JP4487150B2 - 通信装置、ファイアーウォール制御方法、及びファイアーウォール制御プログラム - Google Patents
通信装置、ファイアーウォール制御方法、及びファイアーウォール制御プログラム Download PDFInfo
- Publication number
- JP4487150B2 JP4487150B2 JP2008027093A JP2008027093A JP4487150B2 JP 4487150 B2 JP4487150 B2 JP 4487150B2 JP 2008027093 A JP2008027093 A JP 2008027093A JP 2008027093 A JP2008027093 A JP 2008027093A JP 4487150 B2 JP4487150 B2 JP 4487150B2
- Authority
- JP
- Japan
- Prior art keywords
- mac address
- server
- firewall
- default gateway
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
この関連技術では、アクセス管理サーバが端末に割り当て期限付きのIPアドレスを割り当てている間、あるいは端末が動的に割り当てられたIPアドレスを自ら返却するまでの間のみ、端末のMAC(Media Access Control)アドレス単位にどのようなインターネットへのアクセスが許可されているかを示すインターネットアクセス制御情報をファイアウォールに登録することにより、割り当て期限付きのIPアドレスを動的に割り当てられた端末からのインターネットへのアクセスを端末のMACアドレス単位に制御する。
この関連技術では、レイヤ2のスイッチング装置は、第1及び第2ホストの一方のIPアドレスをIP送信元アドレスとして含み、且つ他方のMAC及びIPアドレスをMAC及びIP宛先アドレスとして含むエントリが登録されたフローテーブルと、一方のIPアドレスがIP送信元アドレスとして設定され且つ他方のIPアドレスがIP宛先アドレスとして設定されたデータが一方から受信された場合に、このデータに設定されているMAC宛先アドレスをフローテーブルのエントリに基づいて他方のMACアドレスに変換する変換手段と、MAC宛先アドレスが変換されたデータを他方へ向けて送出する手段とを含む。
この関連技術では、ネットワーク接続させる初期登録時に自己に隣接するネットワーク機器のMACアドレス、ネットワーク経路情報およびルーティング情報を検出して判定データを生成する。判定データ生成後、一定期間経過する毎に自己に隣接するネットワーク機器のMACアドレス、ネットワーク経路情報およびルーティング情報を検出して位置データを生成して判定データと比較し、「MACアドレス一致率」、「ネットワーク経路情報一致率」および「ルーティング情報一致率」のいずれかが閾値より小さい場合に、自己の移動を検知して機器機能停止を指示する。
この関連技術では、ネットワークに接続する際に必要となるデフォルトゲートウェイのMACアドレスにより利用場所を判断し、端末(PC・PDA・無線LAN内臓携帯電話・IP携帯電話・ゲーム機等)から、ネットワークに接続した際、専用サーバにアクセスして、サーバへの認証情報と共に位置情報を付加して送り、利用場所に適した電子メールのやり取りを可能にすることを図っている。
図1を参照すると、本実施形態の通信装置10は、MACアドレス入力部11と、MACアドレス保存部12と、MACアドレス取得部13と、MACアドレス比較部14と、インタフェース15と、ファイアーウォール16と、アプリケーション17を備える。
(1)ステップS101
管理者は、通信装置10が社内ネットワーク100に設置されている場合のデフォルトゲートウェイ110のMACアドレスを予め調べて、MACアドレス入力部11から通信装置10に入力する。すなわち、MACアドレス入力部11は、事前に、管理者の入力操作に基づいて、社内ネットワーク100のデフォルトゲートウェイ110のMACアドレスを取得する。
(2)ステップS102
MACアドレス保存部12は、上記のMACアドレスをMACアドレス入力部11から受け取り、受け取ったMACアドレスを記憶する。例えば、MACアドレス保存部12は、MACアドレス入力部11からデフォルトゲートウェイ110のMACアドレスに関する通知を受け取り、通知されたMACアドレスを記憶する。ここでは、MACアドレス保存部12に記憶されたMACアドレスを、第1MACアドレスと呼ぶ。MACアドレス保存部12は、第1MACアドレスをMACアドレス比較部14に提供する。
(3)ステップS103
MACアドレス取得部13は、インタフェース15が有効になり、通信装置10が何らかのネットワークに接続された場合、デフォルトゲートウェイ110のMACアドレスを、インタフェース15を介して取得し、取得されたMACアドレスを記憶する。なお、インタフェース15は、通信装置10が何らかのネットワークに接続された場合、自動的に有効になるようにしても良い。ここでは、MACアドレス取得部13は、インタフェース15が有効になった場合、必ずデフォルトゲートウェイ110のMACアドレスを取得し直すものとする。例えば、MACアドレス取得部13は、ARP(Address Resolution Protocol)により、MACアドレスを取得する。この場合、MACアドレス取得部13は、予め設定されたデフォルトゲートウェイ110のIPアドレスに基づいて、デフォルトゲートウェイ110のMACアドレスを取得する。ここでは、MACアドレス取得部13により取得されたMACアドレスを、第2MACアドレスと呼ぶ。MACアドレス取得部13は、第2MACアドレスをMACアドレス比較部14に提供する。なお、実際には、MACアドレス保存部12が、第1MACアドレスと第2MACアドレスとを共に記憶し、MACアドレス比較部14に提供するようにしても良い。また、MACアドレス取得部13は、デフォルトゲートウェイ110のMACアドレスを、インタフェース15を介して取得できない場合、第2MACアドレスを空欄にする。
(4)ステップS104
MACアドレス比較部14は、第1MACアドレスと第2MACアドレスとを比較し、比較結果に基づいて、通信装置10が社内ネットワーク100に設置されているかどうかを判定する。MACアドレス比較部14は、第1MACアドレスと第2MACアドレスとが一致した場合、通信装置10が社内ネットワーク100に設置されていると判断する。MACアドレス比較部14は、第1MACアドレスと第2MACアドレスとが一致しない場合、通信装置10が社外ネットワーク200に設置されていると判断する。MACアドレス比較部14は、判定結果に従ってファイアーウォール16の有効無効を制御する。
(5)ステップS105
MACアドレス比較部14は、通信装置10が社内ネットワーク100に設置されていると判断した場合、ファイアーウォール16を無効にして、アプリケーション17と社内ネットワーク100との間の全ての通信を許可する。
(6)ステップS106
MACアドレス比較部14は、通信装置10が社外ネットワーク200に設置されていると判断した場合、ファイアーウォール16を有効にして、アプリケーション17と社外ネットワーク200との間の全ての通信を許可しない。
まず、管理者は、事前に、通信装置10が社内ネットワーク100に設置されている場合に、社内ネットワーク100のデフォルトゲートウェイ110のMACアドレスを通信装置10に設定する。このとき、管理者は、デフォルトゲートウェイ110のIPアドレスも通信装置10に設定すると好適である。その後、通信装置10は、社内ネットワーク100に設置された場合、予め設定された社内ネットワーク100のデフォルトゲートウェイ110のIPアドレスに基づいて、デフォルトゲートウェイ110にARP要求を行い、デフォルトゲートウェイ110からARP応答によりMACアドレスを受け取る。通信装置10は、管理者により設定されたMACアドレスと、ARP応答により受け取ったMACアドレスとが一致する場合、社内ネットワーク100に設置されていると判断し、ファイアーウォールを無効にする。
本実施形態では、比較対象のデフォルトゲートウェイのMACアドレス入力を、通信装置10が自動取得する。例えば、通信装置10が多数である場合、管理者が社内ネットワークのデフォルトゲートウェイのMACアドレスを手入力で全ての通信装置10に設定するのは、管理上、非常に手間なので、これを解決する。ここでは、MACアドレス入力部11の代わりに、MACアドレス自動取得部21を設ける。
(1)ステップS201
管理者は、社内ネットワーク100上のサーバ20に、社内ネットワーク100におけるデフォルトゲートウェイ110のIPアドレスを設定する。
(2)ステップS202
サーバ20は、デフォルトゲートウェイ110のIPアドレスを設定された際、ARP等の方法を使ってデフォルトゲートウェイ110のMACアドレスを取得する。なお、サーバ20は、周期的に、デフォルトゲートウェイ110のMACアドレスを取得するようにしても良い。
(3)ステップS203
MACアドレス自動取得部21は、通信装置10が社内ネットワーク100に接続された際、社内ネットワーク100上のサーバ20からネットワークの情報を取得すると同時に、デフォルトゲートウェイ110のMACアドレスを取得できるか判定する。このとき、MACアドレス自動取得部21は、通信装置10が何らかのネットワークに接続された際、社内ネットワーク100上のサーバ20への接続を試み、サーバ20に接続できた場合、通信装置10が社内ネットワーク100に接続されたと判断するようにしても良い。
(4)ステップS204
MACアドレス自動取得部21は、サーバ20からデフォルトゲートウェイ110のMACアドレスを取得できない場合、サーバ20に対して、デフォルトゲートウェイ110のMACアドレスを取得するように指示する。
(5)ステップS205
MACアドレス自動取得部21は、サーバ20に対する指示の応答として、サーバ20からデフォルトゲートウェイ110のMACアドレスを取得できるか判定する。
(6)ステップS206
MACアドレス自動取得部21は、サーバ20に対する指示の応答として、サーバ20からデフォルトゲートウェイ110のMACアドレスを取得できない場合、MACアドレス比較部14に対して、ファイアーウォール16を有効にするように指示する。
(7)ステップS207
MACアドレス自動取得部21は、サーバ20からデフォルトゲートウェイ110のMACアドレスを取得できる場合、デフォルトゲートウェイ110のMACアドレスを取得する。MACアドレス自動取得部21により取得されたMACアドレスを、第3MACアドレスと呼ぶ。第3MACアドレスは、第1実施形態における第1MACアドレスに相当する。このとき、MACアドレス保存部12が、第3MACアドレスを記憶しても良い。なお、MACアドレス自動取得部21は、一度でも第3MACアドレスを取得したことがあれば、第3MACアドレスを取得する処理を行わなくても良い。但し、実際には、MACアドレス自動取得部21は、通信装置10が何らかのネットワークに接続される毎に、第3MACアドレスを取得するようにしても良い。
(8)ステップS208
MACアドレス取得部13は、インタフェース15が有効となり、通信装置10が何らかのネットワークに接続された際、当該ネットワークのデフォルトゲートウェイのMACアドレスを、インタフェース15を介して取得し、取得されたMACアドレスを記憶する。ここでは、デフォルトゲートウェイは、デフォルトゲートウェイ110又はデフォルトゲートウェイ210となる。MACアドレス取得部13により取得されたMACアドレスは、第2MACアドレスである。このとき、MACアドレス保存部12が、第2MACアドレスを記憶しても良い。また、MACアドレス取得部13は、デフォルトゲートウェイ110のMACアドレスを、インタフェース15を介して取得できない場合、第2MACアドレスを空欄にする。
(9)ステップS209
MACアドレス比較部14は、第2MACアドレスと第3MACアドレスとを共に参照できるようになれば、第2MACアドレスと第3MACアドレスとを比較する。
(10)ステップS210
MACアドレス比較部14は、社内ネットワーク100に設置されていれば、第2MACアドレスと第3MACアドレスとが一致するので、ファイアーウォール16を無効にする。
(11)ステップS211
MACアドレス比較部14は、社外ネットワーク200に設置されていれば、第2MACアドレスと第3MACアドレスとが一致しないので、ファイアーウォール16を有効にする。なお、MACアドレス比較部14は、第2MACアドレスと第3MACアドレスとがどちらも空欄である場合も、社外ネットワーク200に設置されていると判断し、ファイアーウォール16を有効にする。
まず、管理者は、事前に、社内ネットワーク100のデフォルトゲートウェイ110のIPアドレスを、社内ネットワーク100に設置されているサーバ20に設定する。サーバ20は、管理者により設定された社内ネットワーク100のデフォルトゲートウェイ110のIPアドレスに基づいて、デフォルトゲートウェイ110にARP要求を行い、デフォルトゲートウェイ110からARP応答によりMACアドレスを受け取る。通信装置10は、社内ネットワーク100に設置された場合、サーバ20に情報取得要求を行い、サーバ20から情報取得応答としてデフォルトゲートウェイ110のMACアドレスを受け取る。また、通信装置10は、予め設定された社内ネットワーク100のデフォルトゲートウェイ110のIPアドレスに基づいて、デフォルトゲートウェイ110にARP要求を行い、デフォルトゲートウェイ110からARP応答によりMACアドレスを受け取る。管理者は、事前に、社内ネットワーク100のデフォルトゲートウェイ110のIPアドレスを通信装置10に設定していると好適である。通信装置10は、サーバ20から受け取ったMACアドレスと、ARP応答により受け取ったMACアドレスとが一致する場合、社内ネットワーク100に設置されていると判断し、ファイアーウォールを無効にする。
本実施形態では、比較対象のデフォルトゲートウェイのMACアドレス入力を複数個、管理者が設定する。通常、デフォルトゲートウェイは1つであるので、MACアドレスを自動取得できるデフォルトゲートウェイは1つのみとして、2つ目以降の登録するMACアドレスはMACアドレスを管理者が直接指定する。2つ目以降の登録するMACアドレスを社内ネットワークの異なるセグメントにおけるデフォルトゲートウェイのMACアドレスとすれば、ファイアーウォール機能が有効にならずに、社内ネットワークの部署間移動ができる。
(1)ステップS301
MACアドレス自動取得部21は、MACアドレス保存部12を参照し、MACアドレスが少なくとも1つ設定されているかどうか調べる。
(2)ステップS302
MACアドレス自動取得部21は、MACアドレスが全く設定されていない場合、通信装置10が社内ネットワーク100に接続された際、社内ネットワーク100上のサーバ20から第3MACアドレスを取得し、MACアドレス保存部12に記憶する。このとき、MACアドレス保存部12は、第3MACアドレスに対応するデフォルトゲートウェイ110のIPアドレスを記憶すると好適である。なお、第3MACアドレスを取得する際の具体的な動作については、第2実施形態(図7のステップS201〜ステップS207)と同様である。
(3)ステップS303
MACアドレス自動取得部21は、MACアドレスが少なくとも1つ設定されている場合、社内ネットワーク100上のサーバ20から第3MACアドレスを取得しない。MACアドレス入力部11は、MACアドレスが少なくとも1つ設定されている場合、管理者の入力操作に基づいて、第1MACアドレスを取得し、MACアドレス保存部12に記憶する。このとき、MACアドレス保存部12は、第1MACアドレスに対応するデフォルトゲートウェイ110のIPアドレスを記憶すると好適である。なお、MACアドレス保存部12は、第3MACアドレスを記憶するまで、第1MACアドレスを記憶しないようにしても良い。例えば、MACアドレス保存部12は、第3MACアドレスを記憶した際にMACアドレスのリストを作成し、リスト作成後に入力された第1MACアドレスをリストに追加するようにする。第1MACアドレスは、複数でも良い。なお、第1MACアドレスを取得する際の具体的な動作については、第1実施形態(図3のステップS101、ステップS102)と同様である。
(4)ステップS304
MACアドレス取得部13は、インタフェース15が有効となり、通信装置10が何らかのネットワークに接続された際、当該ネットワークのデフォルトゲートウェイのMACアドレスを、インタフェース15を介して取得し、取得されたMACアドレスを記憶する。ここでは、デフォルトゲートウェイは、デフォルトゲートウェイ110又はデフォルトゲートウェイ210となる。MACアドレス取得部13により取得されたMACアドレスは、第2MACアドレスである。このとき、MACアドレス保存部12が、第2MACアドレスを記憶しても良い。また、MACアドレス取得部13は、デフォルトゲートウェイ110のMACアドレスを、インタフェース15を介して取得できない場合、第2MACアドレスを空欄にする。
(5)ステップS305
MACアドレス比較部14は、第2MACアドレスと第3MACアドレスとを共に参照できるようになれば、第2MACアドレスと第3MACアドレスとを比較する。
(6)ステップS306
MACアドレス比較部14は、第2MACアドレスと第3MACアドレスとが一致する場合、社内ネットワーク100に設置されていると判断し、ファイアーウォール16を無効にする。
(7)ステップS307
MACアドレス比較部14は、第2MACアドレスと第3MACアドレスとが一致しない場合、第1MACアドレスと第2MACアドレスとを比較する。
(8)ステップS308
MACアドレス比較部14は、第1MACアドレスと第2MACアドレスとが一致する場合、社内ネットワーク100に設置されていると判断し、ファイアーウォール16を無効にする。
(9)ステップS309
MACアドレス比較部14は、第1MACアドレスと第2MACアドレスとが一致しない場合、社外ネットワーク200に設置されていると判断し、ファイアーウォール16を有効にする。なお、MACアドレス比較部14は、第1MACアドレスと第2MACアドレスとがどちらも空欄である場合も、社外ネットワーク200に設置されていると判断し、ファイアーウォール16を有効にする。
本実施形態では、デフォルトゲートウェイのMACアドレスを定期的に更新する機能を付与する。通常、デフォルトゲートウェイは、ある一意のIPアドレスが付与されるのが通例であり、故障などの理由でデフォルトゲートウェイが交換される場合、IPアドレスは変更されないが、MACアドレスは変更されてしまう。このような場合、社内ネットワークに設置されたとしても、社外ネットワークに設置されたと判断されファイアーウォール機能が有効になってしまう。そこで、サーバは定期的にデフォルトゲートウェイのMACアドレスを更新しておき、通信装置10が定期的にデフォルトゲートウェイのMACアドレスをサーバから取得することで、上記のような誤動作を防ぐことができる。
本実施形態では、IPアドレスによる判定方法との複合動作を行う。例えば、IPアドレスによる判定方法とMACアドレスによる判定方法を複合させることにより、VRRP(Virtual Router Redundancy Protocol)環境でも動作させることができる。VRRP環境では、仮想MACアドレスが特定のプリフィクスとVRRPID(通常1オリジン)を連結したMACアドレスを付与されている仕様であるため、社内ネットワークでVRRPを構築しており、社外ネットワークでもVRRPを構築している場合、同一のMACアドレスとなる可能性が高く、社外ネットワークに設置されたとしても、社内ネットワークと誤判定されてファイアーウォール機能が無効になりセキュリティが低下する場合がある。これを回避するため、MACアドレス判定方式に加えてIPアドレス方式を判断基準に加えることで、MACアドレスが一致していてもIPアドレスが異なる場合には社外ネットワークに設置されていると正確に判断可能である。
11… MACアドレス入力部
12… MACアドレス保存部
13… MACアドレス取得部
14… MACアドレス比較部
15… インタフェース
16… ファイアーウォール
17… アプリケーション
20… サーバ
21… MACアドレス自動取得部
100… 社内ネットワーク
110… デフォルトゲートウェイ
200… 社内ネットワーク
210… デフォルトゲートウェイ
300… インターネット
Claims (12)
- 特定のローカルネットワークに設置された際に、前記特定のローカルネットワークのデフォルトゲートウェイから前記デフォルトゲートウェイのMACアドレスである第1MACアドレスを取得したサーバと通信し、前記サーバから前記第1MACアドレスを取得して設定するMACアドレス設定手段と、
前記第1MACアドレスを保存するMACアドレス保存手段と、
インタフェースが有効になった際に、前記インタフェースを介して同一ネットワーク上にあるデフォルトゲートウェイのMACアドレスである第2MACアドレスを取得するMACアドレス取得手段と、
前記第1MACアドレスと前記第2MACアドレスとを比較し、比較結果に基づいて前記特定のローカルネットワークに設置されているかどうかを判定し、判定結果に従ってファイアーウォールの有効無効を制御するMACアドレス比較手段と
を具備する
通信装置。 - 請求項1に記載の通信装置であって、
前記MACアドレス設定手段は、前記サーバから前記第1MACアドレスを取得できない場合、前記サーバに対して、前記デフォルトゲートウェイのMACアドレスを取得するように指示し、前記サーバに対する指示の応答として、前記サーバから前記デフォルトゲートウェイのMACアドレスを取得できない場合、前記MACアドレス比較手段に対して、ファイアーウォールを有効にするように指示する
通信装置。 - 請求項1又は2に記載の通信装置であって、
前記MACアドレス設定手段は、前記第1MACアドレスが全く設定されていなければ、前記サーバから前記第1MACアドレスを取得して設定し、前記第1MACアドレスが少なくとも1つ設定されていれば、管理者の入力操作に応じて、前記第1MACアドレスを設定する
通信装置。 - 請求項1乃至3のいずれか一項に記載の通信装置であって、
前記MACアドレス比較手段は、前記第1MACアドレス及び前記第2MACアドレスのうち少なくとも一方が参照できない場合、前記特定のローカルネットワークに設置されていないと判断し、ファイアーウォールを有効にする
通信装置。 - コンピュータにより実施されるファイアーウォール制御方法であって、
特定のローカルネットワークに設置された際に、前記特定のローカルネットワークのデフォルトゲートウェイから前記デフォルトゲートウェイのMACアドレスである第1MACアドレスを取得したサーバと通信し、前記サーバから前記第1MACアドレスを取得して設定することと、
前記第1MACアドレスを管理することと、
インタフェースが有効になった際に、前記インタフェースを介して同一ネットワーク上にあるデフォルトゲートウェイのMACアドレスである第2MACアドレスを取得することと、
前記第1MACアドレスと前記第2MACアドレスとを比較し、比較結果に基づいて前記特定のローカルネットワークに設置されているかどうかを判定し、判定結果に従ってファイアーウォールの有効無効を制御することと
を含む
ファイアーウォール制御方法。 - 請求項5に記載のファイアーウォール制御方法であって、
前記サーバから前記第1MACアドレスを取得できない場合、前記サーバに対して、前記デフォルトゲートウェイのMACアドレスを取得するように指示することと、
前記サーバに対する指示の応答として、前記サーバから前記デフォルトゲートウェイのMACアドレスを取得できない場合、ファイアーウォールを有効にすること
を更に含む
ファイアーウォール制御方法。 - 請求項5又は6に記載のファイアーウォール制御方法であって、
前記第1MACアドレスが全く設定されていなければ、前記サーバから前記第1MACアドレスを取得して設定し、前記第1MACアドレスが少なくとも1つ設定されていれば、管理者の入力操作に応じて、前記第1MACアドレスを設定すること
を更に含む
ファイアーウォール制御方法。 - 請求項5乃至7のいずれか一項に記載のファイアーウォール制御方法であって、
前記第1MACアドレス及び前記第2MACアドレスのうち少なくとも一方が参照できない場合、前記特定のローカルネットワークに設置されていないと判断し、ファイアーウォールを有効にすること
を更に含む
ファイアーウォール制御方法。 - 特定のローカルネットワークに設置された際に、前記特定のローカルネットワークのデフォルトゲートウェイから前記デフォルトゲートウェイのMACアドレスである第1MACアドレスを取得したサーバと通信し、前記サーバから前記第1MACアドレスを取得して設定するステップと、
前記第1MACアドレスを管理するステップと、
インタフェースが有効になった際に、前記インタフェースを介して同一ネットワーク上にあるデフォルトゲートウェイのMACアドレスである第2MACアドレスを取得するステップと、
前記第1MACアドレスと前記第2MACアドレスとを比較し、比較結果に基づいて前記特定のローカルネットワークに設置されているかどうかを判定し、判定結果に従ってファイアーウォールの有効無効を制御するステップと
をコンピュータに実行させるための
ファイアーウォール制御プログラム。 - 請求項9に記載のファイアーウォール制御プログラムであって、
前記サーバから前記第1MACアドレスを取得できない場合、前記サーバに対して、前記デフォルトゲートウェイのMACアドレスを取得するように指示するステップと、
前記サーバに対する指示の応答として、前記サーバから前記デフォルトゲートウェイのMACアドレスを取得できない場合、ファイアーウォールを有効にするステップと
を更にコンピュータに実行させるための
ファイアーウォール制御プログラム。 - 請求項9又は10に記載のファイアーウォール制御プログラムであって、
前記第1MACアドレスが全く設定されていなければ、前記サーバから前記第1MACアドレスを取得して設定し、前記第1MACアドレスが少なくとも1つ設定されていれば、管理者の入力操作に応じて、前記第1MACアドレスを設定するステップ
を更にコンピュータに実行させるための
ファイアーウォール制御プログラム。 - 請求項9乃至11のいずれか一項に記載のファイアーウォール制御プログラムであって、
前記第1MACアドレス及び前記第2MACアドレスのうち少なくとも一方が参照できない場合、前記特定のローカルネットワークに設置されていないと判断し、ファイアーウォールを有効にするステップ
を更にコンピュータに実行させるための
ファイアーウォール制御プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008027093A JP4487150B2 (ja) | 2008-02-06 | 2008-02-06 | 通信装置、ファイアーウォール制御方法、及びファイアーウォール制御プログラム |
US12/362,327 US8239931B2 (en) | 2008-02-06 | 2009-01-29 | Communication apparatus, a firewall control method, and a firewall control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008027093A JP4487150B2 (ja) | 2008-02-06 | 2008-02-06 | 通信装置、ファイアーウォール制御方法、及びファイアーウォール制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009188771A JP2009188771A (ja) | 2009-08-20 |
JP4487150B2 true JP4487150B2 (ja) | 2010-06-23 |
Family
ID=40933086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008027093A Expired - Fee Related JP4487150B2 (ja) | 2008-02-06 | 2008-02-06 | 通信装置、ファイアーウォール制御方法、及びファイアーウォール制御プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8239931B2 (ja) |
JP (1) | JP4487150B2 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8619771B2 (en) | 2009-09-30 | 2013-12-31 | Vmware, Inc. | Private allocated networks over shared communications infrastructure |
US8924524B2 (en) | 2009-07-27 | 2014-12-30 | Vmware, Inc. | Automated network configuration of virtual machines in a virtual lab data environment |
US8195774B2 (en) | 2008-05-23 | 2012-06-05 | Vmware, Inc. | Distributed virtual switch for virtualized computer systems |
CN101997715A (zh) * | 2009-08-25 | 2011-03-30 | 鸿富锦精密工业(深圳)有限公司 | 一种网关的软件升级管理方法 |
US8351340B2 (en) * | 2010-04-14 | 2013-01-08 | Honeywell International Inc. | Method for detecting a proxy ARP agent in secure networks having embedded controllers |
US9928107B1 (en) | 2012-03-30 | 2018-03-27 | Amazon Technologies, Inc. | Fast IP migration in a hybrid network environment |
US9164795B1 (en) * | 2012-03-30 | 2015-10-20 | Amazon Technologies, Inc. | Secure tunnel infrastructure between hosts in a hybrid network environment |
JP6142544B2 (ja) * | 2013-01-22 | 2017-06-07 | 富士通株式会社 | 設定方法、通信システムおよび通信装置 |
JP5914387B2 (ja) * | 2013-03-04 | 2016-05-11 | 西日本電信電話株式会社 | 端末識別装置 |
WO2015197136A1 (en) * | 2014-06-27 | 2015-12-30 | Nokia Solutions And Networks Oy | Ultra high-speed mobile network based on layer-2 switching |
JP6872352B2 (ja) | 2016-11-22 | 2021-05-19 | 京セラ株式会社 | 電子機器、制御装置、制御プログラム及び電子機器の動作方法 |
WO2018096942A1 (ja) * | 2016-11-25 | 2018-05-31 | 京セラ株式会社 | 電子機器、制御装置、制御プログラム及び電子機器の動作方法 |
JP6713943B2 (ja) * | 2016-11-25 | 2020-06-24 | 京セラ株式会社 | 電子機器、制御装置、制御プログラム及び電子機器の動作方法 |
JP6655527B2 (ja) | 2016-11-25 | 2020-02-26 | 京セラ株式会社 | 電子機器、制御装置、制御プログラム及び電子機器の動作方法 |
WO2018152820A1 (zh) * | 2017-02-25 | 2018-08-30 | 华为技术有限公司 | 建立连接的方法和装置 |
US10681000B2 (en) | 2017-06-30 | 2020-06-09 | Nicira, Inc. | Assignment of unique physical network addresses for logical network addresses |
US10637800B2 (en) | 2017-06-30 | 2020-04-28 | Nicira, Inc | Replacement of logical network addresses with physical network addresses |
JP7016737B2 (ja) * | 2018-03-16 | 2022-02-07 | Dynabook株式会社 | 電子機器、制御方法及びプログラム |
JP7049885B2 (ja) * | 2018-03-28 | 2022-04-07 | 株式会社ネットリソースマネジメント | 接続先判定装置、接続先判定プログラムおよび接続先判定システム |
CN109951871B (zh) * | 2019-04-04 | 2021-05-11 | 乐鑫信息科技(上海)股份有限公司 | 节点冲突的检测方法、装置、终端及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3775378B2 (ja) | 2002-11-20 | 2006-05-17 | 日本電気株式会社 | 動的ipアドレス割り当てに対応したファイアウォールシステム |
JP2004304371A (ja) | 2003-03-28 | 2004-10-28 | Fujitsu Ltd | レイヤ2のスイッチング装置 |
JP4510593B2 (ja) | 2004-11-08 | 2010-07-28 | 株式会社エヌ・ティ・ティ・データ | 機器認証装置およびコンピュータプログラム |
US20100154049A1 (en) * | 2005-07-08 | 2010-06-17 | Nec Corporation | Terminal, security setting method, and program thereof |
-
2008
- 2008-02-06 JP JP2008027093A patent/JP4487150B2/ja not_active Expired - Fee Related
-
2009
- 2009-01-29 US US12/362,327 patent/US8239931B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20090199291A1 (en) | 2009-08-06 |
JP2009188771A (ja) | 2009-08-20 |
US8239931B2 (en) | 2012-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4487150B2 (ja) | 通信装置、ファイアーウォール制御方法、及びファイアーウォール制御プログラム | |
EP3171556B1 (en) | Method and apparatus for setting network rule entry | |
US7529810B2 (en) | DDNS server, a DDNS client terminal and a DDNS system, and a web server terminal, its network system and an access control method | |
US8971342B2 (en) | Switch and flow table controlling method | |
JP3612528B2 (ja) | パラメータ設定システム | |
KR100704391B1 (ko) | 단말장치의 액세스 관리장치, 프로그램을 저장하는 컴퓨터 판독가능 매체 및 원격기동방법 | |
US20190379745A1 (en) | Method and apparatus for dynamic destination address control in a computer network | |
KR20150030099A (ko) | 주소 결정 시스템 및 방법 | |
CN107809386B (zh) | Ip地址转换方法、路由设备和通信系统 | |
US12113770B2 (en) | DHCP snooping with host mobility | |
WO2017206701A1 (zh) | 访问控制方法及家庭网关 | |
JP2018133692A (ja) | 通信装置及びシステム及び方法 | |
JP2008271242A (ja) | ネットワーク監視装置、ネットワーク監視用プログラム、およびネットワーク監視システム | |
JP2017130963A (ja) | ネットワーク装置、及び、通信方法 | |
JP2006352719A (ja) | ネットワーク監視装置,ネットワーク監視方法,ネットワークシステム及びネットワーク監視方法及びネットワーク通信方法 | |
JP6114214B2 (ja) | ネットワーク装置、及び、通信方法 | |
JP4753194B2 (ja) | Ip電話装置、ip電話システムおよび設定確認方法 | |
JP4895793B2 (ja) | ネットワーク監視装置及びネットワーク監視方法 | |
JP5350333B2 (ja) | パケット中継装置及びネットワークシステム | |
US20080104689A1 (en) | Method for controlling access to a network in a communication system | |
JP4290526B2 (ja) | ネットワークシステム | |
JP6314500B2 (ja) | 通信制御装置、通信制御方法および通信制御プログラム | |
JP2006020089A (ja) | 端末装置、vpn接続制御方法、及び、プログラム | |
JP4252041B2 (ja) | Dhcp情報管理システム | |
JP3837055B2 (ja) | ネットワーク接続装置、及びネットワーク接続装置のipアドレス割付方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100308 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100316 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130409 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130409 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140409 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |