[go: up one dir, main page]

JP2008199081A - ファイアウォール装置およびファイアウォールシステム - Google Patents

ファイアウォール装置およびファイアウォールシステム Download PDF

Info

Publication number
JP2008199081A
JP2008199081A JP2007029155A JP2007029155A JP2008199081A JP 2008199081 A JP2008199081 A JP 2008199081A JP 2007029155 A JP2007029155 A JP 2007029155A JP 2007029155 A JP2007029155 A JP 2007029155A JP 2008199081 A JP2008199081 A JP 2008199081A
Authority
JP
Japan
Prior art keywords
communication control
firewall
vrrp
control apparatus
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007029155A
Other languages
English (en)
Other versions
JP4795984B2 (ja
Inventor
Masaki Hirai
雅樹 平井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007029155A priority Critical patent/JP4795984B2/ja
Publication of JP2008199081A publication Critical patent/JP2008199081A/ja
Application granted granted Critical
Publication of JP4795984B2 publication Critical patent/JP4795984B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】インタフェースのダウン検知ができない状況においてVRRPのマスタ状態とスタンバイ状態の切替えを正常に行う手段を提供する。
【解決手段】通信制御装置100−1と100−2が両マスタ状態になった場合、LAN60を介して通信制御装置100−1のインタフェースを強制的にリンクダウンを発生させることで通信制御装置100−2が仮想通信制御装置を優先的に通信制御を行うようになり、クライアント端末とサーバ装置との間の通信が正常に行われることを可能にする。
【選択図】図2

Description

本発明はファイアウォール装置およびファイアウォールシステムに係り、信頼性の高いファイアウォール装置およびファイアウォールシステムに関する。
複数の通信制御装置によって構成される冗長構成ネットワークシステムにおいては、非特許文献1に記載されたVRRP(Virtual Router Redundancy Protocol)や非特許文献2に記載されたHSRP(Hot Standby Routing Protocol)を用いて構築するのが一般的であり、通信制御を行っているマスタ状態の通信制御装置からスタンバイ状態の通信制御装置に対しハートビートパケットを送信することで、冗長構成ネットワークシステムを制御している。通信制御を行っているマスタ状態の通信制御装置に障害が発生し、ハートビートパケットがスタンバイルータに到達しなくなった場合、スタンバイ状態の通信制御装置が通信制御を代行することにより通信を自動的に復旧させることができる。通信制御装置には、ルータ、ファイアウォールといったネットワーク機器が存在する。
RFC2338 RFC2281
VRRPを使用した仮想冗長構成ネットワークシステムでは、マスタ状態の通信制御装置は定期的な周期で稼動状態確認用のハートビートパケットを、VRRPを設定したインタフェースから送出する。スタンバイ状態の通信制御装置は、マスタ状態の通信制御装置が送出するハートビートパケットを受信することによって、マスタ状態の通信制御装置に障害がないことを確認する。スタンバイ状態の通信制御装置は、一定の時間にハートビートパケットをマスタ状態の通信制御装置から受信しなかった場合に、マスタ状態の通信制御装置に障害が発生したと判断し、スタンバイ状態からマスタ状態へと状態を変化させる。マスタ状態の通信制御装置を選出するためにVRRPでは通信制御装置ごとに優先度(Priority)を設定し、優先度の数値が大きいほど優先度は高くなる。VRRPでは自身の通信制御装置よりも優先度の低い通信制御装置を検出すると、優先度の高い通信制御装置が自動的にマスタ状態となる。マスタ状態の通信制御装置が自身よりも優先度の高い通信制御装置を検出した場合、マスタ状態であった通信制御装置は自動的にスタンバイ状態の通信制御装置となる。
図1を用いて、VRRPによるマスタ状態の通信制御装置とスタンバイ状態の通信制御装置の切替えが正常に動作しないケースを説明する。ここで、図1はサーバクライアントシステムのブロック図である。図1において、サーバクライアントシステム1000は、サーバ装置300と、ネットワーク20−1と、2台の通信制御装置100と、ネットワーク20−2と、クライアント端末400とから構成される。なお、ネットワーク20は、単に線で表現しているが、セグメントの交点には通信機器が存在する。これは、図2で説明する。
ネットワーク20−1とネットワーク20−2は、通信制御装置100−1および通信制御装置100−2を介して接続されたネットワークである。仮想通信制御装置200−1は、通信制御装置100−1を優先的に通信制御を行うマスタ状態の通信制御装置である。また、仮想通信制御装置200−2は、通信制御装置100−1を優先的に通信制御を行うマスタ状態の通信制御装置である。通信制御装置100−2は、通信制御装置100−1に障害が発生した場合に通信制御を行うスタンバイ状態の通信制御装置である。
マスタ状態の通信制御装置100−1はスタンバイ状態の通信制御装置100−2に対して定期的に稼動状態を監視するために矢印Aのハートビートパケットおよび矢印Bのハートビートパケットを送出する。ネットワーク20−1の図示しない通信機器に障害が発生し、しかも通信制御装置100−1にリンクダウンを検知できない障害が発生した場合、通信制御装置100−2は、ハートビートを受信しなくなる。このため、通信制御装置100−2は、仮想通信制御装置200−1を優先的に通信制御を行うマスタ状態の通信制御装置になる。また、通信制御装置100−1はハートビートを送出し続けているためこちらも仮想通信制御装置200−1を優先的に通信制御を行うマスタ状態の通信制御装置になる。この場合、通信制御装置100−1と100−2の双方が仮想通信制御装置200−1を優先的に通信制御を行おうとするため仮想通信制御装置200−1が両マスタ状態となり、クライアント端末400とサーバ装置300との間で上りの通信と下りの通信経路が異なることになる。このため、通信制御装置100−1と100−2がファイアウォール装置である場合はパケットが破棄され、クライアント端末400とサーバ装置300との間で通信が不可となる。ネットワーク20−2において、通信制御装置100−1がリンクダウンを検知できない障害が発生した場合もネットワーク20−1で発生したものと同様の通信不可が発生する。
本発明は、信頼性の高いファイアウォール装置およびファイアウォールシステムを提供する。
通信制御装置100−1と100−2が両マスタ状態になった場合、通信制御装置100−1のインタフェースを強制的にリンクダウンを発生させることで通信制御装置100−2が仮想通信制御装置200−1を優先的に通信制御を行うようになり、クライアント端末400とサーバ装置300との間の通信が正常に行われることを可能にする。ネットワーク20−2において、通信制御装置100−1がリンクダウンを検知できない障害が発生した場合も同様の処理を行う。
上述した課題は、マスタ装置として動作する第1のファイアウォール装置と、バックアップ装置として動作する第2のファイアウォール装置とからなり、第1のファイアウォール装置と第2のファイアウォール装置とは、2つのネットワークを介して接続され、さらに、LAN接続され、第2のファイアウォール装置は、定期的にネットワークを介してメッセージを送信することによって、第1のファイアウォール装置を監視し、第1のファイアウォール装置の障害を検出したとき、LANを介して、第1のファイアウォール装置を制御するファイアウォールシステムにより、達成できる。
また、マスタ装置と2つのネットワークを介して接続され、マスタ装置と、さらにLAN接続され、定期的にネットワークを介してメッセージを送信することによって、マスタ装置を監視し、マスタ装置の障害を検出したとき、LANを介して、マスタ装置を制御するファイアウォール装置により、達成できる。
本発明により、信頼性の高いファイアウォール装置およびファイアウォールシステムを提供できる。
以下、本発明の実施の形態について、実施例を用い図2ないし図13を参照しながら説明する。ここで、図2はネットワークの詳細ブロック図である。図3および図4は通信制御装置のブロック図である。図5は自装置監視用シェルの動作を説明する図である。図6はVRRPステータスとネットワークの状態を説明する図である。図7はPing応答結果とシェルのアクションを説明する図である。図8はVRRPステータスとシェルのアクションを説明する図である。図9は他装置監視用シェルの動作を説明する図である。図10および図11はPing応答結果とシェルのアクションを説明する図である。図12および図13はVRRPステータスとシェルのアクションを説明する図である。
図2において、ネットワーク1100は、図1のサーバクライアントシステム100から、サーバ装置300とクライアント端末400を省いたネットワークの詳細構成である。ネットワーク1100は、2台の通信制御装置100と4台のレイヤ3スイッチ500とから構成される。通信制御装置100とレイヤ3スイッチ500相互間は、双方向(2心)光ケーブル40で接続され、通信制御装置100間は、同期用LAN(Local Area Network)60で接続されている。2台の通信制御装置100と、レイヤ3スイッチ500−1、500−2はVLAN(Virtual LAN)−Aを構成している。同様に、2台の通信制御装置100と、レイヤ3スイッチ500−3、500−4はVLAN−Bを構成している。VLAN−Aを構成している各装置は、IPアドレスとして、IP_An(n=1〜4)のいずれかを持ち、VLAN−Bを構成している各装置は、IPアドレスとして、IP_Bm(m=1〜4)のいずれかを持つ。なお、光ケーブル40近傍のTXは光送信器、RXは光受信器である。
図2において、ファイアウォール装置である通信制御装置100−1と通信制御装置100−2は、マスタからスタンバイに切り替わる際にTCPセッションが切替え発生後も中断されることなくセッション情報を引き継ぐことが可能となるよう、マスタとスタンバイ間でファイアウォールセッション同期用LAN60にて接続されている。通信制御装置100−2は、シェル(図3を参照して後述)を動作させ、定期的に自身のVRRP状態をコマンドで確認を実施する。
図2において、通信制御装置100−2のシェルのVRRP状態が「バックアップ=1、マスタ=1」となっていた場合、通信制御装置100−1と通信制御装置100−2のVRRPが両系マスタで正常に切り替わっていない状態である。障害部位特定のため、通信制御装置100−2は、シェルを用いて隣接機器であるレイヤ3スイッチ500−2のIPアドレスIP_A4およびレイヤ3スイッチ500−4のIPアドレスIP_B4宛にPing疎通確認を実施する。Ping疎通可能な場合、通信制御装置100−1とそれに隣接するレイヤ3スイッチ500−1またはレイヤ2スイッチ500−3の間の光ケーブル障害(光ケーブル40−1のみの障害)と考えられるため、障害が発生している光ケーブルに接続される通信制御装置100−1のインタフェースを閉塞する必要がある。通信制御装置100−2は、シェルを用いてファイアウォールセッション同期用LAN60経由で通信制御装置100−1にtelnetログインし、通信制御装置100−1が提供するインタフェースのcloseコマンドで、障害となっているインタフェースを強制的にリンクダウンさせる。リンクダウンが発生した通信制御装置100−1は自身のVRRPの優先度を下げることにより、通信制御装置100−2で全ての仮想通信制御装置を制御可能となる。
通信制御装置100−2は、さらにシェルを用いて隣接機器であるレイヤ3スイッチ500−2のIPアドレスIP_A4およびレイヤ3スイッチ500−4のIPアドレスIP_B4宛にPing疎通確認を実施する。Ping疎通不可の場合、通信制御装置100−2とそれに隣接するレイヤ3スイッチ500−2またはレイヤ3スイッチ500−4の間の光ケーブル障害(光ケーブル40−3のみの障害)と考えられるため、障害が発生している光ケーブルに接続される通信制御装置100−2のインタフェースを閉塞する必要がある。通信制御装置100−2のシェルが自身の装置で提供するインタフェースのcloseコマンドで、障害となっているインタフェースを強制的にリンクダウンさせる。リンクダウンが発生した通信制御装置100−2はスタンバイ状態となり、通信制御装置100−1で全ての仮想通信制御を制御可能となる。
通信制御装置100−2のシェルのVRRP状態が「バックアップ=2、マスタ=0」となっていた場合、通信制御装置100−1がマスタ状態であるため、VRRP切替えが発生していない通常の通信制御状態である。
通信制御装置100−2のシェルのVRRP状態が「バックアップ=0、マスタ=2」となっていた場合、通信制御装置100−2がマスタ状態であるため、VRRP切替えが発生しているものの正常な切替えが行われており、通信制御装置100−2で通信制御を行っている状態である。
図3において、通信制御装置100−1は、CPU130上で、ネットワークOS110と、ファイアウォールソフト120を動作させた構成である。ここでは、ネットワークOSとしてUNIX(登録商標)を用い、専用コマンド111を実装している。一方、図4に示す通信制御装置100−2は、通信制御装置100−1の構成に加え、シェル112を実装する。ここで通信制御装置100−1にシェルを実装しないのは、シェルも負荷となるからである。なお、通信制御装置100−2がマスタ装置に切り替わった後、シェルは動作させない。
図5ないし図8を参照して通信制御装置100−2で動作し、自装置の状態を監視するシェルの動作を説明する。図5において、通信制御装置100−2は、内部で動作するシェルを起動する(S11)。通信制御装置100−2は、コマンドを用いて自装置のVRRP状態を確認し、VRRPバックアップ状態の有無を確認する(S12)。確認後の通信制御装置100−2のシェルの動作を図6に示す。
図6において、バックアップ状態のVRRPステータス(以降、VRRP−SBと記載)が2、マスタ状態のVRRPステータス(以降、VRRP−SMと記載)が0のとき、正常状態であり、シェルはステップ12に戻る。VRRP−SB=0、VRRP−SM=2のとき、通常のVRRP切替状態であり、exitコマンドを用いてシェルを停止する。VRRP−SB=1、VRRP−SM=0のとき、通信制御装置100−2と隣接機器との間がダウンしていると判断し、exitコマンドを用いてシェルを停止する。VRRP−SB=1、VRRP−SM=0のとき、通信制御装置100−1と100−2が両マスタ状態にあり、ステップ13に進む。VRRP−SB=0、VRRP−SM=1のとき、通常のVRRP切替状態、かつ通信制御装置100−2と隣接機器との間がダウンしている(2重障害)と判断し、ステップ12に戻る(何もしない)。VRRP−SB=0、VRRP−SM=0のとき、通信制御装置100−2と隣接機器との間がダウンしている(2重障害)と判断し、ステップ12に戻る(何もしない)。
図5に戻って、通信制御装置100−2は、隣接機器のIPアドレス(IP_A4、IP_B4)に対し、Ping応答確認を実施する(S13)。確認後の通信制御装置100−2のシェルの動作を図7に示す。
図7において、Pingを送信した全てのIPアドレスから、応答が戻ってきたとき、正常状態と判断し、ステップ12に戻る。応答が戻ってこないIPアドレスがあったとき、ステップ14に遷移する。
図5に戻って、通信制御装置100−2は、Ping応答不可の物理インタフェースに対し、ポート閉塞を実施する(S14)。通信制御装置100−2は、自装置のVRRPステータスを確認し、VRRPマスタ状態の有無を確認する(S15)。確認後の通信制御装置100−2のシェルの動作を図8に示す。
図8において、VRRP−SM=0のとき、VRRP切替に成功と判断して、ステップ16に進む。一方、VRRP−SM≠0のとき、不測の事態と判断し、自装置をシャットダウンする。
図5に戻って、ステップ16において、通信制御装置100−2は、バックグラウンドで動作中の通信制御装置100−1監視用のシェルを停止し、自装置監視用のシェルを停止して(S17)、終了する。
図9ないし図13を参照して通信制御装置100−2で動作し、通信制御装置100−1の状態を監視するシェルの動作を説明する。図9において、通信監視装置100−2は、内部で動作するシェルを起動する(S21)。通信制御装置100−2は、通信制御装置100−1のIPアドレス(IP_A1、IP_B1)に対し、Ping疎通を実施する(S22)。確認後の通信制御装置100−2のシェルの動作を図10に示す。
図10において、通信制御装置100−2は、IP_A1宛てのPing疎通結果が、OKならば、正常状態と判断し、ステップ22に戻る。確認後の通信制御装置100−2は、IP_A1宛てのPing疎通結果が、NGならば、ステップ231に進む。確認後の通信制御装置100−2は、IP_B1宛てのPing疎通結果が、OKならば、正常状態と判断し、ステップ22に戻る。通信制御装置100−2は、IP_B1宛てのPing疎通結果が、NGならば、ステップ232に進む。
図9に戻って、通信制御装置100−2は、通信制御装置100−1の隣接機器のIPアドレスに対し、Ping疎通を実施する(S23)。具体的には、IP_A1宛てのPing疎通がNGのとき、隣接する通信機器500−1のIPアドレス(IP_A3)宛てにPing疎通を実施する(S231)。また、IP_B1宛てのPing疎通がNGのとき、隣接する通信機器500−3のIPアドレス(IP_B3)宛てにPing疎通を実施する(S232)。
図11において、通信制御装置100−2は、Ping疎通がOKのとき、通信制御装置100−1の障害と判断し、ステップ24に進む。一方、Ping疎通がNGのとき、通信制御装置100−2は、自装置の障害と判断し、シェルを終了する。なお、通信制御装置100−2の障害は、自装置用のシェルが対応する。
図9に戻って、通信制御装置100−2は、通信制御装置100−1へLAN60経由で、Telnetログインする(S24)。通信制御装置100−2は、通信制御装置100−1のVRRP状態を確認し、VRRPマスタ状態の有無を確認する(S25)。
図12において、VRRP_SM=0のとき、VRRP切替に成功と判断して、ステップ26に進む。一方、VRRP−SM≠0のとき、VRRP状態が不正(不安定)と判断し、ステップ27に進む。
図9に戻って、通信制御装置100−2は、ステップ22でPing疎通不可だった通信制御装置100−1のIPアドレスの物理インタフェースに対し、ポート閉塞を実施する(S26)。通信制御装置100−2は、再び通信制御装置100−1のVRRP状態を確認し、VRRPマスタ状態の有無を確認する(S27)。
図13において、VRRP_SM=0のとき、VRRP切替に成功と判断して、ステップ28に進む。一方、VRRP−SM≠0のとき、不測の事態と判断して、通信制御装置100−1をシャットダウンする。
図9に戻って、通信制御装置100−2は、通信制御装置100−1からログアウトする(S28)。通信制御装置100−2は、バックグラウンドで動作中の通信制御装置100−2監視用のシェルを停止して(S29)、終了する。
本実施例に拠れば、リンクダウンが検出されない状況におけるVRRP切替えが正常に行われる。
サーバクライアントシステムのブロック図である。 図1の構成図をIPアドレスおよびLANケーブルを詳細にした図である。 通信制御装置のブロック図である。 通信制御装置のブロック図(その2)である。 自装置監視用シェルの動作を説明する図である。 VRRPステータスとネットワークの状態を説明する図である。 Ping応答結果とシェルのアクションを説明する図である。 VRRPステータスとシェルのアクションを説明する図である。 他装置監視用シェルの動作を説明する図である。 Ping応答結果とシェルのアクションを説明する図である。 Ping応答結果とシェルのアクションを説明する図(その2)である。 VRRPステータスとシェルのアクションを説明する図である。 VRRPステータスとシェルのアクションを説明する図(その2)である。
符号の説明
20…ネットワーク、40…光ケーブル、60…ファイアウォールセッション同期用LAN、100…通信制御装置、110…ネットワークOS(UNIX)、111…専用コマンド、112…シェル、120…ファイアウォールソフト、130…CPU、200…仮想通信装置、300…サーバ装置、400…クライアント端末、500…レイヤ3スイッチ、1000…サーバクライアントシステム、1100…ネットワーク。

Claims (4)

  1. マスタ装置として動作する第1のファイアウォール装置と、バックアップ装置として動作する第2のファイアウォール装置とからなるファイアウォールシステムにおいて、
    前記第1のファイアウォール装置と前記第2のファイアウォール装置とは、2つのネットワークを介して接続され、さらに、LAN接続され、
    前記第2のファイアウォール装置は、定期的に前記ネットワークを介してメッセージを送信することによって、前記第1のファイアウォール装置を監視し、前記第1のファイアウォール装置の障害を検出したとき、前記LANを介して、前記第1のファイアウォール装置を制御することを特徴とするファイアウォールシステム。
  2. 請求項1に記載のファイアウォールシステムであって、
    前記第2のファイアウォール装置は、定期的に前記ネットワークを介してメッセージを送信することによって、前記第2のファイアウォール装置を監視し、前記第2のファイアウォール装置のポート障害を検出したとき、ポート障害を検出したポートを閉塞することを特徴とするファイアウォールシステム。
  3. マスタ装置と2つのネットワークを介して接続されたファイアウォール装置において、
    前記マスタ装置と、さらにLAN接続され、定期的に前記ネットワークを介してメッセージを送信することによって、前記マスタ装置を監視し、前記マスタ装置の障害を検出したとき、前記LANを介して、前記マスタ装置を制御することを特徴とするファイアウォール装置。
  4. 請求項3に記載のファイアウォール装置であって、
    定期的に前記ネットワークを介してメッセージを送信することによって、ポート障害を監視し、ポート障害を検出したとき、ポート障害を検出したポートを閉塞することを特徴とするファイアウォール装置。
JP2007029155A 2007-02-08 2007-02-08 ファイアウォール装置およびファイアウォールシステム Expired - Fee Related JP4795984B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007029155A JP4795984B2 (ja) 2007-02-08 2007-02-08 ファイアウォール装置およびファイアウォールシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007029155A JP4795984B2 (ja) 2007-02-08 2007-02-08 ファイアウォール装置およびファイアウォールシステム

Publications (2)

Publication Number Publication Date
JP2008199081A true JP2008199081A (ja) 2008-08-28
JP4795984B2 JP4795984B2 (ja) 2011-10-19

Family

ID=39757675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007029155A Expired - Fee Related JP4795984B2 (ja) 2007-02-08 2007-02-08 ファイアウォール装置およびファイアウォールシステム

Country Status (1)

Country Link
JP (1) JP4795984B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011077890A (ja) * 2009-09-30 2011-04-14 Oki Electric Industry Co Ltd 中継装置及びプログラム、中継システム、並びに通信システム
WO2011093288A1 (ja) * 2010-02-01 2011-08-04 日本電気株式会社 ネットワークシステム、コントローラ、ネットワーク制御方法
US8713353B2 (en) 2009-02-09 2014-04-29 Nec Corporation Communication system including a switching section for switching a network route, controlling method and storage medium
JP2016521093A (ja) * 2013-06-06 2016-07-14 華為技術有限公司Huawei Technologies Co.,Ltd. 基地局の自律のための方法、ベースバンドユニット、基地局、及びクラウド基地局システム
CN110891018A (zh) * 2019-11-25 2020-03-17 新华三大数据技术有限公司 网络流量恢复方法、装置、sdn控制器及存储介质
CN114363211A (zh) * 2022-01-04 2022-04-15 中国建设银行股份有限公司 一种灾备系统网络的网络连通验证方法及相关设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08256173A (ja) * 1995-03-17 1996-10-01 Nec Corp Lan間接続装置及び接続方式
JPH09275412A (ja) * 1996-04-05 1997-10-21 Hitachi Ltd インタネットワーク装置及びネットワークシステム
JPH1141282A (ja) * 1997-07-17 1999-02-12 Hitachi Ltd 二重化中継装置
JPH11220486A (ja) * 1998-01-30 1999-08-10 Hitachi Ltd ルータ装置二重化方法
JP2002026909A (ja) * 2000-07-11 2002-01-25 Hitachi Ltd 回線多重化方法及び情報中継装置
JP2002232463A (ja) * 2001-02-06 2002-08-16 Mitsubishi Electric Corp ネットワークシステムおよびネットワーク接続装置
JP2005218133A (ja) * 2001-05-31 2005-08-11 Furukawa Electric Co Ltd:The ネットワーク間接続方法、仮想ネットワーク間接続装置およびその装置を用いたネットワーク間接続システム
JP2006186482A (ja) * 2004-12-27 2006-07-13 Hitachi Ltd モバイルルータの切り替え方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08256173A (ja) * 1995-03-17 1996-10-01 Nec Corp Lan間接続装置及び接続方式
JPH09275412A (ja) * 1996-04-05 1997-10-21 Hitachi Ltd インタネットワーク装置及びネットワークシステム
JPH1141282A (ja) * 1997-07-17 1999-02-12 Hitachi Ltd 二重化中継装置
JPH11220486A (ja) * 1998-01-30 1999-08-10 Hitachi Ltd ルータ装置二重化方法
JP2002026909A (ja) * 2000-07-11 2002-01-25 Hitachi Ltd 回線多重化方法及び情報中継装置
JP2002232463A (ja) * 2001-02-06 2002-08-16 Mitsubishi Electric Corp ネットワークシステムおよびネットワーク接続装置
JP2005218133A (ja) * 2001-05-31 2005-08-11 Furukawa Electric Co Ltd:The ネットワーク間接続方法、仮想ネットワーク間接続装置およびその装置を用いたネットワーク間接続システム
JP2006186482A (ja) * 2004-12-27 2006-07-13 Hitachi Ltd モバイルルータの切り替え方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8713353B2 (en) 2009-02-09 2014-04-29 Nec Corporation Communication system including a switching section for switching a network route, controlling method and storage medium
JP5630269B2 (ja) * 2009-02-09 2014-11-26 日本電気株式会社 通信システム、通信装置、制御装置、制御方法及びプログラム
JP2011077890A (ja) * 2009-09-30 2011-04-14 Oki Electric Industry Co Ltd 中継装置及びプログラム、中継システム、並びに通信システム
WO2011093288A1 (ja) * 2010-02-01 2011-08-04 日本電気株式会社 ネットワークシステム、コントローラ、ネットワーク制御方法
JP5648926B2 (ja) * 2010-02-01 2015-01-07 日本電気株式会社 ネットワークシステム、コントローラ、ネットワーク制御方法
JP2016521093A (ja) * 2013-06-06 2016-07-14 華為技術有限公司Huawei Technologies Co.,Ltd. 基地局の自律のための方法、ベースバンドユニット、基地局、及びクラウド基地局システム
CN110891018A (zh) * 2019-11-25 2020-03-17 新华三大数据技术有限公司 网络流量恢复方法、装置、sdn控制器及存储介质
CN110891018B (zh) * 2019-11-25 2022-02-22 新华三大数据技术有限公司 网络流量恢复方法、装置、sdn控制器及存储介质
CN114363211A (zh) * 2022-01-04 2022-04-15 中国建设银行股份有限公司 一种灾备系统网络的网络连通验证方法及相关设备

Also Published As

Publication number Publication date
JP4795984B2 (ja) 2011-10-19

Similar Documents

Publication Publication Date Title
US7197660B1 (en) High availability network security systems
EP1895724B1 (en) A method for implementing active/standby gateway device in the network and a system thereof
CN104168193B (zh) 一种虚拟路由器冗余协议故障检测的方法及路由设备
US20080253295A1 (en) Network system and node apparatus
JP4795984B2 (ja) ファイアウォール装置およびファイアウォールシステム
WO2011157151A2 (zh) 实现容灾备份的方法、设备及系统
WO2007062573A1 (fr) Procede de gestion de groupe auxiliaire de protocole de redondance du routeur virtuel
JP2008072708A (ja) フォルト・トレラント電子通信ネットワーク
WO2008046358A1 (en) A method and device to realize punch-through of point-to-multipoint network link status
US8711681B2 (en) Switch redundancy in systems with dual-star backplanes
KR101763863B1 (ko) 방화벽의 이중화 방법 및 이를 위한 장치
Vestin et al. Resilient software defined networking for industrial control networks
JP2007208502A (ja) 通信システム、バックアップルータ、その冗長化処理プログラムおよびその冗長化処理方法
JP5558436B2 (ja) ネットワークシステムおよびネットワーク故障回避方法
JP2005244672A (ja) ネットワークの障害監視処理システム及び方法
WO2014044088A1 (zh) L2tp网络的保护方法、装置及系统
JP5502649B2 (ja) ネットワークシステム,レイヤ2スイッチ,及びネットワーク障害検出方法
CN104901880A (zh) 一种业务运行的方法及装置
JP2003244192A (ja) ネットワーク接続装置の冗長構成方法及び冗長システム
KR20070074974A (ko) 방화벽의 이중화 시스템 및 그 방법
JP4866823B2 (ja) レイヤ2スイッチ装置及びレイヤ2リンク状態情報転送方法
JP4692419B2 (ja) ネットワーク装置及びそれに用いる冗長切替え方法並びにそのプログラム
KR102200433B1 (ko) 가상 사설망 장비 및 이를 이용한 트래픽 절체 방법
WO2016082343A1 (zh) 故障检测方法及装置
JP3717802B2 (ja) ネットワーク中継装置およびリングネットワークシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090806

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110125

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110712

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110728

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees