IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ スレットストップ・インコーポレーテッドの特許一覧

特開2023-100941ネットワークノードによる情報の伝搬
<>
  • 特開-ネットワークノードによる情報の伝搬 図1
  • 特開-ネットワークノードによる情報の伝搬 図2
  • 特開-ネットワークノードによる情報の伝搬 図3
  • 特開-ネットワークノードによる情報の伝搬 図4
  • 特開-ネットワークノードによる情報の伝搬 図5
  • 特開-ネットワークノードによる情報の伝搬 図6A
  • 特開-ネットワークノードによる情報の伝搬 図6B
  • 特開-ネットワークノードによる情報の伝搬 図6C
  • 特開-ネットワークノードによる情報の伝搬 図7
  • 特開-ネットワークノードによる情報の伝搬 図8
  • 特開-ネットワークノードによる情報の伝搬 図9
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023100941
(43)【公開日】2023-07-19
(54)【発明の名称】ネットワークノードによる情報の伝搬
(51)【国際特許分類】
   H04L 41/085 20220101AFI20230711BHJP
   H04L 61/4511 20220101ALI20230711BHJP
【FI】
H04L41/085
H04L61/4511
【審査請求】有
【請求項の数】1
【出願形態】OL
【外国語出願】
(21)【出願番号】P 2023078302
(22)【出願日】2023-05-11
(62)【分割の表示】P 2020529096の分割
【原出願日】2018-07-30
(31)【優先権主張番号】62/539,504
(32)【優先日】2017-07-31
(33)【優先権主張国・地域又は機関】US
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Linux
(71)【出願人】
【識別番号】520038703
【氏名又は名称】スレットストップ・インコーポレーテッド
(74)【代理人】
【識別番号】100098394
【弁理士】
【氏名又は名称】山川 茂樹
(72)【発明者】
【氏名】ディヘイン,ニコラス
(72)【発明者】
【氏名】モカペトリス,ポール
(72)【発明者】
【氏名】コポック,ダニエル
(72)【発明者】
【氏名】アティヴォ,アンジェロ
(72)【発明者】
【氏名】チューイ,アラン
(72)【発明者】
【氏名】バーンズ,トーマス・エル
(57)【要約】      (修正有)
【課題】ドメインネームシステム(DNS)を使用してネットワークデバイスに関する情報を配布および取得するシステム、方法及びプログラムを提供する。
【解決手段】ネットワーク構成システム104において、ネットワークデバイス構成データストア114に格納されるネットワークデバイス構成データは、有線又は無線通信チャネルを経由して通信するための有線通信インターフェース及び無線通信インターフェースを含むコンピュータ可読媒体(CRM)102を介して、DNSプロトコルを使用して、1つ以上のDNSサービスとネットワークノードとの間で双方向に交換される。交換された情報は、DNSレコードとして符号化される。
【選択図】図1
【特許請求の範囲】
【請求項1】
ネットワークデバイス伝搬サービスポータルにログインすることと、
ネットワークデバイス構成設定に入力することと、
ネットワークデバイス構成伝搬エージェントおよびキーを取得することと、
ピアに前記ネットワークデバイス伝搬エージェントをインストールすることと、
前記ネットワークデバイス構成伝搬エージェントにキーをインストールすることと、を
含む、方法。
【請求項2】
ネットワークデバイス構成データを有するDNSレコードをダウンロードすることと、
ネットワークデバイス構成を保存することと、
ネットワークデバイス構成の変更をチェックすることと、を含む、請求項1に記載の方
法。
【請求項3】
ネットワークデバイス構成の変更が検出されるときに、
ネットワークデバイス構成データを有するDNSレコードをダウンロードすることと、
ネットワークデバイス構成を保存することと、
ネットワークデバイス構成の変更をチェックすることと、を含む、請求項2に記載の方
法。
【請求項4】
ネットワークデバイス構成の変更が検出されなかったときに、ネットワークデバイス構
成の変更のチェックを継続することを含む、請求項2に記載の方法。
【請求項5】
遠隔測定データを収集することと、
前記遠隔測定データを有するDNSレコードを生成することと、
動的DNS更新を行って、前記遠隔測定データの少なくとも一部をネットワークデバイ
ス構成伝搬サービスに送ることと、を含む、請求項1~4のいずれか一項に記載の方法。
【請求項6】
ネットワークデバイス伝搬サービスポータルにログインする手段と、
ネットワークデバイスの構成設定を入力する手段と、
ネットワークデバイス構成伝搬エージェントおよびキーを取得する手段と、
ピアに前記ネットワークデバイス伝搬エージェントをインストールする手段と、
前記ネットワークデバイス構成伝搬エージェントに前記キーをインストールする手段と
、を備える、システム。
【請求項7】
ネットワークデバイス構成データを有するDNSレコードをダウンロードする手段と、
ネットワークデバイス構成を保存する手段と、
ネットワークデバイス構成の変更をチェックする手段と、を備える、請求項6に記載の
システム。
【請求項8】
ネットワークデバイス構成の変更が検出されるときに、ネットワークデバイス構成デー
タを有するDNSレコードをダウンロードする手段と、
ネットワークデバイス構成の変更が検出されるときにネットワークデバイス構成を保存
する手段と、
ネットワークデバイス構成の変更が検出されるときに、ネットワークデバイス構成の変
更をチェックする手段と、を備える、請求項7に記載のシステム。
【請求項9】
ネットワークデバイス構成の変更が検出されなかったときに、ネットワークデバイス構
成の変更のチェックを継続する手段を備える、請求項7に記載のシステム。
【請求項10】
遠隔測定データを収集する手段と、
前記遠隔測定データを有するDNSレコードを生成する手段と、
動的DNS更新を行って、前記遠隔測定データの少なくとも一部をネットワークデバイ
ス構成伝搬サービスに送る手段と、を備える、請求項1~4のいずれか一項に記載のシス
テム。
【請求項11】
コンピュータプログラム製品であって、前記プログラムがコンピュータによって実行さ
れるときに、前記コンピュータに請求項1~5のいずれか一項に記載の方法の前記ステッ
プを実行させる命令を含む、コンピュータプログラム製品。
【発明の詳細な説明】
【発明の概要】
【0001】
ドメインネームサービス(DNS)プロトコルは、ドメイン名ゾーン転送要求を行うこ
とができるネットワークデバイスに、または動的DNS更新要求を行うことができるネッ
トワークデバイスから情報を伝搬するために使用される。本明細書に記載する技術を組み
込んだ方法には、構成データストアからネットワークデバイスに構成情報を送信すること
が含まれ得る。本明細書に記載する技術を組み込んだシステムには、構成データストアか
らネットワークデバイスに構成情報を送信することに関連付けられた技術を組み込むこと
ができる。本明細書に記載する技術を組み込んだ方法には、ネットワークデバイスの使用
に関する情報をレポートシステムに送信することが含まれ得る。本明細書に記載する技術
を組み込んだシステムには、ネットワークデバイスの使用に関する情報をレポートに送信
することに関連付けられた技術を組み込むことができる。
【図面の簡単な説明】
【0002】
図1】ピアトリガネットワークデバイス構成伝搬システムの例の線図を示す。
図2】ネットワーク構成システムからDNSゾーンへのピアトリガネットワークデバイス構成伝搬の方法の例のフローチャートを示す。
図3】DNSサーバ~DNSクライアントネットワークデバイス構成伝搬システムの例の線図を示す。
図4】スレーブまたはセカンダリDNSサーバネットワークデバイス構成伝搬システムのDNSサーバの例の線図を示す。
図5】DNSエンジン~DNSサーバネットワークデバイス遠隔測定供給システムの例の線図を示す。
図6】ネットワークデバイス構成伝搬システムを利用する方法の例のフローチャートを示す。
図7】複数の伝搬コントローラを備えたネットワークデバイス構成伝搬システムの例の線図を示す。
図8】ファイアウォールを備えた、顧客によって使用されるポリシー伝搬システムの例の線図を示す。
図9】本明細書に記載されているような伝搬が起こり得る構造の例の線図を示す。
【発明を実施するための形態】
【0003】
図1は、ピアトリガネットワークデバイス構成伝搬システムの例の線図100を示す。
図100は、コンピュータ可読媒体(CRM)102、ネットワーク構成システム10
4、構成からDNSへの変換システム106、DNSゾーンリポジトリ108-1~DN
Sゾーンリポジトリ108-n(まとめて、DNSゾーンリポジトリ108)、およびピ
ア110-1~ピア110-n(まとめて、ピア110)を含む。ネットワーク構成シス
テム104、構成からDNSへの変換システム106、DNSゾーンリポジトリ108、
およびピア110は、CRM102に結合されている。
【0004】
本明細書で説明されているCRM102および他のCRM(複数可)は、法定(例えば
、米国では35USC101の下)のすべての媒体を含むこと、およびCRMを含む申し
立てを有効にするには除外が必要である程度にまで、本質的に法定でないすべての媒体を
特に除外することを意図している。既知の法定CRM(複数可)には、ハードウェア(い
くつか例を挙げると、例えば、レジスタ、ランダムアクセスメモリ(RAM)、不揮発性
(NV)記憶装置)が含まれるが、ハードウェアに限定しても、しなくてもよい。
【0005】
本明細書で説明するCRM102および他のコンピュータ可読媒体は、さまざまな潜在
的に適用可能な技術を表すことを意図している。例えば、CRM102を使用して、ネッ
トワークまたはネットワークの一部を形成することができる。2つのコンポーネントがデ
バイス上で同じ場所にある場合、CRM102は、バスまたは他のデータパイプまたはデ
ータ平面を含むことができる。実装形態固有の考慮事項または他の考慮事項に応じて、C
RM102は、有線または無線通信チャネルを経由して通信するための有線通信インター
フェースおよび無線通信インターフェースを含むことができる。第1のコンポーネントが
第1のデバイスに配置され、第2のコンポーネントが第2の(異なる)デバイスに配置さ
れる場合、CRM102は無線または有線のバックエンドネットワークまたはLANを含
むことができる。CRM102は、該当する場合、WANまたは他のネットワークの関連
部分も包含することができる。企業ネットワークには、WANセグメントにわたって結合
された地理的に分散したLANを含めることができる。例えば、分散企業ネットワークに
は、WANセグメントで区切られた複数のLAN(IEEE802.11用語では、各L
ANが基本サービスセット(BSS)と称されることもあるが、ここでは明示的な要件は
示さない)を含めることができる。企業ネットワークでは、VLANトンネリングも使用
することができる(接続されたLANは、IEEE802.11用語では拡張サービスセ
ット(ESS)と称されることもあるが、ここでは明示的な要件は示さない)。実装形態
または他の考慮事項に応じて、CRM102は、企業または第三者の管理下にあるプライ
ベートクラウド、またはパブリッククラウドを含むことができる。
【0006】
本明細書に記載するデバイス、システム、およびCRMは、コンピュータシステム、ま
たはコンピュータシステムの一部、または複数のコンピュータシステムとして実装するこ
とができる。一般に、コンピュータシステムには、プロセッサ、メモリ、不揮発性記憶装
置、およびインターフェースが含まれる。一般的なコンピュータシステムは、通常、少な
くともプロセッサ、メモリ、およびメモリをプロセッサに結合するデバイス(例えば、バ
ス)を含む。プロセッサは、例えば、マイクロプロセッサなどの汎用中央処理装置(CP
U)、またはマイクロコントローラなどの専用プロセッサであり得る。
【0007】
メモリは、限定ではなく例として、ダイナミックRAM(DRAM)やスタティックR
AM(SRAM)などのランダムアクセスメモリ(RAM)を含むことができる。メモリ
は、ローカル、リモート、または分散型であり得る。バスは、プロセッサを不揮発性記憶
装置に結合することもできる。不揮発性記憶装置は、多くの場合、磁気フロッピーもしく
はハードディスク、光磁気ディスク、光ディスク、例えばCD-ROM、EPROM、E
EPROMなどの読み取り専用メモリ(ROM)、磁気カードもしくは光カード、または
大量のデータ用の別の形態の記憶装置である。このデータのいくつかは、多くの場合、コ
ンピュータシステムでのソフトウェアの実行中に、直接メモリアクセスプロセスによって
メモリに書き込まれる。不揮発性記憶装置は、ローカル、リモート、または分散型であり
得る。不揮発性記憶装置は、メモリ内で利用可能なすべての適用可能なデータを使用して
システムを作成することができるため、任意選択的である。
【0008】
ソフトウェアは通常、不揮発性記憶装置に保存される。実際、大規模なプログラムの場
合、プログラム全体をメモリに保存することさえできない場合がある。それでも、必要な
ら、ソフトウェアを実行するためには、それを、処理に適したコンピュータ読み取り可能
な位置に移動し、説明のために、その位置を本明細書ではメモリと称されることを理解さ
れたい。実行のためにソフトウェアがメモリに移動された場合でも、プロセッサは、通常
、ハードウェアレジスタを使用して、ソフトウェアに関連付けられた値と、理想的に実行
を高速化するのに役立つローカルキャッシュと、を保存する。本明細書で使用される場合
、ソフトウェアプログラムが「コンピュータ可読記憶媒体に実装される」として言及され
るとき、ソフトウェアプログラムは、適用可能な既知または便利な位置(不揮発性記憶装
置からハードウェアレジスタ)に保存されると想定される。プログラムに関連付けられた
少なくとも1つの値がプロセッサで読み取り可能なレジスタに保存されているとき、プロ
セッサは「プログラムを実行するように構成されている」と見なされる。
【0009】
動作の一例では、コンピュータシステムは、ディスクオペレーティングシステムなどの
ファイル管理システムを含む、ソフトウェアプログラムであるオペレーティングシステム
ソフトウェアによって制御することができる。関連するファイル管理システムソフトウェ
アを有するオペレーティングシステムソフトウェアの1つの例は、ワシントン州レドモン
ドのMicrosoft CorporationのWindows(登録商標)として
知られているオペレーティングシステムのファミリ、およびそれらの関連するファイル管
理システムである。その関連するファイル管理システムソフトウェアを有するオペレーテ
ィングシステムソフトウェアの別の例は、Linuxオペレーティングシステムおよびそ
の関連するファイル管理システムである。ファイル管理システムは通常、不揮発性記憶装
置に保存され、オペレーティングシステムに必要なさまざまな働きをプロセッサに実行さ
せて、データを入力および出力し、不揮発性記憶装置にファイルを保存することを含め、
メモリにデータを保存する。
【0010】
バスは、プロセッサをインターフェースに結合することもできる。インターフェースに
は、1つ以上の入力および/または出力(I/O)デバイスを含めることができる。実装
形態固有または他の考慮事項に応じて、限定ではなく例として、I/Oデバイスには、キ
ーボード、マウスもしくは他のポインティングデバイス、ディスクドライブ、プリンタ、
スキャナ、およびディスプレイデバイスを含む他のI/Oデバイスが含まれ得る。ディス
プレイデバイスは、限定ではなく例として、陰極線管(CRT)、液晶ディスプレイ(L
CD)、または他の何らかの適用可能な既知のもしくは便利なディスプレイデバイスを含
むことができる。インターフェースには、1つ以上のモデムまたはネットワークインター
フェースを含めることができる。モデムまたはネットワークインターフェースは、コンピ
ュータシステムの一部であるとみなすことができることが理解されよう。インターフェー
スには、アナログモデム、ISDNモデム、ケーブルモデム、トークンリングインターフ
ェース、衛星伝送インターフェース(例えば「ダイレクトPC」)、またはコンピュータ
システムを他のコンピュータシステムに結合するための他のインターフェースが含まれ得
る。インターフェースにより、コンピュータシステムおよび他のデバイスをネットワーク
において一緒に結合させることができる。
【0011】
コンピュータシステムは、クラウドベースのコンピューティングシステムと互換性があ
るか、またはクラウドベースのコンピューティングシステムの一部として、もしくはクラ
ウドベースのコンピューティングシステムを通じて実装することができる。本明細書で使
用されているように、クラウドベースのコンピューティングシステムは、仮想化されたコ
ンピューティングリソース、ソフトウェア、および/または情報をエンドユーザーデバイ
スに提供するシステムである。コンピューティングリソース、ソフトウェア、および/ま
たは情報は、エッジデバイスがネットワークなどの通信インターフェースを経由してアク
セスすることができる集中化されたサービスおよびリソースを維持することにより、仮想
化することができる。「クラウド」はマーケティング用語である場合があり、本明細書の
目的上、本明細書に記載するネットワークのいずれかを含めることができる。クラウドベ
ースのコンピューティングシステムは、サービスへの加入を伴うか、またはユーティリテ
ィ価格設定モデルを使用することができる。ユーザーは、ウェブブラウザ、またはユーザ
ーのエンドユーザーデバイスに配置された他のコンテナアプリケーションを通じて、クラ
ウドベースのコンピューティングシステムのプロトコルにアクセスすることができる。
【0012】
コンピュータシステムは、エンジンとして、エンジンの一部として、または複数のエン
ジンを通じて実装することができる。本明細書で使用されるように、エンジンには、1つ
以上のプロセッサまたはその一部分が含まれる。1つ以上のプロセッサの一部分には、レ
ジスタのサブセットなど、任意の所与の1つ以上のプロセッサを含むハードウェアのすべ
てとは言えないまでもハードウェアの一部分、マルチスレッドプロセッサの1つ以上のス
レッド専用のプロセッサの一部分、プロセッサがエンジンの機能の一部を実行することに
全体的または部分的に専念している間のタイムスライスなどを含めることができる。その
ようなものとして、第1のエンジンおよび第2のエンジンは、1つ以上の専用プロセッサ
を有することができるか、または第1のエンジンおよび第2のエンジンは、1つ以上のプ
ロセッサを互いにまたは他のエンジンと共有することができる。実装形態固有または他の
考慮事項に応じて、エンジンを集中化するか、またはその機能を分散させることができる
。エンジンには、プロセッサで実行するためにCRMに具現化されたハードウェア、ファ
ームウェア、またはソフトウェアを含めることができる。プロセッサは、本明細書の図を
参照して記載されているように、実装されたデータ構造および方法を使用して、データを
新しいデータに変換する。
【0013】
本明細書に記載されているエンジン、または本明細書に記載されているシステムおよび
デバイスを実装することができるエンジンは、クラウドベースのエンジンであってもよい
。本明細書で使用されているように、クラウドベースのエンジンは、クラウドベースのコ
ンピューティングシステムを使用してアプリケーションおよび/または機能を実行するこ
とができるエンジンである。アプリケーションおよび/または機能のすべてまたは一部分
は、複数のコンピューティングデバイスにわたって分散することができ、1つのコンピュ
ーティングデバイスのみに制限する必要はない。いくつかの実施形態では、クラウドベー
スのエンジンは、エンドユーザーのコンピューティングデバイスにローカルに機能および
/またはモジュールをインストールすることなく、エンドユーザーがウェブブラウザまた
はコンテナアプリケーションを通じてアクセスする機能および/またはモジュールを実行
することができる。
【0014】
本明細書で使用されるように、データストアには、テーブル、コンマ区切り値(CSV
)ファイル、従来のデータベース(例えば、SQL)、または他の適用可能な既知もしく
は便利な編成フォーマットを含む、適用可能な任意のデータ編成を有するリポジトリが含
まれることが意図されている。データストアは、例えば、特定用途マシン上の物理的なC
RM、ファームウェア、ハードウェア、それらの組み合わせ、または適用可能な既知もし
くは便利なデバイスもしくはシステムで具現化されるソフトウェアとして実装できる。デ
ータベースインターフェースなどのデータストア関連コンポーネントは、データストアの
「一部」、他の何らかのシステムコンポーネントの一部、またはそれらの組み合わせと見
なすことができるが、データストア関連コンポーネントの物理的な位置や他の特性は、本
明細書に記載されている技術の理解には重要でない。
【0015】
データストアにはデータ構造を含めることができる。本明細書で使用されているように
、データ構造は、所与のコンテキスト内で効率的に使用することができるように、コンピ
ュータにデータを保存および編成する特定の方法に関連付けられている。データ構造は、
一般に、それ自体がメモリに保存され、プログラムによって操作され得るビット文字列で
あるアドレスによって指定され、そのメモリ内の任意の場所でデータを取得して保存する
コンピュータの能力に基づいている。したがって、いくつかのデータ構造は、算術演算を
用いてデータ項目のアドレスを計算することに基づいており、一方、他のデータ構造は、
構造自体の中にデータ項目のアドレスを保存することに基づいている。多くのデータ構造
は両方の原則を使用しており、場合によっては自明ではない方法で組み合わされている。
データ構造の実装には、通常、その構造のインスタンスを作成および操作する一連のプロ
シージャを書き込む必要がある。本明細書に記載するデータストアは、クラウドベースの
データストアであってもよい。クラウドベースのデータストアは、クラウドベースのコン
ピューティングシステムおよびエンジンと互換性のあるデータストアである。
【0016】
図1の例に戻ると、ネットワーク構成システム104は、ネットワークデバイス構成の
設定および管理する役割を担うシステム管理者および他の人員を含み得る企業ネットワー
クの一部を表すことを意図している。線図100では、ネットワーク構成システム104
は、ネットワークデバイス構成入力エンジン112と、ネットワークデバイス構成データ
ストア114と、を含む。
【0017】
ネットワークデバイス構成入力エンジン112は、ネットワークデバイス構成情報が手
動で入力されるか、自動プロセスを使用して入力されるか、またはその両方によって、人
間が入力したデータ用のGUIなどのインターフェースを表すことを意図している。例え
ば、1つ以上のポリシー対応ネットワークデバイス構成ノード306またはそのエージェ
ントは、ネットワークデバイス構成入力エンジン112がネットワークデバイス構成デー
タストア114に格納するネットワークデバイス構成データを入力することができる。
【0018】
図1の例では、構成からDNSへの変換システム106は、ネットワーク構成システム
104からのネットワークデバイス構成を、ネットワークデバイス構成データを含むDN
Sレコードに変換するシステムを表すことを意図している。特定の実装形態において、ネ
ットワークデバイス構成データストア114への変更は、構成からDNSへの変換システ
ム106をトリガして、DNSゾーンに記憶するためにネットワークデバイス構成データ
を符号化するDNS TXTレコードなどのDNSレコードを作成する。本明細書で使用
されているように、管理を委任された1つ以上のサブドメインの領域は、DNSゾーンと
呼ばれる。
【0019】
コンテキストについては、トップレベルドメイン名レジストリオペレーターは、第2レ
ベルドメインの登録に義務付けられた地理的または他の範囲の目的で、パブリックまたは
エンティティにネームスペースを提供する場合がある。下位レベルのドメインを担当する
組織は、ネームスペースを同様に操作し、スペースを細分化する場合がある。サブドメイ
ンスペースの登録または割り当てごとに、登録者は、下位レベルドメインへのサブ委任を
含め、ゾーンの責任を管理する管理および技術インフラストラクチャを維持する義務があ
る。ゾーンは、ドメイン境界で始まり、ドメイン内のリーフノード(ホスト)を含めるか
、または独立して管理される別のゾーンの境界で終わる。各ドメインがさらにサブドメイ
ンに分割され、各々が独自の管理者およびDNSサーバのセットを有するDNSゾーン自
体になると、ツリーは最下部で最大数のリーフノードに成長する。この最下位レベルでは
、ツリーのエンドノードまたはリーフで、DNSゾーンという用語は、使用および管理の
両方の面で「ドメイン」という用語と本質的に同義語になる。ドメインという用語は、そ
れに割り当てられたエンティティのビジネス機能で使用され、ゾーンという用語は通常、
DNSサービスの構成に使用される。
【0020】
特定の実装形態では、構成からDNSへのシステム106は、DNSゾーンの知識、例
えば、管理責任がそれぞれの一人のマネージャに委任されたDNSのドメイン名スペース
の別個の連続部分を使用して、それぞれの複数のDNSゾーンに関連付けられ、かつ関連
付けられているとして識別可能なDNSレコードをDNSゾーンリポジトリ108に保存
する。例えば、構成からDNSへの変換システム106は、変更されたDNSゾーンに関
連付けられた開始権限(SOA)レコードのシリアル番号を増加させることができ、これ
により、DNSゾーンは伝搬準備完了としてラベル付けされる。
【0021】
コンテキストでは、DNSゾーンは、SOAで始まり、ゾーン内で記載されたリソース
のレコードを含むオペレーティングシステムファイルで定義することができる。この方式
は元々、Berkeleyインターネットネームドメインサーバ(BIND)ソフトウェ
アパッケージで使用され、RFC1034およびRFC1035で定義されており、これ
らは参照により本明細書に組み込まれる。
【0022】
有利なことに、構成からDNSへの変換システム106は、DNSレコードにネットワ
ークデバイス構成を含めさせ、これにより、本明細書で後記するようにDNSサービスを
介したネットワークデバイス構成の分散が可能になる。代替案では、代わりにまたは追加
で、DNSレコードには遠隔測定データが含まれる。さらに別の代替案では、代わりにま
たは追加で、DNSレコードにはキー管理データが含まれる。
【0023】
図1の例では、DNSゾーンリポジトリ108は、ドメインネームサーバの構成システ
ムに実装されたDNSゾーン内に記載されたリソースのレコードを表すことを意図してい
る。DNSゾーンリポジトリ108におけるネットワークデバイス構成メッセージの記憶
は、適用可能なネットワークノードへの伝搬のためにネットワークデバイス構成データを
DNSサービスにロードすることとして特徴付けられ得る。DNSレコードの例は、
<device_id>version1.config.threatstop.co
m900IN TXT“param=value”である。
【0024】
図1の例では、ピア110は、ピア110がCRM102を介してデータを送受信する
ことができる有線または無線インターフェースを備えたデバイスを表すことを意図してい
る。ピア110の例は、いくつかの挙げると、デスクトップコンピュータ、ラップトップ
コンピュータ、タブレットコンピュータ、ワイヤレスデバイス(携帯電話、スマートフォ
ンなど)、またはウェアラブルデバイスである。
【0025】
特定の実装形態では、ピア110は、ネットワークを通じたデータの伝送に使用するこ
とができる一意の識別子を含む。一意の識別子には、インターネットプロトコルバージョ
ン4に従って作成された識別子(以下「IPv4」と称される)、またはインターネット
プロトコルバージョン6に従って作成された識別子(以下「IPv6」と称される)が含
まれ、どちらのプロトコルバージョンも参照により本明細書に組み込まれる。実装形態固
有の考慮事項または他の考慮事項に応じて、ピア110は、適用可能な無線デバイスプロ
トコルによりデータを受信および送信するための適用可能な通信インターフェースを含む
ことができる。適用可能な無線デバイスプロトコルの例には、Wi-Fi、ZigBee
(登録商標)、Bluetooth(登録商標)、および他の適用可能な低電力通信規格
が含まれる。
【0026】
特定の実装形態では、ピア110はステーションとしての機能を果たす。本明細書で使
用するように、ステーションは、メディアアクセス制御(MAC)アドレスと、IEEE
802.11標準に準拠する無線媒体への物理層(PHY)インターフェースと、を有す
る、デバイスと称され得る。したがって、例えば、該当する場合、ネットワークデバイス
は、ステーションと称され得る。IEEE802.11a-1999、IEEE802.
11b-1999、IEEE802.11g-2003、IEEE802.11-200
7、およびIEEE802.11n TGn Draft8.0(2009)は参照によ
り組み込まれる。本明細書で使用されているように、802.11標準互換または802
.11標準準拠のシステムは、1つ以上の組み込まれたドキュメントの要件および/もし
くは推奨事項、または以前のドキュメントのドラフトからの要件および/もしくは推奨事
項のうちの少なくともいくつかに準拠しており、Wi-Fiシステムを含む。Wi-Fi
は、IEEE802.11標準と、Wi-Fi Protected Access(W
PA)およびWPA2セキュリティ標準と、Extensible Authentic
ation Protocol(EAP)標準と一般的に相関する非技術的な記述である
。代替の実施形態では、ステーションは、Wi-FiまたはIEEE802.11とは異
なる規格に準拠し、「ステーション」以外の名称で称される場合があり、無線または他の
媒体への異なるインターフェースを有する場合がある。
【0027】
特定の実装形態では、ピア110はIEEE802.3に準拠してネットワークサービ
スにアクセスするように構成されている。IEEE802.3はワーキンググループであ
り、有線イーサネットの物理層およびデータリンク層のMACを定義するワーキンググル
ープによって作成されたIEEE標準の収集である。これは通常、いくつかの広域ネット
ワークアプリケーションを有するローカルエリアネットワークテクノロジーである。通常
、物理的な接続は、さまざまなタイプの銅線またはファイバーケーブルによって、ノード
および/またはインフラストラクチャデバイス(ハブ、スイッチ、ルータ)間でなされる
。IEEE802.3は、IEEE802.1ネットワークアーキテクチャをサポートす
るテクノロジーである。関連技術でよく知られているように、IEEE802.11は、
2.4、3.6、および5GHzの周波数帯域で無線ローカルエリアネットワーク(WL
AN)コンピュータ通信を実装するためのワーキンググループおよび標準の収集である。
標準IEEE802.11-2007の基本バージョンには、その後に補正が加えられて
きた。これらの標準は、Wi-Fiブランドを使用する無線ネットワーク製品の基準を提
供する。IEEE802.1および802.3は参照により組み込まれる。
【0028】
特定の実装形態では、ピア110はDNSエンジンを含む。実装形態または構成の固有
の要因に応じて、DNSエンジンにはDNSサーバまたはDNSクライアントを含めるこ
とができる。さらに、実装形態または構成の固有の要因に応じて、DNSエンジンには、
遠隔測定サブシステム(図示せず)または構成サブシステムを含めることができ、後者は
、構成エンジンおよび構成データストア(図示せず)を含み、どちらも後で説明する。1
つ以上のピア110が遠隔測定サブシステムを含む実装形態では、ネットワーク構成シス
テム104は遠隔測定リーダー(図示せず)を含むことができる。
【0029】
動作の一例では、図1に示されるようなシステムは次のように動作する。ネットワーク
構成システム104は、ネットワークデバイスの構成セットを、CRM102を経由して
、構成からDNSへの変換システム106に提供する。ネットワーク構成システム104
は、ネットワークデバイス構成への変更を検出するなどのトリガに応答して、構成セット
を提供することができる。ネットワークデバイス構成セットには、ネットワークデバイス
の完全な構成または部分的な構成を含めることができる。例えば、ネットワークデバイス
構成セットにはデルタのみが含まれる場合があり、デルタは、以前の構成と現在の構成と
の間の違いを含む部分的な構成である。デルタを提供すると、ピアにいくつかの要件が課
され、これは、例えば遠隔測定サブシステムまたは構成サブシステムを使用して管理する
ことができることに注意されたい。
【0030】
この動作例では、構成からDNSへの変換システム106は、ネットワークデバイス構
成セットをDNSメッセージに変換し、それは1つ以上のDNSリポジトリ108に保存
される。実装形態または構成の固有の要因に応じて、ネットワークデバイス構成セットは
、適用可能なDNSメッセージ内のカプセル化(または包含)に適さないフォーマットで
提供される場合があり、この場合、構成からDNSへの変換システム106は、最初にネ
ットワークデバイス構成セットをDNSメッセージ互換フォーマットに変換し、次に再フ
ォーマットされたネットワークデバイス構成セットをDNSメッセージに含める。特定の
実装形態では、再フォーマットされたネットワークデバイス構成セットは、ピア110の
少なくとも1つが理解する独自のフォーマットを有する。代替案では、再フォーマットさ
れたネットワークデバイス構成セットは標準化されたフォーマットを有する。再フォーマ
ットには、暗号化が含まれる場合と含まれない場合があり、復号化が含まれる場合と含ま
れない場合がある。
【0031】
この動作例では、DNSゾーンリポジトリ108は、ピア110に提供されるネットワ
ークデバイス構成セットメッセージをバッファリングする。特定の実装形態では、ネット
ワークデバイス構成セットメッセージは、ネットワーク構成システム104へのAXFR
クエリまたはIXFRクエリなどのトリガ刺激を開始した1つ以上のピア110に提供さ
れる。(RFC5936、1995、および1996は参照により組み込まれる。)した
がって、ネットワークデバイス構成セットメッセージは、ピアからのトリガ刺激に応答し
て提供される。一方、遠隔測定リーダーを含むネットワーク構成システム104の場合、
ネットワークデバイス構成セットメッセージをピアに提供する必要がない場合がある。む
しろ、DNSゾーンリポジトリ108は、遠隔測定リーダーに従い、動的DNS更新に応
答して更新され得る。この代替案は、1つ以上のピア110で遠隔測定エンジンを実装す
ることを伴い得る。
【0032】
ネットワークデバイス構成を提供する役割を担う当事者と、ネットワークデバイス構成
をDNS互換フォーマットに変換する当事者とは、同じ当事者である必要がない。例えば
、DNSサービスの顧客は、ネットワークデバイス構成をDNSサービスに提供し、顧客
がDNSクエリまたは動的DNS更新を送信するときに、ネットワークデバイス構成をD
NS互換フォーマットに変換することができる。概念的に、ネットワーク構成システム1
04および構成からDNSへの変換システム106は、DNSサービスの一部として特徴
付けることができる。具体的には、ネットワーク構成システム104は、構成からDNS
への変換システム106が使用するデータをバッファするデータストアを少なくとも含み
、最小限のバッファでさえDNSサービスの制御下にあるネットワーク構成システムとし
て特徴付けることができる。同様に、DNSゾーンリポジトリ108は、DNSサービス
がDNSゾーンリポジトリ108のDNSレコードを伝搬するバッファを少なくとも含む
。一方、ピア110は、DNSサービスの一人以上の顧客の制御下にあり得る。
【0033】
この動作例では、ピア110またはそれに関連するエージェントは、DNSクエリでネ
ットワーク構成システム104をトリガし、ピア110は、更新されたネットワークデバ
イス構成を含むそれぞれの応答を受信する。例えば、ネットワーク構成システム104、
構成からDNSへの変換システム106、およびDNSゾーンリポジトリ108がDNS
サービスによって制御される場合、DNSサービスの顧客は、ピアの110の1つ、また
は他の何らかのデバイスを介してネットワークデバイス構成を提供することができ、さら
にピア110の1つからのトリガも提供することができる。顧客からも遠隔測定データを
受信することがDNSサービスにとって望ましい場合がある。したがって、この動作例の
説明のために、顧客は遠隔測定データをDNSサービスに送り返す。
【0034】
前述したように、遠隔測定サブシステムは、適用可能なピアへの明示的なDNS応答を
不要にすることができるが、ピア110は、例えば動的DNS更新を用いてネットワーク
デバイス構成伝搬を依然としてトリガする。いずれにせよ、上記の動作例は、ネットワー
ク構成システムからDNSゾーンへのピアトリガネットワークデバイス構成伝搬の理解を
提供する。
【0035】
図2は、ネットワーク構成システムからDNSゾーンへのピアトリガネットワークデバ
イス構成伝搬のための方法の例のフローチャート200を示す。本明細書に記載するこの
フローチャートおよび他のフローチャートは、理解を促すように編成されたモジュール(
および場合によっては決定ポイント)を示している。しかしながら、状況に応じて、モジ
ュールを、並列実行、再配列、修正(変更、削除、または強化)のために再編成すること
ができることを認識されたい。フローチャート200は、モジュール202で開始し、ネ
ットワークデバイス構成を作成、読み取り、更新、または削除(CRUDing)する。
特定の実装形態では、システムオペレータまたは自動化されたプロセスがネットワークデ
バイスを構成する。システムオペレータまたは自動化されたプロセスは、DNSサービス
の顧客に関連付けられている場合がある。読み取り、作成次いで削除、ならびに更新およ
び以前の更新を元に戻すための更新を行うと、正味デルタがなくなる可能性があることに
注意されたい。しかしながら、このような行為は、セキュリティプロセスなどの他のプロ
セスをトリガする可能性がある。
【0036】
図2の例では、フローチャート200はモジュール204に進み、CRUDに応答して
ネットワークデバイス構成伝搬プロセスをトリガする。CRUDの検出方法は、実装およ
び/または構成に固有である。例えば、CRUD命令の検出、データストアへのアクセス
の検出、以前のデータストアに対する現在のデータストア内のデルタの識別などがプロセ
スをトリガすることができる。有利なことに、ネットワークデバイス構成は、DNSを使
用して伝搬される1つ以上のDNSゾーンに関連付けられたDNSレコードの形態でバッ
ファリングすることができる。
【0037】
図2の例では、フローチャート200は、ネットワークデバイス構成データをDNSレ
コードに組み込むモジュール206に続く。
【0038】
図2の例では、フローチャート200は、DNSレコードをDNSサービスに提供する
モジュール208に続く。有利なことに、DNSレコードにはネットワークデバイス構成
データが含まれているにもかかわらず、DNSサービスはDNSレコードを他のDNSレ
コードと同様に扱うことができる。ポリシーは、例えば、システムオペレータまたは自動
化されたプロセスによって事前に設定されているため、ネットワークデバイス構成伝搬プ
ロセスはポリシー転送ではない。そのようなプロセスは、本明細書ではポリシー非依存ネ
ットワークデバイス構成伝搬プロセスと称される。
【0039】
図2の例では、フローチャートは、モジュール210で終了し、DNSゾーン内でポリ
シー非依存ネットワークデバイス構成を伝搬する。特定の実装形態では、ゾーンのポリシ
ーを設定する当事者は、DNSサービスにネットワークデバイス構成を提供し、DNSサ
ービスをトリガしてDNSゾーン内のネットワークデバイス構成を伝搬する当事者である
。DNSサービスはポリシーを転送しないため、伝搬はポリシーに依存しないものとして
伝播は、ポリシーに依存しないものとして特徴付けられる。有利なことに、ネットワーク
デバイスは、DNSサービスによって提供されるDNSゾーンを使用するか、または別個
のDNSゾーンを使用するように構成することができる。これにかかわらず、複数のネッ
トワークデバイスは、この方法で同じDNSサービスから構成を検索することができる。
【0040】
図3は、DNSサーバ~DNSクライアントネットワークデバイス構成伝搬システムの
例の線図300を示す。線図300は、ネットワーク302、ネットワーク302に結合
されたポリシー非依存ネットワークデバイス構成伝搬ノード304、およびネットワーク
302に結合されたポリシー対応ネットワークデバイス構成ノード306-1~ポリシー
対応ネットワークデバイス構成ノード306-n(まとめて、ポリシー対応ネットワーク
デバイス構成ノード306)を含む。
【0041】
図3の例では、ネットワーク302は、説明のために、LAN、WAN、他の何らかの
サイズのネットワーク、またはそれらの組み合わせを含むことを意図している。特定の実
装形態では、ポリシー非依存ネットワークデバイス構成伝搬ノード304およびポリシー
対応ネットワークデバイス構成ノード306は、インターネットプロトコル(IP)技術
を介して動作可能に接続される。例えば、ポリシー非依存ネットワークデバイス構成伝搬
ノード304およびポリシー対応ネットワークデバイス構成ノード306は、プライベー
トネットワークにわたって、またはインターネットなどのパブリックネットワークにわた
って存在することができる。
【0042】
図3の例では、ポリシー非依存ネットワークデバイス構成伝搬ノード304は、ネット
ワークデバイス構成が、ポリシー対応ネットワークデバイス構成ノード306のポリシー
に従って、提供されるDNSサービスを提供するノードを表すことを意図している。線図
300において、ポリシー非依存ネットワークデバイス構成伝搬ノード304は、DNS
ゾーンリポジトリ308-1~DNSゾーンリポジトリ308-n(まとめて、DNSゾ
ーンリポジトリ308)、およびDNSサーバ310-1~DNSサーバ310-n(ま
とめて、DNSサーバ310)を含む。
【0043】
図3の例では、DNSゾーンリポジトリ308は、1つまたは複数のネットワークデバ
イスに関連付けられ、および1つ以上のネットワークデバイスのネットワークデバイス構
成情報を有する、DNSレコードを保存するように構成されたデータストアを表すことを
意図している。
【0044】
図3の例において、DNSサーバ310は、ポリシー対応ネットワークデバイス構成ノ
ード306が、ネットワークデバイスを構成するために使用するネットワークデバイス構
成データを有するDNSレコードでDNSクエリに応答するエンジンを表すことを意図し
ている。
【0045】
図3の例では、ポリシー対応ネットワークデバイス構成ノード306は、ポリシー非依
存ネットワークデバイス構成伝搬ノード304にDNSクエリを送信して、ネットワーク
デバイス構成データを含むDNS応答をトリガするノードを表すことを意図しており、ポ
リシー対応ネットワークデバイス構成ノード306は、ネットワークデバイスを構成する
ためにこれを使用する。線図300では、ポリシー対応ネットワークデバイス構成ノード
306は、ネットワークデバイス構成伝搬トリガエンジン312、DNSクライアント3
14、DNSゾーンコンテンツから構成データへの変換エンジン316、構成エンジン3
18、およびネットワークデバイス構成データストア320を含む。
【0046】
特定の実装形態では、ネットワークデバイス構成伝搬トリガエンジン312は、DNS
要求をDNSクライアント314に発行する。実装形態または構成の固有の要因に応じて
、ゾーンデータの変更がなされたときに、1つ以上のDNSサーバ310がNOTIFY
メッセージをDNSクライアント314に送信することができるが、ゾーン転送のスケジ
ューリングは、完全にネットワークデバイス構成伝搬トリガエンジン312の制御下にあ
る。特定の実装形態では、ネットワークデバイス構成伝搬トリガエンジン312は、ゾー
ン頂点のSOAリソースレコードの「更新」、「再試行」、および「期限切れ」フィール
ドの値によって制御されるパターンで、定期的にゾーン転送をスケジュールする。トリガ
の頻度および周期は、トリガが手動であるか自動であるかのように、実装または構成の固
有の要因に依存する。
【0047】
特定の実装形態では、DNSクライアント314は最初にDNSサーバ310の1つに
接続する。Transport Layer Security(TLS)またはその前
身であるSecure Sockets Layer(SSL)などの暗号化プロトコル
は、ネットワーク302を経由した通信セキュリティを提供することができる。有利なこ
とに、送信されたデータを暗号化するために使用された対称暗号化により、接続を安全に
することができる。この対称暗号化のキーは、接続ごとに一意に生成され、セッションの
開始時に取り決められた共有秘密に基づいている。DNSサーバ310およびDNSクラ
イアント314は、データを送信する前に、使用する暗号化アルゴリズムおよび暗号化キ
ーの詳細を取り決める。代替的または追加的に、DNSサーバ310およびDNSクライ
アント314のアイデンティティは、一方または両方の当事者に必要とされ得る公開キー
暗号を使用して認証され得る。代替的または追加的に、各メッセージには、メッセージ認
証コードを使用したメッセージ整合性チェックが含まれ、送信中のデータの未検出の損失
または変更を防止する。このようにして、接続は整合性を確保することができる。
【0048】
DNSクライアント314がDNSサーバ310の1つに接続した後、DNSクライア
ント314はDNS非同期完全転送ゾーン(AXFR)を開始する。ゾーン転送では、転
送に伝送制御プロトコル(TCP)を使用する。DNSサーバ310およびDNSクライ
アント314は、ゾーン転送がクライアント-サーバトランザクションの形態を採とるの
で、そのように名付けられている。ゾーン転送を要求するクライアントは、マスタサーバ
からのデータを要求するスレーブサーバまたはセカンダリサーバであり得ることに注意さ
れたい。
【0049】
ゾーン転送は、プリアンブルとそれに続く実際のデータ転送で構成される。プリアンブ
ルは、「ゾーン」の最上部にあるDNSネームスペースのノードである「ゾーンの頂点」
のStart of Authority(SOA)リソースレコードのルックアップで
構成される。このSOAリソースレコードのフィールド、特に「シリアル番号」は、そも
そも実際のデータ転送を行う必要があるかどうかを決定する。クライアントは、SOAリ
ソースレコードのシリアル番号を、そのリソースレコードの最後のコピーのシリアル番号
と比較する。転送されているレコードのシリアル番号が大きい場合、ゾーン内のデータは
(何らかの方法で)「変更」されたと見なされ、スレーブは実際のゾーンデータ転送の要
求に進む。シリアル番号が同一である場合、ゾーン内のデータは「変更」されていないと
見なされ、クライアントは、もしあれば、それがすでに有しているデータベースのコピー
を使用し続けることができる。
【0050】
特定の実装形態では、DNSクライアント314は、DNSクエリ解決メカニズムを使
用してプリアンブルのSOAルックアップを行う。DNSクライアント314は、DNS
クライアント314が実際のデータ転送を行う必要性を識別するまで、DNSサーバ31
0の1つへのTCP接続を開かない。代替案では、DNSクライアント314は、DNS
サーバ310の1つへのTCP接続を開き、その後、実際のデータ転送を行う(行い得る
)場合、同じTCP接続上でSOAルックアッププリアンブルを行う。
【0051】
実際のデータ転送プロセスは、DNSクライアント314が特別なクエリタイプAXF
R(値252)を有するクエリ(オペコード0)を、DNSサーバ310の1つにTCP
接続を経由して送信することによって開始される。DNSサーバ310は、ゾーン内のす
べてのドメイン名のすべての全リソースレコードを含む一連の応答メッセージで応答する
。最初の応答は、ゾーンの頂点のSOAリソースレコードで構成される。他のデータは、
順不同で続く。データの終了は、ゾーンの頂点のSOAリソースレコードを含む応答を繰
り返す関連DNSサーバ310によって通知される。
【0052】
DNSクライアント314は、Transaction SIGnature(TSI
G)を使用して、DNSクライアント314を含むポリシー対応ネットワークデバイス構
成ノード306の1つを認証することができる。TSIGは、共有秘密キーおよび一方向
ハッシュを使用して、DNS更新をする、または応答することが許可されているとしてD
NSサーバ310およびDNSクライアント310を認証する暗号的に安全な方法を提供
する。実装形態固有または構成固有の要因に応じて、DNSへのクエリは認証なしでなさ
れ得るが、DNSへの更新は認証される必要がある。記録された応答が再利用されないよ
うに、タイムスタンプがTSIGプロトコルに含まれている。これは、正確なクロックを
有するように、DNSサーバ310およびDNSクライアント314に要求することがで
きる。Network TIME Protocolは、正確な時刻ソースを提供するこ
とができる。クエリのようなDNS更新は、通常UDPを介して転送されるが、DNSサ
ーバ310はUDP要求およびTCP要求の両方をサポートすることができる。TSIG
は、RFC2845に記載されており、これは参照により組み込まれる。
【0053】
特に中断されない限り、DNSクライアント314は最終的に、AXFR応答からのネ
ットワークデバイス構成データを、DNSゾーンコンテンツから構成データへの変換エン
ジン316に利用可能にする。
【0054】
DNSゾーンコンテンツから構成データへの変換エンジン316は、応答、または少な
くともゾーンの内容を読み取り、応答からネットワーク構成データを復号化する。情報に
チェックサムが含まれる場合、DNSゾーンコンテンツから構成データへの変換エンジン
316は、チェックサムプロセスとの整合性を確保することができる。DNSゾーンコン
テンツから構成データへの変換エンジン316は、ネットワークデバイス構成データを構
成エンジン318に提供する。
【0055】
構成エンジン318は、構成をネットワークデバイス構成データストア320に書き込
む。構成データストア320の一般的な実装形態は、「構成ファイル」であり、構成ファ
イルは、人間が編集可能な平文であり、単純なキーおよび値のペアフォーマットが一般的
である。有利なことに、本明細書に記載する技術は、DNSレコードのデータを符号化し
、この使用しやすい形態を安全な方法で渡すときにテキストの使用を容易にする。代替案
では、状態情報を使用して他のソフトウェアプロセスをトリガする。
【0056】
動作例では、図3に示されるようなシステムは、次のように動作する。1つ以上のDN
Sゾーンリポジトリ308への変更に応答して、1つ以上のDNSサーバ310は、ポリ
シー非依存ネットワークデバイス構成伝搬ノード304から1つ以上のポリシー対応ネッ
トワークデバイス構成ノード306にNOTIFYメッセージを送信することができる。
代替案では、DNSサーバ310はNOTIFYメッセージを送信しない。
【0057】
この動作例では、ネットワークデバイス構成伝搬トリガエンジン312は、ネットワー
クデバイス構成伝搬プロセスを開始するかどうかを決定する。DNSサーバ310がNO
TIFYメッセージを送信するのが可能である場合、ネットワークデバイス構成伝搬トリ
ガエンジン312は、NOTIFYメッセージの受信に応答してプロセスを開始してもよ
い。代替的に、DNSサーバ310がNOTIFYメッセージを送信しない場合、または
NOTIFYメッセージに応答して動作することに加えて、ネットワークデバイス構成伝
搬トリガエンジン312は、定期的にプロセスを開始するか、または明示的な(例えば、
システム管理者による)命令に応答してプロセスを開始することができる。ネットワーク
デバイス構成伝搬トリガエンジン312は、関連する1つ以上のDNSゾーンリポジトリ
308に変更がなかったことが確かである(正しいかどうか)場合、定期的な動作を行わ
ないことを選択することができる。プロセスをトリガするために、ネットワークデバイス
構成伝搬トリガエンジン312は、DNS要求をDNSクライアント314に送信する。
【0058】
この動作例では、DNSクライアント314は、ネットワーク302を経由して、関連
する1つのDNSサーバ310との接続を確立する。例えば、最後のゾーン転送以降、関
連する1つ以上のDNSゾーンリポジトリ308に変更が加えられていないという判定に
より接続が中断されないと仮定すると、DNSクライアント314はDNSゾーン転送(
例えば、AXFR)クエリをDNSサーバ310に送信し、これは、ネットワークデバイ
ス構成データを含むDNS応答で応答する。
【0059】
この動作例では、DNSゾーンコンテンツから構成データへの変換エンジン316は、
ネットワークデバイス構成データコンテンツを、構成エンジン318によるネットワーク
デバイス構成データストア320への記憶に好適なフォーマットに復号化する。
【0060】
図4は、DNSサーバ~スレーブまたはセカンダリDNSサーバネットワークデバイス
構成伝搬システムの例の線図400を示す。線図400は、ネットワーク402、ネット
ワーク402に結合されたポリシー非依存ネットワークデバイス構成伝搬ノード404、
および、ネットワーク402に結合されたポリシー対応ネットワークデバイス構成ノード
406-1~ポリシー対応ネットワークデバイス構成ノード406-n(まとめて、ポリ
シー対応ネットワークデバイス構成ノード406)を含む。線図400は線図300と同
様であるが、DNSクライアント314はDNSサーバ414に置き換えられている。図
4の例では、DNSサーバ410は、DNSサーバ310(図3)と同様であり、DNS
ゾーンリポジトリ408は、任意選択的である。具体的には、図3を参照して例として記
載したように、ゾーン転送要求はAXFRクエリ、または増分ゾーン転送のためのIXF
Rクエリを含むことができる。
【0061】
増分ゾーン転送は、次の点で完全ゾーン転送とは異なり、第一に、(DNSクライアン
トとして働く)DNSサーバ414は、AXFR QTYPEの代わりにQTYPE I
XFR(値251)を使用する。第二に、DNSサーバ414は、もしあれば、IXFR
メッセージで現在有しているゾーン頂点のSOAリソースレコードを送信し、最新と考え
る「ゾーン」のバージョンをサーバに知らせる。第三に、DNSサーバ410のうちの関
連する1つは、ゾーンの全データで通常のAXFR方式で応答してもよいが、代わりに「
増分」データ転送で応答してもよい。後者は、クライアントが有しているとサーバに報告
したゾーンのバージョンと、サーバで最新のゾーンのバージョンとの間の、ゾーンシリア
ル番号順のゾーンデータへの変更のリストで構成されている。変更は、削除されるリソー
スレコードのリストと挿入されるリソースレコードのリストの2つのリストを含む。(リ
ソースレコードへの修正は、削除とそれに続く挿入として表される。)
【0062】
DNSサーバ414に加えて、ポリシー対応ネットワークデバイス構成ノード406は
、ネットワークデバイス構成伝搬トリガエンジン412、DNSゾーンコンテンツから構
成データへの変換エンジン416、構成エンジン418、およびネットワークデバイス構
成データストア420を含む。ポリシー対応ネットワークデバイス構成ノード406は、
サーバ、DNSサーバ414を有するため、ポリシー対応ネットワークデバイス構成ノー
ド406の下流にあるDNSエンジン(サーバまたはクライアント)を備えた追加のピア
は存在してもしなくてもよい。
【0063】
図5は、DNSエンジン~DNSサービスネットワークデバイス構成遠隔測定供給シス
テムの例の線図500を示す。線図500は、ネットワーク502、ネットワーク502
に結合されたネットワークデバイス構成顧客ノード504-1~ネットワークデバイス構
成顧客ノード504-n(まとめて、ネットワークデバイス構成顧客ノード504)、お
よびネットワークデバイス構成サービスノード506を含む。
【0064】
図5の例では、ネットワーク502は、説明のために、LAN、WAN、他の何らかの
サイズのネットワーク、またはそれらの組み合わせを含むことを意図している。特定の実
装形態では、ネットワークデバイス構成顧客ノード504およびネットワークデバイス構
成サービスノード506は、インターネットプロトコル(IP)技術を介して動作可能に
接続される。例えば、ネットワークデバイス構成顧客ノード504およびネットワークデ
バイス構成サービスノード506は、プライベートネットワークにわたって、またはイン
ターネットなどのパブリックネットワークにわたって存在することができる。
【0065】
図5の例では、ネットワークデバイス構成顧客ノード504は、DNSを介してネット
ワークデバイス構成サービスを受信するエンティティの制御下でエンジンおよびデータス
トアを表すことを意図している。線図500において、ネットワークデバイス構成顧客ノ
ード504は、遠隔測定レポートトリガエンジン508、ネットワークデバイス構成から
DNSゾーンコンテンツへの変換エンジン510、フィードバックからDNSゾーンコン
テンツへの変換エンジン512、構成データストア514、フィードバックデータストア
516、および(DNSサーバまたはDNSクライアントを含むことができる)DNSエ
ンジン518を含む。
【0066】
遠隔測定レポートトリガエンジン508は、最終的にネットワークデバイス構成サービ
スノード506に遠隔測定を提供する情報収集プロセスを開始する役割を担うエンジンを
表すことを意図している。特定の実装形態では、遠隔測定レポートトリガエンジン508
は、定期的なトリガ刺激により遠隔測定プロセスを開始させるタイマーを含む。その代わ
りに、またはそれに加えて、遠隔測定レポートトリガエンジン508は、そうするための
明示的なコマンド(例えば、人間またはそのエージェントによって提供される「手動」命
令)に応答して遠隔測定プロセスを開始することができる。
【0067】
プロセスを開始するとき、遠隔測定レポートトリガエンジン508により、ネットワー
クデバイス構成からDNSゾーンコンテンツへの変換エンジン510、およびフィードバ
ックからDNSゾーンコンテンツへの変換エンジン512が、それぞれ構成データストア
514およびフィードバックデータストア516にアクセスし、ネットワークデバイス構
成データおよびフィードバックを、DNSエンジン518によるネットワークデバイス構
成サービスノード506への送信のためのDNSレコードに変換する。
【0068】
フィードバックデータストア516のフィードバックは、いくつか例を挙げると、設定
、ソフトウェアバージョン情報、エラー条件、またはパフォーマンスデータなど、ソフト
ウェアコマンド、ログデータ、またはネットワークの特性によって返される情報を含むこ
とができる。ネットワークデバイス構成からDNSゾーンコンテンツへの変換エンジン5
10は、ネットワークデバイス構成データを、ネットワークデバイス構成データを有する
DNSテキストレコード(DNS TXTレコード)などのDNSレコードとして符号化
し、フィードバックからDNSゾーンコンテンツへの変換エンジン512は、フィードバ
ックデータを有するDNSレコードとしてフィードバックを符号化する。
【0069】
DNSエンジン518は、DNS要求を行うことが可能である。パブリックDNSイン
フラストラクチャを使用する場合、DNSエンジン518は関連するDNSゾーンの名前
で構成される。動作中、DNSエンジン518は、ネットワークデバイス構成サービスノ
ード506に接続する。特定の実装形態では、TLSによって提供されるような相互認証
が使用される。特定の実装形態では、DNSエンジン518は、その構成で提供されたD
NSゾーンの動的DNS更新を行う。動的DNS更新は、DNS TSIGキーで署名す
ることができ、したがって、ネットワークデバイス構成顧客ノード504の関連する1つ
を認証する。プライベートDNSインフラストラクチャを使用する場合、DNS構成には
、適用可能なDNSサーバのIPアドレスまたはホスト名を含める必要がある場合がある
。DNSレコードの例は次のとおりである。
<device_id>version1.tele.threatstop.com9
00IN TXT“telemetry=value”
【0070】
図5の例では、ネットワークデバイス構成サービスノード506は、DNSを使用して
ネットワークデバイス構成伝搬サービスを提供するエンティティの制御下(または顧客と
の共有制御下)のエンジンおよびデータストアを表すことを意図している。線図500
は、ネットワークデバイス構成サービスノード506は、DNSサーバ520-1~DN
Sサーバ520-n(まとめて、DNSサーバ520)、DNSゾーンリポジトリ522
-1~DNSゾーンリポジトリ522-n(まとめて、DNSゾーンリポジトリ522)
、DNSゾーンコンテンツから構成データへの変換エンジン524、構成エンジン526
、およびネットワークデバイス構成データストア528を含む。
【0071】
DNSサーバ520ののうちの関連する1つによって動的DNS更新が受信および処理
され、その結果、DNSゾーンリポジトリ522のうちの関連する1つに記憶するための
DNSレコードが作成される。DNSサーバ520は、パブリックまたはプライベートD
NSインフラストラクチャの一部とすることができる。特定の実装形態では、手動または
自動トリガに応答するDNSゾーンコンテンツから構成データへの変換エンジン524は
、DNSゾーン転送(例えば、AXFR)を使用して、DNSゾーンリポジトリ522に
含まれるDNSゾーンのコンテンツを読み取り、DNSレコードを復号化し、ネットワー
クデバイス構成データを構成エンジン526に提供し、構成エンジン526は、構成デー
タをネットワークデバイス構成データストア526に保存する。有利なことに、複数のネ
ットワークデバイス構成顧客ノード504は、ネットワークデバイス構成サービスノード
506に情報を広めることができる。ネットワークデバイス構成顧客ノード504の各々
は、ネットワークデバイス構成サービスノード506によって提供された同じDNSゾー
ンを使用するように構成することができ、または1つ以上が別個のDNSゾーンを使用す
ることができる。
【0072】
図6A図6B、および図6Cは、ネットワークデバイス構成伝搬システムを利用する
方法の例のフローチャート600を示する。フローチャート600は、ネットワークデバ
イス構成伝搬サービスポータルにログインするモジュール602(図6A)で開始する。
特定の実装形態では、ゾーン名は、IPアドレスから引き出され、ログイン中に利用可能
になる。実装形態または構成に固有の要因に応じて、顧客またはそのエージェントによる
ログイン中またはログイン後にゾーン名を明示的に提供することもできる。
【0073】
図6Aの例では、フローチャート600は、ネットワークデバイス構成設定を入力する
モジュール604に続く。有利なことに、ネットワークデバイスの構成設定は、DNSイ
ンフラストラクチャを活用するためにDNSレコードに符号化される。実装形態または構
成の固有の要因に応じて、顧客は、ネットワーク構成設定をDNSレコードとして、また
はネットワークデバイス構成伝搬サービスもしくはそのエージェントによってDNSレコ
ードに変換される他の何らかのフォーマットで入力することができる。
【0074】
図6Aの例では、フローチャート600は、ネットワークデバイス構成伝搬エージェン
トおよびキーを取得するモジュール606に続く。特定の実装形態では、ネットワークデ
バイス構成伝搬エージェントがダウンロードされる。代替案では、エージェントは、スト
リーミングされるか、実行時に仮想的に提供されるか、または他の何らかの方法で顧客に
利用可能にされる。特定の実装形態では、キーは、顧客のIPアドレスから引き出される
か、または他の何らかの方法で取得された、顧客が明示的に提供したDNSゾーン名から
引き出され、およびTSIGなどの関連付けられたゾーンに関連付けられたキーから引き
出される。
【0075】
図6Aの例では、フローチャート600は、ネットワークデバイス構成伝搬エージェン
トをピアにインストールするモジュール608に続く。実装形態または構成の固有の要因
に応じて、顧客は、1つ以上のピアを有することができる。特定の実装形態では、1つの
エンティティであるネットワークデバイス構成伝搬サービスが、すべてのピアのサービス
プロバイダである。代替案では、ネットワークデバイス構成伝搬サービスは、ピアツーピ
アネットワーク全体に分散される機能を有する。
【0076】
図6Aの例では、フローチャート600は、ネットワークデバイス構成伝搬エージェン
トにキーをインストールするモジュール610に続く。このキーを使用して、キーが引き
出されるDNSゾーン名、および安全な通信の両方をネットワークデバイス構成伝搬サー
ビスに提供することができる。モジュール610から、フローチャート600は、それぞ
れ伝搬および遠隔測定に関連付けられた2つの異なる経路に分裂する。
【0077】
図6Bの例では、フローチャート600は、ネットワークデバイス構成データを有する
DNSレコードをダウンロードするモジュール612に続く。特定の実装形態では、チェ
ックサムなどのアプリケーションレベルのセキュリティチェックが、ネットワークデバイ
ス構成データを検証するために行われる。有利なことに、チェックサムにより、ピアは設
定が完了したことを知ることができるが、これは現実世界の問題である。
【0078】
図6Bの例では、フローチャート600は、ネットワークデバイス構成を保存するモジ
ュール614に続く。特定の実装形態では、DNSレコードは保存する前に復号化される
【0079】
図6Bの例では、フローチャート600は、ネットワークデバイス構成の変更をチェッ
クするモジュール616に続く。特定の実装形態では、チェックは、明示的な命令によっ
て、定期的に、または手動でトリガすることができる。
【0080】
図6Bの例では、フローチャート600は決定ポイント618に進み、ネットワークデ
バイス構成への変更が検出されたかどうかが判定される。ネットワーク構成設定への変更
が検出されたと判定された場合(618-はい)、フローチャート600はモジュール6
12に戻り、そこから継続する。一方、ネットワークデバイス構成の変更が検出されなか
ったと判定された場合(618-いいえ)、フローチャート600は、ネットワークデバ
イス構成の変更が検出されるまでモジュール616および決定ポイント618を繰り返す
【0081】
図6Cの例では、フローチャート600は、(モジュール610から)モジュール62
0へと続き、遠隔測定データを収集する。特定の実装形態では、遠隔測定データは定期的
に収集される。周期は必要に応じて異なる場合があるが、特定の実装形態では、15分は
十分に短いと見なされる。
【0082】
図6Cの例では、フローチャート600は、遠隔測定データを有するDNSレコードを
生成するモジュール622に続く。
【0083】
図6Cの例では、フローチャート600は、モジュール624に続き、動的DNS更新
を行って、遠隔測定データをネットワークデバイス構成伝搬サービスに送る。特定の実装
形態では、ネットワークデバイス構成伝搬サービスは、DNSレコードを復号化し、その
中に符号化された遠隔測定データを保存する。次に、フローチャート600は、モジュー
ル620に戻り、前述のように続き、それにより、モジュール620、622、および6
24を含むループを作成する。
【0084】
図7は、複数の伝搬コントローラを備えたネットワークデバイス構成伝搬システムの例
の線図700を示している。線図700は、コントローラ702、コントローラ704、
ピア706、およびピア708を含む。コントローラ702、704は、1つ以上のDN
SサーバおよびDNSゾーンリポジトリを含む。(図示されていないが、これらのコンポ
ーネントの説明については図1図6を参照されたい。)ピア706、708は、DNS
サーバまたはDNSクライアントなどのDNSエンジンを含む。(図示されていないが、
これらのコンポーネントの説明については図1図6を参照されたい。)ピアは、無関係
のDNSドメインにおいて構成されても、または構成されなくてもよい。線図700は、
ネットワークデバイス構成伝搬サービスが2つ以上のコントローラによって制御され得る
ことを示すことを意図している。
【0085】
図7の例では、コントローラ702、704は、ネットワークデバイス構成を複数のピ
アに伝搬するのに好適なDNSゾーンリポジトリおよび関連エンジンを表すことを意図し
ている。図7の例では、コントローラ702は、ピア706、708からの書き込みアク
セス、およびピア708との読み取りアクセスに関与し、一方、コントローラ704は、
ピア706、708との読み取りアクセスに関与する。これらのアクセスは、説明のため
のみを目的としており、コントローラ704は、ピアからの読み取りアクセスのみに制限
されていると特徴付けられる必要はない。しかしながら、許可されるアクセスの形態を制
限することもできる。例えば、ピア706は、コントローラ702への書き込みアクセス
およびコントローラ704への読み取りアクセスのみをすることができ、一方、ピア70
8は、コントローラ704からの読み取りのみを行うことができるが、コントローラ70
2からの読み取りおよびそれへの書き込みを行うことができる。
【0086】
有利なことに、ピア706、708は、コントローラ702、704のDNSサービス
への共有アクセスを介して応答ポリシーレコード(DNS RPZレコード)を交換する
ことができ、したがって情報を分散するための集中システムを必要としない。
【0087】
図8は、ファイアウォールを備えた顧客によって使用されるポリシー伝搬システムの例
の線図800を示している。線図800は、マスタシステム802および顧客システム8
04を含む。図8の例において、マスタシステム802は、この特定の例では、ポリシー
を伝搬するサービス(またはコントローラ)を表すことを意図している。
【0088】
図800では、マスタシステム802は、ポリシーサブシステム806、ポリシーか
らDNSへの変換エンジン808、およびマスタDNSサービス810を含む。図8の例
において、ポリシーサブシステム806は、ネットワークフィルタ処理ポリシー(ネット
ワークファイアウォールによってフィルタ処理可能なドメイン名およびIPネットワーク
のリストなど)を生成するエンジンおよびデータストアを表すことを意図している。ポリ
シーからDNSへの変換エンジン808は、ポリシーを、DNSレコードタイプに限定さ
れる必要のないDNSレコード、いくつかの例を挙げると、DNS RPZレコード、テ
キストレコード、符号化された文字列データレコードなどに変換する。DNSレコードは
、マスタDNSサービス810によって提供されるDNSゾーンにロードされる。
【0089】
図800では、顧客システム804は、ファイアウォール812-1~ファイアウォ
ール812-n(まとめて、ファイアウォール812)および顧客DNSサービス814
を含む。ファイアウォール812は、それぞれのネットワークノードに関連付けられてい
る。特定の実装形態では、ファイアウォールはDNS要求をする。例えば、ファイアウォ
ール812は、DNSゾーン転送要求をマスタDNSサービス810に発行して、ネット
ワークフィルタ処理ポリシーを含む1つ以上のDNSゾーンを取得し、ファイアウォール
812を通過するネットワークトラフィックにネットワークポリシーを適用することがで
きる。ファイアウォールは、顧客DNSサービス814に動的DNS更新を発行する。例
えば、ファイアウォール812は、ドメイン名またはIPサブネットを表すDNSレコー
ドを送信して、ネットワークフィルタ処理ポリシーを強化または修正することができる。
他のファイアウォール812は、これらのDNSレコードを取得して、それらをポリシー
に適用することができる。有利なことに、図8を参照して記載したシステムは、図7を参
照して記載したように複数のピアを備え、図1図6を参照して記載したようにネットワ
ーク構成システムを備えた複数のコントローラにわたって適用することができる。
【0090】
単一のエンティティが複数のコントローラを制御し得ることに注意されたい。例えば、
規制により、異なる権限に対してサービスブロックが必要になる場合がある。この例では
、複数のコントローラを用いてサービスを実装することができ、コントローラの各々は、
異なる権限に関連付けられている。異なるエンティティはまた、複数の異なるコントロー
ラを制御し得る。例えば、第1のエンティティは、ネットワークデバイス構成伝搬に第1
のコントローラを使用し、第2のエンティティは、遠隔測定に第2のコントローラを使用
し、第3のエンティティは、広告サイトポリシーに第3のコントローラを使用することが
できる。有利なことに、異なる当事者が協力して、関係するさまざまなエンティティに許
容可能であるものだけを共有することができる。例えば、プライベートエンティティは、
それらのブラックリストまたはホワイトリストを公開したくない場合がある。
【0091】
図9は、本明細書に記載されているように、伝搬が起こり得る構造の例の線図900
示している。線図900は、ルートノード902、DNSサーバ904-1~DNSサー
バ904-n(まとめて、DNSサーバ904)、DNSサーバ906、およびDNSク
ライアント908-1~DNSクライアント908-n(まとめて、DNSクライアント
908)を含む。ルートノード902は、DNSゾーンのルートノードデータを表すこと
を意図している。ルートノードデータは、多くのサーバ(図示せず)にわたって複製する
ことができる。DNSサーバ904は、ルートノードデータを他のDNSサーバまたはク
ライアントに提供するサーバである。理論的には、DNSサーバ904とDNSサーバ9
06の間には、DNSクライアント908のみを子とするエッジサーバを表すことを意図
した任意の数のサーバが存在し得る。DNSサーバ906は、有効期限の日付コードキャ
ッシュを用いて実装することができる。
【0092】
有利なことに、伝搬サービスはALTルート(rootid)へのパスを提供すること
ができ、これは、マスタシステムまたはコントローラ上に存在する完全に別個のツリーで
ある。TSIGはアクセス制御用に設計されていないが、特定の実装形態では、マスタシ
ステムまたはコントローラはアクセス制御およびデータの認証の両方にTSIGを使用す
る(後者はTSIGの設計目的である)。
【0093】
本明細書で提供されたこれらの例および他の例は、説明を意図しているが、記載された
実装形態を必ずしも限定するものではない。本明細書で使用される場合、「実装形態」と
いう用語は、限定ではなく、例として説明する役割を果たす実装形態を意味する。前文お
よび図面で記載した技術は、状況に応じて代替の実装を作成するためにうまく組み合わせ
ることができる。
図1
図2
図3
図4
図5
図6A
図6B
図6C
図7
図8
図9
【手続補正書】
【提出日】2023-06-08
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
ネットワークデバイス伝搬サービスポータルにログインすることと、
ネットワークデバイス構成設定に入力することと、
ネットワークデバイス構成伝搬エージェントおよびキーを取得することと、
ピアに前記ネットワークデバイス伝搬エージェントをインストールすることと、
前記ネットワークデバイス構成伝搬エージェントにキーをインストールすることと、を含む、方法。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0063
【補正方法】変更
【補正の内容】
【0063】
図5は、DNSエンジン~DNSサービスネットワークデバイス構成遠隔測定供給システムの例の線図500を示す。線図500は、ネットワーク502、ネットワーク502に結合されたネットワークデバイス構成顧客ノード504-1~ネットワークデバイス構成顧客ノード504-n(まとめて、ネットワークデバイス構成顧客ノード(顧客ノード)504)、およびネットワークデバイス構成サービスノード(サービスノード)506を含む。
【外国語明細書】