KR20110062994A - System and method for guiding bypass of internet connection path using a dns packet modulation, and recording medium storing program thereof - Google Patents

System and method for guiding bypass of internet connection path using a dns packet modulation, and recording medium storing program thereof Download PDF

Info

Publication number
KR20110062994A
KR20110062994A KR1020090119909A KR20090119909A KR20110062994A KR 20110062994 A KR20110062994 A KR 20110062994A KR 1020090119909 A KR1020090119909 A KR 1020090119909A KR 20090119909 A KR20090119909 A KR 20090119909A KR 20110062994 A KR20110062994 A KR 20110062994A
Authority
KR
South Korea
Prior art keywords
dns
address
server
dns packet
private network
Prior art date
Application number
KR1020090119909A
Other languages
Korean (ko)
Other versions
KR101098082B1 (en
Inventor
이학종
Original Assignee
이학종
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이학종 filed Critical 이학종
Priority to KR1020090119909A priority Critical patent/KR101098082B1/en
Publication of KR20110062994A publication Critical patent/KR20110062994A/en
Application granted granted Critical
Publication of KR101098082B1 publication Critical patent/KR101098082B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Abstract

PURPOSE: An internet connection path detour inducing system through a dns pack modulation and method thereof are provided to enable the modulated DNS packet to enter to a private network by modulating the DNS packet form the internet network. CONSTITUTION: A DNS(Domain Name System) packet modulation server(300) check whether an IP address of a inquiry domain name is included in an address list of an IP collision band. The DNS packet modulation server transmits a DNS packet replaced instead of an IP address of a domain name of the quality with an IP address of a connection agent sever(400) to a user terminal.

Description

디엔에스 패킷 변조를 통한 인터넷 접속 경로 우회 유도시스템 및 그 방법{System and method for guiding bypass of internet connection path using a DNS packet modulation, and recording medium storing program thereof}System and method for guiding bypass of internet connection path using a DNS packet modulation, and recording medium storing program

본 발명은 도메인 네임 시스템(Domain Name System: 이하는 'DNS'라 칭함) 패킷 변조를 통한 인터넷 접속 경로 우회 유도시스템 및 그 방법에 관한 것으로, 보다 상세하게는 공인 IP 어드레스 영역을 사설망의 IP 어드레스로 사용하는 경우 인터넷망으로부터 인입되는 모든 DNS 패킷을 자동으로 변조하여 사설망으로 인입되도록 함으로써, 사설망과 같은 IP 어드레스 영역을 사용하는 인터넷 영역을 접속대행서버의 IP 어드레스로 인식하게 하여, 접속이 불가능하던 IP 어드레스 영역과도 통신이 원할하게 이루어질 수 있게 하는 DNS 패킷 변조를 통한 인터넷 접속 경로 우회 유도시스템 및 그 방법에 관한 것이다.The present invention relates to a system and method for deriving an Internet access route bypassing a domain name system (hereinafter, referred to as 'DNS') packet modulation. More specifically, the present invention relates to a public IP address area as a private network IP address. In case of use, it automatically modulates all DNS packets coming from the Internet network and enters into the private network, so that the Internet area using the same IP address area as the private network is recognized as the IP address of the accessing agent server. The present invention relates to an Internet access path bypass derivation system and method through DNS packet modulation that enables communication with an address area smoothly.

전세계를 하나의 네트워크로 연결하는 인터넷(INTERNET)은 사용자가 원하는 문자정보, 동화상 및 음성 데이터를 장소에 구애받지 않고 전송할 수 있게 한다. 특히 월드와이드웹(World Wide Web:WWW)은 구조의 단순성과 멀티미디어 서비스 제공 등 많은 장점을 가지고 있어 전세계적으로 폭발적인 인기를 얻고 있다. 초기의 월드와이드웹(WWW)은 단지 다양한 정보를 신속히 제공하는 데에 그쳤지만, 지금은 그림 정보뿐만 아니라 동화상도 제공하는 CGI환경을 구축하여 더욱 더 인기를 얻고 있다.INTERNET, which connects the world with one network, enables users to transmit text, video, and voice data that they want anywhere. In particular, the World Wide Web (WWW) has gained tremendous popularity all over the world due to its many advantages such as the simplicity of its structure and the provision of multimedia services. The early World Wide Web (WWW) was just providing a variety of information quickly, but now it is becoming more and more popular by building a CGI environment that provides not only picture information but also moving pictures.

일반적인 네트워크 구성은 도 1에 도시된 바와 같이 외부 인터넷망과 내부 사설망을 연결하는 구성으로 이루어지며, 사설망과 인터넷망을 연결하기 위해서는 인터넷 사업자로부터 공인 IP 어드레스를 부여받아 사용하게 된다. 대개의 경우 부여받은 공인 IP 어드레스는 사설망 사용자 수보다 훨씬 적기 때문에 NAT(network address translation) 기술을 적용하여 사설망 사용자의 IP 어드레스를 인터넷에 적합한 공인 IP 어드레스로 변환하여 인터넷을 사용하게 된다.The general network configuration is composed of connecting the external Internet network and the internal private network, as shown in Figure 1, in order to connect the private network and the Internet network is used by receiving a public IP address from the Internet provider. In most cases, the authorized public IP addresses are much smaller than the number of private network users. Therefore, NAT (Network Address Translation) technology is used to convert private network users' IP addresses into public IP addresses suitable for the Internet.

IANA에서는 IP 어드레스 자원의 효율적인 사용을 위하여 10.x.x.x 등의 사설망 어드레스 영역을 지정(RFC1918)하여 사설망 사용자의 IP 어드레스로만 사용하도록 권고하고 있다. 그러나 실제로 사설망을 구축함에 있어 IANA의 권고를 따르지 않는 경우가 있으며, 예를 들어 도 2에 도시된 K사 사설망의 경우 해당 사설망의 IP 어드레스로 98.0.0.0-98.255.255.255 영역의 IP 어드레스를 사용하도록 망이 구축되어 있다. 이와 같이 구축된 망에서 K사는 인터넷 영역인 98.x.x.x, 즉 IP 어드레스로 98.0.0.0 -98.255.255.255 영역의 사설망 IP 어드레스를 사용하게 된다. 이 경우에 사설망에서 사용하는 IP 어드레스(98.x.x.x)는 인터넷 접속시 NAT 처리되어 인터넷에 적합한 IP 어드레스로 변경되므로 일반적으로 인터넷을 접속하는데에는 아무런 문제가 없다.The IANA recommends that private network address areas such as 10.x.x.x (RFC1918) be used only as IP addresses of private network users for efficient use of IP address resources. However, there are some cases in which the private network is not followed by the recommendation of IANA. For example, in the case of the K company private network shown in FIG. 2, the IP address of the area of 98.0.0.0-98.255.255.255 should be used. The network is established. In this network, K uses 98.x.x.x, which is the Internet zone, that is, a private network IP address in the range of 98.0.0.0 -98.255.255.255. In this case, since the IP address (98.x.x.x) used in the private network is changed to an IP address suitable for the Internet when NAT is connected to the Internet, there is generally no problem in connecting to the Internet.

그러나 이와 같이 IANA 권고를 무시하고 인터넷 영역의 IP 어드레스를 사설 영역의 IP 어드레스로 사용하였기 때문에 인터넷 영역의 98.x.x.x 대역과의 통신은 불가능하게 된다.However, since the IANA recommendation was ignored and the IP address of the Internet area was used as the IP address of the private area, communication with the 98.x.x.x band of the Internet area would be impossible.

즉, 도 2에 예시된 망의 구성에서 컴퓨터 A는 인터넷의 컴퓨터 B를 접속하고자 하나 컴퓨터 B의 IP 어드레스가 K사 사설망에서 사용하는 IP 어드레스 영역에 속해 있으므로 K사 사설망에서는 B 컴퓨터를 사설망 내부의 컴퓨터로 인식하는 오류가 발생하여 접속이 불가능하게 되는 통신 장애가 발생하게 된다. That is, in the network configuration illustrated in FIG. 2, computer A attempts to connect to computer B of the Internet, but computer B is connected to private network in company K because the IP address of computer B belongs to an IP address area used in company K. An error recognized by the computer occurs and a communication failure occurs that makes the connection impossible.

본 발명이 해결하고자 하는 기술적 과제는, 공인 IP 어드레스 영역을 사설망 IP 어드레스로 사용하는 사설망에 대하여, 인터넷망으로부터 인입되는 DNS 패킷을 변조하여 사설망으로 인입되도록 함으로써, 사설망과 같은 IP 어드레스 영역을 사용하는 인터넷 영역과도 통신이 원할하게 이루어지도록 하는 DNS 패킷 변조를 통한 인터넷 접속 경로 우회 유도시스템과 방법 및 그 방법에 관한 전부 또는 일부 프로세스를 컴퓨터로 실행시키기 위한 소스 프로그램을 기록한 프로그램 기록매체를 제공하고자 하는 것이다.The technical problem to be solved by the present invention is to use the same IP address area as the private network by modulating the DNS packet coming from the Internet network to the private network for the private network using the public IP address area as the private network IP address To provide a program recording medium recording a source program for executing a computer or a whole or a part of the process and method for deriving the Internet access path bypass through DNS packet modulation to facilitate communication with the Internet zone will be.

상술한 목적을 달성하기 위한 본 발명의 일 실시 형태는, 사설망 관문 라우터에서 전송되는 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스가 IP 충돌 대역의 어드레스목록에 포함되는지를 확인하여, 질의 도메인이름의 IP 어드레스를 대신하여 접속 대행 서버의 IP 어드레스로 대체한 DNS 패킷을 사설망으로 전송하는 DNS 패킷 변조서버; DNS패킷 변조서버에 의해 DNS 패킷에 대체된 IP 어드레스로의 접속을 대행하여 사용자 단말기와 목적지 서버와의 데이터 통신을 중계하는 접속 대행 서버;로 이루어진 DNS 패킷 변조를 통한 웹 접속 경로 우회 유도시스템이다.One embodiment of the present invention for achieving the above object is to check whether the IP address of the query domain name contained in the DNS packet transmitted from the private network gateway router is included in the address list of the IP collision band, the IP of the query domain name A DNS packet modulation server for transmitting the DNS packet replaced with the IP address of the access agent server to the private network instead of the address; And a proxy server for relaying data communication between a user terminal and a destination server by substituting a connection to an IP address replaced by a DNS packet modulation server by a DNS packet modulation server.

상술한 목적을 달성하기 위한 본 발명의 다른 실시 형태는, 공인 IP 어드레스 영역을 사설망 IP 어드레스로 사용하도록 구축된 사설망 내의 사용자 단말기 또는 사설망 내의 DNS 서버와 인터넷망의 목적지 서버 간의 인터넷 통신을 중계하는 접속 대행 서버와, DNS 패킷을 변조하는 DNS패킷 변조서버, 및 인터넷망으로부터 사설망으로 인입되는 DNS 패킷의 전송 경로를 라우팅하는 사설망 관문 라우터를 구비한 네트워크 시스템에서의 인터넷 통신을 중계하는 방법에 있어서, 인터넷망으로부터 사설망으로 인입되는 DNS 패킷이 DNS패킷 변조서버로 전송되도록 사설망 관문 라우터의 라우팅 경로를 형성하는 단계; 사설망 관문 라우터에서 전송되는 DNS 패킷을 DNS패킷 변조서버가 검사하여 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스가 IP 충돌 대역의 어드레스목록에 포함되는지를 판단하는 단계; DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스가 IP 충돌 대역의 어드레스목록에 해당하는 경우 해당 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스 대신 접속 대행서버의 IP 어드레스로 대체하여 해당 DNS 패킷을 사설망으로 인입시키는 단계; 를 포함하는 DNS 패킷 변조를 통한 인터넷 접속 경로 우회 유도방법, 및 상기 인터넷 접속 경로 우회 유도 방법에 관한 전부 또는 일부 프로세스를 컴퓨터로 실행시키기 위한 소스 프로그램을 기록한 프로그램 기록매체이다.Another embodiment of the present invention for achieving the above object is a connection for relaying Internet communication between a user terminal in a private network or a DNS server in a private network and a destination server in the Internet network constructed to use a public IP address area as a private network IP address. A method for relaying Internet communications in a network system having a proxy server, a DNS packet modulation server for modulating DNS packets, and a private network gateway router for routing transmission paths of DNS packets entering the private network from the Internet network. Forming a routing path of a private network gateway router so that DNS packets coming into the private network from the network are transmitted to a DNS packet modulation server; Checking, by the DNS packet modulation server, a DNS packet transmitted from a private network gateway router to determine whether an IP address of a query domain name included in the DNS packet is included in an address list of an IP collision band; If the IP address of the query domain name in the DNS packet corresponds to the address list of the IP collision band, replace the DNS packet with the IP address of the accessing agent server instead of the IP address of the query domain name in the DNS packet and introduce the DNS packet into the private network. step; It is a program recording medium that records a source program for executing a computer or a whole or a part of the process related to the Internet access path bypass derivation method, and the DNS packet modulation including a.

본 발명에 의하면, 인터넷 영역의 IP 어드레스를 사설 영역의 IP 어드레스로 사용하는 경우에도 인터넷 영역의 IP 어드레스 대역과의 통신이 원할하게 이루어질 수 있게 되며, 따라서 IP 어드레스의 충돌이 자주 발생하게 되는 대역에서의 통신 품질을 향상시킬 수 있게 된다.According to the present invention, even when the IP address of the Internet area is used as the IP address of the private area, communication with the IP address band of the Internet area can be made smoothly, and therefore, in a band where IP address collision occurs frequently. It is possible to improve the communication quality.

이하, 첨부 도면을 참조하여 본 발명의 바람직한 실시예를 보다 구체적으로 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 3은 본 발명의 바람직한 실시 형태에 따른 DNS 패킷 변조를 통한 인터넷 접속 경로 우회 유도시스템의 구성을 나타내는 블록도로서, 이를 참조하면 본 발명은 도메인 이름 등을 입력하여 DNS 쿼리 패킷을 전송하기 위한 적어도 하나 이상의 사용자 단말기(A)가 제공되며, 상기 사용자 단말기에 입력되는 도메인 이름을 기반으로 인터넷망(100)과 사설망(200) 사이에서 패킷에 대한 최상의 경로 지정 및 다음 장치로의 데이터 전송을 각각 담당하는 인터넷망 관문 라우터(110) 및 사설망 관문 라우터(210), 상기 사설망 관문 라우터(210)에 연결되어 인터넷 망으로부터 입력되는 DNS 패킷을 변조하여 IP 충돌을 방지하는 DNS패킷 변조서버(300), 상기 DNS패킷 변조서버(300)에서 변조된 DNS 패킷에 대응하는 IP 어드레스로의 접속을 대행하는 접속 대행서버(400)를 제공한다. 또한 상기 도면에는 도시되지 않았으나 상기 사용자 단말기에 설정되어 있는 내부 또는 외부 DNS 서버(10,20: 도 4a와 도 4b 참조)가 더 포함될 수 있다.FIG. 3 is a block diagram illustrating a configuration of an Internet access path bypass derivation system through DNS packet modulation according to a preferred embodiment of the present invention. Referring to this, the present invention provides a method for transmitting a DNS query packet by inputting a domain name or the like. One or more user terminals (A) are provided, and are responsible for the best routing of packets between the Internet network 100 and the private network 200 and the transmission of data to the next device based on the domain name input to the user terminal. The DNS packet modulation server 300 connected to the Internet network gateway router 110 and the private network gateway router 210 and the private network gateway router 210 to modulate DNS packets input from the Internet network to prevent IP collision. The DNS packet modulation server 300 provides an access agent server 400 that substitutes for an IP address corresponding to the modulated DNS packet. In addition, although not shown in the figure, an internal or external DNS server 10 or 20 (refer to FIGS. 4A and 4B) set in the user terminal may be further included.

사설망 관문 라우터(210)는 인터넷망 관문 라우터(110)와 연결되며, 사설 망(200)에 연결된 사용자 단말기에서 입력되는 DNS 쿼리 패킷을 DNS 서버로 전송하거나 또는 인터넷망(100)으로부터 사설망(200)으로 인입되는 DNS 패킷의 전송 경로를 DNS패킷 변조서버(300)로 라우팅시킨다.The private network gateway router 210 is connected to the internet network gateway router 110 and transmits a DNS query packet input from a user terminal connected to the private network 200 to a DNS server or from the internet network 100 to the private network 200. Route the transmission path of the incoming DNS packet to the DNS packet modulation server 300.

DNS패킷 변조서버(300)는 상기 사설망 관문 라우터(210)에서 DNS 패킷을 수신하거나 송신 가능하도록 연결되며, 사설망 관문 라우터(210)에서 전송되는 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스가 IP 충돌 대역의 어드레스목록에 포함되는지를 확인하여, 질의 도메인이름의 IP 어드레스 대신 접속 대행 서버(400)의 IP 어드레스로 대체한 DNS 패킷을 사용자 단말기로 전송한다. 여기서 상기 DNS패킷 변조서버(300)는 미리 저장되어 있는 IP 충돌 대역의 어드레스 목록을 기준으로 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스를 검사할 수도 있으며, 또는 외부 장비와의 연동에 의해 자동 업데이트되는 IP 충돌 대역의 어드레스 목록을 기준으로 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스를 검사할 수도 있다. 이러한 IP 충돌 대역의 어드레스 목록은 관리자에 의해 관리될 수 있는 값이다.DNS packet modulation server 300 is connected to receive or transmit the DNS packet in the private network gateway router 210, IP address of the query domain name contained in the DNS packet transmitted from the private network gateway router 210 IP collision band Check whether it is included in the address list, and transmit the DNS packet substituted with the IP address of the access agent server 400 instead of the IP address of the query domain name to the user terminal. Here, the DNS packet modulation server 300 may check the IP address of the query domain name contained in the DNS packet based on the previously stored IP collision band address list, or may be automatically updated by interworking with an external device. You can also check the IP address of the query domain name in the DNS packet based on the address list of the IP collision band. The address list of the IP collision band is a value that can be managed by an administrator.

접속 대행서버(400)는 사설망과 인터넷망 사이에서 DNS 프로토콜 및 HTTP 프로토콜의 접속을 중계하도록 구성되었으며, TELNET, FTP 등 필요에 따라 더 추가할 수 있다. DNS 프로토콜의 중계기능은 DNS 서버기능을 추가하는 것으로도 구현할 수 있다. HTTP 프로토콜은 도메인 이름을 이용하여 해당 목적지 정보를 가져오는 구조이므로 DNS 프로토콜 및 HTTP 프로토콜의 중계를 위하여 별도의 추가적인 정보가 필요하지 않으나, TELNET, FTP등의 중계를 위하여 목적지 주소를 다시 한번 입력해야 하는 등의 번거로움이 발생할 수 있다.The access agent server 400 is configured to relay the connection of the DNS protocol and the HTTP protocol between the private network and the Internet network, and may be further added as necessary, such as TELNET and FTP. The relay function of the DNS protocol can also be implemented by adding a DNS server function. Since the HTTP protocol is a structure to get the destination information using the domain name, additional information is not required for relaying the DNS protocol and the HTTP protocol, but it is necessary to input the destination address again for relaying such as TELNET and FTP. The hassle of back may occur.

도 3과 같은 본 발명의 인터넷 접속 경로 우회 유도시스템에서 이루어지는 통신 중계과정은 크게 사설망 관문 라우터(210)의 라우팅 경로 설정단계, DNS패킷 변조서버(300)에 의한 DNS 패킷 검사 및 DNS 패킷 변조단계로 이루어질 수 있다.  The communication relay process performed in the Internet access path bypass derivation system of the present invention as shown in FIG. 3 is largely divided into a routing path setting step of the private network gateway router 210, a DNS packet inspection and a DNS packet modulation step by the DNS packet modulation server 300. Can be done.

사설망 관문 라우터(210)의 라우팅 경로 설정단계는, 인터넷망으로부터 사설망으로 인입되는 DNS 패킷이 DNS패킷 변조서버(300)로 전송되도록 사설망 관문 라우터의 라우팅 경로를 형성하는 단계이다.The routing path setting step of the private network gateway router 210 is a step of forming a routing path of the private network gateway router so that DNS packets entering the private network from the Internet network are transmitted to the DNS packet modulation server 300.

DNS패킷 변조서버(300)에 의한 DNS 패킷 검사단계는 상기 사설망 관문 라우터(210)에서 전송되는 DNS 패킷을 상기 DNS패킷 변조서버(300)가 검사하여 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스가 IP 충돌 대역의 어드레스목록에 포함되는지를 판단하는 단계이다.In the DNS packet inspection step by the DNS packet modulation server 300, the DNS packet modulation server 300 checks the DNS packet transmitted from the private network gateway router 210, and the IP address of the query domain name contained in the DNS packet is IP. It is a step of determining whether it is included in the address list of the collision band.

DNS패킷 변조서버(300)에 의한 DNS 패킷 변조단계는 상기 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스가 IP 충돌 대역의 어드레스목록에 해당하는 경우 해당 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스 대신 접속 대행서버(400)의 IP 어드레스로 대치하여 해당 DNS 패킷을 사설망으로 인입시키는 단계이다.In the DNS packet modulation step by the DNS packet modulation server 300, when the IP address of the query domain name included in the DNS packet corresponds to the address list of the IP collision band, an access agent is substituted instead of the IP address of the query domain name contained in the DNS packet. Substituting the IP address of the server 400, the DNS packet is introduced into the private network.

여기서 상기 DNS패킷 변조서버(300)에 의한 DNS 패킷 검사단계에서는 미리 저장된 값의 IP 충돌 대역에 대한 어드레스 목록을 기준으로 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스를 검사하거나 또는 외부 장비와의 연동에 의해 자동 업데이트되는 IP 충돌 대역의 어드레스 목록을 기준으로 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스를 검사할 수 있을 것이다.Here, in the DNS packet inspection step by the DNS packet modulation server 300, the IP address of the query domain name contained in the DNS packet is checked based on the address list of the IP collision band of the pre-stored value or interworking with an external device. The IP address of the query domain name contained in the DNS packet may be checked based on the address list of the IP collision band that is automatically updated by the user.

이와 같은 인터넷 접속 경로 우회 유도방법에 관한 각 처리 단계의 프로세스 전부 또는 일부는 컴퓨터로 실행시킬 수 있도록 소스 프로그램화하여 프로그램 기록매체에도 기록되어질 수 있음은 물론이다.All or part of the processes of each processing step related to the method for deriving the internet access path bypass may be recorded on a program recording medium by being source programmed to be executed by a computer.

이러한 구성의 본 발명에 따른 DNS 패킷 변조를 통한 인터넷 접속 경로 우회 유도시스템의 동작을 설명한다.The operation of the Internet access path bypass derivation system through the DNS packet modulation according to the present invention having the above configuration will be described.

먼저, 본 발명에 의한 인터넷 접속 경로 우회 유도 시스템에서는 사용자 단말기(A)로부터 목적지 서버(B)의 도메인 이름을 입력하면 사용자 단말기에서는 내부 DNS 서버 또는 외부 DNS 서버로 상기 도메인이름의 IP 어드레스를 알려 달라는 요청이 담긴 DNS 쿼리 패킷을 전송하게 되고, 내부 DNS 서버 또는 외부 DNS 서버는 자체 zone 정보 또는 다른 DNS 서버와의 질의를 통하여 IP 어드레스를 알아낸다. 따라서 DNS 서버의 위치에 상관없이 적어도 한차례 이상 DNS 응답 패킷이 인터넷망(100)으로부터 사설망(200)으로 유입되게 된다. 이러한 질의 결과로 내부 DNS 서버 또는 외부 DNS 서버가 해당 질의 도메인이름의 IP 어드레스를 알게 되면 내부 DNS 서버 또는 외부 DNS 서버는 해당 질의 도메인이름의 IP 어드레스가 담긴 DNS 패킷을 해당 사용자 단말기로 전송하게 된다. 이때 본 발명에서는 사설망으로 인입되는 DNS 패킷을 DNS패킷 변조서버(300)가 검사하여 IP 어드레스 충돌 여부를 판단하여 IP 어드레스가 충돌되는 경우 DNS 패킷을 변조함으로써 접속 대행서버(400)를 통해 통신이 이루어지도록 통신 경로를 안내하게 된다. 즉 DNS패킷 변조서버(300)는 DNS 패킷에 담긴 해당 질의 도메인이름의 IP 어드레스가 미리 저장되어 있는 IP 충돌 대역의 어드레스 목록 또는 외부 장비와의 연동에 의해 자동 업데이트되는 IP 충돌 대역의 어드레스 목록에 해당하는 경우 DNS 패킷에 담긴 해당 질의 도메인이 름의 IP 어드레스 대신 접속 대행 서버(400)의 IP 어드레스로 대체하는 DNS 패킷 변조를 통해 사용자 단말기 또는 내부 DNS 서버로 전송함으로써 사용자 단말기 또는 내부 DNS 서버는 IP 어드레스의 충돌 없이 접속 대행 서버(400)를 통해 해당 목적지 서버와의 통신을 실시하게 된다.First, in the Internet access path bypass deriving system according to the present invention, when the domain name of the destination server B is inputted from the user terminal A, the user terminal requests the internal DNS server or the external DNS server to inform the IP address of the domain name. The DNS query packet containing the request is transmitted, and the internal DNS server or the external DNS server finds the IP address through its zone information or query with another DNS server. Therefore, at least one DNS response packet is introduced into the private network 200 from the Internet network 100 regardless of the location of the DNS server. As a result of this query, when the internal DNS server or the external DNS server knows the IP address of the query domain name, the internal DNS server or the external DNS server transmits the DNS packet containing the IP address of the query domain name to the user terminal. At this time, in the present invention, the DNS packet modulation server 300 checks the incoming DNS packet to the private network to determine whether the IP address collision, and if the IP address is collided, the communication is performed through the access agent server 400 by modulating the DNS packet. Guide the communication path. That is, the DNS packet modulation server 300 corresponds to the address list of the IP collision band in which the IP address of the query domain name contained in the DNS packet is stored in advance or the IP collision band address list automatically updated by interworking with an external device. When the user terminal or internal DNS server is an IP address by transmitting to the user terminal or the internal DNS server through the DNS packet modulation to replace the query domain name in the DNS packet with the IP address of the access agent server 400 instead of the IP address of the name. Communication with the corresponding destination server is performed through the access agent server 400 without collision.

도 4a는 도 3에 예시된 본 발명의 인터넷 접속 경로 우회 유도시스템에서 이루어지는 통신 중계과정을 상세하게 예시한 신호 흐름도로서, 이 도면에서는 목적지 서버(B)의 IP 어드레스 98.x.x.x는 내부망에서 사용하는 IP 어드레스로서 접속이 불가능한 상황이 예시되어 있다. 본 발명에서는 이를 해결하기 위해 DNS패킷 변조서버(300)와 접속 대행 서버(400)를 도입하게 됨으로써 인터넷 망으로 나가는 DNS 패킷은 아무 방해 없이 나가지만, 들어오는 모든 DNS 패킷은 도 4a에 도시된 바와 같이 검사를 위해 모두 DNS패킷 변조서버(300)로 보내지게 되어 설정된다.FIG. 4A is a signal flow diagram illustrating in detail the communication relaying process performed in the Internet access path bypass deriving system of the present invention illustrated in FIG. 3, in which IP address 98.xxx of a destination server B is used in an internal network. A situation in which connection is impossible as an IP address is illustrated. In the present invention, the DNS packet modulation server 300 and the access agent server 400 is introduced to solve this problem, but the DNS packets going out to the Internet network go out without any interference, but all incoming DNS packets are shown in FIG. 4A. All are set to be sent to the DNS packet modulation server 300 for inspection.

도 4a는 내부에 존재하는 내부 DNS 서버를 참조할 경우를 예시하고 있는 도면으로서, 내부 DNS 서버(10)를 참조할 경우로 사용자가 접속하고자 하는 도메인이름(to.be.org)과 상기 도메인이름의 IP 어드레스를 알고 있는 네임 서버(ns.be.org), 즉 to.be.org와 ns.be.org의 IP 어드레스가 모두 IP 어드레스 충돌 영역에 위치한 경우를 가정하였다.4A is a diagram illustrating a case of referring to an internal DNS server existing therein. When referring to an internal DNS server 10, a domain name (to.be.org) and a domain name that a user wants to access are referred to. It is assumed that a name server (ns.be.org) that knows the IP address of the IP address, that is, the IP addresses of to.be.org and ns.be.org, are both located in the IP address collision area.

도 4a에 도시된 바와 같이 사용자 단말기(A)가 인터넷망 접속을 위해 도메인 이름(to.ne.org)을 입력하게 되면 사용자 단말기에서는 해당 사용자 단말기에 설정된 내부 DNS 서버(10)로 목적지 서버(B)의 IP 어드레스를 알려달라는 요청이 담긴 DNS 쿼리 패킷을 전송하게 되고, 내부 DNS 서버(10)에서는 다른 DNS 서버와 적어도 한 차례 이상의 질의(.org.DNS→.be.org.DNS→to.be.org)를 주고 받는 과정을 거쳐 질의 도메인 이름의 IP 어드레스(ns.be.org=98.1.1.8)가 담긴 DNS 패킷이 유입되게 된다. 이러한 매 질의 과정에서 전송되는 DNS 패킷은 내부 DNS 서버(10)로 유입되기 이전에 DNS패킷 변조서버(300)를 거쳐 패킷 검사가 이루어지게 된다. 이때 DNS패킷 변조서버(300)에서는 인터넷망(100)으로부터 사설망(200)으로 인입되는 모든 DNS 패킷을 검사하여 DNS 패킷에 담긴 질의 도메인 이름의 IP 어드레스가 IP 충돌 대역의 어드레스 목록에 해당하는지를 판단한다. 이 판단 결과, 해당 질의 도메인 이름의 IP 어드레스가 IP 충돌 대역의 값이 아니면 DNS패킷 변조서버(300)는 인터넷망(100)으로부터 사설망(200)으로 인입되는 DNS 패킷을 변조하지 않고 그대로 내부 DNS 서버(10)에 전송하게 되며, 반대로 해당 질의 도메인 이름의 IP 어드레스가 IP 충돌 대역의 값이면 DNS패킷 변조서버(300)는 사설망에서 접속이 불가능한 IP 충돌 대역에 있는 질의 도메인 이름의 IP 어드레스 대신 접속 대행 서버(400)의 IP 어드레스로 대체하여 DNS 패킷을 변조하여 그 변조된 DNS 패킷을 내부 DNS 서버(10)에 전송하게 된다.As shown in FIG. 4A, when the user terminal A inputs a domain name (to.ne.org) to access the Internet network, the user terminal sends the destination server B to the internal DNS server 10 set in the user terminal. DNS query packet containing a request for the IP address of the server is transmitted, and the internal DNS server 10 performs at least one query (.org.DNS → .be.org.DNS → to.be) with another DNS server. .org) sends and receives a DNS packet containing the IP address of the query domain name (ns.be.org = 98.1.1.8). The DNS packet transmitted in each such query process is packet-checked through the DNS packet modulation server 300 before being introduced into the internal DNS server 10. At this time, the DNS packet modulation server 300 examines all the DNS packets entering the private network 200 from the Internet network 100 and determines whether the IP address of the query domain name contained in the DNS packet corresponds to the address list of the IP collision band. . As a result of this determination, if the IP address of the query domain name is not a value of the IP collision band, the DNS packet modulation server 300 does not modulate the DNS packet coming into the private network 200 from the Internet network 100 without changing the internal DNS server. On the contrary, if the IP address of the query domain name is a value of the IP collision band, the DNS packet modulation server 300 substitutes for the IP address of the query domain name in the IP collision band that is not accessible in the private network. Substituting the IP address of the server 400 modulates the DNS packet and transmits the modulated DNS packet to the internal DNS server 10.

이에 따라 내부 DNS 서버(10)는 해당 질의 도메인이름의 IP 어드레스가 담긴 DNS 패킷 또는 접속 대행 서버(400)의 IP 어드레스가 담긴 변조된 DNS 패킷 중의 어느 하나를 DNS 패킷 변조서버(300)로부터 수신하여 그것을 사용자 단말기(A) 또는 접속대행서버(400)로 전송하게 된다. Accordingly, the internal DNS server 10 receives either the DNS packet containing the IP address of the query domain name or the modulated DNS packet containing the IP address of the access agent server 400 from the DNS packet modulation server 300. It is transmitted to the user terminal (A) or access agent server (400).

따라서 질의 도메인 이름의 IP 어드레스가 IP 충돌 대역 내에 있는 경우 DNS패킷 변조서버(300)의 DNS 패킷 변조에 의해 사용자 단말기(A)에는 접속 대행 서 버(400)의 IP 어드레스가 안내됨으로써 사용자 단말기(A)는 접속 대행 서버(400)를 통해 IP 충돌 대역의 목적지 서버와도 원할한 통신이 가능하게 한다.Therefore, when the IP address of the query domain name is within the IP collision band, the IP address of the access agent server 400 is guided to the user terminal A by the DNS packet modulation of the DNS packet modulation server 300, thereby providing the user terminal A. ) Enables smooth communication with the destination server in the IP collision band through the access agent server 400.

한편, 도 4b는 외부에 존재하는 외부 DNS 서버(20)를 참조할 경우를 예시하고 있는 도면으로서, 외부 DNS 서버(20)를 참조할 경우, 도 4b에 도시된 바와 같이 사설망(200)에 연결된 사용자 단말기(A)가 인터넷망 접속을 위해 도메인 이름(to.be.org)을 입력하게 되면, 사용자 단말기에서는 해당 사용자 단말기에 설정된 외부 DNS 서버(20)로 목적지 서버(B)의 IP 어드레스를 알려달라는 요청이 담긴 DNS 쿼리 패킷을 전송하게 되고, 외부 DNS 서버(20)에서는 다른 DNS 서버와 적어도 한 차례 이상의 질의(.org.DNS→.be.org.DNS→to.be.org)를 주고 받는 과정을 통해 외부 인터넷 접속 요청이 있는 목적지 서버(B)의 IP 어드레스를 담은 DNS 패킷을 DNS패킷 변조서버(300)를 거쳐 외부로부터 해당 사용자 단말기로 최소한 한번 이상은 유입시킨다. 이때 DNS패킷 변조서버(300)에서는 인터넷망(100)으로부터 사설망(200)으로 인입되는 DNS 패킷을 검사하여 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스가 IP 충돌 대역의 어드레스 목록에 해당하는지를 판단한다. 이 판단 결과 해당 질의 도메인이름의 IP 어드레스가 IP 충돌 대역의 값이 아니면 DNS패킷 변조서버(300)는 DNS 패킷을 변조하지 않고 그대로 사용자 단말기(A)로 전송하게 되며, 반대로 해당 질의 도메인이름의 IP 어드레스가 IP 충돌 대역의 값이면 DNS패킷 변조서버(300)는 사설망에서 접속이 불가능한 IP 충돌 대역에 있는 질의 도메인이름의 IP 어드레스 대신 접속 대행 서버(400)의 IP 어드레스로 대체하여 DNS 패킷을 변조하여 그 변조된 DNS 패킷을 사용자 단말기(A)로 전송하게 된다. On the other hand, Figure 4b is a diagram illustrating a case of referring to the external DNS server 20 that exists outside, when referring to the external DNS server 20, connected to the private network 200, as shown in Figure 4b When the user terminal A enters a domain name (to.be.org) to access the Internet network, the user terminal informs the IP address of the destination server B to the external DNS server 20 set in the user terminal. The DNS query packet containing the request for the request is transmitted, and the external DNS server 20 exchanges at least one query (.org.DNS → .be.org.DNS → to.be.org) with another DNS server. Through the process, the DNS packet containing the IP address of the destination server B having an external Internet access request is introduced at least once from the outside to the corresponding user terminal through the DNS packet modulation server 300. At this time, the DNS packet modulation server 300 examines the DNS packet entering the private network 200 from the Internet network 100 and determines whether the IP address of the query domain name contained in the DNS packet corresponds to the address list of the IP collision band. As a result of this determination, if the IP address of the query domain name is not a value of the IP collision band, the DNS packet modulation server 300 transmits the DNS packet to the user terminal A without modulating the DNS packet. If the address is a value of the IP collision band, the DNS packet modulation server 300 modulates the DNS packet by substituting the IP address of the access agent server 400 instead of the IP address of the query domain name in the IP collision band that is not accessible in the private network. The modulated DNS packet is transmitted to the user terminal A.

따라서 질의 도메인이름의 IP 어드레스가 IP 충돌 대역 내에 있는 경우 DNS패킷 변조서버(300)의 DNS 패킷 변조에 의해 사용자 단말기에는 접속 대행 서버(400)의 IP 어드레스가 안내됨으로써 사용자 단말기는 접속 대행 서버(400)를 통해 IP 충돌 대역의 목적지 서버와도 원할한 통신이 가능하게 한다. Therefore, when the IP address of the query domain name is within the IP collision band, the IP address of the access agent server 400 is guided to the user terminal by the DNS packet modulation of the DNS packet modulation server 300, thereby allowing the user terminal to access the access agent server 400. ) Enables smooth communication with the destination server in the IP collision band.

결국 사용자 단말기(A)는 to.be.org=211.7.7.7이라고 생각하면서 접속 대행 서버(400)로 접속하게 된다. 이때 접속 대행 서버(400)는 통상 프록시(proxy) 서버라 불리우는 서버로서 예를 들어 자신을 naver라고 생각하고 접속하는 상대에게는 naver로 보이고, daum이라고 생각하고 접속하는 상대에게는 daum이라고 보이게 되는 역할을 하게 되므로 사용자 단말기 측에서는 이를 전혀 눈치채지 못하고 인터넷을 접속할 수 있게 된다.As a result, the user terminal A connects to the access agent server 400 while thinking that to.be.org = 211.7.7.7. At this time, the access agent server 400 is a server called a proxy server. For example, the server is regarded as a naver, and appears as a naver to a person to be connected, and a daum to a person to be connected as a person to be considered as a daum. As a result, the user terminal can access the Internet without noticing this at all.

이상에서는, 본 발명을 특정의 바람직한 실시 예에 대해서 도시하고 설명하였다. 그러나 본 발명은 상술한 실시 예에만 한정되는 것은 아니며, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 이하의 특허 청구범위에 기재된 본 발명의 기술적 사상의 요지를 벗어남이 없이 얼마든지 다양하게 변경 실시할 수 있을 것이다.In the above, the present invention has been shown and described with respect to certain preferred embodiments. However, the present invention is not limited to the above-described embodiments, and those skilled in the art to which the present invention pertains can vary as many without departing from the spirit of the technical idea of the present invention described in the claims below. Changes may be made.

도 1은 정상적으로 사설망을 구성한 경우를 예시한 블록도이다.1 is a block diagram illustrating a case where a private network is normally configured.

도 2는 공인 IP 어드레스 영역을 사설망 IP 어드레스로 사용하여 접속 장애가 발생할 수 있는 구성을 나타내는 블록도이다.2 is a block diagram illustrating a configuration in which a connection failure may occur using a public IP address area as a private network IP address.

도 3은 본 발명의 바람직한 실시 형태에 따른 DNS 패킷 변조를 통한 인터넷 접속 경로 우회 유도시스템의 구성을 나타내는 블록도이다.3 is a block diagram showing a configuration of an Internet access path bypass derivation system through DNS packet modulation according to a preferred embodiment of the present invention.

도 4a와 도 4b는 도 3에 예시된 본 발명의 인터넷 접속 경로 우회 유도시스템에서 이루어지는 통신 중계과정을 예시한 신호 흐름도로서, 도 4a는 DNS 서버가 사설망 내부에 존재하는 경우의 예시도이고, 도 4b는 DNS 서버가 사설망 외부에 존재하는 경우의 예시도이다.4A and 4B are signal flow diagrams illustrating a communication relay process performed in the Internet access path bypass derivation system of the present invention illustrated in FIG. 3, and FIG. 4A is an exemplary diagram when a DNS server exists inside a private network. 4b is an example of the case where the DNS server exists outside the private network.

<도면의 주요부분에 대한 부호의 설명><Description of the symbols for the main parts of the drawings>

10 : 내부 DNS 서버 20 : 외부 DNS 서버10: internal DNS server 20: external DNS server

100 : 인터넷망 110 : 인터넷망 관문 라우터100: Internet network 110: Internet network gateway router

200 : 사설망 210 : 사설망 관문 라우터200: private network 210: private network gateway router

300 : DNS패킷 변조서버 400 : 접속 대행서버 300: DNS packet modulation server 400: access agent server

Claims (8)

사설망 관문 라우터에서 전송되는 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스가 IP 충돌 대역의 어드레스목록에 포함되는지를 확인하여, 질의 도메인이름의 IP 어드레스를 대신하여 접속 대행 서버의 IP 어드레스로 대체한 DNS 패킷을 사용자 단말기로 전송하는 DNS패킷 변조서버;Check whether the IP address of the query domain name contained in the DNS packet transmitted from the private network gateway router is included in the IP collision band address list, and replace the IP address of the query domain name with the IP address of the access agent server. DNS packet modulation server for transmitting to the user terminal; 상기 DNS패킷 변조서버에 의해 상기 DNS 패킷에 대체된 IP 어드레스로의 접속을 대행하여 상기 사용자 단말기와 상기 목적지 서버와의 데이터 통신을 중계하는 접속 대행 서버;로 이루어진 것을 특징으로 하는 DNS 패킷 변조를 통한 인터넷 접속 경로 우회 유도시스템.A proxy server configured to relay data communication between the user terminal and the destination server by substituting the DNS packet modulation server for access to the IP address replaced by the DNS packet; Internet access route bypass guidance system. 제1항에 있어서, The method of claim 1, 사설망에 연결된 사용자 단말기에서 입력되는 DNS 쿼리 패킷을 DNS 서버로 전송하거나 또는 인터넷망으로부터 사설망으로 인입되는 DNS 패킷의 전송 경로를 DNS패킷 변조서버로 라우팅시키는 사설망 관문 라우터;를 더 포함하고,A private network gateway router for transmitting a DNS query packet input from a user terminal connected to a private network to a DNS server or for routing a transmission path of a DNS packet coming into a private network from an internet network to a DNS packet modulation server; 상기 DNS패킷 변조서버는 상기 사설망 관문 라우터에서 DNS 패킷을 수신하거나 송신 가능하도록 연결되는 것을 특징으로 하는 DNS 패킷 변조를 통한 인터넷 접속 경로 우회 유도시스템.And the DNS packet modulation server is connected to receive or transmit a DNS packet at the private network gateway router. 제1항에 있어서,The method of claim 1, 상기 DNS패킷 변조서버는 미리 저장된 값의 IP 충돌 대역에 대한 어드레스 목록을 기준으로 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스를 검사하는 것을 특징으로 하는 DNS 패킷 변조를 통한 인터넷 접속 경로 우회 유도시스템.And the DNS packet modulation server checks an IP address of a query domain name contained in a DNS packet based on an address list of an IP collision band having a pre-stored value. 제1항에 있어서, The method of claim 1, 상기 DNS패킷 변조서버는 외부장비와의 연동에 의해 자동 업데이트되는 IP 충돌 대역의 어드레스 목록을 기준으로 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스를 검사하는 것을 특징으로 하는 DNS 패킷 변조를 통한 인터넷 접속 경로 우회 유도시스템.The DNS packet modulation server checks an IP address of a query domain name contained in a DNS packet based on an address list of an IP collision band that is automatically updated by interworking with an external device. Bypass Induction System. 공인 IP 어드레스 영역을 사설망 IP 어드레스로 사용하도록 구축된 사설망 내의 사용자 단말기 또는 사설망 내의 DNS 서버와 인터넷망의 목적지 서버 간의 인터넷 통신을 중계하는 접속 대행 서버와, DNS 패킷을 변조하는 DNS패킷 변조서버, 및 인터넷망으로부터 사설망으로 인입되는 DNS 패킷의 전송 경로를 라우팅하는 사설망 관문 라우터를 구비한 네트워크 시스템에서의 인터넷 통신을 중계하는 방법에 있어서,A connection agent server for relaying Internet communication between a user terminal in a private network or a DNS server in a private network and a destination server of an Internet network constructed to use a public IP address area as a private network IP address, a DNS packet modulation server for modulating DNS packets, and Claims [1] A method for relaying Internet communication in a network system having a private network gateway router for routing a transmission path of DNS packets entering an private network from an internet network. (a) 인터넷망으로부터 사설망으로 인입되는 DNS 패킷이 DNS패킷 변조서버로 전송되도록 사설망 관문 라우터의 라우팅 경로를 형성하는 단계;(a) forming a routing path of a private network gateway router so that DNS packets entering the private network from the Internet network are transmitted to a DNS packet modulation server; (b) 상기 사설망 관문 라우터에서 전송되는 DNS 패킷을 상기 DNS패킷 변조서버가 검사하여 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스가 IP 충돌 대역의 어드레스목록에 포함되는지를 판단하는 단계;(b) checking, by the DNS packet modulation server, a DNS packet transmitted from the private network gateway router to determine whether the IP address of the query domain name contained in the DNS packet is included in the address list of the IP collision band; (c) 상기 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스가 IP 충돌 대역의 어드레스목록에 해당하는 경우 해당 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스 대신 접속 대행서버의 IP 어드레스로 대체하여 해당 DNS 패킷을 사설망으로 인입시키는 단계; 를 포함하는 것을 특징으로 하는 DNS 패킷 변조를 통한 인터넷 접속 경로 우회 유도방법.(c) If the IP address of the query domain name contained in the DNS packet corresponds to the address list of the IP collision band, replace the corresponding DNS packet by substituting the IP address of the access agent server instead of the IP address of the query domain name contained in the DNS packet. Introducing into a private network; Internet access path bypass derivation method through the DNS packet modulation, characterized in that it comprises a. 제5항에 있어서,The method of claim 5, 상기 (b)단계에서 DNS패킷 변조서버는 미리 저장된 값의 IP 충돌 대역에 대한 어드레스 목록을 기준으로 DNS 패킷에 담긴 질의 도메인 이름의 IP 어드레스를 검사하는 것을 특징으로 하는 DNS 패킷 변조를 통한 인터넷 접속 경로 우회 유도방법.In step (b), the DNS packet modulation server checks the IP address of the query domain name contained in the DNS packet based on the address list of the IP collision band of the pre-stored value. Bypass Induction Method. 제5항에 있어서, The method of claim 5, 상기 (b)단계에서 DNS패킷 변조서버는 외부장비와의 연동에 의해 자동 업데이트되는 IP 충돌 대역의 어드레스 목록을 기준으로 DNS 패킷에 담긴 질의 도메인이름의 IP 어드레스를 검사하는 것을 특징으로 하는 DNS 패킷 변조를 통한 인터넷 접속 경로 우회 유도방법.In the step (b), the DNS packet modulation server modulates the DNS packet, wherein the DNS packet modulation server checks the IP address of the query domain name contained in the DNS packet based on the address list of the IP collision band that is automatically updated by interworking with an external device. How to induce Internet access route bypass through 제5항 내지 제7항 중 어느 한 항에 기재된 인터넷 접속 경로 우회 유도방법 의 각 단계의 전부 또는 일부 프로세스를 컴퓨터로 실행시키기 위한 소스 프로그램을 기록한 것을 특징으로 하는 프로그램 기록매체.A program recording medium which records a source program for executing a computer to execute all or part of the processes of each step of the method for deriving Internet access path bypass according to any one of claims 5 to 7.
KR1020090119909A 2009-12-04 2009-12-04 System and method for guiding bypass of internet connection path using a DNS packet modulation, and recording medium storing program thereof KR101098082B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090119909A KR101098082B1 (en) 2009-12-04 2009-12-04 System and method for guiding bypass of internet connection path using a DNS packet modulation, and recording medium storing program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090119909A KR101098082B1 (en) 2009-12-04 2009-12-04 System and method for guiding bypass of internet connection path using a DNS packet modulation, and recording medium storing program thereof

Publications (2)

Publication Number Publication Date
KR20110062994A true KR20110062994A (en) 2011-06-10
KR101098082B1 KR101098082B1 (en) 2011-12-26

Family

ID=44397070

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090119909A KR101098082B1 (en) 2009-12-04 2009-12-04 System and method for guiding bypass of internet connection path using a DNS packet modulation, and recording medium storing program thereof

Country Status (1)

Country Link
KR (1) KR101098082B1 (en)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104065766A (en) * 2014-07-14 2014-09-24 北京快易博科技有限公司 Bypass cache domain name resolution method and system
US9729682B2 (en) 2015-05-18 2017-08-08 128 Technology, Inc. Network device and method for processing a session using a packet signature
US9729439B2 (en) 2014-09-26 2017-08-08 128 Technology, Inc. Network packet flow controller
US9736184B2 (en) 2015-03-17 2017-08-15 128 Technology, Inc. Apparatus and method for using certificate data to route data
US9762485B2 (en) 2015-08-24 2017-09-12 128 Technology, Inc. Network packet flow controller with extended session management
US9832072B1 (en) 2016-05-31 2017-11-28 128 Technology, Inc. Self-configuring computer network router
US9871748B2 (en) 2015-12-09 2018-01-16 128 Technology, Inc. Router with optimized statistical functionality
US9985872B2 (en) 2016-10-03 2018-05-29 128 Technology, Inc. Router with bilateral TCP session monitoring
US9985883B2 (en) 2016-02-26 2018-05-29 128 Technology, Inc. Name-based routing system and method
US10009282B2 (en) 2016-06-06 2018-06-26 128 Technology, Inc. Self-protecting computer network router with queue resource manager
US10091099B2 (en) 2016-05-31 2018-10-02 128 Technology, Inc. Session continuity in the presence of network address translation
US10200264B2 (en) 2016-05-31 2019-02-05 128 Technology, Inc. Link status monitoring based on packet loss detection
US10205651B2 (en) 2016-05-13 2019-02-12 128 Technology, Inc. Apparatus and method of selecting next hops for a session
US10257061B2 (en) 2016-05-31 2019-04-09 128 Technology, Inc. Detecting source network address translation in a communication system
US10277506B2 (en) 2014-12-08 2019-04-30 128 Technology, Inc. Stateful load balancing in a stateless network
US10298616B2 (en) 2016-05-26 2019-05-21 128 Technology, Inc. Apparatus and method of securing network communications
US10425511B2 (en) 2017-01-30 2019-09-24 128 Technology, Inc. Method and apparatus for managing routing disruptions in a computer network
US10432519B2 (en) 2017-05-26 2019-10-01 128 Technology, Inc. Packet redirecting router
US10833980B2 (en) 2017-03-07 2020-11-10 128 Technology, Inc. Router device using flow duplication
US10841206B2 (en) 2016-05-31 2020-11-17 128 Technology, Inc. Flow modification including shared context
US11075836B2 (en) 2016-05-31 2021-07-27 128 Technology, Inc. Reverse forwarding information base enforcement
US11165863B1 (en) 2017-08-04 2021-11-02 128 Technology, Inc. Network neighborhoods for establishing communication relationships between communication interfaces in an administrative domain
US11652739B2 (en) 2018-02-15 2023-05-16 128 Technology, Inc. Service related routing method and apparatus
US11658902B2 (en) 2020-04-23 2023-05-23 Juniper Networks, Inc. Session monitoring using metrics of session establishment

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100552475B1 (en) * 2003-01-21 2006-02-15 삼성전자주식회사 Gateway for supporting communication between network devices of different private networks

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104065766B (en) * 2014-07-14 2018-01-30 吴兴利 One kind bypass caching domain name analytic method
CN104065766A (en) * 2014-07-14 2014-09-24 北京快易博科技有限公司 Bypass cache domain name resolution method and system
US9729439B2 (en) 2014-09-26 2017-08-08 128 Technology, Inc. Network packet flow controller
US9923833B2 (en) 2014-09-26 2018-03-20 128 Technology, Inc. Network packet flow controller
US10277506B2 (en) 2014-12-08 2019-04-30 128 Technology, Inc. Stateful load balancing in a stateless network
US9736184B2 (en) 2015-03-17 2017-08-15 128 Technology, Inc. Apparatus and method for using certificate data to route data
US10091247B2 (en) 2015-03-17 2018-10-02 128 Technology, Inc. Apparatus and method for using certificate data to route data
US9729682B2 (en) 2015-05-18 2017-08-08 128 Technology, Inc. Network device and method for processing a session using a packet signature
US10033843B2 (en) 2015-05-18 2018-07-24 128 Technology, Inc. Network device and method for processing a session using a packet signature
US10432522B2 (en) 2015-08-24 2019-10-01 128 Technology, Inc. Network packet flow controller with extended session management
US9762485B2 (en) 2015-08-24 2017-09-12 128 Technology, Inc. Network packet flow controller with extended session management
US9871748B2 (en) 2015-12-09 2018-01-16 128 Technology, Inc. Router with optimized statistical functionality
US9985883B2 (en) 2016-02-26 2018-05-29 128 Technology, Inc. Name-based routing system and method
US10205651B2 (en) 2016-05-13 2019-02-12 128 Technology, Inc. Apparatus and method of selecting next hops for a session
US10298616B2 (en) 2016-05-26 2019-05-21 128 Technology, Inc. Apparatus and method of securing network communications
US10841206B2 (en) 2016-05-31 2020-11-17 128 Technology, Inc. Flow modification including shared context
US10200264B2 (en) 2016-05-31 2019-02-05 128 Technology, Inc. Link status monitoring based on packet loss detection
US10257061B2 (en) 2016-05-31 2019-04-09 128 Technology, Inc. Detecting source network address translation in a communication system
US11722405B2 (en) 2016-05-31 2023-08-08 128 Technology, Inc. Reverse forwarding information base enforcement
US9832072B1 (en) 2016-05-31 2017-11-28 128 Technology, Inc. Self-configuring computer network router
US10091099B2 (en) 2016-05-31 2018-10-02 128 Technology, Inc. Session continuity in the presence of network address translation
US11075836B2 (en) 2016-05-31 2021-07-27 128 Technology, Inc. Reverse forwarding information base enforcement
US10009282B2 (en) 2016-06-06 2018-06-26 128 Technology, Inc. Self-protecting computer network router with queue resource manager
US9985872B2 (en) 2016-10-03 2018-05-29 128 Technology, Inc. Router with bilateral TCP session monitoring
US10425511B2 (en) 2017-01-30 2019-09-24 128 Technology, Inc. Method and apparatus for managing routing disruptions in a computer network
US10833980B2 (en) 2017-03-07 2020-11-10 128 Technology, Inc. Router device using flow duplication
US11799760B2 (en) 2017-03-07 2023-10-24 128 Technology, Inc. Router device using flow duplication
US11496390B2 (en) 2017-03-07 2022-11-08 128 Technology, Inc. Router device using flow duplication
US10432519B2 (en) 2017-05-26 2019-10-01 128 Technology, Inc. Packet redirecting router
US11503116B1 (en) 2017-08-04 2022-11-15 128 Technology, Inc. Network neighborhoods for establishing communication relationships between communication interfaces in an administrative domain
US11165863B1 (en) 2017-08-04 2021-11-02 128 Technology, Inc. Network neighborhoods for establishing communication relationships between communication interfaces in an administrative domain
US11652739B2 (en) 2018-02-15 2023-05-16 128 Technology, Inc. Service related routing method and apparatus
US11658902B2 (en) 2020-04-23 2023-05-23 Juniper Networks, Inc. Session monitoring using metrics of session establishment

Also Published As

Publication number Publication date
KR101098082B1 (en) 2011-12-26

Similar Documents

Publication Publication Date Title
KR101098082B1 (en) System and method for guiding bypass of internet connection path using a DNS packet modulation, and recording medium storing program thereof
KR100416541B1 (en) Method for accessing to home-network using home-gateway and home-portal sever and apparatus thereof
US8532126B2 (en) Mediated network address translation traversal
US7684397B2 (en) Symmetric network address translation system using STUN technique and method for implementing the same
US20060056420A1 (en) Communication apparatus selecting a source address
US20080133774A1 (en) Method for implementing transparent gateway or proxy in a network
CA3021223C (en) A method and a system for using relays for network optimization in ip-based communication networks
US20050201304A1 (en) Signaling mediation agent
JP2011515945A (en) Method and apparatus for communicating data packets between local networks
US11297115B2 (en) Relaying media content via a relay server system without decryption
EP3364609B1 (en) Communication system, address notification device, communication control device, terminal, communication method, and program
US20080072279A1 (en) Method for mobile ipv6 packet traversing firewall and firewall
CN104202307A (en) Data forwarding method and device
EP2026528B1 (en) Integrated internet telephony system and signaling method thereof
US7869451B2 (en) Method for operating a local computer network connected to a remote private network by an IPsec tunnel, software module and IPsec gateway
Tseng et al. Can: A context-aware NAT traversal scheme
KR100645517B1 (en) Method and system for routing VoIP call based on subscriber service class
KR101062957B1 (en) Ualel based harmful site access blocking device in LAN environment and its method
US20150100625A1 (en) Data Transmission System
US8780891B2 (en) Multimedia content sharing via audio-video communication
Aiash et al. Security and QoS integration for protecting service providers in hterogeneous environments
JP2007519356A (en) Remote control gateway management with security
JP5947763B2 (en) COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION PROGRAM
Lu Novel method for transferring access control list rules to synchronize security protection in a locator/identifier separation protocol environment with cross‐segment host mobility
US8572283B2 (en) Selectively applying network address port translation to data traffic through a gateway in a communications network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141101

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150925

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161028

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee