JP4795984B2 - Firewall device and firewall system - Google Patents
Firewall device and firewall system Download PDFInfo
- Publication number
- JP4795984B2 JP4795984B2 JP2007029155A JP2007029155A JP4795984B2 JP 4795984 B2 JP4795984 B2 JP 4795984B2 JP 2007029155 A JP2007029155 A JP 2007029155A JP 2007029155 A JP2007029155 A JP 2007029155A JP 4795984 B2 JP4795984 B2 JP 4795984B2
- Authority
- JP
- Japan
- Prior art keywords
- communication control
- firewall
- communication
- control device
- control apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明はファイアウォール装置およびファイアウォールシステムに係り、信頼性の高いファイアウォール装置およびファイアウォールシステムに関する。 The present invention relates to a firewall device and a firewall system, and more particularly to a highly reliable firewall device and firewall system.
複数の通信制御装置によって構成される冗長構成ネットワークシステムにおいては、非特許文献1に記載されたVRRP(Virtual Router Redundancy Protocol)や非特許文献2に記載されたHSRP(Hot Standby Routing Protocol)を用いて構築するのが一般的であり、通信制御を行っているマスタ状態の通信制御装置からスタンバイ状態の通信制御装置に対しハートビートパケットを送信することで、冗長構成ネットワークシステムを制御している。通信制御を行っているマスタ状態の通信制御装置に障害が発生し、ハートビートパケットがスタンバイルータに到達しなくなった場合、スタンバイ状態の通信制御装置が通信制御を代行することにより通信を自動的に復旧させることができる。通信制御装置には、ルータ、ファイアウォールといったネットワーク機器が存在する。
In a redundant configuration network system composed of a plurality of communication control devices, VRRP (Virtual Router Redundancy Protocol) described in
VRRPを使用した仮想冗長構成ネットワークシステムでは、マスタ状態の通信制御装置は定期的な周期で稼動状態確認用のハートビートパケットを、VRRPを設定したインタフェースから送出する。スタンバイ状態の通信制御装置は、マスタ状態の通信制御装置が送出するハートビートパケットを受信することによって、マスタ状態の通信制御装置に障害がないことを確認する。スタンバイ状態の通信制御装置は、一定の時間にハートビートパケットをマスタ状態の通信制御装置から受信しなかった場合に、マスタ状態の通信制御装置に障害が発生したと判断し、スタンバイ状態からマスタ状態へと状態を変化させる。マスタ状態の通信制御装置を選出するためにVRRPでは通信制御装置ごとに優先度(Priority)を設定し、優先度の数値が大きいほど優先度は高くなる。VRRPでは自身の通信制御装置よりも優先度の低い通信制御装置を検出すると、優先度の高い通信制御装置が自動的にマスタ状態となる。マスタ状態の通信制御装置が自身よりも優先度の高い通信制御装置を検出した場合、マスタ状態であった通信制御装置は自動的にスタンバイ状態の通信制御装置となる。 In the virtual redundant configuration network system using VRRP, the communication control device in the master state sends out heartbeat packets for checking the operation state at regular intervals from the interface in which VRRP is set. The communication control device in the standby state confirms that there is no failure in the communication control device in the master state by receiving the heartbeat packet transmitted from the communication control device in the master state. If the communication control device in the standby state does not receive a heartbeat packet from the communication control device in the master state at a certain time, it determines that a failure has occurred in the communication control device in the master state, and changes from the standby state to the master state. Change state. In VRRP, a priority (Priority) is set for each communication control device in order to select a communication control device in the master state, and the higher the priority value, the higher the priority. In VRRP, when a communication control device having a lower priority than its own communication control device is detected, the communication control device having a higher priority automatically enters the master state. When the communication control device in the master state detects a communication control device having a higher priority than itself, the communication control device in the master state automatically becomes a communication control device in the standby state.
図1を用いて、VRRPによるマスタ状態の通信制御装置とスタンバイ状態の通信制御装置の切替えが正常に動作しないケースを説明する。ここで、図1はサーバクライアントシステムのブロック図である。図1において、サーバクライアントシステム1000は、サーバ装置300と、ネットワーク20−1と、2台の通信制御装置100と、ネットワーク20−2と、クライアント端末400とから構成される。なお、ネットワーク20は、単に線で表現しているが、セグメントの交点には通信機器が存在する。これは、図2で説明する。
A case where switching between a master state communication control device and a standby state communication control device by VRRP does not operate normally will be described with reference to FIG. Here, FIG. 1 is a block diagram of the server client system. In FIG. 1, the
ネットワーク20−1とネットワーク20−2は、通信制御装置100−1および通信制御装置100−2を介して接続されたネットワークである。仮想通信制御装置200−1は、通信制御装置100−1を優先的に通信制御を行うマスタ状態の通信制御装置である。また、仮想通信制御装置200−2は、通信制御装置100−1を優先的に通信制御を行うマスタ状態の通信制御装置である。通信制御装置100−2は、通信制御装置100−1に障害が発生した場合に通信制御を行うスタンバイ状態の通信制御装置である。 The network 20-1 and the network 20-2 are networks connected via the communication control device 100-1 and the communication control device 100-2. The virtual communication control device 200-1 is a communication control device in a master state that performs communication control with priority over the communication control device 100-1. The virtual communication control device 200-2 is a master state communication control device that preferentially controls communication of the communication control device 100-1. The communication control apparatus 100-2 is a communication control apparatus in a standby state that performs communication control when a failure occurs in the communication control apparatus 100-1.
マスタ状態の通信制御装置100−1はスタンバイ状態の通信制御装置100−2に対して定期的に稼動状態を監視するために矢印Aのハートビートパケットおよび矢印Bのハートビートパケットを送出する。ネットワーク20−1の図示しない通信機器に障害が発生し、しかも通信制御装置100−1にリンクダウンを検知できない障害が発生した場合、通信制御装置100−2は、ハートビートを受信しなくなる。このため、通信制御装置100−2は、仮想通信制御装置200−1を優先的に通信制御を行うマスタ状態の通信制御装置になる。また、通信制御装置100−1はハートビートを送出し続けているためこちらも仮想通信制御装置200−1を優先的に通信制御を行うマスタ状態の通信制御装置になる。この場合、通信制御装置100−1と100−2の双方が仮想通信制御装置200−1を優先的に通信制御を行おうとするため仮想通信制御装置200−1が両マスタ状態となり、クライアント端末400とサーバ装置300との間で上りの通信と下りの通信経路が異なることになる。このため、通信制御装置100−1と100−2がファイアウォール装置である場合はパケットが破棄され、クライアント端末400とサーバ装置300との間で通信が不可となる。ネットワーク20−2において、通信制御装置100−1がリンクダウンを検知できない障害が発生した場合もネットワーク20−1で発生したものと同様の通信不可が発生する。
本発明は、信頼性の高いファイアウォール装置およびファイアウォールシステムを提供する。
The communication controller 100-1 in the master state sends out the heartbeat packet indicated by the arrow A and the heartbeat packet indicated by the arrow B to periodically monitor the operation state to the communication controller 100-2 in the standby state. When a failure occurs in a communication device (not shown) in the network 20-1 and a failure occurs in the communication control device 100-1 that cannot detect a link down, the communication control device 100-2 does not receive a heartbeat. For this reason, the communication control apparatus 100-2 becomes a communication control apparatus in the master state that performs communication control with priority over the virtual communication control apparatus 200-1. Further, since the communication control device 100-1 continues to send out heartbeats, this also becomes a master state communication control device that preferentially controls the virtual communication control device 200-1. In this case, since both the communication control devices 100-1 and 100-2 try to preferentially control the virtual communication control device 200-1, the virtual communication control device 200-1 is in both master states, and the
The present invention provides a highly reliable firewall device and firewall system.
通信制御装置100−1と100−2が両マスタ状態になった場合、通信制御装置100−1のインタフェースを強制的にリンクダウンを発生させることで通信制御装置100−2が仮想通信制御装置200−1を優先的に通信制御を行うようになり、クライアント端末400とサーバ装置300との間の通信が正常に行われることを可能にする。ネットワーク20−2において、通信制御装置100−1がリンクダウンを検知できない障害が発生した場合も同様の処理を行う。
When the communication control apparatuses 100-1 and 100-2 are in both master states, the communication control apparatus 100-2 causes the virtual communication control apparatus 200 to forcibly generate a link down on the interface of the communication control apparatus 100-1. -1 is preferentially subjected to communication control, and communication between the
上述した課題は、マスタ装置として動作する第1のファイアウォール装置と、バックアップ装置として動作する第2のファイアウォール装置とからなり、第1のファイアウォール装置と第2のファイアウォール装置とは、2つのネットワークを介して接続され、さらに、LAN接続され、第2のファイアウォール装置は、定期的にネットワークを介してメッセージを送信することによって、第1のファイアウォール装置を監視し、第1のファイアウォール装置の障害を検出したとき、LANを介して、第1のファイアウォール装置を制御するファイアウォールシステムにより、達成できる。 The above-described problem includes a first firewall device that operates as a master device and a second firewall device that operates as a backup device. The first firewall device and the second firewall device are connected via two networks. The second firewall device monitors the first firewall device by periodically sending a message through the network and detects a failure of the first firewall device. Sometimes, this can be achieved by a firewall system that controls the first firewall device via the LAN.
また、マスタ装置と2つのネットワークを介して接続され、マスタ装置と、さらにLAN接続され、定期的にネットワークを介してメッセージを送信することによって、マスタ装置を監視し、マスタ装置の障害を検出したとき、LANを介して、マスタ装置を制御するファイアウォール装置により、達成できる。 In addition, the master device is connected to the master device via two networks, connected to the master device via a LAN, and periodically sends messages via the network to monitor the master device and detect a failure of the master device. Sometimes, this can be achieved by a firewall device that controls the master device via the LAN.
本発明により、信頼性の高いファイアウォール装置およびファイアウォールシステムを提供できる。 According to the present invention, a highly reliable firewall device and firewall system can be provided.
以下、本発明の実施の形態について、実施例を用い図2ないし図13を参照しながら説明する。ここで、図2はネットワークの詳細ブロック図である。図3および図4は通信制御装置のブロック図である。図5は自装置監視用シェルの動作を説明する図である。図6はVRRPステータスとネットワークの状態を説明する図である。図7はPing応答結果とシェルのアクションを説明する図である。図8はVRRPステータスとシェルのアクションを説明する図である。図9は他装置監視用シェルの動作を説明する図である。図10および図11はPing応答結果とシェルのアクションを説明する図である。図12および図13はVRRPステータスとシェルのアクションを説明する図である。 Hereinafter, embodiments of the present invention will be described with reference to FIGS. 2 to 13 using examples. Here, FIG. 2 is a detailed block diagram of the network. 3 and 4 are block diagrams of the communication control apparatus. FIG. 5 is a diagram for explaining the operation of the own device monitoring shell. FIG. 6 is a diagram for explaining the VRRP status and the state of the network. FIG. 7 is a diagram for explaining the Ping response result and the shell action. FIG. 8 is a diagram for explaining VRRP status and shell actions. FIG. 9 is a diagram for explaining the operation of the shell for monitoring other devices. 10 and 11 are diagrams for explaining the Ping response result and the shell action. 12 and 13 are diagrams for explaining VRRP status and shell actions.
図2において、ネットワーク1100は、図1のサーバクライアントシステム100から、サーバ装置300とクライアント端末400を省いたネットワークの詳細構成である。ネットワーク1100は、2台の通信制御装置100と4台のレイヤ3スイッチ500とから構成される。通信制御装置100とレイヤ3スイッチ500相互間は、双方向(2心)光ケーブル40で接続され、通信制御装置100間は、同期用LAN(Local Area Network)60で接続されている。2台の通信制御装置100と、レイヤ3スイッチ500−1、500−2はVLAN(Virtual LAN)−Aを構成している。同様に、2台の通信制御装置100と、レイヤ3スイッチ500−3、500−4はVLAN−Bを構成している。VLAN−Aを構成している各装置は、IPアドレスとして、IP_An(n=1〜4)のいずれかを持ち、VLAN−Bを構成している各装置は、IPアドレスとして、IP_Bm(m=1〜4)のいずれかを持つ。なお、光ケーブル40近傍のTXは光送信器、RXは光受信器である。
In FIG. 2, a
図2において、ファイアウォール装置である通信制御装置100−1と通信制御装置100−2は、マスタからスタンバイに切り替わる際にTCPセッションが切替え発生後も中断されることなくセッション情報を引き継ぐことが可能となるよう、マスタとスタンバイ間でファイアウォールセッション同期用LAN60にて接続されている。通信制御装置100−2は、シェル(図3を参照して後述)を動作させ、定期的に自身のVRRP状態をコマンドで確認を実施する。
In FIG. 2, the communication control device 100-1 and the communication control device 100-2, which are firewall devices, can take over session information without being interrupted even after the TCP session is switched when switching from the master to the standby. The master and standby are connected via a firewall
図2において、通信制御装置100−2のシェルのVRRP状態が「バックアップ=1、マスタ=1」となっていた場合、通信制御装置100−1と通信制御装置100−2のVRRPが両系マスタで正常に切り替わっていない状態である。障害部位特定のため、通信制御装置100−2は、シェルを用いて隣接機器であるレイヤ3スイッチ500−2のIPアドレスIP_A4およびレイヤ3スイッチ500−4のIPアドレスIP_B4宛にPing疎通確認を実施する。Ping疎通可能な場合、通信制御装置100−1とそれに隣接するレイヤ3スイッチ500−1またはレイヤ2スイッチ500−3の間の光ケーブル障害(光ケーブル40−1のみの障害)と考えられるため、障害が発生している光ケーブルに接続される通信制御装置100−1のインタフェースを閉塞する必要がある。通信制御装置100−2は、シェルを用いてファイアウォールセッション同期用LAN60経由で通信制御装置100−1にtelnetログインし、通信制御装置100−1が提供するインタフェースのcloseコマンドで、障害となっているインタフェースを強制的にリンクダウンさせる。リンクダウンが発生した通信制御装置100−1は自身のVRRPの優先度を下げることにより、通信制御装置100−2で全ての仮想通信制御装置を制御可能となる。
In FIG. 2, when the VRRP state of the shell of the communication control device 100-2 is “backup = 1, master = 1”, the VRRP of the communication control device 100-1 and the communication control device 100-2 is the two-system master. In this state, it has not been switched normally. In order to identify the faulty part, the communication control apparatus 100-2 performs a Ping communication confirmation to the IP address IP_A4 of the
通信制御装置100−2は、さらにシェルを用いて隣接機器であるレイヤ3スイッチ500−2のIPアドレスIP_A4およびレイヤ3スイッチ500−4のIPアドレスIP_B4宛にPing疎通確認を実施する。Ping疎通不可の場合、通信制御装置100−2とそれに隣接するレイヤ3スイッチ500−2またはレイヤ3スイッチ500−4の間の光ケーブル障害(光ケーブル40−3のみの障害)と考えられるため、障害が発生している光ケーブルに接続される通信制御装置100−2のインタフェースを閉塞する必要がある。通信制御装置100−2のシェルが自身の装置で提供するインタフェースのcloseコマンドで、障害となっているインタフェースを強制的にリンクダウンさせる。リンクダウンが発生した通信制御装置100−2はスタンバイ状態となり、通信制御装置100−1で全ての仮想通信制御を制御可能となる。
Further, the communication control apparatus 100-2 performs Ping communication confirmation using the shell to the IP address IP_A4 of the
通信制御装置100−2のシェルのVRRP状態が「バックアップ=2、マスタ=0」となっていた場合、通信制御装置100−1がマスタ状態であるため、VRRP切替えが発生していない通常の通信制御状態である。 When the VRRP state of the shell of the communication control apparatus 100-2 is “backup = 2, master = 0”, the communication control apparatus 100-1 is in the master state, so that normal communication in which VRRP switching has not occurred has occurred. Control state.
通信制御装置100−2のシェルのVRRP状態が「バックアップ=0、マスタ=2」となっていた場合、通信制御装置100−2がマスタ状態であるため、VRRP切替えが発生しているものの正常な切替えが行われており、通信制御装置100−2で通信制御を行っている状態である。 When the VRRP state of the shell of the communication control device 100-2 is “backup = 0, master = 2”, the communication control device 100-2 is in the master state, so that although VRRP switching has occurred, it is normal. In this state, switching has been performed and communication control is being performed by the communication control apparatus 100-2.
図3において、通信制御装置100−1は、CPU130上で、ネットワークOS110と、ファイアウォールソフト120を動作させた構成である。ここでは、ネットワークOSとしてUNIX(登録商標)を用い、専用コマンド111を実装している。一方、図4に示す通信制御装置100−2は、通信制御装置100−1の構成に加え、シェル112を実装する。ここで通信制御装置100−1にシェルを実装しないのは、シェルも負荷となるからである。なお、通信制御装置100−2がマスタ装置に切り替わった後、シェルは動作させない。
In FIG. 3, the communication control apparatus 100-1 has a configuration in which a
図5ないし図8を参照して通信制御装置100−2で動作し、自装置の状態を監視するシェルの動作を説明する。図5において、通信制御装置100−2は、内部で動作するシェルを起動する(S11)。通信制御装置100−2は、コマンドを用いて自装置のVRRP状態を確認し、VRRPバックアップ状態の有無を確認する(S12)。確認後の通信制御装置100−2のシェルの動作を図6に示す。 The operation of the shell that operates in the communication control apparatus 100-2 and monitors the state of the own apparatus will be described with reference to FIGS. In FIG. 5, the communication control apparatus 100-2 starts a shell that operates internally (S11). The communication control apparatus 100-2 confirms the VRRP state of the own apparatus using a command, and confirms the presence or absence of the VRRP backup state (S12). FIG. 6 shows the operation of the shell of the communication control apparatus 100-2 after confirmation.
図6において、バックアップ状態のVRRPステータス(以降、VRRP−SBと記載)が2、マスタ状態のVRRPステータス(以降、VRRP−SMと記載)が0のとき、正常状態であり、シェルはステップ12に戻る。VRRP−SB=0、VRRP−SM=2のとき、通常のVRRP切替状態であり、exitコマンドを用いてシェルを停止する。VRRP−SB=1、VRRP−SM=0のとき、通信制御装置100−2と隣接機器との間がダウンしていると判断し、exitコマンドを用いてシェルを停止する。VRRP−SB=1、VRRP−SM=0のとき、通信制御装置100−1と100−2が両マスタ状態にあり、ステップ13に進む。VRRP−SB=0、VRRP−SM=1のとき、通常のVRRP切替状態、かつ通信制御装置100−2と隣接機器との間がダウンしている(2重障害)と判断し、ステップ12に戻る(何もしない)。VRRP−SB=0、VRRP−SM=0のとき、通信制御装置100−2と隣接機器との間がダウンしている(2重障害)と判断し、ステップ12に戻る(何もしない)。 In FIG. 6, when the VRRP status in the backup state (hereinafter referred to as VRRP-SB) is 2, and the VRRP status in the master state (hereinafter referred to as VRRP-SM) is 0, the shell is in the normal state and the shell Return. When VRRP-SB = 0 and VRRP-SM = 2, it is a normal VRRP switching state, and the shell is stopped using the exit command. When VRRP-SB = 1 and VRRP-SM = 0, it is determined that the communication control device 100-2 and the adjacent device are down, and the shell is stopped using the exit command. When VRRP-SB = 1 and VRRP-SM = 0, the communication control apparatuses 100-1 and 100-2 are in both master states, and the process proceeds to step 13. When VRRP-SB = 0 and VRRP-SM = 1, it is determined that the normal VRRP switching state and the communication control device 100-2 and the adjacent device are down (double failure). Go back (do nothing). When VRRP-SB = 0 and VRRP-SM = 0, it is determined that the communication control device 100-2 and the adjacent device are down (double failure), and the process returns to step 12 (no operation).
図5に戻って、通信制御装置100−2は、隣接機器のIPアドレス(IP_A4、IP_B4)に対し、Ping応答確認を実施する(S13)。確認後の通信制御装置100−2のシェルの動作を図7に示す。 Returning to FIG. 5, the communication control apparatus 100-2 performs a Ping response confirmation for the IP addresses (IP_A4, IP_B4) of the adjacent devices (S13). The operation of the shell of the communication control apparatus 100-2 after confirmation is shown in FIG.
図7において、Pingを送信した全てのIPアドレスから、応答が戻ってきたとき、正常状態と判断し、ステップ12に戻る。応答が戻ってこないIPアドレスがあったとき、ステップ14に遷移する。 In FIG. 7, when responses are returned from all IP addresses that have transmitted Ping, it is determined that the state is normal, and the process returns to step 12. When there is an IP address for which no response is returned, the process proceeds to step 14.
図5に戻って、通信制御装置100−2は、Ping応答不可の物理インタフェースに対し、ポート閉塞を実施する(S14)。通信制御装置100−2は、自装置のVRRPステータスを確認し、VRRPマスタ状態の有無を確認する(S15)。確認後の通信制御装置100−2のシェルの動作を図8に示す。 Returning to FIG. 5, the communication control apparatus 100-2 performs port blocking on the physical interface that cannot ping response (S <b> 14). The communication control device 100-2 confirms the VRRP status of its own device, and confirms the presence or absence of the VRRP master state (S15). The operation of the shell of the communication control apparatus 100-2 after confirmation is shown in FIG.
図8において、VRRP−SM=0のとき、VRRP切替に成功と判断して、ステップ16に進む。一方、VRRP−SM≠0のとき、不測の事態と判断し、自装置をシャットダウンする。
In FIG. 8, when VRRP-SM = 0, it is determined that the VRRP switching is successful, and the process proceeds to Step 16. On the other hand, when VRRP-
図5に戻って、ステップ16において、通信制御装置100−2は、バックグラウンドで動作中の通信制御装置100−1監視用のシェルを停止し、自装置監視用のシェルを停止して(S17)、終了する。 Returning to FIG. 5, in step 16, the communication control apparatus 100-2 stops the shell for monitoring the communication control apparatus 100-1 operating in the background, and stops the shell for monitoring the own apparatus (S17). ),finish.
図9ないし図13を参照して通信制御装置100−2で動作し、通信制御装置100−1の状態を監視するシェルの動作を説明する。図9において、通信監視装置100−2は、内部で動作するシェルを起動する(S21)。通信制御装置100−2は、通信制御装置100−1のIPアドレス(IP_A1、IP_B1)に対し、Ping疎通を実施する(S22)。確認後の通信制御装置100−2のシェルの動作を図10に示す。 The operation of the shell that operates in the communication control apparatus 100-2 and monitors the state of the communication control apparatus 100-1 will be described with reference to FIGS. In FIG. 9, the communication monitoring apparatus 100-2 starts a shell that operates inside (S21). The communication control device 100-2 performs Ping communication with the IP address (IP_A1, IP_B1) of the communication control device 100-1 (S22). The operation of the shell of the communication control apparatus 100-2 after confirmation is shown in FIG.
図10において、通信制御装置100−2は、IP_A1宛てのPing疎通結果が、OKならば、正常状態と判断し、ステップ22に戻る。確認後の通信制御装置100−2は、IP_A1宛てのPing疎通結果が、NGならば、ステップ231に進む。確認後の通信制御装置100−2は、IP_B1宛てのPing疎通結果が、OKならば、正常状態と判断し、ステップ22に戻る。通信制御装置100−2は、IP_B1宛てのPing疎通結果が、NGならば、ステップ232に進む。 In FIG. 10, if the Ping communication result addressed to IP_A1 is OK, the communication control apparatus 100-2 determines that it is in a normal state and returns to step 22. The communication control apparatus 100-2 after confirmation proceeds to Step 231 if the Ping communication result addressed to IP_A1 is NG. If the result of the Ping communication addressed to IP_B1 is OK, the communication control apparatus 100-2 after the confirmation determines that it is in a normal state and returns to step 22. If the Ping communication result addressed to IP_B1 is NG, the communication control apparatus 100-2 proceeds to Step 232.
図9に戻って、通信制御装置100−2は、通信制御装置100−1の隣接機器のIPアドレスに対し、Ping疎通を実施する(S23)。具体的には、IP_A1宛てのPing疎通がNGのとき、隣接する通信機器500−1のIPアドレス(IP_A3)宛てにPing疎通を実施する(S231)。また、IP_B1宛てのPing疎通がNGのとき、隣接する通信機器500−3のIPアドレス(IP_B3)宛てにPing疎通を実施する(S232)。 Returning to FIG. 9, the communication control apparatus 100-2 performs Ping communication with the IP address of the adjacent device of the communication control apparatus 100-1 (S23). Specifically, when the Ping communication addressed to IP_A1 is NG, the Ping communication is performed to the IP address (IP_A3) of the adjacent communication device 500-1 (S231). When the Ping communication addressed to IP_B1 is NG, the Ping communication is performed to the IP address (IP_B3) of the adjacent communication device 500-3 (S232).
図11において、通信制御装置100−2は、Ping疎通がOKのとき、通信制御装置100−1の障害と判断し、ステップ24に進む。一方、Ping疎通がNGのとき、通信制御装置100−2は、自装置の障害と判断し、シェルを終了する。なお、通信制御装置100−2の障害は、自装置用のシェルが対応する。 In FIG. 11, when the Ping communication is OK, the communication control apparatus 100-2 determines that the communication control apparatus 100-1 has failed, and proceeds to step 24. On the other hand, when the Ping communication is NG, the communication control apparatus 100-2 determines that there is a failure in the own apparatus and terminates the shell. The failure of the communication control device 100-2 is handled by the shell for the device itself.
図9に戻って、通信制御装置100−2は、通信制御装置100−1へLAN60経由で、Telnetログインする(S24)。通信制御装置100−2は、通信制御装置100−1のVRRP状態を確認し、VRRPマスタ状態の有無を確認する(S25)。 Returning to FIG. 9, the communication control apparatus 100-2 performs Telnet login to the communication control apparatus 100-1 via the LAN 60 (S24). The communication control apparatus 100-2 confirms the VRRP state of the communication control apparatus 100-1 and confirms the presence / absence of the VRRP master state (S25).
図12において、VRRP_SM=0のとき、VRRP切替に成功と判断して、ステップ26に進む。一方、VRRP−SM≠0のとき、VRRP状態が不正(不安定)と判断し、ステップ27に進む。
In FIG. 12, when VRRP_SM = 0, it is determined that the VRRP switching is successful, and the process proceeds to step 26. On the other hand, when VRRP-
図9に戻って、通信制御装置100−2は、ステップ22でPing疎通不可だった通信制御装置100−1のIPアドレスの物理インタフェースに対し、ポート閉塞を実施する(S26)。通信制御装置100−2は、再び通信制御装置100−1のVRRP状態を確認し、VRRPマスタ状態の有無を確認する(S27)。 Returning to FIG. 9, the communication control apparatus 100-2 performs port blocking on the physical interface of the IP address of the communication control apparatus 100-1 that was not able to communicate with Ping in step 22 (S26). The communication control apparatus 100-2 confirms the VRRP state of the communication control apparatus 100-1 again, and confirms the presence or absence of the VRRP master state (S27).
図13において、VRRP_SM=0のとき、VRRP切替に成功と判断して、ステップ28に進む。一方、VRRP−SM≠0のとき、不測の事態と判断して、通信制御装置100−1をシャットダウンする。
In FIG. 13, when VRRP_SM = 0, it is determined that the VRRP switching is successful, and the process proceeds to Step 28. On the other hand, when VRRP-
図9に戻って、通信制御装置100−2は、通信制御装置100−1からログアウトする(S28)。通信制御装置100−2は、バックグラウンドで動作中の通信制御装置100−2監視用のシェルを停止して(S29)、終了する。
本実施例に拠れば、リンクダウンが検出されない状況におけるVRRP切替えが正常に行われる。
Returning to FIG. 9, the communication control apparatus 100-2 logs out from the communication control apparatus 100-1 (S28). The communication control apparatus 100-2 stops the communication control apparatus 100-2 monitoring shell that is operating in the background (S29), and ends.
According to the present embodiment, VRRP switching is normally performed in a situation where link down is not detected.
20…ネットワーク、40…光ケーブル、60…ファイアウォールセッション同期用LAN、100…通信制御装置、110…ネットワークOS(UNIX)、111…専用コマンド、112…シェル、120…ファイアウォールソフト、130…CPU、200…仮想通信装置、300…サーバ装置、400…クライアント端末、500…レイヤ3スイッチ、1000…サーバクライアントシステム、1100…ネットワーク。
DESCRIPTION OF SYMBOLS 20 ... Network, 40 ... Optical cable, 60 ... LAN for firewall session synchronization, 100 ... Communication control apparatus, 110 ... Network OS (UNIX), 111 ... Dedicated command, 112 ... Shell, 120 ... Firewall software, 130 ... CPU, 200 ... Virtual communication device, 300 ... server device, 400 ... client terminal, 500 ...
Claims (6)
前記第1のファイアウォール装置と前記第2のファイアウォール装置とは、2つのネットワークを介して接続され、さらに、LAN接続され、
前記第2のファイアウォール装置は、
前記ネットワークを介して前記第1のファイアウォール装置のIPアドレスに対して第1のメッセージを送信し、前記第1のファイアウォール装置からの応答有無を確認する第1の処理と、
前記第1の処理において第1のファイアウォール装置からの応答が無かった場合に、前記ネットワーク上の通信装置のIPアドレスに対して第2のメッセージを送信し、前記通信装置からの応答有無を確認する第2の処理と、
前記第2の処理において前記通信装置からの応答があった場合に、前記LANを介して、前記第1のファイアウォール装置を制御して前記第1のメッセージに対して応答が無かったインタフェースのポート閉塞を行う第3の処理とを実行することを特徴とするファイアウォールシステム。 In a firewall system comprising a first firewall device operating in a master state and a second firewall device operating in a standby state ,
The first firewall device and the second firewall device are connected via two networks, and are further connected by LAN.
The second firewall device is
Sending a first message to the IP address of the first firewall apparatus via the front SL network, a first processing for confirming the response whether from the first firewall device,
When there is no response from the first firewall device in the first process, a second message is transmitted to the IP address of the communication device on the network to check whether there is a response from the communication device. A second process;
When there is a response from the communication device in the second process, the port of the interface that did not respond to the first message by controlling the first firewall device via the LAN And a third process for performing a firewall process.
前記第2のファイアウォール装置がマスタ状態に切り替わり、前記第1のファイアウォール装置および前記第2のファイアウォール装置の双方がマスタ状態として動作している場合において、前記第2のファイアウォール装置は、前記第1、第2および第3の処理を実行することを特徴とするファイアウォールシステム。 The firewall system according to claim 1,
In the case where the second firewall device is switched to the master state and both the first firewall device and the second firewall device are operating as the master state, the second firewall device is the first, A firewall system that executes second and third processing .
前記通信装置は、前記ネットワーク上で前記第1のファイアウォール装置に隣接する装置であることを特徴とするファイアウォールシステム。 The firewall system according to claim 1 or 2,
The firewall system, wherein the communication device is a device adjacent to the first firewall device on the network.
前記他の通信制御装置と、さらにLAN接続され、
前記ネットワークを介して前記他の通信制御装置のIPアドレスに対して第1のメッセージを送信し、前記他の通信制御装置からの応答有無を確認する第1の処理と、
前記第1の処理において前記他の通信制御装置から応答が無かった場合、前記ネットワーク上の通信装置のIPアドレスに対して第2のメッセージを送信し、前記通信装置からの応答有無を確認する第2の処理と、
前記第2の処理において前記通信装置から応答があった場合、前記LANを介して、前記他の通信制御装置を制御して前記第1のメッセージに対して応答が無かったインタフェースのポート閉塞を行う第3の処理とを実行することを特徴とする通信制御装置。 In a communication control device that is connected to another communication control device that operates in a master state via two networks and operates in a standby state,
LAN connection with the other communication control device,
A first process of transmitting a first message to the IP address of the other communication control device via the network and confirming whether or not there is a response from the other communication control device;
When there is no response from the other communication control device in the first process, a second message is transmitted to the IP address of the communication device on the network, and the presence or absence of a response from the communication device is confirmed. 2 processing,
When there is a response from the communication device in the second process, the other communication control device is controlled via the LAN to block the port of the interface that has not responded to the first message. A communication control apparatus that executes a third process.
スタンバイ状態からマスタ状態に切り替わり、両マスタ状態になった場合において、前記第1、第2および第3の処理を実行することを特徴とする通信制御装置。 The communication control device according to claim 4,
A communication control apparatus, wherein the first, second and third processes are executed when the standby state is switched to the master state and both master states are entered.
前記通信装置は、前記ネットワーク上で前記他の通信制御装置に隣接する装置であることを特徴とする通信制御装置。 The communication control device according to claim 4 or 5,
The communication control device is a device adjacent to the other communication control device on the network.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007029155A JP4795984B2 (en) | 2007-02-08 | 2007-02-08 | Firewall device and firewall system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007029155A JP4795984B2 (en) | 2007-02-08 | 2007-02-08 | Firewall device and firewall system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008199081A JP2008199081A (en) | 2008-08-28 |
JP4795984B2 true JP4795984B2 (en) | 2011-10-19 |
Family
ID=39757675
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007029155A Expired - Fee Related JP4795984B2 (en) | 2007-02-08 | 2007-02-08 | Firewall device and firewall system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4795984B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102308536B (en) * | 2009-02-09 | 2015-10-07 | 日本电气株式会社 | Communication system, communication unit, control unit and control method |
JP4831224B2 (en) * | 2009-09-30 | 2011-12-07 | 沖電気工業株式会社 | Relay device and program, relay system, and communication system |
JP5648926B2 (en) * | 2010-02-01 | 2015-01-07 | 日本電気株式会社 | Network system, controller, and network control method |
WO2014194506A1 (en) * | 2013-06-06 | 2014-12-11 | 华为技术有限公司 | Method for autonomy of base station, base band unit, base station and cloud base station system |
CN110891018B (en) * | 2019-11-25 | 2022-02-22 | 新华三大数据技术有限公司 | Network traffic recovery method and device, SDN controller and storage medium |
CN114363211A (en) * | 2022-01-04 | 2022-04-15 | 中国建设银行股份有限公司 | Network connectivity verification method of disaster recovery backup system network and related equipment |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2708009B2 (en) * | 1995-03-17 | 1998-02-04 | 日本電気株式会社 | LAN connection device and connection method |
JP3504060B2 (en) * | 1996-04-05 | 2004-03-08 | 株式会社日立製作所 | Internetwork apparatus and network system |
JPH1141282A (en) * | 1997-07-17 | 1999-02-12 | Hitachi Ltd | Duplexed repeater |
JPH11220486A (en) * | 1998-01-30 | 1999-08-10 | Hitachi Ltd | Router device duplexing method |
JP2002026909A (en) * | 2000-07-11 | 2002-01-25 | Hitachi Ltd | Channel multiplexing method and information repeater |
JP3689007B2 (en) * | 2001-02-06 | 2005-08-31 | 三菱電機株式会社 | Network system and network connection device |
JP3895749B2 (en) * | 2001-05-31 | 2007-03-22 | 古河電気工業株式会社 | Network connection method, virtual network connection device, and network connection system using the device |
JP2006186482A (en) * | 2004-12-27 | 2006-07-13 | Hitachi Ltd | Switching method of mobile router |
-
2007
- 2007-02-08 JP JP2007029155A patent/JP4795984B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008199081A (en) | 2008-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7197660B1 (en) | High availability network security systems | |
EP1895724B1 (en) | A method for implementing active/standby gateway device in the network and a system thereof | |
JP4795984B2 (en) | Firewall device and firewall system | |
WO2007062573A1 (en) | A method for managing virtual router redundancy protocol backup group | |
WO2011157151A2 (en) | Method, device and system for realizing disaster-tolerant backup | |
CN100531071C (en) | Method and system for link failure detection and device for link failure detection | |
WO2008046358A1 (en) | A method and device to realize punch-through of point-to-multipoint network link status | |
JP2008072708A (en) | Fault-tolerant electronic communication network | |
JP5419907B2 (en) | Network system and communication recovery method | |
JP4544415B2 (en) | Relay network system, node device, and failure notification method | |
JP4340731B2 (en) | Network fault monitoring processing system and method | |
JP5558436B2 (en) | Network system and network failure avoidance method | |
JP2007027954A (en) | Packet network and layer 2 switch | |
JP2003244192A (en) | Redundant configuration method and redundant system for network connection apparatus | |
WO2016082343A1 (en) | Fault detection method and device | |
JP4866823B2 (en) | Layer 2 switch device and layer 2 link state information transfer method | |
JP2012039534A (en) | Network system, layer 2 switch, and network fault detection method | |
KR20070074974A (en) | Duplexing system and method thereof of fire wall | |
JP4692419B2 (en) | Network device, redundant switching method used therefor, and program thereof | |
KR102200433B1 (en) | Virtual private network devices and method for traffic switching using the same | |
JP2998789B2 (en) | Fault Tolerant Broadband Network Management System | |
KR102376484B1 (en) | Apparatus and method for automatic switching of duplication lines | |
JP2006054766A (en) | Control data sharing method in redundant configuration network system | |
JP7120678B1 (en) | Communication processing device, communication processing system, failure notification method and failure notification program | |
JP7119957B2 (en) | Switch device and failure detection program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090806 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110125 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110323 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110712 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110728 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140805 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |