또는 일부 프로세스를 컴퓨터로 실행시키기 위한 소스 프로그램을 기록한 프로그램 기록매체이다.Another embodiment of the present invention for achieving the above object is a connection for relaying Internet communication between a user terminal in a private network or a DNS server in a private network and a destination server in the Internet network constructed to use a public IP address area as a private network IP address. A method for relaying Internet communications in a network system having a proxy server, a DNS packet modulation server for modulating DNS packets, and a private network gateway router for routing transmission paths of DNS packets entering the private network from the Internet network. Forming a routing path of a private network gateway router so that DNS packets coming into the private network from the network are transmitted to a DNS packet modulation server; Checking, by the DNS packet modulation server, a DNS packet transmitted from a private network gateway router to determine whether an IP address of a query domain name included in the DNS packet is included in an address list of an IP collision band; If the IP address of the query domain name in the DNS packet corresponds to the address list of the IP collision band, replace the DNS packet with the IP address of the accessing agent server instead of the IP address of the query domain name in the DNS packet and introduce the DNS packet into the private network. step; It is a program recording medium that records a source program for executing a computer or a whole or a part of the process related to the Internet access path bypass derivation method, and the DNS packet modulation including a.
본 발명에 의하면, 인터넷 영역의 IP 어드레스를 사설 영역의 IP 어드레스로 사용하는 경우에도 인터넷 영역의 IP 어드레스 대역과의 통신이 원할하게 이루어질 수 있게 되며, 따라서 IP 어드레스의 충돌이 자주 발생하게 되는 대역에서의 통신 품질을 향상시킬 수 있게 된다.According to the present invention, even when the IP address of the Internet area is used as the IP address of the private area, communication with the IP address band of the Internet area can be made smoothly, and therefore, in a band where IP address collision occurs frequently. It is possible to improve the communication quality.
이하, 첨부 도면을 참조하여 본 발명의 바람직한 실시예를 보다 구체적으로 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 3은 본 발명의 바람직한 실시 형태에 따른 DNS 패킷 변조를 통한 인터넷 접속 경로 우회 유도시스템의 구성을 나타내는 블록도로서, 이를 참조하면 본 발명은 도메인 이름 등을 입력하여 DNS 쿼리 패킷을 전송하기 위한 적어도 하나 이상의 사용자 단말기(A)가 제공되며, 상기 사용자 단말기에 입력되는 도메인 이름을 기반으로 인터넷망(100)과 사설망(200) 사이에서 패킷에 대한 최상의 경로 지정 및 다음 장치로의 데이터 전송을 각각 담당하는 인터넷망 관문 라우터(110) 및 사설망 관문 라우터(210), 상기 사설망 관문 라우터(210)에 연결되어 인터넷 망으로부터 입력되는 DNS 패킷을 변조하여 IP 충돌을 방지하는 DNS패킷 변조서버(300), 상기 DNS패킷 변조서버(300)에서 변조된 DNS 패킷에 대응하는 IP 어드레스로의 접속을 대행하는 접속 대행서버(400)를 제공한다. 또한 상기 도면에는 도시되지 않았으나 상기 사용자 단말기에 설정되어 있는 내부 또는 외부 DNS 서버(10,20: 도 4a와 도 4b 참조)가 더 포함될 수 있다.FIG. 3 is a block diagram illustrating a configuration of an Internet access path bypass derivation system through DNS packet modulation according to a preferred embodiment of the present invention. Referring to this, the present invention provides a method for transmitting a DNS query packet by inputting a domain name or the like. One or more user terminals (A) are provided, and are responsible for the best routing of packets between the
사설망 관문 라우터(210)는 인터넷망 관문 라우터(110)와 연결되며, 사설 망(200)에 연결된 사용자 단말기에서 입력되는 DNS 쿼리 패킷을 DNS 서버로 전송하거나 또는 인터넷망(100)으로부터 사설망(200)으로 인입되는 DNS 패킷의 전송 경로를 DNS패킷 변조서버(300)로 라우팅시킨다.The private network gateway router 210 is connected to the internet
DNS패킷 변조서버(300)는 상기 사설망 관문 라우터(210)에서 DNS 패킷을 수신하거나 송신 가능하도록 연결되며, 사설망 관문 라우터(210)에서 전송되는 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스가 IP 충돌 대역의 어드레스목록에 포함되는지를 확인하여, 질의 도메인이름의 IP 어드레스 대신 접속 대행 서버(400)의 IP 어드레스로 대체한 DNS 패킷을 사용자 단말기로 전송한다. 여기서 상기 DNS패킷 변조서버(300)는 미리 저장되어 있는 IP 충돌 대역의 어드레스 목록을 기준으로 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스를 검사할 수도 있으며, 또는 외부 장비와의 연동에 의해 자동 업데이트되는 IP 충돌 대역의 어드레스 목록을 기준으로 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스를 검사할 수도 있다. 이러한 IP 충돌 대역의 어드레스 목록은 관리자에 의해 관리될 수 있는 값이다.DNS
접속 대행서버(400)는 사설망과 인터넷망 사이에서 DNS 프로토콜 및 HTTP 프로토콜의 접속을 중계하도록 구성되었으며, TELNET, FTP 등 필요에 따라 더 추가할 수 있다. DNS 프로토콜의 중계기능은 DNS 서버기능을 추가하는 것으로도 구현할 수 있다. HTTP 프로토콜은 도메인 이름을 이용하여 해당 목적지 정보를 가져오는 구조이므로 DNS 프로토콜 및 HTTP 프로토콜의 중계를 위하여 별도의 추가적인 정보가 필요하지 않으나, TELNET, FTP등의 중계를 위하여 목적지 주소를 다시 한번 입력해야 하는 등의 번거로움이 발생할 수 있다.The
도 3과 같은 본 발명의 인터넷 접속 경로 우회 유도시스템에서 이루어지는 통신 중계과정은 크게 사설망 관문 라우터(210)의 라우팅 경로 설정단계, DNS패킷 변조서버(300)에 의한 DNS 패킷 검사 및 DNS 패킷 변조단계로 이루어질 수 있다. The communication relay process performed in the Internet access path bypass derivation system of the present invention as shown in FIG. 3 is largely divided into a routing path setting step of the private network gateway router 210, a DNS packet inspection and a DNS packet modulation step by the DNS
사설망 관문 라우터(210)의 라우팅 경로 설정단계는, 인터넷망으로부터 사설망으로 인입되는 DNS 패킷이 DNS패킷 변조서버(300)로 전송되도록 사설망 관문 라우터의 라우팅 경로를 형성하는 단계이다.The routing path setting step of the private network gateway router 210 is a step of forming a routing path of the private network gateway router so that DNS packets entering the private network from the Internet network are transmitted to the DNS
DNS패킷 변조서버(300)에 의한 DNS 패킷 검사단계는 상기 사설망 관문 라우터(210)에서 전송되는 DNS 패킷을 상기 DNS패킷 변조서버(300)가 검사하여 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스가 IP 충돌 대역의 어드레스목록에 포함되는지를 판단하는 단계이다.In the DNS packet inspection step by the DNS
DNS패킷 변조서버(300)에 의한 DNS 패킷 변조단계는 상기 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스가 IP 충돌 대역의 어드레스목록에 해당하는 경우 해당 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스 대신 접속 대행서버(400)의 IP 어드레스로 대치하여 해당 DNS 패킷을 사설망으로 인입시키는 단계이다.In the DNS packet modulation step by the DNS
여기서 상기 DNS패킷 변조서버(300)에 의한 DNS 패킷 검사단계에서는 미리 저장된 값의 IP 충돌 대역에 대한 어드레스 목록을 기준으로 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스를 검사하거나 또는 외부 장비와의 연동에 의해 자동 업데이트되는 IP 충돌 대역의 어드레스 목록을 기준으로 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스를 검사할 수 있을 것이다.Here, in the DNS packet inspection step by the DNS
이와 같은 인터넷 접속 경로 우회 유도방법에 관한 각 처리 단계의 프로세스 전부 또는 일부는 컴퓨터로 실행시킬 수 있도록 소스 프로그램화하여 프로그램 기록매체에도 기록되어질 수 있음은 물론이다.All or part of the processes of each processing step related to the method for deriving the internet access path bypass may be recorded on a program recording medium by being source programmed to be executed by a computer.
이러한 구성의 본 발명에 따른 DNS 패킷 변조를 통한 인터넷 접속 경로 우회 유도시스템의 동작을 설명한다.The operation of the Internet access path bypass derivation system through the DNS packet modulation according to the present invention having the above configuration will be described.
먼저, 본 발명에 의한 인터넷 접속 경로 우회 유도 시스템에서는 사용자 단말기(A)로부터 목적지 서버(B)의 도메인 이름을 입력하면 사용자 단말기에서는 내부 DNS 서버 또는 외부 DNS 서버로 상기 도메인이름의 IP 어드레스를 알려 달라는 요청이 담긴 DNS 쿼리 패킷을 전송하게 되고, 내부 DNS 서버 또는 외부 DNS 서버는 자체 zone 정보 또는 다른 DNS 서버와의 질의를 통하여 IP 어드레스를 알아낸다. 따라서 DNS 서버의 위치에 상관없이 적어도 한차례 이상 DNS 응답 패킷이 인터넷망(100)으로부터 사설망(200)으로 유입되게 된다. 이러한 질의 결과로 내부 DNS 서버 또는 외부 DNS 서버가 해당 질의 도메인이름의 IP 어드레스를 알게 되면 내부 DNS 서버 또는 외부 DNS 서버는 해당 질의 도메인이름의 IP 어드레스가 담긴 DNS 패킷을 해당 사용자 단말기로 전송하게 된다. 이때 본 발명에서는 사설망으로 인입되는 DNS 패킷을 DNS패킷 변조서버(300)가 검사하여 IP 어드레스 충돌 여부를 판단하여 IP 어드레스가 충돌되는 경우 DNS 패킷을 변조함으로써 접속 대행서버(400)를 통해 통신이 이루어지도록 통신 경로를 안내하게 된다. 즉 DNS패킷 변조서버(300)는 DNS 패킷에 담긴 해당 질의 도메인이름의 IP 어드레스가 미리 저장되어 있는 IP 충돌 대역의 어드레스 목록 또는 외부 장비와의 연동에 의해 자동 업데이트되는 IP 충돌 대역의 어드레스 목록에 해당하는 경우 DNS 패킷에 담긴 해당 질의 도메인이 름의 IP 어드레스 대신 접속 대행 서버(400)의 IP 어드레스로 대체하는 DNS 패킷 변조를 통해 사용자 단말기 또는 내부 DNS 서버로 전송함으로써 사용자 단말기 또는 내부 DNS 서버는 IP 어드레스의 충돌 없이 접속 대행 서버(400)를 통해 해당 목적지 서버와의 통신을 실시하게 된다.First, in the Internet access path bypass deriving system according to the present invention, when the domain name of the destination server B is inputted from the user terminal A, the user terminal requests the internal DNS server or the external DNS server to inform the IP address of the domain name. The DNS query packet containing the request is transmitted, and the internal DNS server or the external DNS server finds the IP address through its zone information or query with another DNS server. Therefore, at least one DNS response packet is introduced into the
도 4a는 도 3에 예시된 본 발명의 인터넷 접속 경로 우회 유도시스템에서 이루어지는 통신 중계과정을 상세하게 예시한 신호 흐름도로서, 이 도면에서는 목적지 서버(B)의 IP 어드레스 98.x.x.x는 내부망에서 사용하는 IP 어드레스로서 접속이 불가능한 상황이 예시되어 있다. 본 발명에서는 이를 해결하기 위해 DNS패킷 변조서버(300)와 접속 대행 서버(400)를 도입하게 됨으로써 인터넷 망으로 나가는 DNS 패킷은 아무 방해 없이 나가지만, 들어오는 모든 DNS 패킷은 도 4a에 도시된 바와 같이 검사를 위해 모두 DNS패킷 변조서버(300)로 보내지게 되어 설정된다.FIG. 4A is a signal flow diagram illustrating in detail the communication relaying process performed in the Internet access path bypass deriving system of the present invention illustrated in FIG. 3, in which IP address 98.xxx of a destination server B is used in an internal network. A situation in which connection is impossible as an IP address is illustrated. In the present invention, the DNS
도 4a는 내부에 존재하는 내부 DNS 서버를 참조할 경우를 예시하고 있는 도면으로서, 내부 DNS 서버(10)를 참조할 경우로 사용자가 접속하고자 하는 도메인이름(to.be.org)과 상기 도메인이름의 IP 어드레스를 알고 있는 네임 서버(ns.be.org), 즉 to.be.org와 ns.be.org의 IP 어드레스가 모두 IP 어드레스 충돌 영역에 위치한 경우를 가정하였다.4A is a diagram illustrating a case of referring to an internal DNS server existing therein. When referring to an
도 4a에 도시된 바와 같이 사용자 단말기(A)가 인터넷망 접속을 위해 도메인 이름(to.ne.org)을 입력하게 되면 사용자 단말기에서는 해당 사용자 단말기에 설정된 내부 DNS 서버(10)로 목적지 서버(B)의 IP 어드레스를 알려달라는 요청이 담긴 DNS 쿼리 패킷을 전송하게 되고, 내부 DNS 서버(10)에서는 다른 DNS 서버와 적어도 한 차례 이상의 질의(.org.DNS→.be.org.DNS→to.be.org)를 주고 받는 과정을 거쳐 질의 도메인 이름의 IP 어드레스(ns.be.org=98.1.1.8)가 담긴 DNS 패킷이 유입되게 된다. 이러한 매 질의 과정에서 전송되는 DNS 패킷은 내부 DNS 서버(10)로 유입되기 이전에 DNS패킷 변조서버(300)를 거쳐 패킷 검사가 이루어지게 된다. 이때 DNS패킷 변조서버(300)에서는 인터넷망(100)으로부터 사설망(200)으로 인입되는 모든 DNS 패킷을 검사하여 DNS 패킷에 담긴 질의 도메인 이름의 IP 어드레스가 IP 충돌 대역의 어드레스 목록에 해당하는지를 판단한다. 이 판단 결과, 해당 질의 도메인 이름의 IP 어드레스가 IP 충돌 대역의 값이 아니면 DNS패킷 변조서버(300)는 인터넷망(100)으로부터 사설망(200)으로 인입되는 DNS 패킷을 변조하지 않고 그대로 내부 DNS 서버(10)에 전송하게 되며, 반대로 해당 질의 도메인 이름의 IP 어드레스가 IP 충돌 대역의 값이면 DNS패킷 변조서버(300)는 사설망에서 접속이 불가능한 IP 충돌 대역에 있는 질의 도메인 이름의 IP 어드레스 대신 접속 대행 서버(400)의 IP 어드레스로 대체하여 DNS 패킷을 변조하여 그 변조된 DNS 패킷을 내부 DNS 서버(10)에 전송하게 된다.As shown in FIG. 4A, when the user terminal A inputs a domain name (to.ne.org) to access the Internet network, the user terminal sends the destination server B to the
이에 따라 내부 DNS 서버(10)는 해당 질의 도메인이름의 IP 어드레스가 담긴 DNS 패킷 또는 접속 대행 서버(400)의 IP 어드레스가 담긴 변조된 DNS 패킷 중의 어느 하나를 DNS 패킷 변조서버(300)로부터 수신하여 그것을 사용자 단말기(A) 또는 접속대행서버(400)로 전송하게 된다. Accordingly, the
따라서 질의 도메인 이름의 IP 어드레스가 IP 충돌 대역 내에 있는 경우 DNS패킷 변조서버(300)의 DNS 패킷 변조에 의해 사용자 단말기(A)에는 접속 대행 서 버(400)의 IP 어드레스가 안내됨으로써 사용자 단말기(A)는 접속 대행 서버(400)를 통해 IP 충돌 대역의 목적지 서버와도 원할한 통신이 가능하게 한다.Therefore, when the IP address of the query domain name is within the IP collision band, the IP address of the
한편, 도 4b는 외부에 존재하는 외부 DNS 서버(20)를 참조할 경우를 예시하고 있는 도면으로서, 외부 DNS 서버(20)를 참조할 경우, 도 4b에 도시된 바와 같이 사설망(200)에 연결된 사용자 단말기(A)가 인터넷망 접속을 위해 도메인 이름(to.be.org)을 입력하게 되면, 사용자 단말기에서는 해당 사용자 단말기에 설정된 외부 DNS 서버(20)로 목적지 서버(B)의 IP 어드레스를 알려달라는 요청이 담긴 DNS 쿼리 패킷을 전송하게 되고, 외부 DNS 서버(20)에서는 다른 DNS 서버와 적어도 한 차례 이상의 질의(.org.DNS→.be.org.DNS→to.be.org)를 주고 받는 과정을 통해 외부 인터넷 접속 요청이 있는 목적지 서버(B)의 IP 어드레스를 담은 DNS 패킷을 DNS패킷 변조서버(300)를 거쳐 외부로부터 해당 사용자 단말기로 최소한 한번 이상은 유입시킨다. 이때 DNS패킷 변조서버(300)에서는 인터넷망(100)으로부터 사설망(200)으로 인입되는 DNS 패킷을 검사하여 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스가 IP 충돌 대역의 어드레스 목록에 해당하는지를 판단한다. 이 판단 결과 해당 질의 도메인이름의 IP 어드레스가 IP 충돌 대역의 값이 아니면 DNS패킷 변조서버(300)는 DNS 패킷을 변조하지 않고 그대로 사용자 단말기(A)로 전송하게 되며, 반대로 해당 질의 도메인이름의 IP 어드레스가 IP 충돌 대역의 값이면 DNS패킷 변조서버(300)는 사설망에서 접속이 불가능한 IP 충돌 대역에 있는 질의 도메인이름의 IP 어드레스 대신 접속 대행 서버(400)의 IP 어드레스로 대체하여 DNS 패킷을 변조하여 그 변조된 DNS 패킷을 사용자 단말기(A)로 전송하게 된다. On the other hand, Figure 4b is a diagram illustrating a case of referring to the
따라서 질의 도메인이름의 IP 어드레스가 IP 충돌 대역 내에 있는 경우 DNS패킷 변조서버(300)의 DNS 패킷 변조에 의해 사용자 단말기에는 접속 대행 서버(400)의 IP 어드레스가 안내됨으로써 사용자 단말기는 접속 대행 서버(400)를 통해 IP 충돌 대역의 목적지 서버와도 원할한 통신이 가능하게 한다. Therefore, when the IP address of the query domain name is within the IP collision band, the IP address of the
결국 사용자 단말기(A)는 to.be.org=211.7.7.7이라고 생각하면서 접속 대행 서버(400)로 접속하게 된다. 이때 접속 대행 서버(400)는 통상 프록시(proxy) 서버라 불리우는 서버로서 예를 들어 자신을 naver라고 생각하고 접속하는 상대에게는 naver로 보이고, daum이라고 생각하고 접속하는 상대에게는 daum이라고 보이게 되는 역할을 하게 되므로 사용자 단말기 측에서는 이를 전혀 눈치채지 못하고 인터넷을 접속할 수 있게 된다.As a result, the user terminal A connects to the
이상에서는, 본 발명을 특정의 바람직한 실시 예에 대해서 도시하고 설명하였다. 그러나 본 발명은 상술한 실시 예에만 한정되는 것은 아니며, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 이하의 특허 청구범위에 기재된 본 발명의 기술적 사상의 요지를 벗어남이 없이 얼마든지 다양하게 변경 실시할 수 있을 것이다.In the above, the present invention has been shown and described with respect to certain preferred embodiments. However, the present invention is not limited to the above-described embodiments, and those skilled in the art to which the present invention pertains can vary as many without departing from the spirit of the technical idea of the present invention described in the claims below. Changes may be made.
도 1은 정상적으로 사설망을 구성한 경우를 예시한 블록도이다.1 is a block diagram illustrating a case where a private network is normally configured.
도 2는 공인 IP 어드레스 영역을 사설망 IP 어드레스로 사용하여 접속 장애가 발생할 수 있는 구성을 나타내는 블록도이다.2 is a block diagram illustrating a configuration in which a connection failure may occur using a public IP address area as a private network IP address.
도 3은 본 발명의 바람직한 실시 형태에 따른 DNS 패킷 변조를 통한 인터넷 접속 경로 우회 유도시스템의 구성을 나타내는 블록도이다.3 is a block diagram showing a configuration of an Internet access path bypass derivation system through DNS packet modulation according to a preferred embodiment of the present invention.
도 4a와 도 4b는 도 3에 예시된 본 발명의 인터넷 접속 경로 우회 유도시스템에서 이루어지는 통신 중계과정을 예시한 신호 흐름도로서, 도 4a는 DNS 서버가 사설망 내부에 존재하는 경우의 예시도이고, 도 4b는 DNS 서버가 사설망 외부에 존재하는 경우의 예시도이다.4A and 4B are signal flow diagrams illustrating a communication relay process performed in the Internet access path bypass derivation system of the present invention illustrated in FIG. 3, and FIG. 4A is an exemplary diagram when a DNS server exists inside a private network. 4b is an example of the case where the DNS server exists outside the private network.
<도면의 주요부분에 대한 부호의 설명><Description of the symbols for the main parts of the drawings>
10 : 내부 DNS 서버 20 : 외부 DNS 서버10: internal DNS server 20: external DNS server
100 : 인터넷망 110 : 인터넷망 관문 라우터100: Internet network 110: Internet network gateway router
200 : 사설망 210 : 사설망 관문 라우터200: private network 210: private network gateway router
300 : DNS패킷 변조서버 400 : 접속 대행서버 300: DNS packet modulation server 400: access agent server
Claims (8)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090119909A KR101098082B1 (en) | 2009-12-04 | 2009-12-04 | System and method for guiding bypass of internet connection path using a DNS packet modulation, and recording medium storing program thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090119909A KR101098082B1 (en) | 2009-12-04 | 2009-12-04 | System and method for guiding bypass of internet connection path using a DNS packet modulation, and recording medium storing program thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110062994A true KR20110062994A (en) | 2011-06-10 |
KR101098082B1 KR101098082B1 (en) | 2011-12-26 |
Family
ID=44397070
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090119909A KR101098082B1 (en) | 2009-12-04 | 2009-12-04 | System and method for guiding bypass of internet connection path using a DNS packet modulation, and recording medium storing program thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101098082B1 (en) |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104065766A (en) * | 2014-07-14 | 2014-09-24 | 北京快易博科技有限公司 | Bypass cache domain name resolution method and system |
US9729682B2 (en) | 2015-05-18 | 2017-08-08 | 128 Technology, Inc. | Network device and method for processing a session using a packet signature |
US9729439B2 (en) | 2014-09-26 | 2017-08-08 | 128 Technology, Inc. | Network packet flow controller |
US9736184B2 (en) | 2015-03-17 | 2017-08-15 | 128 Technology, Inc. | Apparatus and method for using certificate data to route data |
US9762485B2 (en) | 2015-08-24 | 2017-09-12 | 128 Technology, Inc. | Network packet flow controller with extended session management |
US9832072B1 (en) | 2016-05-31 | 2017-11-28 | 128 Technology, Inc. | Self-configuring computer network router |
US9871748B2 (en) | 2015-12-09 | 2018-01-16 | 128 Technology, Inc. | Router with optimized statistical functionality |
US9985872B2 (en) | 2016-10-03 | 2018-05-29 | 128 Technology, Inc. | Router with bilateral TCP session monitoring |
US9985883B2 (en) | 2016-02-26 | 2018-05-29 | 128 Technology, Inc. | Name-based routing system and method |
US10009282B2 (en) | 2016-06-06 | 2018-06-26 | 128 Technology, Inc. | Self-protecting computer network router with queue resource manager |
US10091099B2 (en) | 2016-05-31 | 2018-10-02 | 128 Technology, Inc. | Session continuity in the presence of network address translation |
US10200264B2 (en) | 2016-05-31 | 2019-02-05 | 128 Technology, Inc. | Link status monitoring based on packet loss detection |
US10205651B2 (en) | 2016-05-13 | 2019-02-12 | 128 Technology, Inc. | Apparatus and method of selecting next hops for a session |
US10257061B2 (en) | 2016-05-31 | 2019-04-09 | 128 Technology, Inc. | Detecting source network address translation in a communication system |
US10277506B2 (en) | 2014-12-08 | 2019-04-30 | 128 Technology, Inc. | Stateful load balancing in a stateless network |
US10298616B2 (en) | 2016-05-26 | 2019-05-21 | 128 Technology, Inc. | Apparatus and method of securing network communications |
US10425511B2 (en) | 2017-01-30 | 2019-09-24 | 128 Technology, Inc. | Method and apparatus for managing routing disruptions in a computer network |
US10432519B2 (en) | 2017-05-26 | 2019-10-01 | 128 Technology, Inc. | Packet redirecting router |
US10833980B2 (en) | 2017-03-07 | 2020-11-10 | 128 Technology, Inc. | Router device using flow duplication |
US10841206B2 (en) | 2016-05-31 | 2020-11-17 | 128 Technology, Inc. | Flow modification including shared context |
US11075836B2 (en) | 2016-05-31 | 2021-07-27 | 128 Technology, Inc. | Reverse forwarding information base enforcement |
US11165863B1 (en) | 2017-08-04 | 2021-11-02 | 128 Technology, Inc. | Network neighborhoods for establishing communication relationships between communication interfaces in an administrative domain |
US11652739B2 (en) | 2018-02-15 | 2023-05-16 | 128 Technology, Inc. | Service related routing method and apparatus |
US11658902B2 (en) | 2020-04-23 | 2023-05-23 | Juniper Networks, Inc. | Session monitoring using metrics of session establishment |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100552475B1 (en) * | 2003-01-21 | 2006-02-15 | 삼성전자주식회사 | Gateway for supporting communication between network devices of different private networks |
-
2009
- 2009-12-04 KR KR1020090119909A patent/KR101098082B1/en not_active IP Right Cessation
Cited By (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104065766B (en) * | 2014-07-14 | 2018-01-30 | 吴兴利 | One kind bypass caching domain name analytic method |
CN104065766A (en) * | 2014-07-14 | 2014-09-24 | 北京快易博科技有限公司 | Bypass cache domain name resolution method and system |
US9729439B2 (en) | 2014-09-26 | 2017-08-08 | 128 Technology, Inc. | Network packet flow controller |
US9923833B2 (en) | 2014-09-26 | 2018-03-20 | 128 Technology, Inc. | Network packet flow controller |
US10277506B2 (en) | 2014-12-08 | 2019-04-30 | 128 Technology, Inc. | Stateful load balancing in a stateless network |
US9736184B2 (en) | 2015-03-17 | 2017-08-15 | 128 Technology, Inc. | Apparatus and method for using certificate data to route data |
US10091247B2 (en) | 2015-03-17 | 2018-10-02 | 128 Technology, Inc. | Apparatus and method for using certificate data to route data |
US9729682B2 (en) | 2015-05-18 | 2017-08-08 | 128 Technology, Inc. | Network device and method for processing a session using a packet signature |
US10033843B2 (en) | 2015-05-18 | 2018-07-24 | 128 Technology, Inc. | Network device and method for processing a session using a packet signature |
US10432522B2 (en) | 2015-08-24 | 2019-10-01 | 128 Technology, Inc. | Network packet flow controller with extended session management |
US9762485B2 (en) | 2015-08-24 | 2017-09-12 | 128 Technology, Inc. | Network packet flow controller with extended session management |
US9871748B2 (en) | 2015-12-09 | 2018-01-16 | 128 Technology, Inc. | Router with optimized statistical functionality |
US9985883B2 (en) | 2016-02-26 | 2018-05-29 | 128 Technology, Inc. | Name-based routing system and method |
US10205651B2 (en) | 2016-05-13 | 2019-02-12 | 128 Technology, Inc. | Apparatus and method of selecting next hops for a session |
US10298616B2 (en) | 2016-05-26 | 2019-05-21 | 128 Technology, Inc. | Apparatus and method of securing network communications |
US10841206B2 (en) | 2016-05-31 | 2020-11-17 | 128 Technology, Inc. | Flow modification including shared context |
US11722405B2 (en) | 2016-05-31 | 2023-08-08 | 128 Technology, Inc. | Reverse forwarding information base enforcement |
US10257061B2 (en) | 2016-05-31 | 2019-04-09 | 128 Technology, Inc. | Detecting source network address translation in a communication system |
US10200264B2 (en) | 2016-05-31 | 2019-02-05 | 128 Technology, Inc. | Link status monitoring based on packet loss detection |
US10091099B2 (en) | 2016-05-31 | 2018-10-02 | 128 Technology, Inc. | Session continuity in the presence of network address translation |
US11075836B2 (en) | 2016-05-31 | 2021-07-27 | 128 Technology, Inc. | Reverse forwarding information base enforcement |
US12040968B2 (en) | 2016-05-31 | 2024-07-16 | 128 Technology, Inc. | Flow modification including shared context |
US9832072B1 (en) | 2016-05-31 | 2017-11-28 | 128 Technology, Inc. | Self-configuring computer network router |
US10009282B2 (en) | 2016-06-06 | 2018-06-26 | 128 Technology, Inc. | Self-protecting computer network router with queue resource manager |
US9985872B2 (en) | 2016-10-03 | 2018-05-29 | 128 Technology, Inc. | Router with bilateral TCP session monitoring |
US10425511B2 (en) | 2017-01-30 | 2019-09-24 | 128 Technology, Inc. | Method and apparatus for managing routing disruptions in a computer network |
US11799760B2 (en) | 2017-03-07 | 2023-10-24 | 128 Technology, Inc. | Router device using flow duplication |
US11496390B2 (en) | 2017-03-07 | 2022-11-08 | 128 Technology, Inc. | Router device using flow duplication |
US10833980B2 (en) | 2017-03-07 | 2020-11-10 | 128 Technology, Inc. | Router device using flow duplication |
US10432519B2 (en) | 2017-05-26 | 2019-10-01 | 128 Technology, Inc. | Packet redirecting router |
US11503116B1 (en) | 2017-08-04 | 2022-11-15 | 128 Technology, Inc. | Network neighborhoods for establishing communication relationships between communication interfaces in an administrative domain |
US11165863B1 (en) | 2017-08-04 | 2021-11-02 | 128 Technology, Inc. | Network neighborhoods for establishing communication relationships between communication interfaces in an administrative domain |
US12021925B1 (en) | 2017-08-04 | 2024-06-25 | 128 Technology, Inc. | Network neighborhoods for establishing communication relationships between communication interfaces in an administrative domain |
US11652739B2 (en) | 2018-02-15 | 2023-05-16 | 128 Technology, Inc. | Service related routing method and apparatus |
US11658902B2 (en) | 2020-04-23 | 2023-05-23 | Juniper Networks, Inc. | Session monitoring using metrics of session establishment |
Also Published As
Publication number | Publication date |
---|---|
KR101098082B1 (en) | 2011-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101098082B1 (en) | System and method for guiding bypass of internet connection path using a DNS packet modulation, and recording medium storing program thereof | |
KR100416541B1 (en) | Method for accessing to home-network using home-gateway and home-portal sever and apparatus thereof | |
CA3021223C (en) | A method and a system for using relays for network optimization in ip-based communication networks | |
US8532126B2 (en) | Mediated network address translation traversal | |
US7684397B2 (en) | Symmetric network address translation system using STUN technique and method for implementing the same | |
Blanchet | Migrating to IPv6: a practical guide to implementing IPv6 in mobile and fixed networks | |
US20060056420A1 (en) | Communication apparatus selecting a source address | |
US20080133774A1 (en) | Method for implementing transparent gateway or proxy in a network | |
US20150188882A1 (en) | Method and apparatus for network address translation and firewall traversal | |
US20050201304A1 (en) | Signaling mediation agent | |
JP2011515945A (en) | Method and apparatus for communicating data packets between local networks | |
EP3364609B1 (en) | Communication system, address notification device, communication control device, terminal, communication method, and program | |
US11297115B2 (en) | Relaying media content via a relay server system without decryption | |
US20080072279A1 (en) | Method for mobile ipv6 packet traversing firewall and firewall | |
CN104202307A (en) | Data forwarding method and device | |
EP2026528B1 (en) | Integrated internet telephony system and signaling method thereof | |
Tseng et al. | Can: A context-aware NAT traversal scheme | |
US7869451B2 (en) | Method for operating a local computer network connected to a remote private network by an IPsec tunnel, software module and IPsec gateway | |
KR100645517B1 (en) | Method and system for routing VoIP call based on subscriber service class | |
US20150100625A1 (en) | Data Transmission System | |
KR101062957B1 (en) | Ualel based harmful site access blocking device in LAN environment and its method | |
Aiash et al. | Security and QoS integration for protecting service providers in hterogeneous environments | |
US8780891B2 (en) | Multimedia content sharing via audio-video communication | |
JP5947763B2 (en) | COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION PROGRAM | |
Lu | Novel method for transferring access control list rules to synchronize security protection in a locator/identifier separation protocol environment with cross‐segment host mobility |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20141101 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150925 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20161028 Year of fee payment: 6 |
|
LAPS | Lapse due to unpaid annual fee |