JP4795984B2 - Firewall device and firewall system - Google Patents

Firewall device and firewall system Download PDF

Info

Publication number
JP4795984B2
JP4795984B2 JP2007029155A JP2007029155A JP4795984B2 JP 4795984 B2 JP4795984 B2 JP 4795984B2 JP 2007029155 A JP2007029155 A JP 2007029155A JP 2007029155 A JP2007029155 A JP 2007029155A JP 4795984 B2 JP4795984 B2 JP 4795984B2
Authority
JP
Japan
Prior art keywords
communication control
firewall
communication
control device
control apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007029155A
Other languages
Japanese (ja)
Other versions
JP2008199081A (en
Inventor
雅樹 平井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007029155A priority Critical patent/JP4795984B2/en
Publication of JP2008199081A publication Critical patent/JP2008199081A/en
Application granted granted Critical
Publication of JP4795984B2 publication Critical patent/JP4795984B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明はファイアウォール装置およびファイアウォールシステムに係り、信頼性の高いファイアウォール装置およびファイアウォールシステムに関する。   The present invention relates to a firewall device and a firewall system, and more particularly to a highly reliable firewall device and firewall system.

複数の通信制御装置によって構成される冗長構成ネットワークシステムにおいては、非特許文献1に記載されたVRRP(Virtual Router Redundancy Protocol)や非特許文献2に記載されたHSRP(Hot Standby Routing Protocol)を用いて構築するのが一般的であり、通信制御を行っているマスタ状態の通信制御装置からスタンバイ状態の通信制御装置に対しハートビートパケットを送信することで、冗長構成ネットワークシステムを制御している。通信制御を行っているマスタ状態の通信制御装置に障害が発生し、ハートビートパケットがスタンバイルータに到達しなくなった場合、スタンバイ状態の通信制御装置が通信制御を代行することにより通信を自動的に復旧させることができる。通信制御装置には、ルータ、ファイアウォールといったネットワーク機器が存在する。   In a redundant configuration network system composed of a plurality of communication control devices, VRRP (Virtual Router Redundancy Protocol) described in Non-Patent Document 1 and HSRP (Hot Standby Routing Protocol) described in Non-Patent Document 2 are used. In general, a redundant configuration network system is controlled by transmitting a heartbeat packet from a master communication control device performing communication control to a standby communication control device. If a communication control device in the master state that performs communication control fails and the heartbeat packet does not reach the standby router, the communication control device in the standby state performs communication control automatically to perform communication automatically It can be restored. Network devices such as routers and firewalls exist in the communication control device.

RFC2338RFC2338 RFC2281RFC2281

VRRPを使用した仮想冗長構成ネットワークシステムでは、マスタ状態の通信制御装置は定期的な周期で稼動状態確認用のハートビートパケットを、VRRPを設定したインタフェースから送出する。スタンバイ状態の通信制御装置は、マスタ状態の通信制御装置が送出するハートビートパケットを受信することによって、マスタ状態の通信制御装置に障害がないことを確認する。スタンバイ状態の通信制御装置は、一定の時間にハートビートパケットをマスタ状態の通信制御装置から受信しなかった場合に、マスタ状態の通信制御装置に障害が発生したと判断し、スタンバイ状態からマスタ状態へと状態を変化させる。マスタ状態の通信制御装置を選出するためにVRRPでは通信制御装置ごとに優先度(Priority)を設定し、優先度の数値が大きいほど優先度は高くなる。VRRPでは自身の通信制御装置よりも優先度の低い通信制御装置を検出すると、優先度の高い通信制御装置が自動的にマスタ状態となる。マスタ状態の通信制御装置が自身よりも優先度の高い通信制御装置を検出した場合、マスタ状態であった通信制御装置は自動的にスタンバイ状態の通信制御装置となる。   In the virtual redundant configuration network system using VRRP, the communication control device in the master state sends out heartbeat packets for checking the operation state at regular intervals from the interface in which VRRP is set. The communication control device in the standby state confirms that there is no failure in the communication control device in the master state by receiving the heartbeat packet transmitted from the communication control device in the master state. If the communication control device in the standby state does not receive a heartbeat packet from the communication control device in the master state at a certain time, it determines that a failure has occurred in the communication control device in the master state, and changes from the standby state to the master state. Change state. In VRRP, a priority (Priority) is set for each communication control device in order to select a communication control device in the master state, and the higher the priority value, the higher the priority. In VRRP, when a communication control device having a lower priority than its own communication control device is detected, the communication control device having a higher priority automatically enters the master state. When the communication control device in the master state detects a communication control device having a higher priority than itself, the communication control device in the master state automatically becomes a communication control device in the standby state.

図1を用いて、VRRPによるマスタ状態の通信制御装置とスタンバイ状態の通信制御装置の切替えが正常に動作しないケースを説明する。ここで、図1はサーバクライアントシステムのブロック図である。図1において、サーバクライアントシステム1000は、サーバ装置300と、ネットワーク20−1と、2台の通信制御装置100と、ネットワーク20−2と、クライアント端末400とから構成される。なお、ネットワーク20は、単に線で表現しているが、セグメントの交点には通信機器が存在する。これは、図2で説明する。   A case where switching between a master state communication control device and a standby state communication control device by VRRP does not operate normally will be described with reference to FIG. Here, FIG. 1 is a block diagram of the server client system. In FIG. 1, the server client system 1000 includes a server device 300, a network 20-1, two communication control devices 100, a network 20-2, and a client terminal 400. Note that the network 20 is simply represented by lines, but communication devices exist at the intersections of the segments. This is illustrated in FIG.

ネットワーク20−1とネットワーク20−2は、通信制御装置100−1および通信制御装置100−2を介して接続されたネットワークである。仮想通信制御装置200−1は、通信制御装置100−1を優先的に通信制御を行うマスタ状態の通信制御装置である。また、仮想通信制御装置200−2は、通信制御装置100−1を優先的に通信制御を行うマスタ状態の通信制御装置である。通信制御装置100−2は、通信制御装置100−1に障害が発生した場合に通信制御を行うスタンバイ状態の通信制御装置である。   The network 20-1 and the network 20-2 are networks connected via the communication control device 100-1 and the communication control device 100-2. The virtual communication control device 200-1 is a communication control device in a master state that performs communication control with priority over the communication control device 100-1. The virtual communication control device 200-2 is a master state communication control device that preferentially controls communication of the communication control device 100-1. The communication control apparatus 100-2 is a communication control apparatus in a standby state that performs communication control when a failure occurs in the communication control apparatus 100-1.

マスタ状態の通信制御装置100−1はスタンバイ状態の通信制御装置100−2に対して定期的に稼動状態を監視するために矢印Aのハートビートパケットおよび矢印Bのハートビートパケットを送出する。ネットワーク20−1の図示しない通信機器に障害が発生し、しかも通信制御装置100−1にリンクダウンを検知できない障害が発生した場合、通信制御装置100−2は、ハートビートを受信しなくなる。このため、通信制御装置100−2は、仮想通信制御装置200−1を優先的に通信制御を行うマスタ状態の通信制御装置になる。また、通信制御装置100−1はハートビートを送出し続けているためこちらも仮想通信制御装置200−1を優先的に通信制御を行うマスタ状態の通信制御装置になる。この場合、通信制御装置100−1と100−2の双方が仮想通信制御装置200−1を優先的に通信制御を行おうとするため仮想通信制御装置200−1が両マスタ状態となり、クライアント端末400とサーバ装置300との間で上りの通信と下りの通信経路が異なることになる。このため、通信制御装置100−1と100−2がファイアウォール装置である場合はパケットが破棄され、クライアント端末400とサーバ装置300との間で通信が不可となる。ネットワーク20−2において、通信制御装置100−1がリンクダウンを検知できない障害が発生した場合もネットワーク20−1で発生したものと同様の通信不可が発生する。
本発明は、信頼性の高いファイアウォール装置およびファイアウォールシステムを提供する。
The communication controller 100-1 in the master state sends out the heartbeat packet indicated by the arrow A and the heartbeat packet indicated by the arrow B to periodically monitor the operation state to the communication controller 100-2 in the standby state. When a failure occurs in a communication device (not shown) in the network 20-1 and a failure occurs in the communication control device 100-1 that cannot detect a link down, the communication control device 100-2 does not receive a heartbeat. For this reason, the communication control apparatus 100-2 becomes a communication control apparatus in the master state that performs communication control with priority over the virtual communication control apparatus 200-1. Further, since the communication control device 100-1 continues to send out heartbeats, this also becomes a master state communication control device that preferentially controls the virtual communication control device 200-1. In this case, since both the communication control devices 100-1 and 100-2 try to preferentially control the virtual communication control device 200-1, the virtual communication control device 200-1 is in both master states, and the client terminal 400 And the server apparatus 300 have different upstream communication and downstream communication paths. For this reason, when the communication control devices 100-1 and 100-2 are firewall devices, the packet is discarded, and communication between the client terminal 400 and the server device 300 becomes impossible. In the network 20-2, when a failure occurs in which the communication control apparatus 100-1 cannot detect the link down, the same communication failure as that occurred in the network 20-1 occurs.
The present invention provides a highly reliable firewall device and firewall system.

通信制御装置100−1と100−2が両マスタ状態になった場合、通信制御装置100−1のインタフェースを強制的にリンクダウンを発生させることで通信制御装置100−2が仮想通信制御装置200−1を優先的に通信制御を行うようになり、クライアント端末400とサーバ装置300との間の通信が正常に行われることを可能にする。ネットワーク20−2において、通信制御装置100−1がリンクダウンを検知できない障害が発生した場合も同様の処理を行う。   When the communication control apparatuses 100-1 and 100-2 are in both master states, the communication control apparatus 100-2 causes the virtual communication control apparatus 200 to forcibly generate a link down on the interface of the communication control apparatus 100-1. -1 is preferentially subjected to communication control, and communication between the client terminal 400 and the server apparatus 300 can be normally performed. The same processing is performed when a failure occurs in the network 20-2 in which the communication control apparatus 100-1 cannot detect the link down.

上述した課題は、マスタ装置として動作する第1のファイアウォール装置と、バックアップ装置として動作する第2のファイアウォール装置とからなり、第1のファイアウォール装置と第2のファイアウォール装置とは、2つのネットワークを介して接続され、さらに、LAN接続され、第2のファイアウォール装置は、定期的にネットワークを介してメッセージを送信することによって、第1のファイアウォール装置を監視し、第1のファイアウォール装置の障害を検出したとき、LANを介して、第1のファイアウォール装置を制御するファイアウォールシステムにより、達成できる。   The above-described problem includes a first firewall device that operates as a master device and a second firewall device that operates as a backup device. The first firewall device and the second firewall device are connected via two networks. The second firewall device monitors the first firewall device by periodically sending a message through the network and detects a failure of the first firewall device. Sometimes, this can be achieved by a firewall system that controls the first firewall device via the LAN.

また、マスタ装置と2つのネットワークを介して接続され、マスタ装置と、さらにLAN接続され、定期的にネットワークを介してメッセージを送信することによって、マスタ装置を監視し、マスタ装置の障害を検出したとき、LANを介して、マスタ装置を制御するファイアウォール装置により、達成できる。   In addition, the master device is connected to the master device via two networks, connected to the master device via a LAN, and periodically sends messages via the network to monitor the master device and detect a failure of the master device. Sometimes, this can be achieved by a firewall device that controls the master device via the LAN.

本発明により、信頼性の高いファイアウォール装置およびファイアウォールシステムを提供できる。   According to the present invention, a highly reliable firewall device and firewall system can be provided.

以下、本発明の実施の形態について、実施例を用い図2ないし図13を参照しながら説明する。ここで、図2はネットワークの詳細ブロック図である。図3および図4は通信制御装置のブロック図である。図5は自装置監視用シェルの動作を説明する図である。図6はVRRPステータスとネットワークの状態を説明する図である。図7はPing応答結果とシェルのアクションを説明する図である。図8はVRRPステータスとシェルのアクションを説明する図である。図9は他装置監視用シェルの動作を説明する図である。図10および図11はPing応答結果とシェルのアクションを説明する図である。図12および図13はVRRPステータスとシェルのアクションを説明する図である。   Hereinafter, embodiments of the present invention will be described with reference to FIGS. 2 to 13 using examples. Here, FIG. 2 is a detailed block diagram of the network. 3 and 4 are block diagrams of the communication control apparatus. FIG. 5 is a diagram for explaining the operation of the own device monitoring shell. FIG. 6 is a diagram for explaining the VRRP status and the state of the network. FIG. 7 is a diagram for explaining the Ping response result and the shell action. FIG. 8 is a diagram for explaining VRRP status and shell actions. FIG. 9 is a diagram for explaining the operation of the shell for monitoring other devices. 10 and 11 are diagrams for explaining the Ping response result and the shell action. 12 and 13 are diagrams for explaining VRRP status and shell actions.

図2において、ネットワーク1100は、図1のサーバクライアントシステム100から、サーバ装置300とクライアント端末400を省いたネットワークの詳細構成である。ネットワーク1100は、2台の通信制御装置100と4台のレイヤ3スイッチ500とから構成される。通信制御装置100とレイヤ3スイッチ500相互間は、双方向(2心)光ケーブル40で接続され、通信制御装置100間は、同期用LAN(Local Area Network)60で接続されている。2台の通信制御装置100と、レイヤ3スイッチ500−1、500−2はVLAN(Virtual LAN)−Aを構成している。同様に、2台の通信制御装置100と、レイヤ3スイッチ500−3、500−4はVLAN−Bを構成している。VLAN−Aを構成している各装置は、IPアドレスとして、IP_An(n=1〜4)のいずれかを持ち、VLAN−Bを構成している各装置は、IPアドレスとして、IP_Bm(m=1〜4)のいずれかを持つ。なお、光ケーブル40近傍のTXは光送信器、RXは光受信器である。   In FIG. 2, a network 1100 is a detailed configuration of a network in which the server apparatus 300 and the client terminal 400 are omitted from the server client system 100 of FIG. The network 1100 includes two communication control devices 100 and four layer 3 switches 500. The communication control device 100 and the layer 3 switch 500 are connected by a bidirectional (two-core) optical cable 40, and the communication control device 100 is connected by a synchronization LAN (Local Area Network) 60. The two communication control devices 100 and the layer 3 switches 500-1 and 500-2 constitute a VLAN (Virtual LAN) -A. Similarly, the two communication control devices 100 and the layer 3 switches 500-3 and 500-4 constitute VLAN-B. Each device constituting the VLAN-A has one of IP_An (n = 1 to 4) as an IP address, and each device constituting the VLAN-B has IP_Bm (m = m = 10) as an IP address. 1 to 4). Note that TX in the vicinity of the optical cable 40 is an optical transmitter, and RX is an optical receiver.

図2において、ファイアウォール装置である通信制御装置100−1と通信制御装置100−2は、マスタからスタンバイに切り替わる際にTCPセッションが切替え発生後も中断されることなくセッション情報を引き継ぐことが可能となるよう、マスタとスタンバイ間でファイアウォールセッション同期用LAN60にて接続されている。通信制御装置100−2は、シェル(図3を参照して後述)を動作させ、定期的に自身のVRRP状態をコマンドで確認を実施する。   In FIG. 2, the communication control device 100-1 and the communication control device 100-2, which are firewall devices, can take over session information without being interrupted even after the TCP session is switched when switching from the master to the standby. The master and standby are connected via a firewall session synchronization LAN 60. The communication control apparatus 100-2 operates a shell (described later with reference to FIG. 3), and periodically checks its own VRRP state with a command.

図2において、通信制御装置100−2のシェルのVRRP状態が「バックアップ=1、マスタ=1」となっていた場合、通信制御装置100−1と通信制御装置100−2のVRRPが両系マスタで正常に切り替わっていない状態である。障害部位特定のため、通信制御装置100−2は、シェルを用いて隣接機器であるレイヤ3スイッチ500−2のIPアドレスIP_A4およびレイヤ3スイッチ500−4のIPアドレスIP_B4宛にPing疎通確認を実施する。Ping疎通可能な場合、通信制御装置100−1とそれに隣接するレイヤ3スイッチ500−1またはレイヤ2スイッチ500−3の間の光ケーブル障害(光ケーブル40−1のみの障害)と考えられるため、障害が発生している光ケーブルに接続される通信制御装置100−1のインタフェースを閉塞する必要がある。通信制御装置100−2は、シェルを用いてファイアウォールセッション同期用LAN60経由で通信制御装置100−1にtelnetログインし、通信制御装置100−1が提供するインタフェースのcloseコマンドで、障害となっているインタフェースを強制的にリンクダウンさせる。リンクダウンが発生した通信制御装置100−1は自身のVRRPの優先度を下げることにより、通信制御装置100−2で全ての仮想通信制御装置を制御可能となる。   In FIG. 2, when the VRRP state of the shell of the communication control device 100-2 is “backup = 1, master = 1”, the VRRP of the communication control device 100-1 and the communication control device 100-2 is the two-system master. In this state, it has not been switched normally. In order to identify the faulty part, the communication control apparatus 100-2 performs a Ping communication confirmation to the IP address IP_A4 of the layer 3 switch 500-2 and the IP address IP_B4 of the layer 3 switch 500-4, which are neighboring devices, using a shell. To do. When the Ping communication is possible, an optical cable failure between the communication control device 100-1 and the adjacent layer 3 switch 500-1 or layer 2 switch 500-3 (failure of only the optical cable 40-1) is considered. It is necessary to block the interface of the communication control apparatus 100-1 connected to the generated optical cable. The communication control apparatus 100-2 has a telnet login to the communication control apparatus 100-1 via the firewall session synchronization LAN 60 using a shell, and the interface close command provided by the communication control apparatus 100-1 has failed. Force the interface to link down. The communication control apparatus 100-1 in which the link down has occurred can control all virtual communication control apparatuses by the communication control apparatus 100-2 by lowering the priority of its own VRRP.

通信制御装置100−2は、さらにシェルを用いて隣接機器であるレイヤ3スイッチ500−2のIPアドレスIP_A4およびレイヤ3スイッチ500−4のIPアドレスIP_B4宛にPing疎通確認を実施する。Ping疎通不可の場合、通信制御装置100−2とそれに隣接するレイヤ3スイッチ500−2またはレイヤ3スイッチ500−4の間の光ケーブル障害(光ケーブル40−3のみの障害)と考えられるため、障害が発生している光ケーブルに接続される通信制御装置100−2のインタフェースを閉塞する必要がある。通信制御装置100−2のシェルが自身の装置で提供するインタフェースのcloseコマンドで、障害となっているインタフェースを強制的にリンクダウンさせる。リンクダウンが発生した通信制御装置100−2はスタンバイ状態となり、通信制御装置100−1で全ての仮想通信制御を制御可能となる。   Further, the communication control apparatus 100-2 performs Ping communication confirmation using the shell to the IP address IP_A4 of the layer 3 switch 500-2 and the IP address IP_B4 of the layer 3 switch 500-4 that are neighboring devices. When the Ping communication is impossible, it is considered that an optical cable failure (failure of only the optical cable 40-3) between the communication control device 100-2 and the adjacent layer 3 switch 500-2 or layer 3 switch 500-4. It is necessary to block the interface of the communication control apparatus 100-2 connected to the generated optical cable. The interface of the interface provided by the shell of the communication control apparatus 100-2 is forcibly linked down by the interface close command. The communication control apparatus 100-2 in which the link down has occurred enters a standby state, and all communication control can be controlled by the communication control apparatus 100-1.

通信制御装置100−2のシェルのVRRP状態が「バックアップ=2、マスタ=0」となっていた場合、通信制御装置100−1がマスタ状態であるため、VRRP切替えが発生していない通常の通信制御状態である。   When the VRRP state of the shell of the communication control apparatus 100-2 is “backup = 2, master = 0”, the communication control apparatus 100-1 is in the master state, so that normal communication in which VRRP switching has not occurred has occurred. Control state.

通信制御装置100−2のシェルのVRRP状態が「バックアップ=0、マスタ=2」となっていた場合、通信制御装置100−2がマスタ状態であるため、VRRP切替えが発生しているものの正常な切替えが行われており、通信制御装置100−2で通信制御を行っている状態である。   When the VRRP state of the shell of the communication control device 100-2 is “backup = 0, master = 2”, the communication control device 100-2 is in the master state, so that although VRRP switching has occurred, it is normal. In this state, switching has been performed and communication control is being performed by the communication control apparatus 100-2.

図3において、通信制御装置100−1は、CPU130上で、ネットワークOS110と、ファイアウォールソフト120を動作させた構成である。ここでは、ネットワークOSとしてUNIX(登録商標)を用い、専用コマンド111を実装している。一方、図4に示す通信制御装置100−2は、通信制御装置100−1の構成に加え、シェル112を実装する。ここで通信制御装置100−1にシェルを実装しないのは、シェルも負荷となるからである。なお、通信制御装置100−2がマスタ装置に切り替わった後、シェルは動作させない。   In FIG. 3, the communication control apparatus 100-1 has a configuration in which a network OS 110 and firewall software 120 are operated on a CPU 130. Here, UNIX (registered trademark) is used as the network OS, and the dedicated command 111 is implemented. On the other hand, the communication control apparatus 100-2 illustrated in FIG. 4 includes a shell 112 in addition to the configuration of the communication control apparatus 100-1. Here, the reason why the shell is not mounted on the communication control device 100-1 is that the shell also becomes a load. Note that the shell is not operated after the communication control device 100-2 is switched to the master device.

図5ないし図8を参照して通信制御装置100−2で動作し、自装置の状態を監視するシェルの動作を説明する。図5において、通信制御装置100−2は、内部で動作するシェルを起動する(S11)。通信制御装置100−2は、コマンドを用いて自装置のVRRP状態を確認し、VRRPバックアップ状態の有無を確認する(S12)。確認後の通信制御装置100−2のシェルの動作を図6に示す。   The operation of the shell that operates in the communication control apparatus 100-2 and monitors the state of the own apparatus will be described with reference to FIGS. In FIG. 5, the communication control apparatus 100-2 starts a shell that operates internally (S11). The communication control apparatus 100-2 confirms the VRRP state of the own apparatus using a command, and confirms the presence or absence of the VRRP backup state (S12). FIG. 6 shows the operation of the shell of the communication control apparatus 100-2 after confirmation.

図6において、バックアップ状態のVRRPステータス(以降、VRRP−SBと記載)が2、マスタ状態のVRRPステータス(以降、VRRP−SMと記載)が0のとき、正常状態であり、シェルはステップ12に戻る。VRRP−SB=0、VRRP−SM=2のとき、通常のVRRP切替状態であり、exitコマンドを用いてシェルを停止する。VRRP−SB=1、VRRP−SM=0のとき、通信制御装置100−2と隣接機器との間がダウンしていると判断し、exitコマンドを用いてシェルを停止する。VRRP−SB=1、VRRP−SM=0のとき、通信制御装置100−1と100−2が両マスタ状態にあり、ステップ13に進む。VRRP−SB=0、VRRP−SM=1のとき、通常のVRRP切替状態、かつ通信制御装置100−2と隣接機器との間がダウンしている(2重障害)と判断し、ステップ12に戻る(何もしない)。VRRP−SB=0、VRRP−SM=0のとき、通信制御装置100−2と隣接機器との間がダウンしている(2重障害)と判断し、ステップ12に戻る(何もしない)。   In FIG. 6, when the VRRP status in the backup state (hereinafter referred to as VRRP-SB) is 2, and the VRRP status in the master state (hereinafter referred to as VRRP-SM) is 0, the shell is in the normal state and the shell Return. When VRRP-SB = 0 and VRRP-SM = 2, it is a normal VRRP switching state, and the shell is stopped using the exit command. When VRRP-SB = 1 and VRRP-SM = 0, it is determined that the communication control device 100-2 and the adjacent device are down, and the shell is stopped using the exit command. When VRRP-SB = 1 and VRRP-SM = 0, the communication control apparatuses 100-1 and 100-2 are in both master states, and the process proceeds to step 13. When VRRP-SB = 0 and VRRP-SM = 1, it is determined that the normal VRRP switching state and the communication control device 100-2 and the adjacent device are down (double failure). Go back (do nothing). When VRRP-SB = 0 and VRRP-SM = 0, it is determined that the communication control device 100-2 and the adjacent device are down (double failure), and the process returns to step 12 (no operation).

図5に戻って、通信制御装置100−2は、隣接機器のIPアドレス(IP_A4、IP_B4)に対し、Ping応答確認を実施する(S13)。確認後の通信制御装置100−2のシェルの動作を図7に示す。   Returning to FIG. 5, the communication control apparatus 100-2 performs a Ping response confirmation for the IP addresses (IP_A4, IP_B4) of the adjacent devices (S13). The operation of the shell of the communication control apparatus 100-2 after confirmation is shown in FIG.

図7において、Pingを送信した全てのIPアドレスから、応答が戻ってきたとき、正常状態と判断し、ステップ12に戻る。応答が戻ってこないIPアドレスがあったとき、ステップ14に遷移する。   In FIG. 7, when responses are returned from all IP addresses that have transmitted Ping, it is determined that the state is normal, and the process returns to step 12. When there is an IP address for which no response is returned, the process proceeds to step 14.

図5に戻って、通信制御装置100−2は、Ping応答不可の物理インタフェースに対し、ポート閉塞を実施する(S14)。通信制御装置100−2は、自装置のVRRPステータスを確認し、VRRPマスタ状態の有無を確認する(S15)。確認後の通信制御装置100−2のシェルの動作を図8に示す。   Returning to FIG. 5, the communication control apparatus 100-2 performs port blocking on the physical interface that cannot ping response (S <b> 14). The communication control device 100-2 confirms the VRRP status of its own device, and confirms the presence or absence of the VRRP master state (S15). The operation of the shell of the communication control apparatus 100-2 after confirmation is shown in FIG.

図8において、VRRP−SM=0のとき、VRRP切替に成功と判断して、ステップ16に進む。一方、VRRP−SM≠0のとき、不測の事態と判断し、自装置をシャットダウンする。   In FIG. 8, when VRRP-SM = 0, it is determined that the VRRP switching is successful, and the process proceeds to Step 16. On the other hand, when VRRP-SM ≠ 0, it is determined that there is an unexpected situation, and the own apparatus is shut down.

図5に戻って、ステップ16において、通信制御装置100−2は、バックグラウンドで動作中の通信制御装置100−1監視用のシェルを停止し、自装置監視用のシェルを停止して(S17)、終了する。   Returning to FIG. 5, in step 16, the communication control apparatus 100-2 stops the shell for monitoring the communication control apparatus 100-1 operating in the background, and stops the shell for monitoring the own apparatus (S17). ),finish.

図9ないし図13を参照して通信制御装置100−2で動作し、通信制御装置100−1の状態を監視するシェルの動作を説明する。図9において、通信監視装置100−2は、内部で動作するシェルを起動する(S21)。通信制御装置100−2は、通信制御装置100−1のIPアドレス(IP_A1、IP_B1)に対し、Ping疎通を実施する(S22)。確認後の通信制御装置100−2のシェルの動作を図10に示す。   The operation of the shell that operates in the communication control apparatus 100-2 and monitors the state of the communication control apparatus 100-1 will be described with reference to FIGS. In FIG. 9, the communication monitoring apparatus 100-2 starts a shell that operates inside (S21). The communication control device 100-2 performs Ping communication with the IP address (IP_A1, IP_B1) of the communication control device 100-1 (S22). The operation of the shell of the communication control apparatus 100-2 after confirmation is shown in FIG.

図10において、通信制御装置100−2は、IP_A1宛てのPing疎通結果が、OKならば、正常状態と判断し、ステップ22に戻る。確認後の通信制御装置100−2は、IP_A1宛てのPing疎通結果が、NGならば、ステップ231に進む。確認後の通信制御装置100−2は、IP_B1宛てのPing疎通結果が、OKならば、正常状態と判断し、ステップ22に戻る。通信制御装置100−2は、IP_B1宛てのPing疎通結果が、NGならば、ステップ232に進む。   In FIG. 10, if the Ping communication result addressed to IP_A1 is OK, the communication control apparatus 100-2 determines that it is in a normal state and returns to step 22. The communication control apparatus 100-2 after confirmation proceeds to Step 231 if the Ping communication result addressed to IP_A1 is NG. If the result of the Ping communication addressed to IP_B1 is OK, the communication control apparatus 100-2 after the confirmation determines that it is in a normal state and returns to step 22. If the Ping communication result addressed to IP_B1 is NG, the communication control apparatus 100-2 proceeds to Step 232.

図9に戻って、通信制御装置100−2は、通信制御装置100−1の隣接機器のIPアドレスに対し、Ping疎通を実施する(S23)。具体的には、IP_A1宛てのPing疎通がNGのとき、隣接する通信機器500−1のIPアドレス(IP_A3)宛てにPing疎通を実施する(S231)。また、IP_B1宛てのPing疎通がNGのとき、隣接する通信機器500−3のIPアドレス(IP_B3)宛てにPing疎通を実施する(S232)。   Returning to FIG. 9, the communication control apparatus 100-2 performs Ping communication with the IP address of the adjacent device of the communication control apparatus 100-1 (S23). Specifically, when the Ping communication addressed to IP_A1 is NG, the Ping communication is performed to the IP address (IP_A3) of the adjacent communication device 500-1 (S231). When the Ping communication addressed to IP_B1 is NG, the Ping communication is performed to the IP address (IP_B3) of the adjacent communication device 500-3 (S232).

図11において、通信制御装置100−2は、Ping疎通がOKのとき、通信制御装置100−1の障害と判断し、ステップ24に進む。一方、Ping疎通がNGのとき、通信制御装置100−2は、自装置の障害と判断し、シェルを終了する。なお、通信制御装置100−2の障害は、自装置用のシェルが対応する。   In FIG. 11, when the Ping communication is OK, the communication control apparatus 100-2 determines that the communication control apparatus 100-1 has failed, and proceeds to step 24. On the other hand, when the Ping communication is NG, the communication control apparatus 100-2 determines that there is a failure in the own apparatus and terminates the shell. The failure of the communication control device 100-2 is handled by the shell for the device itself.

図9に戻って、通信制御装置100−2は、通信制御装置100−1へLAN60経由で、Telnetログインする(S24)。通信制御装置100−2は、通信制御装置100−1のVRRP状態を確認し、VRRPマスタ状態の有無を確認する(S25)。   Returning to FIG. 9, the communication control apparatus 100-2 performs Telnet login to the communication control apparatus 100-1 via the LAN 60 (S24). The communication control apparatus 100-2 confirms the VRRP state of the communication control apparatus 100-1 and confirms the presence / absence of the VRRP master state (S25).

図12において、VRRP_SM=0のとき、VRRP切替に成功と判断して、ステップ26に進む。一方、VRRP−SM≠0のとき、VRRP状態が不正(不安定)と判断し、ステップ27に進む。   In FIG. 12, when VRRP_SM = 0, it is determined that the VRRP switching is successful, and the process proceeds to step 26. On the other hand, when VRRP-SM ≠ 0, it is determined that the VRRP state is invalid (unstable), and the process proceeds to step 27.

図9に戻って、通信制御装置100−2は、ステップ22でPing疎通不可だった通信制御装置100−1のIPアドレスの物理インタフェースに対し、ポート閉塞を実施する(S26)。通信制御装置100−2は、再び通信制御装置100−1のVRRP状態を確認し、VRRPマスタ状態の有無を確認する(S27)。   Returning to FIG. 9, the communication control apparatus 100-2 performs port blocking on the physical interface of the IP address of the communication control apparatus 100-1 that was not able to communicate with Ping in step 22 (S26). The communication control apparatus 100-2 confirms the VRRP state of the communication control apparatus 100-1 again, and confirms the presence or absence of the VRRP master state (S27).

図13において、VRRP_SM=0のとき、VRRP切替に成功と判断して、ステップ28に進む。一方、VRRP−SM≠0のとき、不測の事態と判断して、通信制御装置100−1をシャットダウンする。   In FIG. 13, when VRRP_SM = 0, it is determined that the VRRP switching is successful, and the process proceeds to Step 28. On the other hand, when VRRP-SM ≠ 0, it is determined that there is an unexpected situation, and the communication control apparatus 100-1 is shut down.

図9に戻って、通信制御装置100−2は、通信制御装置100−1からログアウトする(S28)。通信制御装置100−2は、バックグラウンドで動作中の通信制御装置100−2監視用のシェルを停止して(S29)、終了する。
本実施例に拠れば、リンクダウンが検出されない状況におけるVRRP切替えが正常に行われる。
Returning to FIG. 9, the communication control apparatus 100-2 logs out from the communication control apparatus 100-1 (S28). The communication control apparatus 100-2 stops the communication control apparatus 100-2 monitoring shell that is operating in the background (S29), and ends.
According to the present embodiment, VRRP switching is normally performed in a situation where link down is not detected.

サーバクライアントシステムのブロック図である。It is a block diagram of a server client system. 図1の構成図をIPアドレスおよびLANケーブルを詳細にした図である。FIG. 2 is a detailed diagram of the configuration diagram of FIG. 1 with an IP address and LAN cable. 通信制御装置のブロック図である。It is a block diagram of a communication control apparatus. 通信制御装置のブロック図(その2)である。It is a block diagram (the 2) of a communication control apparatus. 自装置監視用シェルの動作を説明する図である。It is a figure explaining operation | movement of the own apparatus monitoring shell. VRRPステータスとネットワークの状態を説明する図である。It is a figure explaining a VRRP status and the state of a network. Ping応答結果とシェルのアクションを説明する図である。It is a figure explaining the Ping response result and the action of a shell. VRRPステータスとシェルのアクションを説明する図である。It is a figure explaining the action of VRRP status and a shell. 他装置監視用シェルの動作を説明する図である。It is a figure explaining operation | movement of the shell for other apparatus monitoring. Ping応答結果とシェルのアクションを説明する図である。It is a figure explaining the Ping response result and the action of a shell. Ping応答結果とシェルのアクションを説明する図(その2)である。It is FIG. (2) explaining the Ping response result and the action of a shell. VRRPステータスとシェルのアクションを説明する図である。It is a figure explaining the action of VRRP status and a shell. VRRPステータスとシェルのアクションを説明する図(その2)である。FIG. 10 is a second diagram illustrating VRRP status and shell action;

符号の説明Explanation of symbols

20…ネットワーク、40…光ケーブル、60…ファイアウォールセッション同期用LAN、100…通信制御装置、110…ネットワークOS(UNIX)、111…専用コマンド、112…シェル、120…ファイアウォールソフト、130…CPU、200…仮想通信装置、300…サーバ装置、400…クライアント端末、500…レイヤ3スイッチ、1000…サーバクライアントシステム、1100…ネットワーク。   DESCRIPTION OF SYMBOLS 20 ... Network, 40 ... Optical cable, 60 ... LAN for firewall session synchronization, 100 ... Communication control apparatus, 110 ... Network OS (UNIX), 111 ... Dedicated command, 112 ... Shell, 120 ... Firewall software, 130 ... CPU, 200 ... Virtual communication device, 300 ... server device, 400 ... client terminal, 500 ... layer 3 switch, 1000 ... server client system, 1100 ... network.

Claims (6)

マスタ状態で動作する第1のファイアウォール装置と、スタンバイ状態で動作する第2のファイアウォール装置とからなるファイアウォールシステムにおいて、
前記第1のファイアウォール装置と前記第2のファイアウォール装置とは、2つのネットワークを介して接続され、さらに、LAN接続され、
前記第2のファイアウォール装置は、
記ネットワークを介して前記第1のファイアウォール装置のIPアドレスに対して第1のメッセージを送信し、前記第1のファイアウォール装置からの応答有無を確認する第1の処理と、
前記第1の処理において第1のファイアウォール装置からの応答が無かった場合に、前記ネットワーク上の通信装置のIPアドレスに対して第2のメッセージを送信し、前記通信装置からの応答有無を確認する第2の処理と、
前記第2の処理において前記通信装置からの応答があった場合に、前記LANを介して、前記第1のファイアウォール装置を制御して前記第1のメッセージに対して応答が無かったインタフェースのポート閉塞を行う第3の処理とを実行することを特徴とするファイアウォールシステム。
In a firewall system comprising a first firewall device operating in a master state and a second firewall device operating in a standby state ,
The first firewall device and the second firewall device are connected via two networks, and are further connected by LAN.
The second firewall device is
Sending a first message to the IP address of the first firewall apparatus via the front SL network, a first processing for confirming the response whether from the first firewall device,
When there is no response from the first firewall device in the first process, a second message is transmitted to the IP address of the communication device on the network to check whether there is a response from the communication device. A second process;
When there is a response from the communication device in the second process, the port of the interface that did not respond to the first message by controlling the first firewall device via the LAN And a third process for performing a firewall process.
請求項1に記載のファイアウォールシステムであって、
前記第2のファイアウォール装置がマスタ状態に切り替わり、前記第1のファイアウォール装置および前記第2のファイアウォール装置の双方がマスタ状態として動作している場合において、前記第2のファイアウォール装置は、前記第1、第2および第3の処理を実行することを特徴とするファイアウォールシステム。
The firewall system according to claim 1,
In the case where the second firewall device is switched to the master state and both the first firewall device and the second firewall device are operating as the master state, the second firewall device is the first, A firewall system that executes second and third processing .
請求項1または請求項2に記載のファイアウォールシステムであって、
前記通信装置は、前記ネットワーク上で前記第1のファイアウォール装置に隣接する装置であることを特徴とするファイアウォールシステム。
The firewall system according to claim 1 or 2,
The firewall system, wherein the communication device is a device adjacent to the first firewall device on the network.
マスタ状態で動作する他の通信制御装置と2つのネットワークを介して接続され、スタンバイ状態で動作する通信制御装置において、
前記他の通信制御装置と、さらにLAN接続され、
前記ネットワークを介して前記他の通信制御装置のIPアドレスに対して第1のメッセージを送信し、前記他の通信制御装置からの応答有無を確認する第1の処理と、
前記第1の処理において前記他の通信制御装置から応答が無かった場合、前記ネットワーク上の通信装置のIPアドレスに対して第2のメッセージを送信し、前記通信装置からの応答有無を確認する第2の処理と、
前記第2の処理において前記通信装置から応答があった場合、前記LANを介して、前記他の通信制御装置を制御して前記第1のメッセージに対して応答が無かったインタフェースのポート閉塞を行う第3の処理とを実行することを特徴とする通信制御装置。
In a communication control device that is connected to another communication control device that operates in a master state via two networks and operates in a standby state,
LAN connection with the other communication control device,
A first process of transmitting a first message to the IP address of the other communication control device via the network and confirming whether or not there is a response from the other communication control device;
When there is no response from the other communication control device in the first process, a second message is transmitted to the IP address of the communication device on the network, and the presence or absence of a response from the communication device is confirmed. 2 processing,
When there is a response from the communication device in the second process, the other communication control device is controlled via the LAN to block the port of the interface that has not responded to the first message. A communication control apparatus that executes a third process.
請求項4に記載の通信制御装置であって、
スタンバイ状態からマスタ状態に切り替わり、両マスタ状態になった場合において、前記第1、第2および第3の処理を実行することを特徴とする通信制御装置。
The communication control device according to claim 4,
A communication control apparatus, wherein the first, second and third processes are executed when the standby state is switched to the master state and both master states are entered.
請求項4または請求項5に記載の通信制御装置であって、
前記通信装置は、前記ネットワーク上で前記他の通信制御装置に隣接する装置であることを特徴とする通信制御装置。
The communication control device according to claim 4 or 5,
The communication control device is a device adjacent to the other communication control device on the network.
JP2007029155A 2007-02-08 2007-02-08 Firewall device and firewall system Expired - Fee Related JP4795984B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007029155A JP4795984B2 (en) 2007-02-08 2007-02-08 Firewall device and firewall system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007029155A JP4795984B2 (en) 2007-02-08 2007-02-08 Firewall device and firewall system

Publications (2)

Publication Number Publication Date
JP2008199081A JP2008199081A (en) 2008-08-28
JP4795984B2 true JP4795984B2 (en) 2011-10-19

Family

ID=39757675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007029155A Expired - Fee Related JP4795984B2 (en) 2007-02-08 2007-02-08 Firewall device and firewall system

Country Status (1)

Country Link
JP (1) JP4795984B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102308536B (en) * 2009-02-09 2015-10-07 日本电气株式会社 Communication system, communication unit, control unit and control method
JP4831224B2 (en) * 2009-09-30 2011-12-07 沖電気工業株式会社 Relay device and program, relay system, and communication system
JP5648926B2 (en) * 2010-02-01 2015-01-07 日本電気株式会社 Network system, controller, and network control method
WO2014194506A1 (en) * 2013-06-06 2014-12-11 华为技术有限公司 Method for autonomy of base station, base band unit, base station and cloud base station system
CN110891018B (en) * 2019-11-25 2022-02-22 新华三大数据技术有限公司 Network traffic recovery method and device, SDN controller and storage medium
CN114363211A (en) * 2022-01-04 2022-04-15 中国建设银行股份有限公司 Network connectivity verification method of disaster recovery backup system network and related equipment

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2708009B2 (en) * 1995-03-17 1998-02-04 日本電気株式会社 LAN connection device and connection method
JP3504060B2 (en) * 1996-04-05 2004-03-08 株式会社日立製作所 Internetwork apparatus and network system
JPH1141282A (en) * 1997-07-17 1999-02-12 Hitachi Ltd Duplexed repeater
JPH11220486A (en) * 1998-01-30 1999-08-10 Hitachi Ltd Router device duplexing method
JP2002026909A (en) * 2000-07-11 2002-01-25 Hitachi Ltd Channel multiplexing method and information repeater
JP3689007B2 (en) * 2001-02-06 2005-08-31 三菱電機株式会社 Network system and network connection device
JP3895749B2 (en) * 2001-05-31 2007-03-22 古河電気工業株式会社 Network connection method, virtual network connection device, and network connection system using the device
JP2006186482A (en) * 2004-12-27 2006-07-13 Hitachi Ltd Switching method of mobile router

Also Published As

Publication number Publication date
JP2008199081A (en) 2008-08-28

Similar Documents

Publication Publication Date Title
US7197660B1 (en) High availability network security systems
EP1895724B1 (en) A method for implementing active/standby gateway device in the network and a system thereof
JP4795984B2 (en) Firewall device and firewall system
WO2007062573A1 (en) A method for managing virtual router redundancy protocol backup group
WO2011157151A2 (en) Method, device and system for realizing disaster-tolerant backup
CN100531071C (en) Method and system for link failure detection and device for link failure detection
WO2008046358A1 (en) A method and device to realize punch-through of point-to-multipoint network link status
JP2008072708A (en) Fault-tolerant electronic communication network
JP5419907B2 (en) Network system and communication recovery method
JP4544415B2 (en) Relay network system, node device, and failure notification method
JP4340731B2 (en) Network fault monitoring processing system and method
JP5558436B2 (en) Network system and network failure avoidance method
JP2007027954A (en) Packet network and layer 2 switch
JP2003244192A (en) Redundant configuration method and redundant system for network connection apparatus
WO2016082343A1 (en) Fault detection method and device
JP4866823B2 (en) Layer 2 switch device and layer 2 link state information transfer method
JP2012039534A (en) Network system, layer 2 switch, and network fault detection method
KR20070074974A (en) Duplexing system and method thereof of fire wall
JP4692419B2 (en) Network device, redundant switching method used therefor, and program thereof
KR102200433B1 (en) Virtual private network devices and method for traffic switching using the same
JP2998789B2 (en) Fault Tolerant Broadband Network Management System
KR102376484B1 (en) Apparatus and method for automatic switching of duplication lines
JP2006054766A (en) Control data sharing method in redundant configuration network system
JP7120678B1 (en) Communication processing device, communication processing system, failure notification method and failure notification program
JP7119957B2 (en) Switch device and failure detection program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090806

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110125

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110712

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110728

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees