FI117263B - A stateless server cluster for Internet traffic - Google Patents

A stateless server cluster for Internet traffic Download PDF

Info

Publication number
FI117263B
FI117263B FI20030073A FI20030073A FI117263B FI 117263 B FI117263 B FI 117263B FI 20030073 A FI20030073 A FI 20030073A FI 20030073 A FI20030073 A FI 20030073A FI 117263 B FI117263 B FI 117263B
Authority
FI
Finland
Prior art keywords
server
value
security
server cluster
slave
Prior art date
Application number
FI20030073A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI20030073A0 (en
FI20030073A (en
Inventor
Ilkka Pietikaeinen
Original Assignee
Netseal Mobility Technologies
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netseal Mobility Technologies filed Critical Netseal Mobility Technologies
Priority to FI20030073A priority Critical patent/FI117263B/en
Publication of FI20030073A0 publication Critical patent/FI20030073A0/en
Priority to AU2003288291A priority patent/AU2003288291A1/en
Priority to EP03780190A priority patent/EP1620989A1/en
Priority to PCT/FI2003/000956 priority patent/WO2004066579A1/en
Publication of FI20030073A publication Critical patent/FI20030073A/en
Application granted granted Critical
Publication of FI117263B publication Critical patent/FI117263B/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1014Server selection for load balancing based on the content of a request
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/10015Access to distributed or replicated servers, e.g. using brokers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The method is generally based on the idea that a sender of a communication packet places a piece of information in a certain header field of the communi-cation packet. On the basis of the said piece of information, the master of the server cluster receiving the communication packet can then determine which slave should handle the said packet. The same idea can be exploited during a security association (SA) negotiation. The SA negotiation may be per-formed using Internet Security Association and Key Management Protocol (ISAKMP) packets. When the SA is negotiated Internet Protocol security (IP-sec) packets are preferably used as communication packets.

Description

4 117263 TILATON PALVELINKLUSTERIINTERNET-LIIKENTEESEEN Keksinnön alaFIELD OF THE INVENTION Field of the Invention

Keksintö liittyy yleisesti tehokkuus- ja turvallisuusnäkökulmiin pal-5 velinklusterin käsitellessä tietoliikennepaketteja.The invention relates generally to efficiency and security aspects when a pal-5 cluster is handling communications packets.

Tekniikan tausta IPsec (Internet Protocol security) on turvaominaisuus, joka tarjoaa vankan tunnistamisen ja salauksen IP-paketeiite. Käytettäessä IPsecriä IP-10 pakettien lähettäjän ja vastaanottajan välistä assosiaatiota kutsutaan turva-assosiaatioksi (SA, security association). Termit "solmu” ja "entiteetti” viittaa-vat päätelaitteeseen, palvelimeen, reitittimeen, tai johonkin muun tyyppiseen laitteistoon, joka osallistuu SA:han. SA luodaan yhteyden päätesolmujen välille. Yhtä yhteyttä kohti saattaa olla yksi SA, mutta tavallisesti molemmilla 15 tietoliikennesuunnilla on oma SA:nsa. On myös mahdollista, että saman yhteyden liikenteen eri tyypit on suojattu niiden omalla SA:lla.Background of the Invention IPsec (Internet Protocol security) is a security feature that provides robust IP packet authentication and encryption. When using IPsecr, the association between the sender and the recipient of IP-10 packets is called a security association (SA). The terms "node" and "entity" refer to a terminal, server, router, or other type of hardware participating in a SA. A connection is established between the end nodes. There may be one SA per connection, but usually each of the 15 communication directions has its own SA. It is also possible that different types of traffic on the same connection are protected by their own SA.

IPsec-liikenteessä IP-paketit sisältävät tunnistusotsikko-osan (AH, Authentication Header) tai kapseloidun hyötykuorman (ESP, Encapsulated Security Payload). Näitä paketteja nimitetään IPsec-paketeiksi.In IPsec traffic, IP packets include an Authentication Header (AH) or Encapsulated Security Payload (ESP). These packets are called IPsec packets.

20 KUVIO 1A esittää tunnistusotsikko-osan (AH) 101. Seuraavassa keskustellaan sen kahdesta kentästä, koska ne liittyvät läheisesti keksintöön.FIG. 1A shows an identification header section (AH) 101. Two fields thereof will be discussed below as they are closely related to the invention.

• V Tunnetun tekniikan dokumenteista voidaan löytää informaatiota lopuista AH- kentistä. SPI (Security Parameters Index) on kenttä 102 turvayhteyden identi- :***: foivan SPI-numeron tallettamiseksi. Jäijestysnumerokenttä (Sequence Num- • * » .··*. 25 ber Field) on kenttä 103 järjestysnumeron tallettamiseksi. Järjestysnumeroa : v. kasvatetaan jokaisen lähetetyn paketin jälkeen.• V Information from the remaining AH fields can be found in prior art documents. The SPI (Security Parameters Index) is a field 102 for storing the SPI number of a security connection identifier: ***: Sequence Number Field (Sequence Num- * ». ·· *. 25 ber Field) is a field for storing 103 sequence numbers. Sequence number: v. Incremented after each transmitted packet.

• « |···. KUVIO 1B esittää osan kapseloidusta hyötykuormasta (ESP) 104.• «| ···. FIGURE 1B shows a portion of the encapsulated payload (ESP) 104.

Myös ESP-otsikko-osa sisältää SPI-kentän 105 turvayhteyden identifioivan # SPI-numeron tallettamiseksi. Vastaavasti järjestyenumerokenttä 106 on jär- •*;j 30 jestysnumeron tallettamista varten.Also, the ESP header includes an SPI field 105 to store a # SPI number identifying the security connection. Correspondingly, the sequence number field 106 is a sequence for storing the sequence number.

:···: IPsec-liikenteessä IP-paketti voidaan kapseloida käyttäen AH:ta tai ESP:tä. IP-paketin kapselointi voidaan suorittaa tunnelimoodissa (tunnel • .·*·. mode) tai siirtomoodissa (transport mode). Molemmat moodit on kuvattu tun- . · \ netun tekniikan tason dokumenteissa.: ···: In IPsec traffic, the IP packet can be encapsulated using AH or ESP. The IP packet can be encapsulated in tunnel mode (tunnel •. · * ·. Mode) or transport mode. Both modes are described in the Embodiment. · \ Documents in the art.

• « · 35 IKE-protokolla (Internet Key Exchange protocol) on protokolla- standardi avainten hallintaan. IPsec voidaan konfiguroida ilman IKE:a, mutta 2 117263 IKE parantaa IPsec:iä tarjoamalla tietyt lisäominaisuudet. IKE:n toiminta perustuu sekä OakleyN-nimiseen avainpäättelyprotokollaan että ISAKMP:hen (Internet Security Association and Key Management Protocol). ISAKMP määrittää formaatit paketin hyötykuormalle, mekanismin avaintenvaihtoproto-5 kollan toteutukselle, ja SA:n neuvottelulle. IKE saattaa automaattisesti neuvotella turvayhteydet (SAt) ja täten mahdollistaa IPsec-liikenteen ilman manuaalista konfigurointia.• «· 35 The Internet Key Exchange Protocol (IKE) is a protocol standard for key management. IPsec can be configured without IKE, but 2 117263 IKE improves IPsec by providing certain additional features. IKE operates on the basis of both the OakleyN Key Conclusion Protocol and the ISAKMP (Internet Security Association and Key Management Protocol). ISAKMP defines formats for packet payload, mechanism key exchange proto-5 implementation, and SA negotiation. IKE may automatically negotiate security connections (SAs) and thus enable IPsec traffic without manual configuration.

KUVIO 2 esittää osan ISAKMP-otsikko-osasta 201. ISAKMP-otsik-ko-osan lisäksi ISAKMP-paketti sisältää vaihtelevan määrän hyötykuormia. 10 ISAKMP-otsikko-osan “Initiator Cookie” -kenttä 202 sisältää sen entiteetin tunnisteen, joka on pannut alulle SA:n perustamisen, ilmoittamisen tai tuhoamisen. ” Responder Cookie” -kenttä 203 sisältää sen entiteetin tunnisteen, joka vastaa SA:n perustamiseen, ilmoittamiseen tai tuhoamiseen.FIG. 2 shows a portion of the ISAKMP header portion 201. In addition to the ISAKMP header portion, the ISAKMP packet contains a variable amount of payloads. 10 The "Initiator Cookie" field 202 of the ISAKMP header contains the identifier of the entity that initiated the creation, notification, or destruction of the SA. The "Responder Cookie" field 203 contains the identifier of the entity responsible for establishing, reporting, or destroying the SA.

Palvelinklusteri muodostuu yleisesti joukosta palvelimia. Termi 15 "klusterointr viittaa tapaan, miten palvelut jaetaan palvelimien kesken. Palveluita on pohjimmiltaan kahta tyyppiä: sovelluspalveluita ja verkkopalveluita. Klusteroitaessa sovelluspalveluja tavoitteena on lisätä sovelluspalveluiden kapasiteettia. Tyypillisesti palvelun kapasiteettivaatimukset ovat paljon korkeampia palvelua suorittavassa palvelimessa kuin jossain toisessa palveli-20 messa, joka käsittelee palvelun liikennettä. Esimerkiksi WWW-hakupalvelua suorittava palvelin saattaa vaatia korkean prosessointikapasiteetin. Kluste-I V roitaessa verkkopalveluita pohjimmiltaan kaikki prosessointikapasiteetti tarvi- taan sovelluspalveluiden liikenteen prosessointiin. Näin ollen palvelimen tai palvelinklusterin pitäisi käsitellä liikennettä niin tehokkaasti kuin mahdollista. .·*· 25 Monet verkkopalveluille tarkoitetut klusterointiratkaisut perustuvat :v tietoliikennepakettien yleislähetykseen kaikille palvelinklusterin jäsenille OSI- mallin kerroksella kaksi (OSI on kirjainsana sanoista ’’Open Systems Inter-*" connection”). Kaikki paketit jaetaan kaikille jäsenille ja kukin jäsen määrittää . jonkin tunnetun tekniikan menetelmän avulla, pitääkö sen prosessoida yleis- • · · •*;j 30 lähetetty paketti vai ei. Tämä ratkaisu toimii suhteellisen hyvin useimmissa tapauksissa, mutta sitä saattaa rasittaa seuraavat haittapuolet.A server cluster is generally made up of a plurality of servers. The term 15 "clustering refers to the way services are shared between servers. There are basically two types of services: application services and network services. The purpose of clustering application services is to increase the capacity of the application services. Typically, the service capacity requirements are much higher than For example, a server running a web lookup service may require a high processing capacity.In Kluste-I V, when running web services, basically all processing capacity is required to process application service traffic.So, the server or server cluster should handle traffic as efficiently as possible. clustering solutions are based on: v broadcasting packet communications to all server cluster members on layer two of OSI (OSI is k and "Open Systems Inter- *" connection "). All packages are distributed to all members and determined by each member. whether or not it has to be processed by a generic packet transmitted or not by any prior art method. This solution works relatively well in most cases, but may be burdened by the following disadvantages.

Ensinnäkin jokaisen jäsenen täytyy kyetä vastaanottamaan kaikki .***: palvelinklusterin lähettämät paketit. Täten kukin jäsen saattaa tarvita kalliin /*. korkeakapasiteettisen linkin pakettien vastaanottamista varten.First, each member must be able to receive all. ***: packets sent by the server cluster. Thus, each member may need expensive / *. high capacity link for receiving packets.

« « e ♦ M • * **· • ♦ • · · 3 117263«« E ♦ M • * ** · • ♦ • · · 3 117263

Toiseksi kunkin jäsenen täytyy hylätä muille jäsenille tarkoitetut paketit. Kun vastaanotettujen pakettien volyymi kasvaa pakettien hylkääminen vaatii yhä enemmän kapasiteettia.Second, each member must reject packages for other members. As the volume of received packets increases, the rejection of packets requires more and more capacity.

Sen sijaan, että kaikki paketit yleislähetetään tai monilähetetään 5 kaikille palvelinklusterin jäsenille, palvelinklusteri voidaan muodostaa isäntä-palvelimesta ja renkipalvelimista siten, että palvelinklusterilla on yksi IP-osoi-te ja mainittu IP-osoite on liitetty isäntäpalvelimeen. Tässä ratkaisussa isäntä vastaanottaa kaikki paketit ja jakelee ne rengeille isäntä ja renkejä yhdistävän verkon kautta. Tätä ratkaisua tietysti rasittaa sen omat haittapuolensa.Instead of broadcasting or multicasting all packets to all members of a server cluster, the server cluster may be formed from a host server and slave servers such that the server cluster has one IP address and said IP address is associated with the host server. In this solution, the host receives all packets and distributes them to the event via a host-slave network. Of course, this solution is burdened by its own disadvantages.

10 Ensimmäinen haittapuoli on, että monet tunnetun tekniikan palve- linklusterit, jotka muodostuvat isännästä ja rengeistä, sisältävät paljon jaettua informaatiota, jota täytyy jatkuvasti päivittää. Mainittu informaatio sisältää turvayhteyksiä, jotka täytyy jakaa tasaisesti renkien kesken. Tämä jakaminen saattaa aiheuttaa paljon sisäistä sanomanvaihtoa palvelinklusterissa.A first disadvantage is that many prior art service clusters consisting of host and slaves contain a large amount of shared information that needs to be constantly updated. Said information includes security links that need to be evenly distributed between the slings. This sharing can cause a lot of internal messaging within the server cluster.

15 Toinen haittapuoli on, että tunnetun tekniikan palvelinklusteri saat taa epäonnistua tietyn tyyppisten hakkerihyökkäysten kuten toistohyök-käysten torjunnassa.Another disadvantage is that the prior art server cluster may fail to prevent certain types of hacker attacks such as replay attacks.

Hakijan aiempi patenttihakemus FI20022102 sisältää palvelinklusterin, joka kykenee torjumaan toistohyökkäyksiä. Mainitulla palvelinklusterilla 20 on omat etunsa ja haittapuolensa. Eräs etu on se, että yhden rengin epäonnistuminen ei yleensä katkaise yhteyttä, koska yleensä ainakin kaksi maini-: V tun palvelinklusterin renkiä käsittelee samaa yhteyttä. Vastaavasti haittapuo- let verrattuna tässä patenttihakemuksessa kuvattuun palvelinklusteriin on seuraavat: 1) renkien tilavaatimukset ovat korkeampia ja 2) renkien toimin- ;·*·. 25 nan synkronointi vaatii enemmän työtä.Applicant's earlier patent application FI20022102 contains a server cluster capable of countering repetitive attacks. Said server cluster 20 has its own advantages and disadvantages. One advantage is that the failure of a single slave does not usually break the connection, because usually at least two slaves of the said server cluster handle the same connection. Similarly, the drawbacks compared to the server cluster described in this patent application are: 1) the slave space requirements are higher and 2) the sling function; 25 nan synchronization requires more work.

• ** *· » • i « « * I··*, Keksinnön lyhyt yhteenveto * ·• ** * · »• i« «* I ·· *, Brief Summary of the Invention * ·

Keksintö perustuu yleisesti ideaan, että tietoliikennepaketin lähet- . täjä sijoittaa informaatiota tietoliikennepaketin tiettyyn kenttään. Mainitun in- • * · ·;;· 30 formaation perusteella mainitun tietoliikennepaketin vastaanottavan palveiin- :···: klusterin isäntä pystyy päättelemään, minkä rengin tulee käsitellä paketti.The invention is generally based on the idea that a telecommunication packet is transmitted. the user places the information in a particular field of the communication packet. Based on said information, the server receiving the communication packet: ···: The cluster host is able to determine which slave to handle the packet.

Palvelinklusteri saattaa vastaanottaa neuvottelupaketteja kuten -··. ISAKMP-paketteja ja turvapaketteja kuten IPsec-paketteja. Palvelinklusterin /*, isäntä saa neuvotteiupaketin alullepanija-kentän (initiator field) ja vastaaja- * * * ;./ 35 kentän (responder field) kera. Alullepanija-kenttä sisältää arvon, joka identi- * · • * · 4 117263 fioi neuvottelun alullepanijan. Jos neuvottelupaketin vastaajakenttä sisältää tyhjäan/on, isäntä valitsee renkipalvelimen turvayhteyttä varten.The server cluster may receive conference packets such as - ··. ISAKMP packets and security packets such as IPsec packets. In the server cluster / *, the host receives the negotiation packet with the initiator field and the responder * * *; ./ 35 field (the responder field). The Originator field contains a value that identifies * · • * · 4 117263 controls the originator of the conference. If the negotiation packet's voicemail field contains a blank / on, the host selects a slave server for a secure connection.

Isäntä saattaa esimerkiksi valita rengin, jolla on alhaisin kuorma. Kun renki on valittu, turvayhteys voidaan neuvotella kahdella eri tavalla.For example, the host may select the slave with the lowest load. Once a slave is selected, there are two ways to negotiate a security connection.

5 Ensimmäinen tapa on, että isäntä neuvottelee turvayhteyden vali tun rengin puolesta. Tällöin isäntä valitsee käsittelijäarvon numeroavaruudes-ta, joka on osoitettu valitulle rengille. Käsittelijäarvo saattaa esimerkiksi olla tietty SPI-arvo tietyn ala- ja ylärajan välillä.5 The first way is for the host to negotiate the security connection on behalf of the selected host. The host then selects a handler value from the number space assigned to the selected rings. For example, the handler value may be a particular SPI value between a certain lower and upper limit.

Toinen tapa on, että isäntä välittää neuvottelupaketin valikoidulle 10 rengille, joka valitsee itse vastaaja-arvon ja neuvottelee sitten turvayhteyden.Another way is for the host to forward the negotiation packet to the selected 10 rings, which themselves choose the voicemail value and then negotiate the security connection.

Molemmat tavat käsittävät vastaaja-arvon sijoittamisen neuvotte-lupakettiin, joka lähetetään neuvottelun alullepanijalle. Kun isäntä vastaanottaa seuraavan neuvottelupaketin neuvottelun alullepanijalta, mainittu paketti sisältää vastaaja-arvon. Vastaaja-arvon perusteella isäntä päättelee, mille 15 rengille paketti pitäisi välittää.Both methods involve placing the voicemail value in the negotiation authorization package, which is sent to the initiator of the negotiation. When the host receives the next negotiation packet from the negotiator, said packet contains a voicemail value. Based on the voicemail value, the host deduces which 15 slots the package should pass to.

On myös mahdollista, että käyttäjä luo turvayhteyden.It is also possible for the user to establish a security connection.

Kun turvayhteys (SA) on neuvoteltu entiteetin ja palvelin klusteri n kesken, tai kun SA on luotu käyttäjän toimesta SA-asennuksen aikana, mainittu entiteetti lähettää SA:han kuuluvat turvapaketit pafvelinklusterille. Jos 20 turvapaketit ovat IPsec-paketteja, ne saattavat sisältää esimerkiksi SPI-arvon. Joka tapauksessa turvapaketit sisältävät käsittelijäarvon. Käsittelijäar-: V* vo valitaan sen rengin numeroavaruudesta, joka käsittelee turvapaketteja.When the security connection (SA) is negotiated between the entity and the server cluster, or when the SA is created by the user during the SA installation, said entity sends the security packets belonging to the SA to the pafvel cluster. If the security packets are IPsec packets, they may include, for example, an SPI value. In any case, security packages contain a handler value. Handler ar: V * vo is selected from the number space of the slave that handles security packets.

Käsittelijäarvon perusteella isäntä päättelee, mille rengille turvapaketit pitäisi välittää.Based on the handler value, the host determines which rings the security packages should be passed to.

O 25O 25

Kuvioluetto * » !·*·. Seuraavassa keksintöä selostetaan yksityiskohtaisemmin oheisten * · kaaviollisten kuvioiden avulla, joista * * · · ·;;; 30 Kuvio 1A esittää tunnistusotsikko-osan (AH), '·;·* Kuvio 1B esittää osan kapseloidusta hyötykuormasta (ESP), Γ\. Kuvio 2 esittää osan ISAKMP-otsikko-osasta, • *"*· Kuvio 3 esittää menetelmän päävaiheet,Pattern List * »! · * ·. In the following, the invention will be described in more detail with reference to the following diagrams, of which * * · · ;;; Fig. 1A shows an identification header part (AH), '·; · * Fig. 1B shows a part of the encapsulated payload (ESP), Γ \. Figure 2 shows a part of the ISAKMP header section, * * "* · Figure 3 shows the main steps of the method,

Kuvio 4 esittää menetetmävaiheet turvayhteyden neuvottelemiseksi, • · · ” 35 Kuvio 5 esittää esimerkin palvelinklusterista.Figure 4 shows the steps to lose to negotiate a security connection, • · · ”Figure 5 shows an example of a server cluster.

« 4 ft ft ft ft 5 117263«4 ft ft ft ft 5 117263

Keksinnön yksityiskohtainen selostusDETAILED DESCRIPTION OF THE INVENTION

Keksintö käsittää menetelmän turva pakettien käsittelemiseksi ja kyseistä menetelmää käyttävän palvelinklusterin.The invention comprises a method for handling packets and a server cluster using said method.

Jokaisella renkipalvelimella on kaksi numeroavaruutta, joita nimite-5 tään "käsittelijänumeroavaruudeksi” ja "vastaajanumeroavaruudeksi”. Käsittelijää rvo valitaan käsittelijänumeroavaruudesta ja vastaaja-arvo valitaan vas-taajanumeroavaruudesta. On mahdollista, että mainitut numeroavaruudet ovat sama numeroavaruus eli ne sisältävät täsmälleen samat numerot.Each slave server has two number spaces called "handler number space" and "responder number space". The handler value is selected from the handler number space and the responder value is selected from the handler number space. It is possible that the number spaces mentioned are the same number space, ie they contain exactly the same numbers.

Joka tapauksessa eri renkien numeroavaruudet ovat erillisiä eli ne 10 eivät sisällä samoja numeroita. Jokainen numeroavaruus saattaa sisältää numeroita alkaen tietystä minimirajasta ja päättyen tiettyyn maksimirajaan. Esimerkiksi ensimmäiselle rengille osoitettu numeroavaruus saattaa sisältää numerot nollasta 32767:ään ja toiselle rengille osoitettu numeroavaruus saattaa sisältää numerot 32768:stä 65535:en.In any case, the number spaces of the different rings are distinct, ie they do not contain the same numbers. Each number space may contain numbers starting from a certain minimum limit and ending with a certain maximum limit. For example, the number space assigned to the first ring may contain numbers from zero to 32767 and the number space assigned to the second ring may contain numbers from 32768 to 65535.

15 KUVIO 3 esittää turvapakettien käsittelyyn tarkoitetun menetelmän päävaiheet palvelinklusterin muodostuessa isäntäpalvetimesta ja ainakin yhdestä renkipalvelimesta. Turvapaketit saattavat olla IPsec-paketteja. Ensimmäisessä vaiheessa vastaanotetaan 301 isäntäpalvelimella turvapaketti, joka kuuluu entiteetin ja palvelinklusterin väliseen turvayhteyteen (SA). SA saattaa 20 olla käyttäjän luoma. Vaihtoehtoisesti entiteetti ja palvelinklusteri ovat neuvotelleet SA:n käyttäen neuvottelupaketteja. Vastaanotettu turvapaketti sisältää * · · : V käsittelijäarvon, joka on peräisin palvelinklusterista. Käsittelijäarvo valitaan SA-neuvotteluiden aikana. Vaihtoehtoisesti se valitaan, kun käyttäjä luo :,e‘s SA:n. Toisessa vaiheessa päätellään 302 renkipalvelin sen käsittelijänume- ;·**. 25 roavaruuden perusteella, johon mainittu käsittelijäarvo kuuluu ja sitten välite- :\\ tään 303 turvapaketti mainitulle renkipalvelimelle.FIG. 3 shows the main steps of a method for processing security packets, the server cluster consisting of a host server and at least one slave server. Security packets may be IPsec packets. In a first step, a security packet belonging to the security connection (SA) between the entity and the server cluster is received by 301 host servers. SA may be user-created. Alternatively, the entity and the server cluster have negotiated with SA using the negotiation packages. The received security packet contains a * · ·: V handler value from the server cluster. The handler value is selected during SA negotiations. Alternatively, it is selected when the user creates:, e's SA. In a second step, 302 slave servers are inferred from their handler number; **. 253, and then forwarding a security packet to said slave server.

]···. Yleisesti ottaen renkien numeroavaruudet määritetään käyttäen • · sopivaa funktiota. Funktio saattaa olla hyvin yksinkertainen. Se saattaa esi- . merkiksi jakaa annetun numeroavaruuden kahdeksi numeroavaruudeksi si- • * « •Hl 30 ten, että yhden rengin numeroavaruus sisältää parittomat numerot ja toisen *·;·: rengin numeroavaruus sisältää parilliset numerot. Mitä tahansa bittijonoa voi- daan tarkastella kokonaislukuna, jota voidaan käyttää funktion syötteenä.] · · ·. Generally speaking, the number spaces of the slings are determined using a · · suitable function. The function may be very simple. It may pre-. divides the given number space into two number spaces by * * «• Hl 30 such that one slave number space contains odd numbers and the other * ·; ·: the slave number space contains even numbers. Any bit string can be viewed as an integer that can be used as a function input.

Tulee huomata, että merkit ja merkkijonot/bittijonot voidaan korvata heksadesimaalinumeroilla. Näin ollen heksadesimaalilukuna esitetty merk-35 kijono saattaa kuulua tiettyyn numeroavaruuteen, joka on liitetty tiettyyn ren- • · ··· 6 117263 f kipalvelimeen. Täten merkkijono on myös informaatio, jota voidaan käyttää käsittelijäarvona.Note that characters and strings / bit strings can be replaced by hexadecimal numbers. Thus, the character-35 string represented as a hexadecimal number may belong to a specific number space that is attached to a specific • · ··· 6 117263 f server. Thus, the string is also information that can be used as a handler value.

On pohjimmiltaan kaksi vaihtoehtoista tapaa neuvotella SA-enti-teetin ja palvelinklusterin välillä. Ensimmäinen tapa on, että isäntä neuvotte-5 lee SA:n rengin puolesta ja toinen tapa on, että renkipalvelin neuvottelee SA:n. Molemmat tavat kuvataan seuraavassa kuviossa.There are basically two alternative ways to negotiate between an SA entity and a server cluster. The first way is for the host to negotiate on behalf of the SA slave and the second way is for the slave server to negotiate the SA. Both methods are illustrated in the following figure.

KUVIO 4 esittää vaiheet SA:n neuvottelemiseksi. Neuvottelu suoritetaan käyttäen neuvottelupaketteja, kuten ISAKMP-paketteja. Ensimmäisessä vaiheessa vastaanotetaan 401 entiteetin lähettämä neuvottelupaketti, Toi-10 sessa vaiheessa verrataan 402 ennalta määritettyä tyhjäarvoa neuvottelupa-kettiin sisällytettyyn vastaaja-arvoon. Jos vastaaja-arvo on tyhjäarvo, seuraavassa vaiheessa valitaan 403 palvelinklusterin renkipalvelin. Esimerkiksi valinta saattaa perustua kuormamääriin siten, että pienimmän kuorman omaava renki tulee valituksi. Tarvittaessa isäntä voi myös toimia renkinä. Täten isäntä 15 saattaa valita itsensä renkipalvelimeksi ja käsitellä osan kuormasta. Valittu renki, joka saattaa olla isäntä, tulee käsittelemään SA:han liittyvät turvapake-tit. Seuraavassa vaiheessa valitaan 404 vastaaja-arvo, joka poikkeaa tyhjä-arvosta ja kuuluu valitulle rengille osoitettuun vastaajanumeroavaruuteen. Vastaaja-arvo on edullisesti sama arvo, jota käytettiin käsittelijäarvona tieto-20 liikennepaketeissa, kun entiteetti lähetti mainitut paketit valitulle rengille. Vaihe 404 suoritetaan edullisesti valitussa rengissä. Tällöin mainittu renki saa j V ensimmäisen neuvottelupaketin isännältä ja mainittu renki neuvottelee SA:n.FIG. 4 illustrates the steps for negotiating an SA. Negotiation is performed using negotiation packages, such as ISAKMP packages. In a first step, a negotiation packet transmitted by the entity 401 is received, and in a second step 402 a predetermined null value is compared with the voicemail value included in the negotiation packet. If the voicemail value is a null value, the slave server of the 403 server cluster is selected in the next step. For example, the selection may be based on load numbers such that the slave with the lowest load is selected. If necessary, the host can also act as a slave. Thus, the host 15 may select itself as a slave server and handle some of the load. The selected slave, which may be the host, will handle SA-related security kits. In the next step, a voicemail value 404 that is different from the null value and belongs to the voicemail space assigned to the selected rings is selected. Preferably, the voicemail value is the same value that was used as the handler value in the information-20 traffic packets when the entity sent said packets to the selected rings. Step 404 is preferably performed on selected rings. In this case, said slave receives the first negotiation packet from the host and said slave negotiates the SA.

Γ\. Kuitenkin isäntä voi myös valita vastaaja-arvon rengin puolesta, jolloin isäntä :***: neuvottelee SA:n. Seuraava vaihe 405 on ensimmäisen "vastausneuvottelu- * * * .***. 25 paketin" lähettäminen vastaaja-arvon kera entiteetille vasteena vastaanotet- tuun neuvottelupakettiin. Jos valittu renki neuvottelee SA:n, se lähettää en- • · [»'*. simmäisen vastausneuvottelupaketin. Muutoin isäntä neuvottelee SA:n ja lä- hettää mainitun neuvottelupaketin. Jos vastaaja-arvo poikkeaa tyhjäarvosta, . määritetään 406 se renkipalvelin, jonka vastaajanumeroavaruuteen vastaaja- ·«· 30 arvo kuuluu. Jos valittu renki neuvottelee SA:n, isäntä välittää neuvottelu- ··· paketin sille. Viimeisessä vaiheessa lähetetään 405 ensimmäinen vastaus-neuvottelupaketti vastausarvon kera entiteetille.Γ \. However, the host may also select a voicemail value on behalf of the slave, whereby the host: ***: negotiates the SA. The next step 405 is to send the first "answer negotiation * * *. ***. 25 packet" with the voicemail value to the entity in response to the received negotiation packet. If the selected slave negotiates with SA, it will send • • [»'*. the quickest answer conference package. Otherwise, the host will negotiate with SA and send said negotiation packet. If the voicemail value is different from the null value,. specifying 406 the slave server whose voicemail space the voicemail · · · 30 value belongs to. If the selected slave negotiates the SA, the host forwards the negotiation packet to it. In the final step, the first response negotiation packet 405 is transmitted with the response value to the entity.

Kuten edellä on mainittu käsittelijäarvo ja vastaaja-arvo saattavat / . olla sama arvo. Siinä tapauksessa ei ole tarvetta yhteenliittämiseen tai >11 35 muunnokseen käsittelijäarvon ja vastaaja-arvon välillä. Toisin sanoen enti-teetti voi käyttää palvelinklusterilta vastaanotettua vastaaja-arvoa käsittelijä- 7 117263 arvona, kun se lähettää turvapaketteja palvefinkiusterille. Tällöin vastaaja-arvo ja käsittelijäarvo osoittavat samaan renkipalvelimeen palvelinklusterissa. Lisäksi, jos käsittelijänumeroavaaius ja vastaajanumeroavaruus ovat sama numeroavaruus, samaa logiikkaa voidaan käyttää päätettäessä 1) minkä 5 rengin tulee käsitellä neuvottelupaketti ja 2) minkä rengin tulee käsitellä tur-vapaketti. Esimerkiksi SPI-arvoa voidaan käyttää vastaaja-arvona. SPI-arvo on hyvä valinta, koska AH-otsikko-osa kuten myös ESP-otsikko-osa sisältävät SPI-kentän. Täten SPI-arvo sijoitetaan ISAKMP-otsikko-osan “Responder Cookie” -kenttään SA-neuvotteluiden aikana, ja kun SA-neuvottelut on suori-10 tettu ja SA on saatavilla, SPI-arvo sijoitetaan joko AH-otsikko-osan SPI-kenttään tai ESP:n SPI-kenttään. Koska "Responder Cookie" -kenttä on pitempi (64 bittiä) kuin SPI-kenttä (32 bittiä), SPI-arvo täyttää vain puolet "Responder Cookie” -kentästä.As mentioned above, the handler value and the responder value may /. have the same value. In this case, there is no need for an interconnect or> 11 35 conversion between the handler value and the responder value. In other words, the entity may use the responder value received from the server cluster as a handler value when it sends security packets to the server cluster. In this case, the responder value and the handler value point to the same slave server in the server cluster. In addition, if the handler number key and the answering machine number space are the same number space, the same logic can be used to decide 1) which 5 slaves to handle the negotiation packet and 2) which slave to handle the security free packet. For example, the SPI value can be used as a responder value. The SPI value is a good choice because the AH header section as well as the ESP header section contains an SPI field. Thus, the SPI value is placed in the "Responder Cookie" field of the ISAKMP header during SA negotiations, and when the SA negotiation is completed and the SA is available, the SPI value is placed either in the AH header SPI field or In the ESP SPI field. Because the "Responder Cookie" field is longer (64 bits) than the SPI field (32 bits), the SPI value fills only half of the "Responder Cookie" field.

Keksinnön mukainen palvelinklusteri toimii edullisesti IP-verkon 15 yhtenä verkkosolmuna. Tällöin kaikki jäsenet jakavat saman julkisen IP-osoitteen. Jokaisella jäsenellä saattaa olla kolme verkko rajapintaa. Ensimmäinen rajapinta on tarkoitettu intemet-tietoliikenteelle eli se on palvelinklus-terin julkinen rajapinta. Toinen rajapinta on tarkoitettu Intranet-tietoliiken-teetle, joten sitä voidaan pitää yksityisenä rajapintana. Kolmatta rajapintaa 20 käytetään palveiinklusterin sisäisessä tietoliikenteessä. Klusterointi saattaa toimia ilman sitä, mutta on kuitenkin parempi omata kolmas rajapinta, koska : V yksityisen tai julkisen rajapinnan käyttö saattaa johtaa klusterointisanomien Γ1.. katoamiseen, kun verkkokuorma on korkea. Kolmas rajapinta välittää ainoas- taan sisäisiä klusterisanomia, joten se ei voi koskaan tukkeutua.The server cluster according to the invention preferably functions as a single network node in the IP network 15. This will allow all members to share the same public IP address. Each member may have three network interfaces. The first interface is for Internet communication, ie it is the public interface of a server cluster. The second interface is intended for intranet communications and can therefore be considered as a private interface. The third interface 20 is used for internal communication within the server cluster. Clustering may work without it, but it is better to have a third interface because: V Using a private or public interface may lead to the loss of clustering messages Γ1 .. when the network load is high. The third interface only transmits internal cluster messages, so it can never become clogged.

;11: 25 KUVIO 5 esittää esimerkin palvelinklusterista 501, joka muodostuu kolmesta jäsenestä 502-504. Jäsen 502 on isäntä ja kaksi muuta jäsentä !···. ovat renkejä. Ainakin yksi verkko yhdistää klusterijäsenet ja kukin klusterijä- • · sen on varustettu ainakin yhdellä verkkokortilla. Reitittimet 505 ja 506, joita . nimitetään “seuraava hyppy” -reitittimiksi, näkevät ainoastaan yhden kluste- ·;;; 30 iin osoitteen. Klusterin tason kaksi osoite on isännän osoite. Jos isäntä vaih- *···’ tuu, “seuraava hyppy” -reitittimien 505 ja 506 täytyy oppia uusi tason kaksi osoite. IP-pakettien reitittäminen perustuu ARP:iin (Address Resolution Pro-tocol). Tässä esimerkissä entiteetti 507 käyttää palvelua 508 palveiinklusterin .1. 501 kautta siten, että entiteetin ja palveiinklusterin välillä on yksi tai useampi 35 SA.11:25 FIG. 5 shows an example of a server cluster 501 consisting of three members 502-504. 502 is the host and 2 other members! ···. are slings. At least one network connects cluster members, and each cluster • is • equipped with at least one network card. Routers 505 and 506 by. called "next hop" routers, see only one cluster · ;;; 30 to the address. Cluster level two addresses are the host address. If the host changes, the next-hop routers 505 and 506 must learn a new level two address. IP packet routing is based on ARP (Address Resolution Pro-tocol). In this example, entity 507 is using service 508 for the server cluster .1. 501 such that there is one or more 35 SAs between the entity and the server cluster.

• · » 117263 δ• · »117263 δ

Keksinnön mukainen palvelinklusterin käsittelee turvapaketteja. Se muodostuu isäntäpalvelimesta ja ainakin yhdestä renkipalvelimesta. Renki-palvelimet käsittelevät edullisesti kaikki paketit, mutta on mahdollista, että myös isäntä ottaa osan kuormasta ja käsittelee osan paketeista. Pafvelinklus-5 teri on sovitettu vastaanottamaan entiteetin ja palveli nklusterin väliseen turvayhteyteen kuuluva turvapaketti. Turvapaketti sisältää palvelinklusterista peräisin olevan käsittelijäarvon. Palvelinklusterin on myös sovitettu päättelemään renkipalvelin ja käsittelijänumeroavaruus, johon mainittu käsittelijäänkö kuuluu, ja välittämään turvapaketin mainitulle renkipalvelimelle. Turvayhteys 10 saattaa olla käyttäjän luoma. Vaihtoehtoisesti turvayhteys on neuvoteltu käyttäen neuvottelupaketteja.The server cluster according to the invention handles security packets. It consists of a host server and at least one slave server. Slave servers advantageously handle all packets, but it is possible that the host also takes some of the load and processes some of the packets. The Pafvelinklus-5 blade is adapted to receive a security packet belonging to a security connection between an entity and a server cluster. The security package contains a handler value from the server cluster. The server cluster is also adapted to deduce the slave server and the handler number space to which said handler slip belongs and to forward a security packet to said slave server. The security connection 10 may be user-created. Alternatively, the security connection has been negotiated using negotiation packages.

Turvayhteyden neuvottelemista varten palvelinklusteri on sovitettu vastaanottamaan entiteetiltä neuvottelupaketti ja valitsemaan renkipaiveli-men. Kun neuvottelupakettiin sisältyvä vastaaja-arvo on tyhjäarvo, palvelin-15 klusteri on sovitettu valitsemaan vastaaja-arvo, joka kuuluu valitulle rengille osoitettuun vastaajanumenoavaruuteen.For negotiating a security connection, the server cluster is adapted to receive a negotiation packet from the entity and select a slave server. When the voicemail value included in the negotiation packet is a null value, the server-15 cluster is adapted to select the voicemail value that belongs to the voicemail number space assigned to the selected rings.

Vastaaja-arvo saattaa olla isäntäpalvelimen valitsema. Tällöin isäntä neuvotteiee SA:n ja lähettää ensimmäisen neuvottelu paketin entiteetil-le. Vaihtoehtoisesti valittu renkipalvelin neuvotteiee SA:n. Siinä tapauksessa 20 isäntäpalvelin välittää neuvottelupaketin valitulle rengille, joka muodostaa ensimmäisen vastauksen ja lähettää sen entiteetille. Näin ollen joko isäntä tai ; renki on vastuussa SA-neuvottelusta ja lähettää yhden tai useamman neu- f vottelupaketin entiteetille.The voicemail value may be chosen by the host server. The host then negotiates the SA and sends the first negotiation packet to the entity. Alternatively, the selected slave server advises the SA. In this case, the host server forwards the negotiation packet to the selected ring, which generates the first response and sends it to the entity. Therefore, either the host or; the slave is responsible for the SA negotiation and sends one or more negotiation packets to the entity.

Yleisesti ottaen, kun palvelinklusteri vastaanottaa neuvottelupake- .···· 25 tin vasteena ensimmäiseen vastausneuvottelupakettiin, vastaanotettu neu- ··· vottelupaketti sisältää palvelinklusterin valitseman vastaaja-arvon. Toisin sa- ]···. noen entiteetti on lukenut vastaaja-arvon palvelinklusterin lähettämästä neu- • · vottelupaketista ja entiteetti on sijoittanut vastaaja-arvon omaan neuvottelu- . pakettiinsa. Isäntä on sovitettu päättelemään, millä renki palvelimella on vas- ··· ”” 30 taajanumeroavaruus, johon vastaaja-arvo kuuluu. Sitten isäntä välittää toisen :···: “vastausneuvottelupaketin” mainitulle renkipalvelimelle.In general, when a server cluster receives a conference packet ···· 25 t in response to the first conference negotiation packet, the received negotiation packet contains the server cluster’s selected voicemail value. Unlike sa-] ···. the noe entity has read the voicemail value from the negotiation packet sent by the server cluster and the entity has placed the voicemail value in its own negotiation package. in its package. The host is adapted to deduce which slave the server has · · · · ”” 30 accessory space to which the voicemail value belongs. The host then passes another: ···: “Answer Negotiation Package” to said slave server.

Edellä kuvattujen esimerkkien ja toteutusvaihtoehtojen lisäksi on .***. muita esimerkkejä ja toteutusvaihtoehtoja, jotka alan ammattilainen voi löytää käyttäen tämän patenttihakemuksen opetuksia.In addition to the examples and implementation alternatives described above, there is. ***. other examples and embodiments that can be found by one skilled in the art using the teachings of this patent application.

• · · ·· “ 35 ··· 1 ♦• · · ·· “35 ··· 1 ♦

Claims (28)

1. Förfarande för behandling av säkerhetspaketen skickade av en-titeten i en serverkluster, som utgörs av en värdserver och ätminstone en slavserver, varvid nämnda säkerhetspaket hör tili säkerhetsförbindelsen mel- 5 lan entiteten och serverklustern, kännetecknat av, att i värdservern mottas (301) ett säkerhetspaket, som hör tili säkerhetsförbindelsen mellan entiteten och serverklustern, varvid nämnda säkerhetspaket innehäller ett handläggarvärde härstammande frän serverklustern, 10 vilket handläggarvärde har satts pä säkerhetspaketet pä initiativ av entiteten, avgörs (302) serverklusterns slavserver, tili vars handläggarnum-merutrymme nämnda handläggarvärde hör, och förmedlas (303) säkerhetspaketet tili nämnda slavserver.A method for processing the security packets sent by the entity into a server cluster consisting of a host server and at least one slave server, said security packet belonging to the security connection between the entity and the server cluster, characterized by receiving in the host server (301) a security packet belonging to the security connection between the entity and the server cluster, wherein said security packet contains an administrator value derived from the server cluster, which administrator value has been set on the security package at the initiative of the entity, the slave server's master server, and (303) transmits the security packet to said slave server. 2. Förfarande enligt patentkravet 1, kännetecknat av, att 15 handläggarvärdet väljs tagande i beaktning belastningen av varje slavserver.Method according to claim 1, characterized in that the handler value is selected taking into account the load of each slave server. 3. Förfarande enligt patentkravet 1, kännetecknat av, att handläggarvärdet är ett hefhetstal.Method according to Claim 1, characterized in that the processing value is a staple number. 4. Förfarande enligt patentkravet 1, k ä n n e t e c k n a t av, att säkerhetsförbindelsen är skapad av användaren. 204. A method according to claim 1, characterized in that the security connection is created by the user. 20 5. Förfarande enligt patentkravet 1, k ä n n e t e c k n a t av, att sä- . V' kerhetsförbindelsen har förhandlats användande sig av förhandlingspaket. i.5. A method according to claim 1, characterized in that said. The Witchhound connection has been negotiated using negotiated packages. in. ·" 6. Förfarande enligt patentkravet 5, kännetecknat av, att φ * \ serverklustern utför följande tilläggssteg: ett förhandlingspaket mottas frän entiteten och dä förhandlingspa-25 ketet innehäller ett tomvärde, i V väljs slavserver, väljs svararvärdet, som skiljer sig frän tomvärdet och som hör tili svararnummerutrymmet adresserat tili slavservern, och som svar pä motta-: gandet av förhandlingspaketet .***. 30 sänds det första svarsförhandlingspaketet med svararvärdet tili en- *" titeten. f» · : VMethod according to claim 5, characterized in that the φ * \ server cluster performs the following additional steps: a negotiation packet is received from the entity and where the negotiation packet contains an empty value, in V the slave server is selected, the response value which is different from the empty value is selected. which belongs to the answer number space addressed to the slave server, and in response to the receipt of the negotiation packet. *** 30, the first answer negotiation packet with the answer value is sent to the unit. f »·: V 7. Förfarande enligt patentkravet 5, k ä n n e t e c k n a t av, att dä • M svararvärdet som ingär i förhandlingspaketet skiljer sig frän tomvärdet avgörs slavservern, tili vars svarsnummerutrymme nämnda sva-35 rarvärde hör, och • * 117263 sänds ett andra svarsförhandlingspaket med svararvärdet till enti- teten.7. A method according to claim 5, characterized in that the • M response value contained in the negotiation packet differs from the blank value, the slave server is determined to whose answer number space the said reply value belongs, and • * 117263 a second reply negotiation packet is sent to the answer value - the tide. 8. Förfarande enligt patentkravet 1 och 6, kännetecknat av, att handläggarvärdet och svararvärdet är samma värde. 5Method according to claims 1 and 6, characterized in that the handler value and the response value are the same value. 5 9. Förfarande enligt patentkravet 1, k ä n n e t e c k n a t av, att sä- kerhetspaketet är IPsec-paket (Internet Protocol Security Packets).9. A method according to claim 1, characterized in that the security package is Internet Protocol Security Packets (IPsec). 10. Förfarande enligt patentkravet 5, kännetecknat av, för-handlingspaketen är ISAKMP-paket (Internet Security Association and Key Management Protocol). 10Method according to claim 5, characterized in, the negotiation packages are ISAKMP packages (Internet Security Association and Key Management Protocol). 10 11. Förfarande enligt patentkraven 8, 9 och 10, kännetecknat av, att samma värde har placerats i säkerhetspaketets SPI-fält (Security Parameters Index field) och i förhandlingspaketets "svararkex” -fält (Responder Cookie field).Method according to claims 8, 9 and 10, characterized in that the same value has been placed in the security package's SPI field (Security Parameters Index field) and in the negotiation package "response cookie" field (Responder Cookie field). 12. Förfarande enligt patentkravet 1,kännetecknat av, värd- 15 servern fungerar som slavserver.Method according to claim 1, characterized in that the host server functions as a slave server. 13. Serverkluster för behandling av säkerhetspaket sända av en entitet, varvid nämnda serverkluster utgörs av en värdserver och ätminstone en slavserver och varvid nämnda säkerhetspaket hör tili en säkerhetsförbin-delse mellan entiteten och serverklustern, 20 kännetecknadav.att serverklustern äranpassat: ;.#.e att motta (301) i värdservern ett säkerhetspaket som hör tili säker- i. ·* hetsförbindelsen mellan entiteten och serverklustern, varvid nämnda säker- • « y" hetspaket innehäller ett handläggarvärde härstammande frän serverklustern, : vilket handläggarvärde har satts pä säkerhetspaketet pä initiativ av entiteten, * *# 25 att avgöra (302) serverklustems slavserver, tili vars handläggar- nummerutrymme nämnda handläggarvärde hör, och förmedla (303) säkerhetspaketet tili nämnda slavserver.Server clusters for processing security packets sent by an entity, wherein said server cluster is a host server and at least one slave server and wherein said security packets belong to a security connection between the entity and the server cluster, characterized by the server cluster being adapted: to receive (301) in the host server a security package that belongs to the security. * * the security connection between the entity and the server cluster, wherein said security package contains an administrator value derived from the server cluster, which administrator value has been set on the security package on the initiative of the entity, * * # 25 to determine (302) the server cluster's slave server, to whose handler number space the said handler value belongs, and convey (303) the security packet to said slave server. 14. Serverkluster enligt patentkravet 13, kännetecknat av, • att handläggarvärdet väljs tagande i beaktande belastningen av varje slav- !*·% 30 server. • mServer cluster according to claim 13, characterized in that • the handler value is selected taking into account the load of each slave! * ·% 30 server. • m 15- Serverkluster enligt patentkravet 13, kännetecknat av, : V att handläggarvärdet är ett helhetstal.Server cluster according to claim 13, characterized in: V that the handler value is an integer number. 16. Serverkluster enligt patentkravet 13, kännetecknat av, ;y. att säkerhetsförbindelsen är skapad av användaren. • * *»» • * • · 117263Server cluster according to claim 13, characterized by,; y. that the security connection is created by the user. • * * »» • * • · 117263 17. Serverkluster enligt patentkravet 13, kännetecknat av, att säkerhetsförbindelsen har förhandlats användande sig av förhandlingspa-ket.Server cluster according to claim 13, characterized in that the security connection has been negotiated using the negotiation package. 18. Serverkluster enligt patentkravet 17, kännetecknat av, 5 att serverklustern dessutom har anpassats: att motta ett förhandlingspaket frän entiteten och da förhandlings-paketet innehaller ett tomvärde, att väljä en slavserver, att väljä ett svararvärde, som awiker frän tomvärdet och som hör 10 till svararnummerutrymmet addresserat tili den valda slavservern, och som svar pä förhandlingspaketet, att sända ett första svarsförhandlingspaket med svararvärdet tili entiteten.Server cluster according to claim 17, characterized in that the server cluster has also been adapted: to receive a negotiation packet from the entity and then the negotiation packet contains an empty value, to select a slave server, to select a response value which deviates from the empty value and which belongs. to the answer number space addressed to the selected slave server, and in response to the negotiation packet, to send a first answer negotiation packet with the answer value to the entity. 19. Serverkluster enligt patentkravet 18, kännetecknat av, 15 att svararvärdet är valt av värdservem och värdservern sänder det första svarsförhandlingspaketet tili entiteten.Server cluster according to claim 18, characterized in that the response value is selected by the host server and the host server sends the first response negotiation packet to the entity. 20. Serverkluster enligt patentkravet 18, kännetecknat av, att da slavservern är vald, är värdservern dessutom anpassad att förmedla förhandlingspaketet frän värdservern tili den valda slavservern.The server cluster of claim 18, characterized in that when the slave server is selected, the host server is further adapted to convey the negotiation packet from the host server to the selected slave server. 21. Serverkluster enligt patentkravet 18, kännetecknat av, .. . att svararvärdet är valt av slavservern och slavservern sänder det första * * * !. '* svarsförhandlingspaketet tili entiteten. * *A server cluster according to claim 18, characterized by, ... that the response value is selected by the slave server and the slave server sends the first * * * !. '* The response negotiation package to the entity. * * 22. Serverkluster enligt patentkravet 18, kännetecknat av, * * ’«·“ att serverklustern dessutom är anpassad att motta i värdservern ett andra 25 förhandlingspaket med ett svararvärde valt av serverklustern.The server cluster according to claim 18, characterized in that the server cluster is further adapted to receive in the host server a second negotiation packet with a response value selected by the server cluster. : 23. Serverkluster enligt patentkravet 18, kännetecknat av, att serverklustern dessutom är anpassad: att avgöra slavservern med svararnummerutrymmet tili vilket : .·. nämnda svararvärde hör, och .···. 30 förmedla det andra förhandlingspaketet tili nämnda slavserver,Server cluster according to claim 18, characterized in that the server cluster is further adapted: to determine the slave server with the answer number space to which:. said response value is heard, and. ···. Conveying the second negotiation packet to said slave server, 24. Serverkluster enligt patentkravet 13 och 18, känneteck-:n a t av, att handläggarvärdet och svararvärdet är samma värde.24. Server clusters according to claims 13 and 18, characterized in that the handler value and the response value are the same value. 25. Serverkluster enligt patentkravet 13, kännetecknat av, att säkerhetspaketen är IPsec-paket (Internet Protocol security packets), * 9 » » » • 9 * f *«* 117263Server cluster according to claim 13, characterized in that the security packets are Internet Protocol security packets (IPsec), * 9 »» »• 9 * f *« * 117263 26. Serverkluster enligt patentkravet 17pkännetecknat av, att förhandlingspaketen är ISAKMP-paket (Internet Security Association and Key Management Protocol packets).26. Server clusters according to claim 17, characterized in that the negotiation packages are ISAKMP packages (Internet Security Association and Key Management Protocol packages). 27. Serverkluster enligt patentkraven 24, 25 och 26, känne-5 t e c k n a t av, att samma värde har placerats i säkerhetspaketets SPI-fält (Security Parameters Index field) och i konferenspaketets "svararkex” -fait (Responder Cookie field).27. Server clusters according to claims 24, 25 and 26, characterized in that the same value has been placed in the security package's SPI field (Security Parameters Index field) and in the conference package "response cookie" field (Responder Cookie field). 28. Serverkluster enligt patentkravet 13, kännetecknat av, att värdservern fungerar som en slavserver. »« · * · · • « • « • m 9 9 9 * • 99 9 9 9 9 • 9 9 9 99 9 9 9 9 999 99 · • · · • * * 9 9 99 9 9 9 9 999 9 9 9 9 9 9 9 9 999 9 • a* * · « · 999 9 99 9 9 9 9 9 9 9 9 999 9 9 9 9 999 9 9 9 9 9 9 9 9 9 9 9 9 99 9 9 • · 999Server cluster according to claim 13, characterized in that the host server functions as a slave server. »« · * · · • «•« • m 9 9 9 * • 99 9 9 9 9 • 9 9 9 99 9 9 9 9 999 99 · • · · • * * 9 9 99 9 9 9 9 999 9 9 9 9 9 9 9 9 999 9 • a * * · «· 999 9 99 9 9 9 9 9 9 9 9 999 9 9 9 9 999 9 9 9 9 9 9 9 9 9 9 9 9 99 9 9 • · 999
FI20030073A 2003-01-17 2003-01-17 A stateless server cluster for Internet traffic FI117263B (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FI20030073A FI117263B (en) 2003-01-17 2003-01-17 A stateless server cluster for Internet traffic
AU2003288291A AU2003288291A1 (en) 2003-01-17 2003-12-15 Stateless server cluster for internet traffic
EP03780190A EP1620989A1 (en) 2003-01-17 2003-12-15 Stateless server cluster for internet traffic
PCT/FI2003/000956 WO2004066579A1 (en) 2003-01-17 2003-12-15 Stateless server cluster for internet traffic

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20030073A FI117263B (en) 2003-01-17 2003-01-17 A stateless server cluster for Internet traffic
FI20030073 2003-01-17

Publications (3)

Publication Number Publication Date
FI20030073A0 FI20030073A0 (en) 2003-01-17
FI20030073A FI20030073A (en) 2004-07-18
FI117263B true FI117263B (en) 2006-08-15

Family

ID=8565361

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20030073A FI117263B (en) 2003-01-17 2003-01-17 A stateless server cluster for Internet traffic

Country Status (4)

Country Link
EP (1) EP1620989A1 (en)
AU (1) AU2003288291A1 (en)
FI (1) FI117263B (en)
WO (1) WO2004066579A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1791098B (en) * 2004-12-13 2010-12-01 华为技术有限公司 Method for realizing safety coalition synchronization

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6718387B1 (en) * 1997-12-10 2004-04-06 Sun Microsystems, Inc. Reallocating address spaces of a plurality of servers using a load balancing policy and a multicast channel
FI112756B (en) * 2000-09-11 2003-12-31 Stonesoft Oyj Processing of data packets in a network element cluster
AU2002222489A1 (en) * 2000-12-14 2002-06-24 Flash Networks Ltd. A system and a method for load balancing
US7406524B2 (en) * 2001-07-26 2008-07-29 Avaya Communication Isael Ltd. Secret session supporting load balancer

Also Published As

Publication number Publication date
FI20030073A0 (en) 2003-01-17
FI20030073A (en) 2004-07-18
AU2003288291A1 (en) 2004-08-13
WO2004066579A1 (en) 2004-08-05
EP1620989A1 (en) 2006-02-01

Similar Documents

Publication Publication Date Title
KR101589997B1 (en) Border gateway protocol extension for the host joining/leaving a virtual private network
Clausen et al. The optimized link state routing protocol version 2
EP3412010B1 (en) Overloading address space for improved routing, diagnostics, and content-relay network
US8422939B2 (en) Efficient multicast control processing for a wireless network
US9432239B2 (en) End-point identifiers in SIP
EP2297904B1 (en) Outbound transmission of packet based on routing search key constructed from packet destination address and outbound interface
US8799391B2 (en) Methods, systems, and computer readable media for inter-diameter-message processor routing
US6526056B1 (en) Virtual private network employing tag-implemented egress-channel selection
FI113127B (en) Broadcast packet handling method for gateway computer, involves encapsulating packet into form acceptable for transmission over Internet protocol security protected connection and transmitting packet to logical network segment
CN101005355B (en) Secure communication system and method of IPV4/IPV6 integrated network system
EP1240766B1 (en) A scheme for determining transport level information in the presence of ip security encryption
JP2008306725A (en) Peer-to-peer network over virtual private network
US6421734B1 (en) System for managing dynamic processing resources in a network
WO2005048530A1 (en) System and method for grouping multiple vlans into a single 802.11 ip multicast domain
KR20040094260A (en) Method for path mtu discovery in ad hoc network
EP1500243B1 (en) Internet protocol based system
EP3861692A1 (en) System and method for implementing controller border gateway protocol (cbgp)
CA2680599A1 (en) A method and system for automatically configuring an ipsec-based virtual private network
FI117263B (en) A stateless server cluster for Internet traffic
CN100353711C (en) Communication system, communication apparatus, operation control method, and program
JP4801201B2 (en) Method for optimizing NSIS signaling in MOBIKE based mobile applications
FI115432B (en) Scalable and secure server cluster for IP traffic
CN115296988B (en) Method for realizing IPSec gateway dynamic networking
Galera et al. Security extensions to MMARP through cryptographically generated addresses
Chu et al. RFC 4391: Transmission of ip over infiniband (IPoIB)

Legal Events

Date Code Title Description
PC Transfer of assignment of patent

Owner name: NETSEAL MOBILITY TECHNOLOGIES - NMT OY

Free format text: NETSEAL MOBILITY TECHNOLOGIES - NMT OY

FG Patent granted

Ref document number: 117263

Country of ref document: FI

MM Patent lapsed