CN107210929B - 互联网协议安全隧道的负载均衡 - Google Patents

互联网协议安全隧道的负载均衡 Download PDF

Info

Publication number
CN107210929B
CN107210929B CN201580073955.2A CN201580073955A CN107210929B CN 107210929 B CN107210929 B CN 107210929B CN 201580073955 A CN201580073955 A CN 201580073955A CN 107210929 B CN107210929 B CN 107210929B
Authority
CN
China
Prior art keywords
ipsec
packet
spi
endpoint
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580073955.2A
Other languages
English (en)
Other versions
CN107210929A (zh
Inventor
伊芙琳·洛克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN107210929A publication Critical patent/CN107210929A/zh
Application granted granted Critical
Publication of CN107210929B publication Critical patent/CN107210929B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/125Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

提供了一种负载均衡器,其可将接收自单个互联网协议安全(IPsec)隧道发起方的IPsec业务引导到网络中多个端点中的一个所提供的虚拟专用网(VPN)网关。负载均衡器使用IP(互联网协议)地址和SPI(安全参数标识符)来识别负责处理VPN的特定包的端点。在负载均衡器处接收的来自端点的消息被用于映射负责处理具有该特定IP地址和SPI的端点,以便将IPsec业务转发到正确的端点。

Description

互联网协议安全隧道的负载均衡
本申请要求于2015年1月21日提交的、发明名称为“互联网协议安全隧道的负载均衡”、申请号为14/601,995的美国非临时专利申请的权益,其在此通过引用并入本文。
技术领域
本公开涉及网络流量的负载均衡,并且具体地涉及互联网协议安全(IPsec)流量的负载均衡。
背景技术
在企业、公司和数据中心网络环境中,服务器或处理装置可跨多个服务器或处理装置来复制处理功能,以提供更强的处理能力。虽然跨多个服务器或处理装置可以复制相同的功能,但每个装置所关联的都是自己的地址。因此,对该功能的请求必须发往多个服务器或处理装置中特定的一个。
随着处理要求的增加,可在多个服务器或处理装置的前端放置负载均衡器,以在服务器之间分发业务。负载均衡器从连接中的客户端接收数据,选择一个合适的服务器,然后将数据转发到被选定的服务器。
服务器所提供的功能可包括互联网协议安全(IPsec)服务。可在起始计算装置与多个服务器中的一个之间建立IPsec隧道,以作为目的地端点或转接点。但是,所述同一个服务器必须处理与单个IPsec隧道所关联的所有业务以维持IPsec隧道。因此,IPsec隧道对实现网络业务的负载均衡提出了挑战。
所以,需要改进的网络中IPsec业务的负载均衡。
发明内容
根据本公开的一个方面,提供了一种负载均衡的方法,包括:在负载均衡器处接收来自互联网协议安全(IPsec)发起方的IPsec包,所述接收到的包包括所述IPsec发起方的IP地址和安全参数标识符(SPI);当所述负载均衡器未识别到所述接收到的包的所述IPsec发起方的IP地址以及SPI时,将所述接收到的包转发到多个IPsec端点中的每一个;从所述多个IPsec端点中的一个接收响应于所述被转发的包的响应消息;以及基于接收到的所述响应消息,确定所述接收到的包的IP地址以及SPI所关联的IPsec端点。
根据本公开的另一个方面,提供了一种负载均衡器装置,包括耦合到网络的网络接口,所述网络接口用于自互联网协议安全(IPsec)发起方接收IPsec包,所述接收到的包包括所述IPsec发起方的IP地址和安全参数标识符(SPI);耦合到所述网络接口的处理器,其用于执行配置所述负载均衡器装置的指令,以当所述负载均衡器未识别到所述接收到的包的所述IPsec发起方的IP地址以及SPI时,将所述接收到的包转发到连接到所述网络接口的多个IPsec端点中的每一个;从所述多个IPsec端点中的一个接收响应于所述被转发的包的响应消息;以及基于接收到的所述响应消息,更新所述接收到的包的IP地址以及SPI所关联的IPsec端点。
根据本公开的又一个方面,提供了一种虚拟专用网(VPN)端点装置,包括:耦合到网络的网络接口,所述网络接口用于自互联网协议安全(IPsec)负载均衡器接收IPse包,所述接收到的包包括所述IPsec发起方的IP地址和安全参数标识符(SPI);以及耦合到所述网络接口的处理器,其用于执行配置所述端点装置的指令以:确定所述接收到的IPsec包的SPI是否与所述端点装置所终结的IPsec隧道关联;以及向所述IPsec负载均衡器发送信息消息,其指示所述接收到的IPsec包未被所述端点装置终结。
根据本公开的再一个方面,提供了一种在负载均衡中使用的方法,包括:在互联网协议安全(IPsec)端点装置处接收来自IPsec负载均衡器的IPsec包,所述接收到的包包括所述IPsec发起方的IP地址和安全参数标识符(SPI);确定所述接收到的IPsec包的SPI是否与所述端点装置所终结的IPsec隧道关联;以及向所述IPsec负载均衡器发送信息消息,其指示所述接收到的IPsec包未被所述端点装置终结。
根据本公开的还一个方面,提供了一种非暂时性计算机可读介质,其具有供处理器执行的指令,当所述指令被执行时,配置计算装置以:在负载均衡器处接收来自IPsec发起方的IPsec包,所述接收到的包包括所述IPsec发起方的IP地址和安全参数标识符(SPI);当所述负载均衡器未识别到所述接收到的包的所述IPsec发起方的IP地址以及SPI时,将所述接收到的包转发到多个IPsec端点中的每一个;从所述多个IPsec端点中的一个接收响应于所述被转发的包的响应消息;以及基于接收到的所述响应消息,更新所述接收到的包的IP地址以及SPI所关联的IPsec端点。
根据本公开的还一个方面,提供了一种非暂时性计算机可读介质,其具有供处理器执行的指令,当所述指令被执行时,配置计算装置以:在互联网协议安全(IPsec)端点装置处接收来自IPsec负载均衡器的IPsec包,所述接收到的包包括所述IPsec发起方的IP地址和安全参数标识符(SPI);确定所述接收到的IPsec包的SPI是否与所述端点装置所终结的IPsec隧道关联;以及向所述IPsec负载均衡器发送通知消息,指示所述接收到的IPsec包未被所述端点装置终结。
附图说明
此处参照有关附图,对实施例进行描述,其中:
图1描绘了一个可以在其中使用IPsec隧道负载均衡的环境;
图2描绘了自同一个接入装置所发起的IPsec业务的负载均衡;
图3描绘了用于为IPsec隧道进行负载均衡的系统的组件;
图4、5和6描绘了IPsec隧道负载均衡的程序流程;
图7描绘了负载均衡器的组件;
图8描绘了用于IPsec业务负载均衡的一种方法;
图9描绘了用于IPsec业务负载均衡的另一种方法;和
图10描绘了用于IPsec业务负载均衡的再一种方法。
具体实施方式
数据流量的负载均衡可提供更高效的资源使用。正如以下还要描述的,可以提供一种负载均衡器,即便IPsec隧道的业务是接收来自同一个源IP地址,所述负载均衡器也能够将各个隧道的IPsec业务导向至不同的隧道端点。
提供了一种负载均衡器,其可将接收来自单个IPsec(互联网协议安全)隧道发起方的虚拟专用网(VPN)IPsec业务引导到网络中VPN网关所提供的多个端点中的一个。该负载均衡器提供VPN业务的分发,使得发起端的VPN业务可以在多个端点之间进行分发。但在VPN业务的分发中,一旦会话已经初始化,则负载均衡器就未必能够确定后续业务应当引导向哪个端点。负载均衡器使用IP(互联网协议)地址和SPI(安全参数标识符)来识别负责处理VPN特定包的端点。故而对于已知源IP地址和未知SPI值。当在负载均衡器处接收到消息时,负载均衡器也就无法识别该包所关联的端点是哪个。负载均衡器将这个接收到的包转发到所有端点,如果端点接收到的包的SPI所对应的隧道并不在该端点终结,则该端点响应一条消息,指示该SPI为未知。根据这些响应,负载均衡器即可确定该SPI的合适的端点。负载均衡器可以利用表来跟踪各响应,从而找出合适的端点。
图1描绘了一个可以在其中使用IPsec隧道负载均衡的环境。所述环境100包括若干个计算装置,其可通信地耦合到网络102。网络102在相连的计算装置之间提供通信。所述装置可包括位于不同地点的若干计算装置。所述装置可以在一个或多个网络的外部或构成其中一部分。举例而言,所述计算装置可包括位于企业总部或总园区104的计算装置、位于家中(home location)106的计算装置和位于企业分支部门108的计算装置。显然,这些示意性示例并非唯一可能性。存在大量不同的使用案例,虽然具体用途不同,但共用类似架构。
这些计算装置可以例如位于企业总部104并包含若干虚拟专用网(VPN)网关110a、110b、110c(合称VPN网关110),向相连装置提供功能。正如进一步描述的,所述VPN网关110提供VPN终结点或VPN端点,该VPN终结点或VPN端点在计算装置之间提供安全通信隧道,例如在企业总部104的计算装置与位于远程的例如家中106和分支部门108的计算装置之间提供。每个VPN网关110提供大体类似的VPN功能,同样地,计算装置可以用相同的方式连接任意一个VPN网关110。处理功能或服务可以跨多个VPN网关110进行复制,以提供冗余,并扩展处理能力。为均衡各VPN网关110之间的处理负载,并允许各装置透明地连接到不同的VPN网关110,可提供负载均衡功能112,其接收对VPN网关110的请求和数据,并将所述请求引导到其中某一个VPN网关110。
家中106的计算装置可包含接入装置或网关114,其为相连的计算装置116a、116b(合称计算装置116)提供到网络102的接入。如图所示,接入装置114可以是路由器。计算装置116可以无线或通过有线连接来连接到接入装置114。计算装置116通过接入装置114接入到网络102。如图所示,接入装置114可以关联到公共IP地址(图示为5.x.x.12)以及内网的专用网络地址(图示为例如192.x.x.1)。计算装置116关联到内网的IP地址,即分别为192.x.x.101和192.x.x.102。当通过互联网访问装置或服务时,接入装置114会修改来自装置116的业务,使其看似是来自该接入装置114的公共IP地址。
类似地,位于分支部门108的计算装置可以包含接入装置或网关118,提供与家中106的接入装置114类似的功能。图示为台式计算机120a、120b、120c(合称计算装置120)的若干计算装置连接到接入装置118。应理解的是,,接入装置118可提供附加功能,或可具有附加容量,以提供相比家中106的,在办公环境中所要求的服务质量。不过,接入装置118为连接到内网的计算装置120提供互联网接入,在这点上,接入装置118的功能又类似于家中的接入装置114。如图所示,接入装置118包含至少一个公共IP地址(图示为12.x.x.55)以及内网上的至少一个IP地址(图示为10.x.x.1)。连接到接入装置118的每个计算装置120都与各自一个内网IP地址关联,分别图示为10.x.x.12、10.x.x.13和10.x.x.14。接入装置118为计算装置120提供互联网接入。当通过互联网访问计算装置或服务时,接入装置118可将来自计算装置120的业务封装进隧道,使其看似是来自接入装置118的公共IP地址。
接入装置114、118可以是启用了IPsec的装置,能够建立与VPN网关(例如VPN网关110中的一个)的安全隧道。将理解,IPsec隧道可用于对隧道端点之间所传输的数据进行验证和/或加密。一旦对特定一个VPN网关的隧道已建立,该隧道连接所关联的所有业务都必须发往这同一个VPN网关。相应地,负载均衡功能112必须将该所有关联业务都发送到该VPN的该同一个VPN网关110。负载均衡功能112可使用发起业务的IP地址来识别特定隧道的关联业务。然而对负载均衡功能112而言,来自特定接入装置114、118的所有业务均看似来自同一个IP地址,同样地,被发送到同一个VPN网关110。换言之,即便来自装置116a的业务可由VPN网关110a处理,且来自装置116b的业务可由VPN网关110b处理,但对负载均衡功能来说它们的发起端IP地址看起来均相同,并且同样地如果负载均衡器只使用源IP地址来识别各个隧道的业务,则两个业务流都会被负载均衡功能112导向同一个VPN网关。
正如进一步描述的,在确定接收到的业务应在何处处理时,除发起端的源IP地址之外,负载均衡功能112还可利用附加信息。负载均衡功能112可用于同时使用IP地址和其他信息,例如安全参数标识符(SPI),来将业务导向各自的VPN网关。利用附加信息允许负载均衡功能112将来自不同计算装置的业务导向不同的VPN网关,即便这些业务是接收自同一个接入装置。
图2描绘了对从同一个接入装置所发起的IPsec业务进行负载均衡。如图所示,接入装置114是IPsec发起方,其与VPN网关110建立IPsec隧道。然而,接入装置114试图与负载均衡功能112建立IPsec隧道。即,隧道初始化请求和后续业务应被导向至负载均衡功能112,由其将这些业务导向合适的VPN网关110,例如通过修改所接收到的业务的包头信息。负载均衡功能112选择VPN网关110中合适的一个,以将业务导向该网关。如图所示,通信装置116a可以与接入装置114进行通信。接入装置114与计算装置116a之间的通信202可能不是安全的。接入装置114可以与VPN网关110a建立一个安全隧道204。虽然通信要通过负载均衡功能112,但在接入装置114与被选的VPN网关110a之间建立了IPsec隧道。如图所示,即便业务发自同一个接入装置114,但负载均衡功能112仍能够将业务正确地导向不同VPN网关。相应地,负载均衡功能112也就能够为不同隧道的业务使用不同的VPN网关。例如,来自计算装置116b的通信206就可以穿过接入装置与负载均衡功能112所选定的VPN网关110b之间的IPsec隧道208。
为了使描述清楚起见,以上所描述的网络环境旨在提供一个示意性示例。虽然以上描述了特定的计算装置和连接,但应当理解的是,大量其他实际实施方式也是可能的。相应地,以下描述所指的是IPsec发起方,其为能够发起多个IPsec隧道的任意计算装置。所述IPsec发起方可包括接入点、网关、路由器、计算机、服务器或其他有IPsec能力的计算装置。虽然所述IPsec发起方被描述为代表不同的计算装置来建立不同的IPsec隧道,但也构思了单个计算装置可发起多个独立的IPsec隧道。类似地,以下描述所指的是IPsec端点,其可为能够终结IPsec隧道的任意计算装置,并可包含在接入点、网关、路由器、计算机、服务器或其他计算装置中。
图3描述了用于为IPsec隧道进行负载均衡的系统的组件。如图所示,所述系统包括负载均衡器302,若干个IPsec发起方304a、304b、304c、304n(合称发起方304),以及称为IPsec端点306a、306b、306c、306n(合称端点306)的若干个VPN网关。负载均衡器302从发起方304接收隧道初始化请求,并且针对每个初始化请求,负载均衡器302确定将该VPN的隧道导向哪个端点306。负载均衡器302所用的选择标准可以不同。例如,负载均衡器可以按轮询方式选择端点,或者基于一个或多个端点306的处理负载。不论负载均衡器如何选择端点306端点,与建立的隧道所关联的全部后续业务都必须由负载均衡器发往同一个端点。
如图3所示,发起方304可能关联有各个IP地址,其用于发起方304与负载均衡器302之间的通信。每个发起方304也可与一个或多个通信端点308(在图3中描绘为圆圈)通信。每个发起方304可以与负载均衡器所选定的一个端点306建立起IPsec隧道,以保护来自一个通信端点308的业务。在隧道的建立和利用中,发起方将隧道业务(包括初始化请求)导向负载均衡器。针对该端点,负载均衡器选择一个合适的VPN网关,并向其转发业务。
负载均衡器302允许多个IPsec隧道发起方304发起IPsec隧道指向单一IP地址,该IP地址被用于代表多IPsec隧道端点306。为确保对应同一个隧道的所有包都到达合适的端点306,负载均衡器302维持一个映射表312,该表提供信息,用于识别对接收到的包进行处理的端点。当有IPsec包到达时,使用所述映射来确定正确的端点来处理该包,且负载均衡器302将该包转发到该确定的端点。如果接收到的IPsec包与建立新的IPsec隧道关联,即该包并不与已有的隧道关联,则负载均衡器302可以基于任意适当的负载均衡准则来选择端点以向其转发该包。
所述负载均衡器302所用的映射表312将所接收包的源IP、所述包的安全参数标识符(SPI)、以及应当用于处理具有该源IP及SPI的包的端点关联起来。正如将理解的,关联到同一个隧道的包应具有相同的IP地址,其应对应着发起方的IP地址。还有,关联到同一个隧道的包可具有不同的SPI值。当到达的包有已知源IP地址和未知SPI值时,负载均衡器302就无法识别该包所关联的端点是哪个。相应地,负载均衡器302中包含了识别该SPI与哪个端点关联的处理。在用于做出负载均衡决策的初始的IKE阶段1消息之后,当有包到达负载均衡器302时,若其SPI为未知,即该SPI不在映射表312中,则负载均衡器302将所接收到的包转发到所有端点306。如果端点306接收到的包的SPI所对应的隧道并不在该点终结,则端点306响应一条消息,指示该SPI为未知。如果端点306识别出该包的SPI,则正常处理该包,并通过负载均衡器302将响应消息发回到发起方。负载均衡器302监视从网关接收到的消息,并使用该响应来更新映射表312。
图3中的映射表312描绘了由同一个发起方(即发起方304a)所发起、但分别在两个不同的端点306b、306a终结的IPsec隧道314、316。如图所示,第一IPsec隧道314与三个不同的SPI关联,即s1、s2、s3。相应地,凡是在负载均衡器302处,从源IP地址“IP 1”接收到的、具有的SPI为s1、s2或s3的包,都将被转发到端点306b进行处理。但是,从同一个源IP地址(即“IP 1”)接收到的其他的包则可导向其他端点。例如,从源IP地址“IP 1”发起的第二隧道可能关联到两个SPI,即s10和s11。凡是从源IP地址“IP 1”到达负载均衡器的、具有的SPI为s10或s11的包,都将被转发到端点306a做进一步的处理。
IPsec隧道内的业务可以是加密的;不过,SPI并未加密,故而负载均衡器302可以查看。SPI被发起方和端点用于唯一标识一个安全关联(SA)或子SA。虽然SPI可能并未加密,但来自端点的响应,例如指示某个SPI未被识别的响应,可在加密的SA中发送。为允许负载均衡器302利用该响应,端点可以附加地或另选地在SA之外发送该响应。相应地,来自端点指示某SPI未被识别的消息可以由负载均衡器302接收,并用于更新其映射表312。
在IPsec隧道的建立中,涉及各种消息的交换。执行初始密钥交换(IKE)过程,以在隧道端点之间建立初始安全关联(SA)。SA定义了安全信息,例如在建立隧道式初始使用的加密算法、共用密钥等。一旦建立起SA,即可建立一个或多个子SA来进行隧道端点之间的通信。每个子SA用于一个方向的通信,因此,如果要求或希望进行双向通信,则将建立至少两个子SA。对于双向业务,子SA一般在同一个IKE交换中成对建立。建立好的隧道中的包可以(但不需要)是加密的。包可以是认证报头(AH)包,其保护包的内容,防止在传输中被更改,但AH包并不会单独加密。封装安全有效载荷(ESP)包可用于包的加密,并可能用于包的验证。
如上所述,负载均衡器302接收包,并确定多个IPsec端点306中的一个以转发该包。如果接收到的包并未关联到已有IPsec隧道,例如该包关联到建立IPsec隧道的请求,则负载均衡器302可以根据选择标准,在多个IPsec端点306中选择一个。如果接收到的包关联到了已有IPsec隧道,例如该包中包含有SPI,则负载均衡器302尝试确定包(并且尤其是该包的源IP地址和SPI)与负责关联的隧道的IPsec端点306之间的映射。负载均衡器302可利用映射表,其将包的源IP地址和SPI值关联到负责处理该包的IPsec端点。如果能找到匹配,则将该包转发到提供该IPsec端点306的关联VPN。
当负责该SPI所关联的隧道的端点处接收到IKE包时,该包将按正常处理。端点可传输建立子SA的IKE消息或其他有关消息,具体取决于消息类型。对于从端点发送的子SA消息,负载均衡器302可以基于包报头信息来加以识别,所述包报头信息可以是未加密的。相应地,负载均衡器302可以接收该消息,识别子SA,并将新的SPI关联到发送该消息的端点。相应地,当接收到另一个具有相匹配的IP和SPI的包时,该包可被转发到该端点。
如果负载均衡器302处接收到的IKE包并不与映射表中的源IP和SPI对相匹配,但又并非用于执行负载均衡决策的第一IKE阶段1消息,则负载均衡器302将无法确定正确的IPsec端点来转发该包以进行处理。相应地,负载均衡器302会将该包转发到所有IPsec端点306,并监视来自端点306的响应,以确定合适的端点以转发后续包。负载均衡器302所监视的响应中,可以包含任意已建立的SA之外的端点所发送的信息消息,该消息指示被转发包的SPI未被该端点识别。该信息消息允许负载均衡器302确定后续包所不应被转发至的端点。如果包所对应的隧道所关联的端点对该包进行了处理,则可以在AH/ESP包中发送响应;由于可能的加密,故而对负载均衡器302而言,此AH/ESP包也许不能访问。相应地,负载均衡器302也就无法明确地识别负责处理该包的端点,于是可转而依靠排除法来确定用于处理该包的端点。如果负载均衡器302接到信息消息,指示该SPI未被识别,则将对应的端点从可能的端点列表中排除,所述可能的端点可以处理与相匹配的源IP和SPI关联的包。
图4、5和6描绘了IPsec隧道负载均衡的程序流程。图4、5和6中所描绘的程序流程旨在传达IPsec隧道负载均衡的总体流程,故而关于被传输的特定消息的一些细节并未详细涵盖。不过,较好地记载和理解了IPsec协议以及在IPsec中所用的其他协议,如IKE、AH和ESP。
发起方304通过发送初始IPsec消息,或更具体地,在步骤402,IKE消息到负载均衡器302,以尝试与IPsec端点建立IPsec隧道。该初始消息中包含SPI,其可用于标识作为结果的SA。在步骤404,负载均衡器302接收到要求建立IPsec隧道的初始请求消息,并选择可能的IPsec端点中的一个来建立该隧道。一旦选定端点(在图4中示为端点306a),负载均衡器记录下源IP地址(在图4中示为与发起方304a关联的“IP 1”)、所收消息的SPI(即“s1”)和选定的端点之间的关联关系。在步骤406,源IP、SPI和端点之间的关联关系可以存储在映射表312中。进一步地,在步骤408,一旦端点被网关选定来处理该隧道请求,则该消息被转发到被选定的端点306a,不过其可以先修改目的地地址。在步骤410,端点306a接收并处理该消息,并且以IKE阶段1响应消息响应,在步骤412,该消息由负载均衡器302接收,并转发到发起方。
虽然以上描述为交换单个请求和响应,但IKE阶段1交换可以涉及多个消息的交换以协商安全信息,如所使用的协议和密钥。在步骤414,一旦IKE阶段1交换完成,即在发起方304a和被选的端点306a之间建立初始SA。在IKE阶段1之后,发起方可通过IKE阶段2消息交换建立附加的子SA。IKE阶段2消息在已建立的SA中发送,但会包含新的SPI,用于标识新的子SA。如图所示,在步骤416,发起方可发送IKE阶段2消息,其中包含新的SPI s2。当负载均衡器302接收到阶段2消息,负载均衡器就会将该消息的源IP和SPI与映射表312中的进行比对。但是,在步骤418,由于SPI s2在映射表中并未关联到该源IP,故而对负载均衡器302而言SPI是未识别的,故而负载均衡器302也就无法确定将接收到的消息发送到哪个网关。当接收到的消息具有未识别的IP:SPI对时,即该IP和SPI不在映射312中时,负载均衡器302将该IP:SPI与所有端点420关联记录在映射表中,然后在步骤422、424将该包转发到与负载均衡器关联的所有IPsec端点。每个端点306a、306n接收到被转发的消息。对于端点306a,由于该端点正是负责处理该包的端点,故而能够正确处理该包,并在步骤426以子SA响应进行响应。负载均衡器302从与该隧道关联的端点接收到子SA响应。在步骤426,负载均衡器能够基于该消息的报头信息来识别来自端点的子SA响应。相应地,在步骤428,当从端点306中的一个接到子SA消息时,负载均衡器能适当更新映射表,以将用该子SA消息响应的端点306a与映射表312中的IP:SPI关联起来。在步骤430,在负载均衡器处从该端点接收到的子SA响应被转发到发起方304a。在步骤430,发起方304a处接收到该子SA响应,且在步骤432建立子SA,其不论是否是已验证的和/或已加密的,都在步骤434可用于进行安全数据传输。而对于双向业务,同一次消息交换中可能建立两个子SA。
在步骤436,与该隧道的处理无关联的端点(被示出为端点306n),可用一个指示来响应转发来的消息,所述指示为指示该接收到的SPI为无效,即该SPI没有关联到该端点所处理的隧道。当响应IKE消息时,端点可以在SA内响应;不过,正如以下还要描述的,当响应AH或ESP消息时,端点会在SA之外发送通知消息,该通知消息指示SPI无效。当负载均衡器302接收到SPI无效的通知消息时,即可更新映射表,将该端点从用于转发相对应的IP:SPI的消息的端点列表中移除。如图4所示,映射表已经基于子SA响应更新,故而也就无需再行更新。
图5描绘了针对AH/ESP消息的程序流程。发起方304a可在SA中发送AH和/或ESP包。在步骤502,AH/ESP消息中包含了各自的SPI。虽然包可以被加密,但包的SPI部分并不被加密,故而负载均衡器也就可以访问包中的SPI。如图5所示,在步骤504,AH/ESP消息中包含了SPI:“s3”。当在负载均衡器接收时,将消息的源IP和所含的SPI与映射表312进行比对,确定向哪个端点发送该消息。当该IP:SPI对在映射表中未找到时,即不能被负载均衡器302识别时,则在步骤506更新映射,将所有端点都关联到该IP:SPI。当IP:SPI未被负载均衡器识别时,则在步骤508、510该消息被转发到所有端点。在图5中,负责在步骤502的消息所关联的隧道的是端点306a。在步骤510,端点306a接收到转发来的消息并处理该消息,并在512步骤以AH/ESP响应来响应。在步骤514,该AH/ESP响应消息在负载均衡器302处接收,并被转发到发起方。负载均衡器302并不能确定该AH/ESP消息的内容,故而也就无法用该响应来更新映射表。进一步地,负载均衡器302无法利用该消息中的SPI值来确定由哪个端点处理该包,由于SPI值是本地值,即发起端有一个SPI值、端点有一个值,而在AH/ESP消息中仅出现一个值,因此不可能将一个方向的SPI关联到反方向的SPI。在步骤508,当端点306n处接收到该AH/ESP消息时,SPI不被识别,故而在步骤516端点也就发送信息消息,指示该SPI无效。端点306n在SA之外传输该信息消息。当在步骤518在负载均衡器302接收到步骤516的该消息时,就在步骤520用之以更新映射表,从而将发送该信息消息的端点306n从与关联着IP:SPI的映射表中移除。当从源IP接收到后续包时,其中后续包包括可以在映射表中找到的SPI,则负载均衡器302将该包转发到映射表中所标识的端点(或端点)。如此,即便建立了从同一个IP地址到不同端点的多个隧道,与特定隧道关联的包也会被转发到正确的端点。
图6描绘了负载均衡器处从同一个发起方接收到新的隧道请求的流程。此流程类似于以上关于图4描述的流程。在步骤602,发起方304a可尝试建立新的IPsec隧道,并将IKE阶段1请求,具有对应的新SPI,即“s10”,发送到负载均衡器302。负载均衡器302接收到建立新隧道的请求消息,该消息尚未关联到IPsec终结点,于是在IPsec端点中选择一个(图示为端点306n)来建立隧道。在步骤606,一旦负载均衡器302为VPN选定端点306n,该请求消息的源IP和SPI就在映射表中关联到所选端点。在步骤608,负载均衡器302将IKE阶段1响应转发到被选端点,后者在步骤610相应地向负载均衡器302做出响应。在步骤612,负载均衡器302将响应消息转发到发起方来在步骤614建立初始SA。
如上所述,通过追踪消息的IP和SPI以及消息所用的端点,可以对接收从同一个源IP地址的IPsec隧道进行负载均衡。随着用于负载均衡决策的原始IKE阶段1消息之后的关联到未识别的IP和SPI对的消息被接收到,则该消息被转发到所有端点,而作为响应接收到的消息则用于更新映射表,其规定用于该IP:SPI对的后续消息的端点。来自端点的、指示被转发消息的SPI不被识别或无效的响应消息可以在SA之外传输,以作为对AH和/或ESP消息的响应。接收到的此消息可提供明确指示,表示该端点就是处理该IP:SPI对的正确端点。例如,从端点接到子SA响应即明确标识该端点就是处理该IP:SPI对的正确端点。不过,其他消息未必可以明确标识处理该消息的端点。相反,通知性的响应消息可指示:该端点不是处理该IP:SPI对消息的正确端点。这种通知消息可供负载均衡器302用在排除法过程中,将已经表示转发来的SPI无效的端点移除。
图7描绘了一个负载均衡器的组件以及一个合作的端点例如VPN网关的组件。负载均衡器302中可包含处理单元702,用于执行指令。所述处理单元702可由一个或多个物理中央处理单元(CPU)提供,每个具有一个或多个处理核心。所述负载均衡器302可包含存储器704,用于存储数据和指令,供所述处理单元702执行。所述存储单元可包含易失性和非易失性存储组件。所述存储器704可包含例如与所述处理单元相关联的寄存器和存储器、随机存取存储器(RAM)、闪存和固态驱动器(SSD)以及硬盘驱动器(HDD)。所述负载均衡器302也可包含一个或多个输入/输出(I/O)组件706。所述I/O组件可包括I/O总线和/或连接到所述处理单元的组件。连接的I/O装置可包含例如用于通过网络进行通信的网络接口、监视器、扬声器、键盘、鼠标、麦克风等。所述存存储器704包含数据和指令,用以提供能够对来自同一个发起方的多个IPsec隧道进行负载均衡的负载均衡器。
当被所述处理单元702执行时,所述负载均衡功能708配置服务器来接收发自发起方装置的IPsec包(710)。所述负载均衡器处所接收到的每个IPsec包都包含特定的SPI,并且是接收来自与源IP地址关联的发起方。所述负载均衡器维护一个源IP:SPI与IPsec端点之间的映射表,所述IPsec端点与处理具有相匹配的IP:SPI对的包关联。在用于执行负载均衡决策的原始IKE阶段1消息之后,若所述负载均衡器接收到具有在所述映射表中找不到的未识别IP:SPI对时,则所述被接收到的包被转发到与所述负载均衡器关联的所有IPsec端点(712)。一旦所述IPsec包被转发到所有端点,将可从这些端点接收到一个或多个响应消息(714)。这些接收到的消息可以指示发送该消息的端点并不处理与该SPI关联的隧道,或者可以为指示与该端点已建立的子SA的响应消息。基于所述一个或多个接收到的消息,所述负载均衡器确定IPsec终结点或端点(716),其将处理在所述负载均衡器处接收到的与所述被转发包具有相同源IP:SPI的包。所述负载均衡器相应地更新映射表,这样当具有该IP:SPI对的新包被接收到时,就会被发送到对应的终结点,而不用要求将其首先转发到所有端点。
所述端点装置306可以是与所述负载均衡器302关联的多个端点装置中的一个,并可包括用于执行指令的处理单元718。所述处理单元718可由一个或多个物理中央处理单元(CPU)提供,每个具有一个或多个处理核心。所述端点装置306可包含存储器720,用于存储数据和指令,供所述处理单元718执行。所述存储器720可包含易失性和非易失性存储组件。所述存储器720可包含例如与所述处理单元相关联的寄存器和存储器、随机存取存储器(RAM)、闪存和固态驱动器(SSD)以及硬盘驱动器(HDD)。所述端点装置306也可包含一个或多个输入/输出(I/O)组件722。所述I/O组件可包括I/O总线和/或连接到所述处理单元的组件。连接的I/O装置可包含例如用于通过网络进行通信的网络接口、监视器、扬声器、键盘、鼠标、麦克风等。所述存储器720包含数据和指令,以提供用于对IPsec隧道进行负载均衡的端点装置。
通过执行所述指令而提供的端点功能724包括接收包(726)。所述包从所述负载均衡器接收,并包含SPI值,可用于确定该包是否与端点装置306所终结的IPsec隧道关联(728)。如果该包与端点装置306所终结的IPsec隧道关联(728处的“是”),则所述端点装置正常处理该IPsec包(730)。如果该包并不与端点装置306所终结的IPsec隧道关联(728处的“否”),则端点装置306将信息消息发回给所述负载均衡器302,指示所述接收到的IPsec包并非与端点装置所终结的隧道关联(732)。所述信息消息可以在已建立的SA之外发送,以允许所述负载均衡器接收该信息,并将该端点装置从具有同一个SPI的包将被转发到的端点的列表中移除。
图8描述了用于IPsec业务负载均衡的一种方法。所述方法800描绘了与IKE阶段1包关联的处理。所述方法800从发起方接收具有第一SPI的IKE阶段1包(802)。该方法确定所接收包的SPI是否已识别(804),如果该SPI确已识别(804处的“是”),即另一个具有相同SPI的包被接收,并被发送到特定终结点,关联的端点被确定(806)。一旦关联端点被确定,则所述接收到的包被转发到确定的端点(808)并做相应处理。如果该SPI未被识别(804处的“否”),例如如果接收到的包是第一IKE阶段1包,且尚未分配处理该隧道的IPsec端点,则确定处理该包的端点以及关联的隧道(810)。所述负载均衡器可以用各种方式来确定端点,例如按轮询方式,或者基于各个端点当前的处理负载。一旦端点被确定,则将其与来自初始消息的源IP和SPI关联记录(812),例如记录在映射表或类似结构中。接收到的IKE阶段1包被转发到被确定的端点(814),并在所述发起方与被确定的端点之间建立安全关联(SA)(816)。一旦端点被选定,并且关联被记录,则后续接收到的具有相同IP:SPI对的包将被转发到同一个端点进行处理。
图9描述了用于IPsec业务负载均衡的又一种方法。所述方法900描绘了与IKE阶段2包关联的处理。IKE阶段2包可从同一个发起方接收但可以具有不同的SPI(902)。一旦接到包,就判断其IP:SPI对是否已经与所述确定的端点被关联记录(904)。在图9中,假定接收到的IKE阶段2包与在以上图8中描述的之前接收到的IKE阶段1包关联,并且同样地应由同一个终结点处理;但是,第二SPI并未与该端点关联,故而所述负载均衡器并不知道其所接收的消息应向何处转发。如果接收到的包的SPI能够被识别(904处的“是”),则确定与该IP:SPI关联的端点(906),并将该包转发到该端点(908)。但是,如果该IP:SPI未被识别(904处的“否”),则该IP:SPI与所有IPsec端点被关联记录(910),并将该包转发到所有端点(912)。接收到来自各端点的响应(914),且每个接收到的响应(916)都被处理,直至所有响应都被处理完毕(926)。对于每个接收到的响应,确定该响应是子SA消息还是通知消息(918)。如果该消息是指示该SPI无效的通知消息(918处的“通知”),则发送该通知消息的端点从与该IP:SPI的关联中被移除(920),以使后续收到的具有相同IP:SPI的包不会被转发到该端点。如果该消息是子SA消息(918处的“子SA”),则子SA响应被转发到所述发起方(922),并且发送该子SA消息的端点与该IP:SPI被关联记录,以使该端点成为唯一关联到该IP:SPI的端点(924)。一旦没有更多接收到的响应(926)需要处理,则确定是否有至少一个端点与该IP:SPI被关联记录(928)。如果没有端点仍被与该IP:SPI关联登记(928处的“否”),则任何一个端点都不能识别该SPI,且最后接收到的通知消息被转发到该发起方(930)作为错误消息。转发最后一条通知消息之后,或者如果还有端点仍与该IP:SPI被关联记录(928处的“是”),则处理完毕(932)。
图10描述了用于IPsec业务负载均衡的又一种方法。所述方法1000描绘了与AH和/或ESP包关联的处理。从发起方接收到具有SPI的AH/ESP包(1002)。判断接收到的包的SPI是否被识别(1004)。当该IP:SPI对关联到具体端点时,则SPI被识别。该关联可以各种方式记录,包括例如使用映射表或类似结构。如果该SPI被识别(1004处的“是”),则确定与该IP:SPI关联的端点(1006),并将该包转发到该被确定的端点1008),并且该AH/ESP包处理完毕(1018)。但是,如果该SPI未被识别(1004处的“否”),则所有端点都与该IP:SPI关联登记(1010),并将接收到的该包转发到每个端点(1012)。任何接收到该AH/ESP包但不具有由SPI指示的SA的端点,在SA之外发送的信息消息以响应该包,指示该SPI无效。负责该SPI所指示的SA的端点,将用AH/ESP响应来进行响应,由于隧道加密,所述负载均衡器将不能对此进行识别,该AH/ESP响应消息将被转发到合适的发起方。相应地,为了确定具有IP:SPI的包应转发到哪个端点,此方法使用排除法,当接到指示该SPI无效的信息消息时,将关联从记录的关联中移除。当从端点接收到指示无效SPI的信息消息时(1014),对应的端点从与该IP:SPI的关联中被移除(1016),并且该AH/ESP包处理完毕(1018)。
以上已描述了对IPsec业务进行负载均衡的各个方面。如所描述,即便从单个发起方建立了的多个IPsec隧道,各隧道也可跨多个分离的IPsec端点进行均衡。虽然上文结合各种具体细节描述了负载均衡,但应当理解的是,可以改变具体细节,而仍可提供IPsec业务的负载均衡。举例而言,上文描述了将IPsec端点、源IP与SPI之间的关联存储在映射表中,但其他存储结构也可用于记录该关联。还有,关于各方法所描述的具体步骤顺序可以改变。例如,虽然描述的是先记录关联、然后将包转发到端点,但也可以先转发包、然后记录关联,或者并行完成。虽然各个组件,如IPsec发起方、负载均衡器和IPsec端点被描述为分离的物理组件,但也构思了在同一个物理计算硬件上提供所述组件中的一个或多个。举例而言,多个发起方可以在单个计算装置上提供。还有,例如负载均衡器可以提供在同一个物理计算装置上,作为一个或多个IPsec端点。
虽然已经描述了某些组件和步骤,但也构思了将分别描述的组件以及步骤合并起来成为更少的组件或步骤,或者这些步骤可以顺序执行、非顺序执行或并发执行。类似地,单个的组件或步骤也可以由多个组件或步骤来提供。考虑到当前教示的本领域普通技术人员应可理解,除了本文作为示意性示例而描述的具体实施方式之外,所述IPsec负载均衡功能可以由软件、固件和/或硬件的各种组合来进行提供。

Claims (26)

1.一种负载均衡的方法,包括:
在负载均衡器处接收来自互联网协议安全IPsec发起方的IPsec包,所述接收到的包包括所述IPsec发起方的IP地址和安全参数标识符SPI;
当所述负载均衡器未识别到所述接收到的包的所述IPsec发起方的IP地址以及所述SPI时,将所述接收到的包转发到多个IPsec端点中的每一个;
从所述多个IPsec端点中的一个接收响应于所述被转发的包的响应消息;以及
基于所述接收到的响应消息,确定所述接收到的包的所述IP地址以及所述SPI所关联的IPsec端点。
2.根据权利要求1所述的方法,其中与所述IP地址和所述SPI关联的所述IPsec端点指示出接收自所述IP地址并包含所述SPI的后续包被转发到哪个或哪些IPsec端点。
3.根据权利要求2所述的方法,其中与所述IP地址和所述SPI关联的所述IPsec端点被存储在映射表中,用于将IP:SPI对映射到所述多个IPsec端点中的至少一个。
4.根据权利要求3所述的方法,还包括:
当将所述接收到的包转发到所述多个IPsec端点中的每一个时,在所述映射表中记录所有IPsec端点、所述发起方的所述IP地址以及所述SPI之间的关联。
5.根据权利要求1所述的方法,还包括:
接收初始IPsec互联网密钥交换IKE阶段1包;
针对所述初始IPsec IKE阶段1包,选择所述多个IPsec端点中的一个;
将所述多个IPsec端点中所述被选中的一个与所述初始IPsec IKE阶段1包的IP地址和所述初始IPsec IKE阶段1包的SPI关联记录;以及
将所述接收到的初始IPsecIKE阶段1包转发到所述多个IPsec端点中被选中的一个。
6.根据权利要求1所述的方法,其中所述接收到的IPsec包是互联网密钥交换IKE阶段2包,并且所述响应消息包括IKE子安全关联SA响应消息,并且更新与所述IP地址和SPI关联的IPsec端点包括:
将发送所述IKE子SA响应消息的所述IPsec端点关联到所述发起方的所述IP地址和所述SPI,以使得从所述发起方的所述IP地址接收到的包含所述SPI的后续包将被转发到所述关联的IPsec端点。
7.根据权利要求1所述的方法,其中所述接收到的IPsec包是认证报头AH包或封装安全有效载荷ESP包,其中所述响应消息包括在已建立的安全关联SA之外所发送的信息消息,所述信息消息指示所述SPI无效,并且更新与所述IP地址和SPI关联的IPsec端点包括:
将发送所述信息消息的所述IPsec端点从记录的与所述发起方的所述IP地址和所述SPI的关联中移除。
8.根据权利要求7所述的方法,还包括:
移除发送所述信息消息的所述IPsec端点之后,确定是否有IPsec端点与所述发起方的所述IP地址和所述SPI关联;以及
当确定没有IPsec端点与所述发起方的所述IP地址和所述SPI关联时,将所述信息消息转发到所述发起方。
9.根据权利要求1所述的方法,还包括:
接收IPsec互联网密钥交换IKE阶段1包;
识别与所述IPsec IKE阶段1包的IP地址和SPI关联的IPsec端点;以及
将所述接收到的IPsecIKE阶段1包转发到所述被识别的IPsec端点。
10.一种负载均衡器装置,包括:
网络接口,耦合到网络,所述网络接口用于从互联网协议安全IPsec发起方接收IPsec包,所述接收到的包包括所述IPsec发起方的IP地址和安全参数标识符SPI;
处理器,耦合到所述网络接口,用于执行配置所述负载均衡器装置的指令以:
当所述负载均衡器未识别所述接收到的包的所述IPsec发起方的所述IP地址以及所述SPI时,将所述接收到的包转发到连接到所述网络接口的多个IPsec端点中的每一个;
从所述多个IPsec端点中的一个接收响应于所述被转发的包的响应消息;以及
基于接收到的所述响应消息,更新所述接收到的包的所述IP地址以及所述SPI所关联的IPsec端点。
11.根据权利要求10所述的负载均衡器装置,其中与所述IP地址和所述SPI关联的所述IPsec端点指示接收自所述IP地址并包含所述SPI的后续包被转发到哪些IPsec端点。
12.根据权利要求11所述的负载均衡器装置,其中与所述IP地址和所述SPI关联的所述IPsec端点被存储在映射表中,用于将IP:SPI对映射到所述多个IPsec端点中的至少一个。
13.根据权利要求12所述的负载均衡器装置,其中被所述处理器执行的所述指令还配置所述负载均衡器装置以:
当将所述接收到的包转发到所述多个IPsec端点中的每一个时,在所述映射表中记录所有IPsec端点、所述发起方的所述IP地址以及所述SPI之间的关联。
14.根据权利要求10所述的负载均衡器装置,其中所述网络接口还被配置用于接收初始IPsec互联网密钥交换IKE阶段1包,并且其中被所述处理器执行的所述指令还配置所述负载均衡器装置以:
针对所述初始IPsec IKE阶段1包,选择所述多个IPsec端点中的一个;
将所述多个IPsec端点中所述被选中的一个与所述初始IPsec IKE阶段1包的IP地址和所述初始IPsec IKE阶段1包的SPI关联记录;以及
将所述接收到的初始IPsec IKE阶段1包转发到所述多个IPsec端点中的所述被选中的一个。
15.根据权利要求10所述的负载均衡器装置,其中所述接收到的IPsec包是互联网密钥交换IKE阶段2包,其中所述响应消息包括IKE子安全关联SA响应消息,并且其中更新与所述IP地址和SPI关联的IPsec端点包括:
将发送所述IKE子SA响应消息的所述IPsec端点关联到所述发起方的所述IP地址和所述SPI,以使得从所述发起方的所述IP地址接收到的包含所述SPI的后续包将被转发到所述关联的IPsec端点。
16.根据权利要求10所述的负载均衡器装置,其中所述接收到的IPsec包是认证报头AH包或封装安全有效载荷ESP包,其中所述响应消息包括在已建立的安全关联SA之外所发送的信息消息,所述信息消息指示所述SPI无效,并且更新与所述IP地址和SPI关联的IPsec端点包括:
将发送所述信息消息的所述IPsec端点从记录的与所述发起方的所述IP地址和所述SPI的关联中移除。
17.根据权利要求16所述的负载均衡器装置,其中被所述处理器执行的所述指令还配置所述负载均衡器装置以:
在移除发送所述信息消息的所述IPsec端点之后,确定是否有IPsec端点与所述发起方的所述IP地址和所述SPI关联;以及
当确定没有IPsec端点与所述发起方的所述IP地址和所述SPI关联时,将所述信息消息转发到所述发起方。
18.根据权利要求10所述的负载均衡器装置,其中所述网络接口还被配置用于接收IPsec互联网密钥交换IKE阶段1包,并且其中被所述处理器执行的所述指令还配置所述负载均衡器装置以:
识别与所述IPsec IKE阶段1包的IP地址和SPI关联的IPsec端点;以及
将所述接收到的IPsecIKE阶段1包转发到所述被识别的IPsec端点。
19.一种虚拟专用网VPN端点装置,包括:
网络接口,耦合到网络,所述网络接口用于自互联网协议安全IPsec负载均衡器接收IPse包,所述接收到的包包括所述IPsec发起方的IP地址和安全参数标识符SPI;以及
处理器,耦合到所述网络接口,用于执行配置所述端点装置的指令以:
确定所述接收到的IPsec包的所述SPI是否与在所述端点装置终结的IPsec隧道关联;以及
向所述IPsec负载均衡器发送信息消息,指示所述接收到的IPsec包未在所述端点装置终结。
20.根据权利要求19所述的VPN端点装置,其中所述信息消息指示所述SPI无效。
21.根据权利要求19所述的VPN端点装置,其中所述信息消息在已建立的安全关联SA之外发送至所述IPsec负载均衡器,指示所述接收到的IPsec包未在所述端点装置终结。
22.根据权利要求19所述的VPN端点装置,其中所述接收到的IPsec包是认证报头AH包或封装安全有效载荷ESP包或互联网密钥交换IKE包。
23.一种在负载均衡中使用的方法,包括:
在互联网协议安全IPsec端点装置处接收来自IPsec负载均衡器的IPsec包,所述接收到的包包括所述IPsec发起方的IP地址和安全参数标识符SPI;
确定所述接收到的IPsec包的所述SPI是否与在所述端点装置终结的IPsec隧道关联;以及
向所述IPsec负载均衡器发送信息消息,指示所述接收到的IPsec包未在所述端点装置终结。
24.根据权利要求23所述的方法,其中所述信息消息指示所述SPI无效。
25.根据权利要求23所述的方法,其中所述信息消息在已建立的安全关联SA之外发送至所述IPsec负载均衡器,指示所述接收到的IPsec包未在所述端点装置终结。
26.根据权利要求23所述的方法,其中所述接收到的IPsec包是认证报头AH包或封装安全有效载荷ESP包或互联网密钥交换IKE包。
CN201580073955.2A 2015-01-21 2015-12-09 互联网协议安全隧道的负载均衡 Active CN107210929B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/601,995 2015-01-21
US14/601,995 US9565167B2 (en) 2015-01-21 2015-01-21 Load balancing internet protocol security tunnels
PCT/CN2015/096833 WO2016115948A1 (en) 2015-01-21 2015-12-09 Load balancing internet protocol security tunnels

Publications (2)

Publication Number Publication Date
CN107210929A CN107210929A (zh) 2017-09-26
CN107210929B true CN107210929B (zh) 2019-12-24

Family

ID=56408662

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580073955.2A Active CN107210929B (zh) 2015-01-21 2015-12-09 互联网协议安全隧道的负载均衡

Country Status (6)

Country Link
US (1) US9565167B2 (zh)
EP (1) EP3241312B1 (zh)
JP (1) JP6452181B2 (zh)
CN (1) CN107210929B (zh)
CA (1) CA2974572C (zh)
WO (1) WO2016115948A1 (zh)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107615825B (zh) * 2015-05-28 2021-01-05 瑞典爱立信有限公司 在不可信wlan接入上的多个pdn连接
US10250578B2 (en) * 2015-11-03 2019-04-02 Qualcomm Incorporated Internet key exchange (IKE) for secure association between devices
US10447591B2 (en) 2016-08-30 2019-10-15 Oracle International Corporation Executing multiple virtual private network (VPN) endpoints associated with an endpoint pool address
US10355944B2 (en) * 2016-10-31 2019-07-16 Riverbed Technology, Inc. Minimally invasive monitoring of path quality
US10498708B2 (en) * 2017-07-31 2019-12-03 Nicira, Inc. Scaling IPSEC processing on a virtual machine
CA3074282A1 (en) 2017-08-31 2019-03-07 Pensando Systems Inc. Methods and systems for network congestion management
CN109861924B (zh) * 2017-11-30 2022-06-21 中兴通讯股份有限公司 报文的发送、处理方法及装置,pe节点,节点
US11095617B2 (en) * 2017-12-04 2021-08-17 Nicira, Inc. Scaling gateway to gateway traffic using flow hash
US11075888B2 (en) 2017-12-04 2021-07-27 Nicira, Inc. Scaling gateway to gateway traffic using flow hash
US10623372B2 (en) * 2017-12-06 2020-04-14 Nicira, Inc. Load balancing IPsec tunnel processing with extended Berkeley packet filter (eBPF)
US10701107B2 (en) * 2017-12-06 2020-06-30 Nicira, Inc. Deterministic load balancing of IPSec processing
US10725959B2 (en) 2018-03-09 2020-07-28 Analog Devices Global Unlimited Company, Inc. Serial peripheral interface round robin mode system and apparatus
CN110324244B (zh) * 2018-03-28 2021-09-14 北京华为数字技术有限公司 一种基于Linux虚拟服务器的路由方法及服务器
US10721097B2 (en) * 2018-04-24 2020-07-21 Microsoft Technology Licensing, Llc Dynamic scaling of virtual private network connections
US11347561B1 (en) 2018-04-30 2022-05-31 Vmware, Inc. Core to resource mapping and resource to core mapping
US10999198B2 (en) * 2018-08-21 2021-05-04 Frontiir Pte Ltd. Cloud based router with policy enforcement
US11038698B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node
US11991273B2 (en) 2018-09-04 2024-05-21 International Business Machines Corporation Storage device key management for encrypted host data
US11088829B2 (en) * 2018-09-04 2021-08-10 International Business Machines Corporation Securing a path at a node
DK3661150T3 (da) * 2018-11-29 2020-11-16 Ovh Systemer og fremgangsmåder til at konfigurere virtuelle netværk
CN113812207A (zh) * 2019-05-03 2021-12-17 瑞典爱立信有限公司 在分割式ran架构中的用户平面安全性
US11212227B2 (en) 2019-05-17 2021-12-28 Pensando Systems, Inc. Rate-optimized congestion management
US11277343B2 (en) 2019-07-17 2022-03-15 Vmware, Inc. Using VTI teaming to achieve load balance and redundancy
CN110677426B (zh) * 2019-09-30 2021-11-16 北京天融信网络安全技术有限公司 一种数据传输方法、装置、存储介质及vpn设备
US11336629B2 (en) * 2019-11-05 2022-05-17 Vmware, Inc. Deterministic load balancing of IPSec packet processing
US11509638B2 (en) 2019-12-16 2022-11-22 Vmware, Inc. Receive-side processing for encapsulated encrypted packets
US11394700B2 (en) 2020-01-31 2022-07-19 Pensando Systems Inc. Proxy service through hardware acceleration using an IO device
US11431681B2 (en) * 2020-04-07 2022-08-30 Pensando Systems Inc. Application aware TCP performance tuning on hardware accelerated TCP proxy services
US11770389B2 (en) * 2020-07-16 2023-09-26 Vmware, Inc. Dynamic rekeying of IPSec security associations
US11245608B1 (en) * 2020-09-11 2022-02-08 Juniper Networks, Inc. Tunnel processing distribution based on traffic type and learned traffic processing metrics
US11388225B1 (en) 2020-12-11 2022-07-12 Cisco Technology, Inc. Load balancing based on security parameter index values
US20220191141A1 (en) 2020-12-11 2022-06-16 Cisco Technology, Inc. Encrypted tunnel migration
US20220393967A1 (en) * 2021-06-07 2022-12-08 Vmware, Inc. Load balancing of vpn traffic over multiple uplinks
CN113872865A (zh) * 2021-10-11 2021-12-31 南方电网数字电网研究院有限公司 报文数据分流方法、装置、计算机设备和存储介质
US11824845B2 (en) 2021-10-28 2023-11-21 Cisco Technology, Inc. Automatic encryption for cloud-native workloads
US11863514B2 (en) 2022-01-14 2024-01-02 Vmware, Inc. Performance improvement of IPsec traffic using SA-groups and mixed-mode SAs
CN114500176B (zh) * 2022-03-29 2022-09-16 阿里云计算有限公司 用于vpn的多流负载均衡方法、装置、系统及存储介质
US11956213B2 (en) 2022-05-18 2024-04-09 VMware LLC Using firewall policies to map data messages to secure tunnels

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030074473A1 (en) * 2001-10-12 2003-04-17 Duc Pham Scalable network gateway processor architecture
JP4326764B2 (ja) * 2001-10-31 2009-09-09 富士通株式会社 負荷分散装置
US7711819B2 (en) * 2001-10-31 2010-05-04 Fujitsu Limited Load balancer
US7636917B2 (en) * 2003-06-30 2009-12-22 Microsoft Corporation Network load balancing with host status information
JP4438510B2 (ja) * 2004-05-25 2010-03-24 株式会社日立製作所 通信システム及び通信制御装置
CN100367715C (zh) 2004-09-30 2008-02-06 迈普(四川)通信技术有限公司 一种实现通信负载均衡的方法及网关、上端网关
US8145908B1 (en) * 2004-10-29 2012-03-27 Akamai Technologies, Inc. Web content defacement protection system
US8332514B2 (en) * 2007-07-20 2012-12-11 At&T Intellectual Property I, L.P. Methods and apparatus for load balancing in communication networks
US20100268935A1 (en) * 2009-04-21 2010-10-21 Richard Rodgers Methods, systems, and computer readable media for maintaining flow affinity to internet protocol security (ipsec) sessions in a load-sharing security gateway
US20100306572A1 (en) * 2009-06-01 2010-12-02 Alexandro Salvarani Apparatus and method to facilitate high availability in secure network transport
US8819275B2 (en) * 2012-02-28 2014-08-26 Comcast Cable Communications, Llc Load balancing and session persistence in packet networks
CN102647345A (zh) * 2012-03-30 2012-08-22 汉柏科技有限公司 对ipsec数据报文进行负载分担的方法及系统
CN103546497B (zh) * 2012-07-09 2016-12-21 杭州华三通信技术有限公司 一种分布式防火墙IPSec业务负载分担的方法及装置
CN103067290B (zh) 2012-11-30 2016-06-01 成都卫士通信息产业股份有限公司 基于虚拟网卡适应负载均衡网络的vpn隧道实现方法

Also Published As

Publication number Publication date
EP3241312A4 (en) 2018-02-07
EP3241312A1 (en) 2017-11-08
WO2016115948A1 (en) 2016-07-28
JP2018504847A (ja) 2018-02-15
CN107210929A (zh) 2017-09-26
US20160212098A1 (en) 2016-07-21
CA2974572A1 (en) 2016-07-28
US9565167B2 (en) 2017-02-07
EP3241312B1 (en) 2019-08-28
JP6452181B2 (ja) 2019-01-16
CA2974572C (en) 2019-11-26

Similar Documents

Publication Publication Date Title
CN107210929B (zh) 互联网协议安全隧道的负载均衡
EP3785412B1 (en) Dynamic scaling of virtual private network connections
US10630784B2 (en) Facilitating a secure 3 party network session by a network device
US10015046B2 (en) Methods and apparatus for a self-organized layer-2 enterprise network architecture
US10601779B1 (en) Virtual private network (VPN) service backed by eventually consistent regional database
EP3039833B1 (en) System and method for providing a data service in an engineered system for middleware and application execution
US10250571B2 (en) Systems and methods for offloading IPSEC processing to an embedded networking device
US8364948B2 (en) System and method for supporting secured communication by an aliased cluster
US9723069B1 (en) Redistributing a connection
US9578126B1 (en) System and method for automatically discovering wide area network optimized routes and devices
US10498529B1 (en) Scalable node for secure tunnel communications
WO2010020151A1 (zh) 报文处理方法、装置和系统
CN110417632B (zh) 一种网络通信方法、系统及服务器
CN110519259B (zh) 云平台对象间通讯加密配置方法、装置及可读存储介质
US9942201B1 (en) Context specific keys
EP2028822A1 (en) Method and system for securing a commercial grid network over non-trusted routes
KR101730403B1 (ko) 네트워크 경로를 관리하는 방법 및 이를 수행하는 네트워크 엔티티
JP5504940B2 (ja) 仮想プライベートネットワークシステム、通信方法及びコンピュータプログラム
JP5457972B2 (ja) トンネル終端システム、トンネル終端方法、トンネル終端制御装置、トンネル終端制御方法およびそのプログラム
JP6571615B2 (ja) 認証サーバ、振分装置、クライアント端末認証システム及びクライアント端末認証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant