CN103959712B - 大型防火墙集群中的定时管理 - Google Patents

大型防火墙集群中的定时管理 Download PDF

Info

Publication number
CN103959712B
CN103959712B CN201280057984.6A CN201280057984A CN103959712B CN 103959712 B CN103959712 B CN 103959712B CN 201280057984 A CN201280057984 A CN 201280057984A CN 103959712 B CN103959712 B CN 103959712B
Authority
CN
China
Prior art keywords
node
cluster
firewall
host node
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280057984.6A
Other languages
English (en)
Other versions
CN103959712A (zh
Inventor
D·A·布赖特
M·J·西尔伯萨克
A·C·布赫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
McAfee LLC
Original Assignee
McAfee LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by McAfee LLC filed Critical McAfee LLC
Priority to CN201710407220.XA priority Critical patent/CN107257332B/zh
Publication of CN103959712A publication Critical patent/CN103959712A/zh
Application granted granted Critical
Publication of CN103959712B publication Critical patent/CN103959712B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/30Decision processes by autonomous network management units using voting and bidding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种防火墙集群包括三个或更多个防火墙处理节点,这些防火墙处理节点基于进行报告的节点在先前存在的集群中的成员资格,来报告主节点状态。控制器使用所报告的状态来指派分布式防火墙集群中的主节点。所报告的主节点状态包括:如果节点是先前存在的集群的成员,则为所报告的有资格成为主节点,如果节点不是先前存在的集群的成员,则所报告的主节点状态包括报告没有资格成为主节点,如果节点是先前存在的集群中的主节点,则为所报告的主节点状态,以及对于已经超时的节点所报告的有资格成为主节点。

Description

大型防火墙集群中的定时管理
技术领域
概括地说,本发明涉及防火墙操作,具体地说,在一个实施例中,本发明涉及大型防火墙集群中的定时管理。
有限的版权豁免
本专利文档的公开内容的一部分包含主张版权保护的材料。版权拥有人并不反对任何人员复制该专利文档或专利公开内容,如其出现在美国专利商标局文件或记录中一样,但是版权拥有人保留对其的所有其它权利。
背景技术
计算机是非常有价值的工具,很大程度上是由于它们与其它计算机系统进行通信以及通过计算机网络来获取信息的能力。通常,网络包括一群互连的计算机,它们通过线缆、光纤、无线电或者其它数据传输方式进行链接,以便向计算机提供从一个计算机向另一个计算机传输信息的能力。互联网或许是最知名的计算机网络,其使成千上万的人能够例如通过观看web网页、发送电子邮件(e-mail)或者通过执行其它计算机到计算机的通信来访问成千上万的其它计算机。
但是,由于互联网的范围太大,互联网用户在他们的兴趣方面又是如此不同,因此恶意用户或者爱开玩笑的人经常尝试以对其它用户构成危险的方式,与这些其它用户的计算机进行通信。例如,黑客可能尝试登录企业计算机,以偷取、删除或者修改信息。计算机病毒或者特洛伊木马程序可能被分发到其它计算机,或者被大量的计算机用户不知不觉地下载或者执行。此外,诸如企业之类的组织中的计算机用户可能偶尔地尝试进行未授权的网络通信,例如,运行文件共享程序或者从本企业的网络向互联网发送企业秘密。
由于这些和其它原因,很多企业、机构、甚至家庭用户在它们的本地网络和互联网之间使用网络防火墙或者类似的设备。通常,防火墙是计算机化的网络设备,其对经过它的网络业务进行检查,基于某种规则集,准许期望的网络业务通过。
防火墙通过下面方式来执行它们的过滤功能:对诸如TCP/IP或其它网络协议分组之类的通信分组进行观察,检查诸如源网络地址和目标网络地址、正使用什么端口、以及连接的状态或历史之类的特性。一些防火墙还检查流向或者来自特定的应用的分组,或者通过处理和转发受保护用户和外部联网计算机之间的选定的网络请求,来充当为代理设备。
通常,防火墙通过监测各个端口、套接字(socket)和协议之间的连接(例如,通过在防火墙中检查网络业务),来控制网络信息的流动。使用基于套接字、端口、应用和其它信息的规则,来选择性地过滤或者传送数据,并记录网络活动。通常,防火墙规则被配置为:识别将被禁止的或者应当施加某些其它限制的某些类型的网络业务,例如,对已知用于文件共享程序的端口上的业务进行阻止,同时对在传统的FTP端口上接收的任何数据进行病毒扫描,阻止某些应用或者用户执行一些任务,而允许其它应用或用户执行这些任务,阻止基于已知攻击模式的业务(例如,来自同一IP地址的对于不同的端口的重复查询)。防火墙还可以被配置为准许某些类型的业务,例如允许加密的业务,使得远程系统可以与该防火墙之后的VPN或者虚拟专用网进行通信。
但是,当防火墙分布在多个计算机系统之中时,防火墙对这些连接进行管理的能力是受限的,其原因在于:各个节点必须能够一起工作来实现防火墙。因此,期望实现集群中的改进的防火墙分布。
发明内容
在一个示例性实施例中,一种防火墙集群包括三个或更多个防火墙处理节点,这些防火墙处理节点基于报告节点在先前存在的集群中的成员资格,来报告主节点状态。控制器使用所报告的状态来指派分布式防火墙集群中的主节点。报告的主节点状态包括:所报告的有资格成为主节点(如果该节点是先前存在的集群的成员),所报告的主节点状态包括:报告无资格成为主节点(如果该节点不是先前存在的集群的成员),所报告的主节点状态(如果该节点是先前存在的集群中的主节点),以及所报告的已经超时的节点有资格成为主节点。
附图说明
图1示出了可以用于实现本发明的一些实施例的包括防火墙的示例性网络。
图2示出了根据本发明的一个示例性实施例的包括防火墙集群的示例性网络,其中该防火墙集群包括多个防火墙节点。
图3是示出了根据本发明的一个示例性实施例的分布式防火墙集群的典型配置循环的流程图。
具体实施方式
在本发明的示例性实施例的下面详细描述中,通过附图和说明的方式,来参照特定的示例。对这些示例进行了足够详细的描述,以使本领域普通技术人员能够实现本发明,并且这些示例用于描绘本发明可以如何应用于各种目的或实施例。存在本发明的其它实施例,并落入本发明的保护范围之内,可以在不脱离本发明的主题或保护范围的基础上,做出逻辑、机械、电和其它改变。本申请所描述的本发明的各个实施例的特征或者限制虽然对于它们所并入的示例性实施例来说是必不可少的,但其并不在整体上限制本发明,并且对于本发明、其元素、操作和应用的任何引用并不在整体上限制本发明,而只是用于规定这些示例性实施例。因此,下面的具体实施方式并不限制本发明的范围,本发明的范围仅仅通过所附权利要求书进行限定。
图1描绘了一种典型的计算机网络环境,其包括诸如101处的互联网之类的公用网络、专用网络102、以及在103处所示出的可用于提供防火墙和入侵保护功能的计算机网络设备。在该特定的示例中,计算机网络设备103位于互联网和专用网络之间,并调节该专用网络和公用网络之间的业务的流动。
在各个实施例中,网络设备103是防火墙设备和入侵保护设备或者作为二者进行运行。防火墙设备或者该网络设备中的模块提供各种网络流控制功能,例如,检查网络分组,对于满足防火墙过滤规则集的网络分组进行丢弃或拒绝。如先前所描述的,防火墙通常通过下面方式来执行它们的过滤功能:对诸如TCP/IP或其它网络协议分组之类的通信分组进行观察,以及检查诸如源网络地址和目标网络地址、正使用什么端口、以及连接的状态或历史之类的特性。一些防火墙还检查分组,以确定什么应用建立了连接,或者通过处理和转发受保护用户和外部联网计算机之间的选定的网络请求,来充当为代理设备。防火墙通常使用非期望的业务的“签名”或者其它特性,来检测和阻止被认为有害或者是非期望的业务。
通常,防火墙使用一些规则集来对业务进行过滤,使得对于网络数据的任何特定元素所发生的操作,取决于规则集如何应用于该特定的数据。例如,阻止去往端口6346的所有业务的规则,将阻止进入的去往受保护网络中的服务器上的该端口的业务,但不阻止在不同的端口号上去往相同的服务器的其它数据。类似地,对源自于文件共享程序(例如,Shareaza)的业务进行阻止的规则,将使用该业务中的模式来阻止端口6346上的Shareaza业务,但允许端口6346上的其它业务。
但是,在将防火墙实现成分布在多个计算机或者节点之中的系统(例如,实现在大型或者复杂系统中)的环境中,多个节点共享一个连接的能力受到每一个节点的关于该连接的信息(例如,关于该连接的套接字信息、应用信息、用户信息等等)的限制。因此,本发明的一些实施例共享信息,例如,关于规则集的信息、当前正在处理的连接、以及位于本网络中的各个节点之中的其它信息。在另外的示例中,对这些节点进行配置,使得一个节点扮演主要的角色或者主角色,并对可用于该集群的其它节点的功能进行管理。
在一个这样的示例中,将防火墙或者入侵保护系统实现成:对流经该防火墙的处理业务进行共享的集群或者连接的节点组。图2示出了可以用于实现本发明的一些实施例的具有分布式防火墙的网络。这里,诸如互联网201之类的网络通过防火墙203耦接到内部网络202。防火墙203包括:可以执行诸如负载平衡和其它防火墙管理功能之类的功能的进入业务模块204和外出业务模块205。在防火墙节点206中,应用防火墙或者入侵保护规则,其中防火墙节点206通过网络连接来彼此进行连接,如所示的。
这里,所示出的五个节点均包括单独的计算机系统,该计算机系统运行防火墙或者有关的软件的实例,该防火墙或者有关软件可用于向业务应用规则,以便选择性地准许或者阻止在互联网201和内部网络202之间流动的业务。在一个替代的实施例中,一些节点(例如节点1、2和3)执行防火墙应用,而其它节点(例如4和5)执行入侵保护系统(IPS)应用。节点204和205负责执行诸如下面的功能:使路由到防火墙节点206的业务负载平衡、确保这些节点能够一起高效地工作,以便与单一节点相比,提供更高的吞吐量能力。
在诸如该系统之类的分布式防火墙系统中,确定哪个节点是主节点或者协调节点以及哪些节点可用于被添加到集群中,可能是一件稍微有点复杂的配置任务。一种选项是手工地显式设置每一个节点,以便在该集群中扮演某种角色,但这种配置具有诸如以下的缺点:所需要的劳动以及如果所指定的主节点出现故障或者不能适当引导时则不能恢复。
因此,一些分布式防火墙实施例提供了:当建立分布式防火墙集群时,进行定时和协调问题的管理,使集群能够在启动之后,自配置进入可行的分布式防火墙。
在更详细的示例中,对各个节点进行彼此链接的横梁(crossbeam)提供各种管理功能,例如,集群中的指定的主节点的协调。再次参见图2,一些节点(例如节点206)是防火墙节点,并运行分布式防火墙的实例。其它节点(例如节点204和205)执行诸如提供外部网络端口、负载平衡等等之类的功能。在另外的实施例中,另外的节点(例如,另一个节点206)提供控制功能、文件服务器和其它配置/资源功能,以便形成支持该分布式防火墙系统的横梁架构。
这里,横梁控制节点监测可用于本系统的节点,并向被指定成主节点的节点发送信号,使得被发送信号的节点作为主节点而不是作为辅助节点进行操作。随后,所指定的主节点创建一个集群,同时其它节点被告知哪个节点是主节点,并且在这些其它节点变得可用于加入该集群时,这些其它节点向该主节点进行注册。
当所有节点都是可用的时,这种配置可以很好地工作,但是如果主节点不能引导,那么横梁可能意识不到,并且在一些实例中不能够进行恢复。此外,如果在分布式防火墙系统再次引导时横梁任命一个新的主节点,那么作为该分布式防火墙的一部分的旧节点将仍然尝试联系旧的主节点,而将不加入新的集群。
因此,本发明的一些实施例包括:使分布式防火墙集群能够对尝试形成一个集群的节点进行更好地管理的特征,例如,当合格节点出现并可用于被指定成主节点时,这样的节点向横梁系统进行通知。因此,横梁系统可以管理主节点的指定,从而防止诸如分割集群和不形成集群之类的问题。
分割集群可以在系统重新引导时形成,并且具有配置上的改变,例如,当添加一个节点以增加性能时,或者向系统中增加替代节点时。例如,考虑一种引导系统,其中横梁以某种顺序来启动这些节点,并将新节点指定为主节点。该新节点认识到其不位于现有的集群之中,故向横梁报告其因而没有资格成为主节点。这防止了该新节点形成其自己的集群。随后,其它两个节点启动,并报告它们有资格成为要主节点,这是因为它们具有先前的防火墙集群的知识。
因此,横梁系统可以将主节点改变为报告有资格的这两个节点中的一个节点,从而向先前的集群中的其它节点发送主节点指定的通知,使得所述其它节点知道它是辅助节点并且知道主节点的标识。
此外,新节点也从横梁接收其是辅助节点的通知,并接收关于所指定的主节点的知识,该知识用于连接到主节点并加入该集群。在更详细的示例中,向新节点发送的关于主节点的知识包括:主节点的IP地址、以及使该节点能够将自己与主节点进行关联的密码或者其它这样的凭证。
在另一个示例中,第一次引导一个新集群,因此在分布式防火墙中的任何节点上没有存储任何现有的集群信息。在该情况下,所有节点都将引导,并报告它们没有资格成为主节点,在没有指定的主节点的情况下,该系统在本质上停止。因此,该示例中的节点被进一步配置为:如果这些节点已经被引导了某一个时间段(例如,5分钟、10分钟或者任何其它适当的时段),而没有从横梁接收到一个节点已经被指定成主节点的通知,那么这些节点报告它们有资格成为主要的。随后,可以将这些节点中的一个指派成主节点,并且如上所述,可以使用IP地址和密码将主节点的标识通知给其它的新节点,以便其它的新节点通过联系该主节点来加入该集群。
如果一个节点被告知将是主节点并要形成一个集群(例如,通过在其超时并报告自己有资格成为主要的之前在横梁系统中被配置成主要的),那么被指定的节点确保其状态是“有资格是主要的”。这防止了其它节点超时并主张有资格是主要的状态,从而在较长的引导序列或超时的情况下形成分割集群。一旦所指定的主节点被引动并可用,那么它就报告它是主节点而不是有资格是主要的。
图3示出了根据本发明的一个示例性实施例的分布式防火墙的典型配置循环。该流程图被划分成两个部分:在301处,分布式防火墙集群的初始形成;以在302处,新节点的增加。
在303,一个新的分布式防火墙系统第一次引导,并且所有节点都报告没有资格用作主节点(这是由于它们并不知道现有集群中的成员资格)。在304,这些节点达到超时,并开始报告它们自己有资格成为主节点。在305,横梁系统指派这些节点中的一个节点作为主节点,并向其它节点发送关于该主节点的信息。在306,其它节点加入该集群,并且该集群是可用的。
在307,通过向该集群增加一个或多个另外的节点,来对分布式防火墙系统进行升级。为了增加新节点,在307,将该系统关闭,并安装该新节点的硬件。在308,重新启动该系统,以及在309,该新节点引导并报告没有资格成为主节点(这是由于其不知道是现有集群的一部分)。在310,网络中的其它节点报告有资格成为主节点,这是由于它们先前是该集群的一部分,并且可选地,这些节点中的一个作为主节点进行汇报。如果需要的话,例如,在没有任何现有节点报告是主要的,但这些节点已经报告有资格成为主节点的情况下(例如,在对出现故障的主节点进行替换的情况下),那么在311,横梁系统指派主节点。一旦启动了该集群并已经识别了主节点,则在312,横梁系统将新节点通知给现有的集群的主节点,并提供包括用于加入该集群的主节点IP地址和安全凭证的主节点信息。
这些示例描绘了可以如何使用集群中的节点的管理(其包括主节点的管理),来在配置分布式防火墙集群时防止各种定时和其它问题。虽然本申请已经描绘并描述了特定的实施例,但本领域普通技术人员应当理解的是,所计算的用于实现相同目的的任何布置都可以替代所示出的特定实施例。本申请旨在覆盖本文中所描述的本发明的示例性实施例的任何调整或者改变。本发明旨在仅由权利要求及其等等价形式的完全范围进行限定。

Claims (15)

1.一种管理防火墙集群的方法,包括:
初始化防火墙集群,所述防火墙集群包括三个或更多个防火墙处理节点,每一个节点包括网络设备,所述网络设备用于选择性地准许或阻止在所述防火墙集群与外部网络之间流动的业务;
接收来自所述防火墙集群中的每一个节点的关于所述节点没有资格成为主节点的报告;
在预定的时间段之后,接收来自所述防火墙集群中的一个或多个节点的关于所述节点有资格成为主节点的报告;
通过指定有资格的节点中的一个作为主节点来防止形成分割防火墙集群;以及
将指定的主节点通知给所述防火墙集群的剩余节点。
2.根据权利要求1所述的管理防火墙集群的方法,还包括:
由一个或多个节点执行防火墙应用。
3.根据权利要求1-2中的任意一项所述的管理防火墙集群的方法,还包括:
由一个或多个节点执行入侵防护应用。
4.一种防火墙系统,包括:
通过网络互连而形成防火墙集群的三个或更多个防火墙处理节点,每一个处理节点包括网络设备,所述防火墙集群用于执行选择性地过滤所述集群与外部网络之间的业务的规则;以及
控制器,用于执行用于使得所述控制器进行以下操作的指令:
接收来自所述防火墙集群的每一个节点的关于所述节点没有资格指定作为主节点的报告;
在预定的时间段结束之前,接收来自所述防火墙集群的每一个节点的关于所述节点有资格用于主节点指定的报告;
在所述预定的时间段结束之前,通过指派有资格的节点中的一个作为主节点来防止形成分割防火墙集群;
在所述预定的时间段结束时,接收来自所述防火墙集群的每一个剩余节点的关于所述节点有资格用于主节点指定的报告;以及
将指派的主节点通知给所述剩余节点以形成所述防火墙集群。
5.根据权利要求4所述的防火墙系统,其中,选择性地过滤所述集群与外部网络之间的业务的所述规则是由多个节点执行的。
6.根据权利要求4所述的防火墙系统,其中,所述控制器还用于执行用于使得所述控制器进行以下操作的指令:
选择所述防火墙集群中的一个或多个节点;以及
在所选择的节点上执行防火墙应用。
7.根据权利要求4-6中的任意一项所述的防火墙系统,其中,所述控制器还用于执行用于使得所述控制器进行以下操作的指令:
选择所述防火墙集群中的一个或多个节点;以及
在所选择的节点上执行入侵防护应用。
8.一种分布式防火墙集群,包括:
通过网络互连而形成防火墙集群的三个或更多个防火墙处理节点,所述集群连接到外部网络,每个处理节点包括:
网络设备,用于选择性地过滤所述集群与所述外部网络之间的业务,并用于发送主节点资格信息;以及
控制器,用于执行使得所述控制器进行以下操作的指令:
初始化所述防火墙集群;
接收来自所述集群中的每一个节点的关于所述节点没有资格指定作为主节点的无资格通知;
接收来自所述集群中的每一个节点的关于所述节点有资格用于主节点指定的有资格通知,所述有资格通知是在预定的时间段之后接收到的;
通过指派有资格的节点作为主节点来防止形成分割防火墙集群;以及
将指派的主节点通知给剩余节点以形成所述防火墙集群。
9.根据权利要求8所述的分布式防火墙集群,其中,选择性地过滤所述集群与所述外部网络之间的业务的指令是由构成所述集群的多个节点执行的。
10.根据权利要求8所述的分布式防火墙集群,其中,选择性地过滤所述集群与所述外部网络之间的业务的指令存储在多个节点上。
11.根据权利要求8-10中的任意一项所述的分布式防火墙集群,还包括:
所述控制器,用于执行用于使得所述控制器进行以下操作的指令:
选择所述防火墙集群中的一个或多个节点;以及
在所选择的节点上执行防火墙应用。
12.根据权利要求8-10中的任意一项所述的分布式防火墙集群,还包括:
其中,所述控制器还用于执行用于使得所述控制器进行以下操作的指令:
选择所述防火墙集群中的一个或多个节点;以及
在所选择的节点上执行入侵防护应用。
13.一种管理防火墙集群的装置,包括:
用于初始化防火墙集群的模块,所述防火墙集群包括三个或更多个防火墙处理节点,每一个节点包括网络设备,所述网络设备用于选择性地准许或阻止在所述防火墙集群与外部网络之间流动的业务;
用于接收来自所述防火墙集群中的每一个节点的关于所述节点没有资格成为主节点的报告的模块;
用于在预定的时间段之后,接收来自所述防火墙集群中的一个或多个节点的关于所述节点有资格成为主节点的报告的模块;
用于通过指定有资格的节点中的一个作为主节点来防止形成分割集群的模块;以及
用于将指定的主节点通知给所述防火墙集群的剩余节点的模块。
14.根据权利要求13所述的装置,还包括:
用于执行防火墙应用的模块。
15.根据权利要求13-14中的任意一项所述的装置,还包括:
用于执行入侵防护应用的模块。
CN201280057984.6A 2011-12-13 2012-11-02 大型防火墙集群中的定时管理 Active CN103959712B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710407220.XA CN107257332B (zh) 2011-12-13 2012-11-02 大型防火墙集群中的定时管理

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/324,990 US8955097B2 (en) 2011-12-13 2011-12-13 Timing management in a large firewall cluster
US13/324,990 2011-12-13
PCT/US2012/063255 WO2013089936A1 (en) 2011-12-13 2012-11-02 Timing management in a large firewall cluster

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201710407220.XA Division CN107257332B (zh) 2011-12-13 2012-11-02 大型防火墙集群中的定时管理

Publications (2)

Publication Number Publication Date
CN103959712A CN103959712A (zh) 2014-07-30
CN103959712B true CN103959712B (zh) 2017-06-20

Family

ID=48573337

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201280057984.6A Active CN103959712B (zh) 2011-12-13 2012-11-02 大型防火墙集群中的定时管理
CN201710407220.XA Active CN107257332B (zh) 2011-12-13 2012-11-02 大型防火墙集群中的定时管理

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201710407220.XA Active CN107257332B (zh) 2011-12-13 2012-11-02 大型防火墙集群中的定时管理

Country Status (4)

Country Link
US (2) US8955097B2 (zh)
EP (2) EP3171546A1 (zh)
CN (2) CN103959712B (zh)
WO (1) WO2013089936A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9112749B2 (en) * 2013-07-25 2015-08-18 Airwatch Llc Functionality management via application modification
US20150294119A1 (en) * 2014-04-10 2015-10-15 International Business Machines Corporation Booting a multi-node computer system from a primary node dynamically selected based on security setting criteria
US10904111B2 (en) * 2014-10-02 2021-01-26 International Business Machines Corporation Lightweight framework with dynamic self-organizing coordination capability for clustered applications
US9916476B2 (en) * 2015-08-28 2018-03-13 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Maintaining cryptoprocessor types in a multinode environment
CN110391988B (zh) * 2018-04-16 2023-05-02 阿里巴巴集团控股有限公司 网络流量控制方法、系统及安全防护装置
US11025425B2 (en) 2018-06-25 2021-06-01 Elasticsearch B.V. User security token invalidation
US11223626B2 (en) 2018-06-28 2022-01-11 Elasticsearch B.V. Service-to-service role mapping systems and methods
US11196554B2 (en) * 2018-07-27 2021-12-07 Elasticsearch B.V. Default password removal
US11023598B2 (en) 2018-12-06 2021-06-01 Elasticsearch B.V. Document-level attribute-based access control
US11082505B2 (en) * 2019-07-29 2021-08-03 Cisco Technology, Inc. Dynamic discovery of available storage servers
CN111538763B (zh) * 2020-04-24 2023-08-15 咪咕文化科技有限公司 一种确定集群中主节点的方法、电子设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1838592A (zh) * 2006-04-26 2006-09-27 南京大学 一种基于高速网络数据处理平台的防火墙方法和系统
CN101232515A (zh) * 2008-02-25 2008-07-30 浪潮电子信息产业股份有限公司 一种基于ldap的分布式的集群管理监控系统
CN101651680A (zh) * 2009-09-14 2010-02-17 杭州华三通信技术有限公司 一种网络安全部署方法和一种网络安全设备

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2702909B1 (fr) * 1993-03-19 1995-04-21 Thomson Csf Procédé de reconfiguration d'un réseau maillé.
US6449734B1 (en) * 1998-04-17 2002-09-10 Microsoft Corporation Method and system for discarding locally committed transactions to ensure consistency in a server cluster
US6421787B1 (en) * 1998-05-12 2002-07-16 Sun Microsystems, Inc. Highly available cluster message passing facility
US7774469B2 (en) * 1999-03-26 2010-08-10 Massa Michael T Consistent cluster operational data in a server cluster using a quorum of replicas
US6880089B1 (en) * 2000-03-31 2005-04-12 Avaya Technology Corp. Firewall clustering for multiple network servers
WO2001082678A2 (en) * 2000-05-02 2001-11-08 Sun Microsystems, Inc. Cluster membership monitor
US20030041138A1 (en) * 2000-05-02 2003-02-27 Sun Microsystems, Inc. Cluster membership monitor
US7269648B1 (en) * 2001-09-27 2007-09-11 Emc Corporation Resolving multiple master node conflict in a DDB
US7496295B2 (en) * 2001-10-10 2009-02-24 Research Triangle Institute Optical-inclusive dWDM local area network
WO2003039071A1 (en) * 2001-10-29 2003-05-08 Sun Microsystems, Inc. Method to manage high availability equipments
US20030163780A1 (en) * 2002-02-18 2003-08-28 Marc Kossa Enhancing management of a distributed computer system
US7587465B1 (en) * 2002-04-22 2009-09-08 Cisco Technology, Inc. Method and apparatus for configuring nodes as masters or slaves
US7024483B2 (en) * 2002-04-29 2006-04-04 Sun Microsystems, Inc. System and method for topology manager employing finite state automata for dynamic cluster formation
WO2004081762A2 (en) * 2003-03-12 2004-09-23 Lammina Systems Corporation Method and apparatus for executing applications on a distributed computer system
US7197632B2 (en) * 2003-04-29 2007-03-27 International Business Machines Corporation Storage system and cluster maintenance
US7519008B2 (en) * 2003-06-05 2009-04-14 International Business Machines Corporation Ineligible group member status
US7483374B2 (en) * 2003-08-05 2009-01-27 Scalent Systems, Inc. Method and apparatus for achieving dynamic capacity and high availability in multi-stage data networks using adaptive flow-based routing
US7225356B2 (en) * 2003-11-06 2007-05-29 Siemens Medical Solutions Health Services Corporation System for managing operational failure occurrences in processing devices
US7844731B1 (en) * 2003-11-14 2010-11-30 Symantec Corporation Systems and methods for address spacing in a firewall cluster
US7751327B2 (en) 2004-02-25 2010-07-06 Nec Corporation Communication processing system, packet processing load balancing device and packet processing load balancing method therefor
CN100375437C (zh) * 2004-06-30 2008-03-12 联想(北京)有限公司 一种集群模式下的网络安全设备同步方法
CN1317853C (zh) * 2004-07-20 2007-05-23 联想网御科技(北京)有限公司 一种网络安全设备及其组成的实现高可用性的系统及方法
US20060053216A1 (en) * 2004-09-07 2006-03-09 Metamachinix, Inc. Clustered computer system with centralized administration
US20080288659A1 (en) * 2006-11-09 2008-11-20 Microsoft Corporation Maintaining consistency within a federation infrastructure
US7461130B1 (en) * 2004-11-24 2008-12-02 Sun Microsystems, Inc. Method and apparatus for self-organizing node groups on a network
EP3301958B1 (en) * 2004-12-23 2022-09-21 Intellectual Ventures I LLC Systems and methods for the connection and remote configuration of wireless clients
US8850565B2 (en) * 2005-01-10 2014-09-30 Hewlett-Packard Development Company, L.P. System and method for coordinating network incident response activities
US7724778B2 (en) * 2005-01-28 2010-05-25 I/O Controls Corporation Control network with data and power distribution
ATE525829T1 (de) * 2005-02-28 2011-10-15 Ibm Bladeserversystem mit mindestens einem stapelschalter mit mehreren untereinander verbundenen und für verwaltung sowie betrieb als virtueller einzelschalter konfigurierten schaltern
US8265069B2 (en) 2005-06-23 2012-09-11 Nokia Corporation System, terminal, method, and computer program product for establishing a transport-level connection with a server located behind a network address translator and/or firewall
US20070124310A1 (en) * 2005-07-26 2007-05-31 Novo Innovations, Inc. Distributed Computing System to Enable the Secure Exchange of Information Between Remotely Located Healthcare Applications
JP4619943B2 (ja) 2005-12-28 2011-01-26 富士通株式会社 パケット通信方法、パケット通信システム
US8353020B2 (en) * 2006-06-14 2013-01-08 Microsoft Corporation Transparently extensible firewall cluster
US7765076B2 (en) * 2006-09-22 2010-07-27 Tokyo Electron Limited Allocating processing units to processing clusters to generate simulated diffraction signals
US20080098113A1 (en) * 2006-10-19 2008-04-24 Gert Hansen Stateful firewall clustering for processing-intensive network applications
US20080148382A1 (en) * 2006-12-15 2008-06-19 International Business Machines Corporation System, method and program for managing firewalls
US20080281938A1 (en) * 2007-05-09 2008-11-13 Oracle International Corporation Selecting a master node in a multi-node computer system
US7978631B1 (en) * 2007-05-31 2011-07-12 Oracle America, Inc. Method and apparatus for encoding and mapping of virtual addresses for clusters
US7822841B2 (en) * 2007-10-30 2010-10-26 Modern Grids, Inc. Method and system for hosting multiple, customized computing clusters
US8171501B2 (en) * 2007-12-12 2012-05-01 International Business Machines Corporation Use of modes for computer cluster management
JP5011234B2 (ja) 2008-08-25 2012-08-29 株式会社日立情報システムズ 攻撃ノード群判定装置およびその方法、ならびに情報処理装置および攻撃対処方法、およびプログラム
US8169856B2 (en) * 2008-10-24 2012-05-01 Oracle International Corporation Time synchronization in cluster systems
US8572237B2 (en) * 2008-12-16 2013-10-29 Sap Ag Failover mechanism for distributed process execution
US8793758B2 (en) * 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US8032791B2 (en) * 2009-07-07 2011-10-04 International Business Machines Corporation Diagnosis of and response to failure at reset in a data processing system
US8554993B2 (en) * 2009-09-21 2013-10-08 Translattice, Inc. Distributed content storage and retrieval
WO2011159842A2 (en) * 2010-06-15 2011-12-22 Nimbula, Inc. Virtual computing infrastructure
US9323775B2 (en) * 2010-06-19 2016-04-26 Mapr Technologies, Inc. Map-reduce ready distributed file system
US20120143836A1 (en) * 2010-12-01 2012-06-07 International Business Machines Corporation Validation of access to a shared data record subject to read and write access by multiple requesters
US8572031B2 (en) * 2010-12-23 2013-10-29 Mongodb, Inc. Method and apparatus for maintaining replica sets
US8583773B2 (en) * 2011-01-11 2013-11-12 International Business Machines Corporation Autonomous primary node election within a virtual input/output server cluster
US8560626B2 (en) * 2011-01-13 2013-10-15 Vmware, Inc. Selecting a master node using a suitability value
US8681645B2 (en) * 2011-02-25 2014-03-25 Time Warner Cable Inc. System and method for coordinated discovery of the status of network routes by hosts in a network
US8719571B2 (en) * 2011-08-25 2014-05-06 Netapp, Inc. Systems and methods for providing secure multicast intra-cluster communication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1838592A (zh) * 2006-04-26 2006-09-27 南京大学 一种基于高速网络数据处理平台的防火墙方法和系统
CN101232515A (zh) * 2008-02-25 2008-07-30 浪潮电子信息产业股份有限公司 一种基于ldap的分布式的集群管理监控系统
CN101651680A (zh) * 2009-09-14 2010-02-17 杭州华三通信技术有限公司 一种网络安全部署方法和一种网络安全设备

Also Published As

Publication number Publication date
EP2792107A1 (en) 2014-10-22
CN103959712A (zh) 2014-07-30
CN107257332B (zh) 2021-02-02
US8955097B2 (en) 2015-02-10
CN107257332A (zh) 2017-10-17
US20150188884A1 (en) 2015-07-02
EP2792107A4 (en) 2015-08-05
EP2792107B1 (en) 2016-12-21
US10721209B2 (en) 2020-07-21
WO2013089936A1 (en) 2013-06-20
US20130152191A1 (en) 2013-06-13
EP3171546A1 (en) 2017-05-24

Similar Documents

Publication Publication Date Title
CN103959712B (zh) 大型防火墙集群中的定时管理
US9985988B2 (en) Deception to detect network scans
US8782771B2 (en) Real-time industrial firewall
CN104601597B (zh) 用于防火墙群集中状态数据共享的设备和方法
CN105684391A (zh) 基于标签的访问控制规则的自动生成
EP2387746B1 (en) Methods and systems for securing and protecting repositories and directories
CN106850642A (zh) 用于直接访问网络的网络位置确定
CN103858383B (zh) 防火墙群集中的验证共享
WO2017067385A1 (en) Methods, systems, and apparatuses of service provisioning for resource management in a constrained environment
CN105765901A (zh) 智能防火墙访问规则
CN101599977B (zh) 网络业务的管理方法和系统
CN103457948A (zh) 工业控制系统及其安全装置
JP4636345B2 (ja) セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム
CN110324415B (zh) 一种对等网络的路由实现方法、装置、设备和介质
Goni Implementation of Local Area Network (lan) And Build A Secure Lan System For Atomic Energy Research Establishment (AERE)
CN112511562A (zh) 一种基于单向隔离一体机及云桌面技术的跨网数据传送系统
Killer et al. Threat management dashboard for a blockchain collaborative defense
Maloney et al. Cyber physical iot device management using a lightweight agent
Cheng et al. Integrated situational awareness for cyber attack detection, analysis, and mitigation
CN205510110U (zh) 用于分布式网络平台的网络漏洞扫描系统
CN211183990U (zh) 零信任网络安全系统
Amin et al. Edge-computing with graph computation: A novel mechanism to handle network intrusion and address spoofing in SDN
Topala Cybersecurity system for enterprise telecommunications resources
Goni Design, Deployment and Implementation of Local Area Network (LAN) at BAEC Head Quarter
US20130332600A1 (en) System for monitoring online interaction

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: American California

Patentee after: McAfee limited liability company

Address before: American California

Patentee before: Mcafee Inc