CN107257332A - 大型防火墙集群中的定时管理 - Google Patents
大型防火墙集群中的定时管理 Download PDFInfo
- Publication number
- CN107257332A CN107257332A CN201710407220.XA CN201710407220A CN107257332A CN 107257332 A CN107257332 A CN 107257332A CN 201710407220 A CN201710407220 A CN 201710407220A CN 107257332 A CN107257332 A CN 107257332A
- Authority
- CN
- China
- Prior art keywords
- node
- firewall
- host
- firewall cluster
- cluster
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/30—Decision processes by autonomous network management units using voting and bidding
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
一种防火墙集群包括三个或更多个防火墙处理节点,这些防火墙处理节点基于进行报告的节点在先前存在的集群中的成员资格,来报告主节点状态。控制器使用所报告的状态来指派分布式防火墙集群中的主节点。所报告的主节点状态包括:如果节点是先前存在的集群的成员,则为所报告的有资格成为主节点,如果节点不是先前存在的集群的成员,则所报告的主节点状态包括报告没有资格成为主节点,如果节点是先前存在的集群中的主节点,则为所报告的主节点状态,以及对于已经超时的节点所报告的有资格成为主节点。
Description
本申请是申请日为2012年11月02日并且申请号为201280057984.6的中国专利申请的分案申请,这里以结合的方式引用该申请的全部内容作为参考。
技术领域
概括地说,本发明涉及防火墙操作,具体地说,在一个实施例中,本发明涉及大型防火墙集群中的定时管理。
有限的版权豁免
本专利文档的公开内容的一部分包含主张版权保护的材料。版权拥有人并不反对任何人员复制该专利文档或专利公开内容,如其出现在美国专利商标局文件或记录中一样,但是版权拥有人保留对其的所有其它权利。
背景技术
计算机是非常有价值的工具,很大程度上是由于它们与其它计算机系统进行通信以及通过计算机网络来获取信息的能力。通常,网络包括一群互连的计算机,它们通过线缆、光纤、无线电或者其它数据传输方式进行链接,以便向计算机提供从一个计算机向另一个计算机传输信息的能力。互联网或许是最知名的计算机网络,其使成千上万的人能够例如通过观看web网页、发送电子邮件(e-mail)或者通过执行其它计算机到计算机的通信来访问成千上万的其它计算机。
但是,由于互联网的范围太大,互联网用户在他们的兴趣方面又是如此不同,因此恶意用户或者爱开玩笑的人经常尝试以对其它用户构成危险的方式,与这些其它用户的计算机进行通信。例如,黑客可能尝试登录企业计算机,以偷取、删除或者修改信息。计算机病毒或者特洛伊木马程序可能被分发到其它计算机,或者被大量的计算机用户不知不觉地下载或者执行。此外,诸如企业之类的组织中的计算机用户可能偶尔地尝试进行未授权的网络通信,例如,运行文件共享程序或者从本企业的网络向互联网发送企业秘密。
由于这些和其它原因,很多企业、机构、甚至家庭用户在它们的本地网络和互联网之间使用网络防火墙或者类似的设备。通常,防火墙是计算机化的网络设备,其对经过它的网络业务进行检查,基于某种规则集,准许期望的网络业务通过。
防火墙通过下面方式来执行它们的过滤功能:对诸如TCP/IP或其它网络协议分组之类的通信分组进行观察,检查诸如源网络地址和目标网络地址、正使用什么端口、以及连接的状态或历史之类的特性。一些防火墙还检查流向或者来自特定的应用的分组,或者通过处理和转发受保护用户和外部联网计算机之间的选定的网络请求,来充当为代理设备。
通常,防火墙通过监测各个端口、套接字(socket)和协议之间的连接(例如,通过在防火墙中检查网络业务),来控制网络信息的流动。使用基于套接字、端口、应用和其它信息的规则,来选择性地过滤或者传送数据,并记录网络活动。通常,防火墙规则被配置为:识别将被禁止的或者应当施加某些其它限制的某些类型的网络业务,例如,对已知用于文件共享程序的端口上的业务进行阻止,同时对在传统的FTP端口上接收的任何数据进行病毒扫描,阻止某些应用或者用户执行一些任务,而允许其它应用或用户执行这些任务,阻止基于已知攻击模式的业务(例如,来自同一IP地址的对于不同的端口的重复查询)。防火墙还可以被配置为准许某些类型的业务,例如允许加密的业务,使得远程系统可以与该防火墙之后的VPN或者虚拟专用网进行通信。
但是,当防火墙分布在多个计算机系统之中时,防火墙对这些连接进行管理的能力是受限的,其原因在于:各个节点必须能够一起工作来实现防火墙。因此,期望实现集群中的改进的防火墙分布。
发明内容
在一个示例性实施例中,一种防火墙集群包括三个或更多个防火墙处理节点,这些防火墙处理节点基于报告节点在先前存在的集群中的成员资格,来报告主节点状态。控制器使用所报告的状态来指派分布式防火墙集群中的主节点。报告的主节点状态包括:所报告的有资格成为主节点(如果该节点是先前存在的集群的成员),所报告的主节点状态包括:报告无资格成为主节点(如果该节点不是先前存在的集群的成员),所报告的主节点状态(如果该节点是先前存在的集群中的主节点),以及所报告的已经超时的节点有资格成为主节点。
附图说明
图1示出了可以用于实现本发明的一些实施例的包括防火墙的示例性网络。
图2示出了根据本发明的一个示例性实施例的包括防火墙集群的示例性网络,其中该防火墙集群包括多个防火墙节点。
图3是示出了根据本发明的一个示例性实施例的分布式防火墙集群的典型配置循环的流程图。
具体实施方式
在本发明的示例性实施例的下面详细描述中,通过附图和说明的方式,来参照特定的示例。对这些示例进行了足够详细的描述,以使本领域普通技术人员能够实现本发明,并且这些示例用于描绘本发明可以如何应用于各种目的或实施例。存在本发明的其它实施例,并落入本发明的保护范围之内,可以在不脱离本发明的主题或保护范围的基础上,做出逻辑、机械、电和其它改变。本申请所描述的本发明的各个实施例的特征或者限制虽然对于它们所并入的示例性实施例来说是必不可少的,但其并不在整体上限制本发明,并且对于本发明、其元素、操作和应用的任何引用并不在整体上限制本发明,而只是用于规定这些示例性实施例。因此,下面的具体实施方式并不限制本发明的范围,本发明的范围仅仅通过所附权利要求书进行限定。
图1描绘了一种典型的计算机网络环境,其包括诸如101处的互联网之类的公用网络、专用网络102、以及在103处所示出的可用于提供防火墙和入侵保护功能的计算机网络设备。在该特定的示例中,计算机网络设备103位于互联网和专用网络之间,并调节该专用网络和公用网络之间的业务的流动。
在各个实施例中,网络设备103是防火墙设备和入侵保护设备或者作为二者进行运行。防火墙设备或者该网络设备中的模块提供各种网络流控制功能,例如,检查网络分组,对于满足防火墙过滤规则集的网络分组进行丢弃或拒绝。如先前所描述的,防火墙通常通过下面方式来执行它们的过滤功能:对诸如TCP/IP或其它网络协议分组之类的通信分组进行观察,以及检查诸如源网络地址和目标网络地址、正使用什么端口、以及连接的状态或历史之类的特性。一些防火墙还检查分组,以确定什么应用建立了连接,或者通过处理和转发受保护用户和外部联网计算机之间的选定的网络请求,来充当为代理设备。防火墙通常使用非期望的业务的“签名”或者其它特性,来检测和阻止被认为有害或者是非期望的业务。
通常,防火墙使用一些规则集来对业务进行过滤,使得对于网络数据的任何特定元素所发生的操作,取决于规则集如何应用于该特定的数据。例如,阻止去往端口6346的所有业务的规则,将阻止进入的去往受保护网络中的服务器上的该端口的业务,但不阻止在不同的端口号上去往相同的服务器的其它数据。类似地,对源自于文件共享程序(例如,Shareaza)的业务进行阻止的规则,将使用该业务中的模式来阻止端口6346上的Shareaza业务,但允许端口6346上的其它业务。
但是,在将防火墙实现成分布在多个计算机或者节点之中的系统(例如,实现在大型或者复杂系统中)的环境中,多个节点共享一个连接的能力受到每一个节点的关于该连接的信息(例如,关于该连接的套接字信息、应用信息、用户信息等等)的限制。因此,本发明的一些实施例共享信息,例如,关于规则集的信息、当前正在处理的连接、以及位于本网络中的各个节点之中的其它信息。在另外的示例中,对这些节点进行配置,使得一个节点扮演主要的角色或者主角色,并对可用于该集群的其它节点的功能进行管理。
在一个这样的示例中,将防火墙或者入侵保护系统实现成:对流经该防火墙的处理业务进行共享的集群或者连接的节点组。图2示出了可以用于实现本发明的一些实施例的具有分布式防火墙的网络。这里,诸如互联网201之类的网络通过防火墙203耦接到内部网络202。防火墙203包括:可以执行诸如负载平衡和其它防火墙管理功能之类的功能的进入业务模块204和外出业务模块205。在防火墙节点206中,应用防火墙或者入侵保护规则,其中防火墙节点206通过网络连接来彼此进行连接,如所示的。
这里,所示出的五个节点均包括单独的计算机系统,该计算机系统运行防火墙或者有关的软件的实例,该防火墙或者有关软件可用于向业务应用规则,以便选择性地准许或者阻止在互联网201和内部网络202之间流动的业务。在一个替代的实施例中,一些节点(例如节点1、2和3)执行防火墙应用,而其它节点(例如4和5)执行入侵保护系统(IPS)应用。节点204和205负责执行诸如下面的功能:使路由到防火墙节点206的业务负载平衡、确保这些节点能够一起高效地工作,以便与单一节点相比,提供更高的吞吐量能力。
在诸如该系统之类的分布式防火墙系统中,确定哪个节点是主节点或者协调节点以及哪些节点可用于被添加到集群中,可能是一件稍微有点复杂的配置任务。一种选项是手工地显式设置每一个节点,以便在该集群中扮演某种角色,但这种配置具有诸如以下的缺点:所需要的劳动以及如果所指定的主节点出现故障或者不能适当引导时则不能恢复。
因此,一些分布式防火墙实施例提供了:当建立分布式防火墙集群时,进行定时和协调问题的管理,使集群能够在启动之后,自配置进入可行的分布式防火墙。
在更详细的示例中,对各个节点进行彼此链接的横梁(crossbeam)提供各种管理功能,例如,集群中的指定的主节点的协调。再次参见图2,一些节点(例如节点206)是防火墙节点,并运行分布式防火墙的实例。其它节点(例如节点204和205)执行诸如提供外部网络端口、负载平衡等等之类的功能。在另外的实施例中,另外的节点(例如,另一个节点206)提供控制功能、文件服务器和其它配置/资源功能,以便形成支持该分布式防火墙系统的横梁架构。
这里,横梁控制节点监测可用于本系统的节点,并向被指定成主节点的节点发送信号,使得被发送信号的节点作为主节点而不是作为辅助节点进行操作。随后,所指定的主节点创建一个集群,同时其它节点被告知哪个节点是主节点,并且在这些其它节点变得可用于加入该集群时,这些其它节点向该主节点进行注册。
当所有节点都是可用的时,这种配置可以很好地工作,但是如果主节点不能引导,那么横梁可能意识不到,并且在一些实例中不能够进行恢复。此外,如果在分布式防火墙系统再次引导时横梁任命一个新的主节点,那么作为该分布式防火墙的一部分的旧节点将仍然尝试联系旧的主节点,而将不加入新的集群。
因此,本发明的一些实施例包括:使分布式防火墙集群能够对尝试形成一个集群的节点进行更好地管理的特征,例如,当合格节点出现并可用于被指定成主节点时,这样的节点向横梁系统进行通知。因此,横梁系统可以管理主节点的指定,从而防止诸如分割集群和不形成集群之类的问题。
分割集群可以在系统重新引导时形成,并且具有配置上的改变,例如,当添加一个节点以增加性能时,或者向系统中增加替代节点时。例如,考虑一种引导系统,其中横梁以某种顺序来启动这些节点,并将新节点指定为主节点。该新节点认识到其不位于现有的集群之中,故向横梁报告其因而没有资格成为主节点。这防止了该新节点形成其自己的集群。随后,其它两个节点启动,并报告它们有资格成为要主节点,这是因为它们具有先前的防火墙集群的知识。
因此,横梁系统可以将主节点改变为报告有资格的这两个节点中的一个节点,从而向先前的集群中的其它节点发送主节点指定的通知,使得所述其它节点知道它是辅助节点并且知道主节点的标识。
此外,新节点也从横梁接收其是辅助节点的通知,并接收关于所指定的主节点的知识,该知识用于连接到主节点并加入该集群。在更详细的示例中,向新节点发送的关于主节点的知识包括:主节点的IP地址、以及使该节点能够将自己与主节点进行关联的密码或者其它这样的凭证。
在另一个示例中,第一次引导一个新集群,因此在分布式防火墙中的任何节点上没有存储任何现有的集群信息。在该情况下,所有节点都将引导,并报告它们没有资格成为主节点,在没有指定的主节点的情况下,该系统在本质上停止。因此,该示例中的节点被进一步配置为:如果这些节点已经被引导了某一个时间段(例如,5分钟、10分钟或者任何其它适当的时段),而没有从横梁接收到一个节点已经被指定成主节点的通知,那么这些节点报告它们有资格成为主要的。随后,可以将这些节点中的一个指派成主节点,并且如上所述,可以使用IP地址和密码将主节点的标识通知给其它的新节点,以便其它的新节点通过联系该主节点来加入该集群。
如果一个节点被告知将是主节点并要形成一个集群(例如,通过在其超时并报告自己有资格成为主要的之前在横梁系统中被配置成主要的),那么被指定的节点确保其状态是“有资格是主要的”。这防止了其它节点超时并主张有资格是主要的状态,从而在较长的引导序列或超时的情况下形成分割集群。一旦所指定的主节点被引动并可用,那么它就报告它是主节点而不是有资格是主要的。
图3示出了根据本发明的一个示例性实施例的分布式防火墙的典型配置循环。该流程图被划分成两个部分:在301处,分布式防火墙集群的初始形成;以在302处,新节点的增加。
在303,一个新的分布式防火墙系统第一次引导,并且所有节点都报告没有资格用作主节点(这是由于它们并不知道现有集群中的成员资格)。在304,这些节点达到超时,并开始报告它们自己有资格成为主节点。在305,横梁系统指派这些节点中的一个节点作为主节点,并向其它节点发送关于该主节点的信息。在306,其它节点加入该集群,并且该集群是可用的。
在307,通过向该集群增加一个或多个另外的节点,来对分布式防火墙系统进行升级。为了增加新节点,在307,将该系统关闭,并安装该新节点的硬件。在308,重新启动该系统,以及在309,该新节点引导并报告没有资格成为主节点(这是由于其不知道是现有集群的一部分)。在310,网络中的其它节点报告有资格成为主节点,这是由于它们先前是该集群的一部分,并且可选地,这些节点中的一个作为主节点进行汇报。如果需要的话,例如,在没有任何现有节点报告是主要的,但这些节点已经报告有资格成为主节点的情况下(例如,在对出现故障的主节点进行替换的情况下),那么在311,横梁系统指派主节点。一旦启动了该集群并已经识别了主节点,则在312,横梁系统将新节点通知给现有的集群的主节点,并提供包括用于加入该集群的主节点IP地址和安全凭证的主节点信息。
这些示例描绘了可以如何使用集群中的节点的管理(其包括主节点的管理),来在配置分布式防火墙集群时防止各种定时和其它问题。虽然本申请已经描绘并描述了特定的实施例,但本领域普通技术人员应当理解的是,所计算的用于实现相同目的的任何布置都可以替代所示出的特定实施例。本申请旨在覆盖本文中所描述的本发明的示例性实施例的任何调整或者改变。本发明旨在仅由权利要求及其等等价形式的完全范围进行限定。
Claims (20)
1.一种包括存储在其上的计算机可执行指令的非暂时性计算机可读介质,所述指令在被执行时使得一个或多个处理单元用于:
初始化防火墙集群,所述防火墙集群包括多个节点,每一个节点用于选择性地准许或阻止在所述防火墙集群与外部网络之间流动的业务;
接收来自所述防火墙集群中的第一节点的关于所述第一节点没有资格成为主节点的报告;
对在所述防火墙集群的第二节点启动之后经过了预定的时间段而所述第二节点没有接收到关于另一节点已经被指定为主节点的通知做出响应,接收来自所述第二节点的关于所述第二节点有资格成为主节点的报告;
将所述第二节点指定为主节点;并且
向所述防火墙集群的剩余节点通知所述第二节点是所述防火墙集群的主节点。
2.根据权利要求1所述的计算机可读介质,还包括在被执行时使得所述一个或多个处理单元进行以下操作的指令:
由所述防火墙集群的一个或多个节点执行防火墙应用。
3.根据权利要求1所述的计算机可读介质,还包括在被执行时使得所述一个或多个处理单元进行以下操作的指令:
由所述防火墙集群的一个或多个节点执行入侵防护应用。
4.一种防火墙系统,包括:
通过网络互连的多个防火墙处理节点,每一个处理节点包括硬件网络设备,所述硬件网络设备用于执行选择性地过滤所述防火墙处理节点与外部网络之间的业务的规则;以及
控制器,用于执行在被执行时使得所述控制器进行以下操作的指令:
接收来自所述多个防火墙处理节点的第一节点的关于所述第一节点没有资格被指定作为主节点的报告;
对在所述多个防火墙处理节点的第二节点启动之后经过了预定的时间段而所述第二节点没有接收到关于另一节点已经被指定为主节点的通知做出响应,接收来自所述第二节点的关于所述第二节点有资格被指定作为主节点的报告;
将所述第二节点指定为主节点;并且
向所述多个防火墙处理节点中的剩余节点通知所述第二节点是所述防火墙系统的主节点。
5.根据权利要求4所述的防火墙系统,其中,选择性地过滤所述防火墙处理节点与外部网络之间的业务的所述规则是由所述防火墙处理节点中的多个节点执行的。
6.根据权利要求4所述的防火墙系统,其中,所述控制器还用于执行当被执行时使得所述控制器进行以下操作的指令:
选择所述防火墙处理节点中的一个或多个节点;并且
在所选择的节点上执行防火墙应用。
7.根据权利要求4所述的防火墙系统,其中,所述控制器还用于执行当被执行时使得所述控制器进行以下操作的指令:
选择所述防火墙处理节点中的一个或多个节点;并且
在所选择的节点上执行入侵防护应用。
8.一种系统,包括:
通过网络互连的多个节点,每一个节点包括计算机系统,所述计算机系统适于共享防火墙应用和入侵防护应用中的至少一个的处理;以及
硬件控制器,用于监测所述系统能够使用的节点,所述硬件控制器适于执行在被执行时使得所述硬件控制器进行以下操作的指令:
初始化防火墙集群,所述防火墙集群包括所述多个节点中作为先前防火墙集群的成员的一个或多个节点以及所述多个节点中不是所述先前防火墙集群的成员的新节点;
将所述新节点指派为主节点;
接收来自所述新节点的关于由于所述新节点不是所述先前防火墙集群的成员而使所述新节点没有资格成为主节点的报告;
对在作为所述先前防火墙集群的成员的第二节点启动之后经过了预定的时间段而所述第二节点没有接收到关于另一节点已经被指定为主节点的通知做出响应,接收来自所述第二节点的关于所述第二节点有资格成为主节点的报告;
将所述第二节点指定为主节点;
将所述新节点指定为辅助节点;并且
将作为所述先前防火墙集群的成员的任意剩余节点指定为辅助节点,并且将所述主节点通知给所有辅助节点以便形成所述防火墙集群。
9.根据权利要求8所述的系统,
其中,所述多个节点中的每一个节点适于执行当被执行时使得所述多个节点中的该节点进行以下操作的指令:
确定所述多个节点中的该节点是否是所述先前防火墙集群的成员;
基于所述多个节点中的该节点是否是所述先前防火墙集群的成员来确定所述多个节点中的该节点是否有资格成为主节点;并且
向所述硬件控制器发送资格报告,所述资格报告指示所述多个节点中的该节点有资格或者没有资格成为主节点。
10.根据权利要求9所述的系统,还包括:
其中,所述资格报告指示:对确定所述多个节点中的该节点不是所述先前防火墙集群的成员做出响应,所述多个节点中的该节点没有资格成为主节点。
11.根据权利要求9所述的系统,还包括:
其中,所述资格报告指示:对确定所述多个节点中的该节点是所述先前防火墙集群的成员做出响应,所述多个节点中的该节点有资格成为主节点。
12.根据权利要求8所述的系统,还包括:
所述硬件控制器适于执行在被执行时使得所述硬件控制器进行以下操作的指令:
选择性地过滤所述防火墙集群与第二网络之间的业务。
13.根据权利要求12所述的系统,其中,用于选择性过滤所述防火墙集群与所述第二网络之间的业务的所述指令被存储在所述防火墙集群的多个节点上。
14.根据权利要求8所述的系统,其中,所述硬件控制器包括一个或多个控制节点,所述控制节点用于执行当被执行时使得所述控制节点进行以下操作的指令:
选择所述防火墙集群中的一个或多个节点;并且
在所选择的一个或多个节点上执行防火墙应用。
15.根据权利要求8所述的系统,其中,所述硬件控制器包括一个或多个控制节点,所述控制节点用于执行当被执行时使得所述控制节点进行以下操作的指令:
选择所述防火墙集群的一个或多个节点;并且
在所选择的一个或多个节点上执行入侵防护应用。
16.一种方法,包括:
由硬件控制节点监测第一组节点和新节点,每一个节点包括计算机系统,所述计算机系统适于共享至少防火墙应用的处理;
由所述硬件控制节点将所述新节点指定为主节点;
接收来自所述新节点的关于所述新节点没有资格成为主节点的报告;
对所述第一组节点中的是先前防火墙集群的成员的第二节点启动之后经过了预定的时间段而所述第二节点没有接收到关于另一节点已经被指定为主节点的通知做出响应,接收来自所述第二节点的关于所述第二节点有资格成为主节点的报告;
将所述第二节点指定为主节点;
将所述新节点指定为辅助节点;并且
将所述第一组节点中作为所述先前防火墙集群的成员的任意剩余节点指定为辅助节点,并且向所有辅助节点通知所述第二节点是主节点以便形成新防火墙集群。
17.根据权利要求16所述的方法,其中,来自所述新节点的关于所述新节点没有资格成为主节点的报告防止形成分割的防火墙集群。
18.根据权利要求16所述的方法,还包括:
由所述第一组节点中的每一个节点确定所述第一组节点中的该节点是否是所述先前防火墙集群的成员;
由所述第一组节点中的每一个节点基于所述第一组节点中的该节点是否是所述先前防火墙集群的成员来确定所述第一组节点中的该节点是否有资格成为主节点;并且
由所述第一组节点中的每一个节点向所述控制节点发送资格报告,所述资格报告指示所述第一组节点中的该节点有资格或者没有资格成为主节点。
19.根据权利要求18所述的方法,
其中,对确定所述第一组节点中的该节点不是所述先前防火墙集群的成员做出响应,所述资格报告指示所述第一组节点中的该节点没有资格成为主节点。
20.根据权利要求18所述的方法,
其中,对确定所述第一组节点中的该节点是所述先前防火墙集群的成员做出响应,所述资格报告指示该节点有资格成为主节点。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/324,990 | 2011-12-13 | ||
US13/324,990 US8955097B2 (en) | 2011-12-13 | 2011-12-13 | Timing management in a large firewall cluster |
CN201280057984.6A CN103959712B (zh) | 2011-12-13 | 2012-11-02 | 大型防火墙集群中的定时管理 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280057984.6A Division CN103959712B (zh) | 2011-12-13 | 2012-11-02 | 大型防火墙集群中的定时管理 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107257332A true CN107257332A (zh) | 2017-10-17 |
CN107257332B CN107257332B (zh) | 2021-02-02 |
Family
ID=48573337
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280057984.6A Active CN103959712B (zh) | 2011-12-13 | 2012-11-02 | 大型防火墙集群中的定时管理 |
CN201710407220.XA Active CN107257332B (zh) | 2011-12-13 | 2012-11-02 | 大型防火墙集群中的定时管理 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280057984.6A Active CN103959712B (zh) | 2011-12-13 | 2012-11-02 | 大型防火墙集群中的定时管理 |
Country Status (4)
Country | Link |
---|---|
US (2) | US8955097B2 (zh) |
EP (2) | EP2792107B1 (zh) |
CN (2) | CN103959712B (zh) |
WO (1) | WO2013089936A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111538763A (zh) * | 2020-04-24 | 2020-08-14 | 咪咕文化科技有限公司 | 一种确定集群中主节点的方法、电子设备和存储介质 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9112749B2 (en) * | 2013-07-25 | 2015-08-18 | Airwatch Llc | Functionality management via application modification |
US20150294119A1 (en) * | 2014-04-10 | 2015-10-15 | International Business Machines Corporation | Booting a multi-node computer system from a primary node dynamically selected based on security setting criteria |
US10904111B2 (en) * | 2014-10-02 | 2021-01-26 | International Business Machines Corporation | Lightweight framework with dynamic self-organizing coordination capability for clustered applications |
US9916476B2 (en) * | 2015-08-28 | 2018-03-13 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Maintaining cryptoprocessor types in a multinode environment |
CN110391988B (zh) * | 2018-04-16 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 网络流量控制方法、系统及安全防护装置 |
US11025425B2 (en) | 2018-06-25 | 2021-06-01 | Elasticsearch B.V. | User security token invalidation |
US11223626B2 (en) | 2018-06-28 | 2022-01-11 | Elasticsearch B.V. | Service-to-service role mapping systems and methods |
US11196554B2 (en) * | 2018-07-27 | 2021-12-07 | Elasticsearch B.V. | Default password removal |
US11023598B2 (en) | 2018-12-06 | 2021-06-01 | Elasticsearch B.V. | Document-level attribute-based access control |
US11082505B2 (en) * | 2019-07-29 | 2021-08-03 | Cisco Technology, Inc. | Dynamic discovery of available storage servers |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1716869A (zh) * | 2004-06-30 | 2006-01-04 | 联想(北京)有限公司 | 一种集群模式下的网络安全设备同步方法 |
CN1725702A (zh) * | 2004-07-20 | 2006-01-25 | 联想网御科技(北京)有限公司 | 一种网络安全设备及其组成的实现高可用性的系统及方法 |
US20070294754A1 (en) * | 2006-06-14 | 2007-12-20 | Microsoft Corporation | Transparently extensible firewall cluster |
CN101651680A (zh) * | 2009-09-14 | 2010-02-17 | 杭州华三通信技术有限公司 | 一种网络安全部署方法和一种网络安全设备 |
Family Cites Families (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2702909B1 (fr) * | 1993-03-19 | 1995-04-21 | Thomson Csf | Procédé de reconfiguration d'un réseau maillé. |
US6449734B1 (en) * | 1998-04-17 | 2002-09-10 | Microsoft Corporation | Method and system for discarding locally committed transactions to ensure consistency in a server cluster |
US6421787B1 (en) * | 1998-05-12 | 2002-07-16 | Sun Microsystems, Inc. | Highly available cluster message passing facility |
US7774469B2 (en) * | 1999-03-26 | 2010-08-10 | Massa Michael T | Consistent cluster operational data in a server cluster using a quorum of replicas |
US6880089B1 (en) * | 2000-03-31 | 2005-04-12 | Avaya Technology Corp. | Firewall clustering for multiple network servers |
WO2001082678A2 (en) * | 2000-05-02 | 2001-11-08 | Sun Microsystems, Inc. | Cluster membership monitor |
US20030041138A1 (en) * | 2000-05-02 | 2003-02-27 | Sun Microsystems, Inc. | Cluster membership monitor |
US7269648B1 (en) * | 2001-09-27 | 2007-09-11 | Emc Corporation | Resolving multiple master node conflict in a DDB |
US7496295B2 (en) * | 2001-10-10 | 2009-02-24 | Research Triangle Institute | Optical-inclusive dWDM local area network |
WO2003039071A1 (en) * | 2001-10-29 | 2003-05-08 | Sun Microsystems, Inc. | Method to manage high availability equipments |
US20030163780A1 (en) * | 2002-02-18 | 2003-08-28 | Marc Kossa | Enhancing management of a distributed computer system |
US7587465B1 (en) * | 2002-04-22 | 2009-09-08 | Cisco Technology, Inc. | Method and apparatus for configuring nodes as masters or slaves |
US7024483B2 (en) * | 2002-04-29 | 2006-04-04 | Sun Microsystems, Inc. | System and method for topology manager employing finite state automata for dynamic cluster formation |
WO2004081762A2 (en) * | 2003-03-12 | 2004-09-23 | Lammina Systems Corporation | Method and apparatus for executing applications on a distributed computer system |
US7197632B2 (en) * | 2003-04-29 | 2007-03-27 | International Business Machines Corporation | Storage system and cluster maintenance |
US7519008B2 (en) * | 2003-06-05 | 2009-04-14 | International Business Machines Corporation | Ineligible group member status |
US7483374B2 (en) * | 2003-08-05 | 2009-01-27 | Scalent Systems, Inc. | Method and apparatus for achieving dynamic capacity and high availability in multi-stage data networks using adaptive flow-based routing |
US7225356B2 (en) * | 2003-11-06 | 2007-05-29 | Siemens Medical Solutions Health Services Corporation | System for managing operational failure occurrences in processing devices |
US7844731B1 (en) * | 2003-11-14 | 2010-11-30 | Symantec Corporation | Systems and methods for address spacing in a firewall cluster |
US7751327B2 (en) | 2004-02-25 | 2010-07-06 | Nec Corporation | Communication processing system, packet processing load balancing device and packet processing load balancing method therefor |
US20060053216A1 (en) * | 2004-09-07 | 2006-03-09 | Metamachinix, Inc. | Clustered computer system with centralized administration |
US20080288659A1 (en) * | 2006-11-09 | 2008-11-20 | Microsoft Corporation | Maintaining consistency within a federation infrastructure |
US7461130B1 (en) * | 2004-11-24 | 2008-12-02 | Sun Microsystems, Inc. | Method and apparatus for self-organizing node groups on a network |
CN101084687B (zh) * | 2004-12-23 | 2011-05-18 | 佐塞斯特转移股份有限责任公司 | 用于无线客户端连接和远程配置的系统及方法 |
US8850565B2 (en) * | 2005-01-10 | 2014-09-30 | Hewlett-Packard Development Company, L.P. | System and method for coordinating network incident response activities |
US7724778B2 (en) * | 2005-01-28 | 2010-05-25 | I/O Controls Corporation | Control network with data and power distribution |
EP1854250B1 (en) * | 2005-02-28 | 2011-09-21 | International Business Machines Corporation | Blade server system with at least one rack-switch having multiple switches interconnected and configured for management and operation as a single virtual switch |
US8265069B2 (en) | 2005-06-23 | 2012-09-11 | Nokia Corporation | System, terminal, method, and computer program product for establishing a transport-level connection with a server located behind a network address translator and/or firewall |
US20070124310A1 (en) * | 2005-07-26 | 2007-05-31 | Novo Innovations, Inc. | Distributed Computing System to Enable the Secure Exchange of Information Between Remotely Located Healthcare Applications |
JP4619943B2 (ja) | 2005-12-28 | 2011-01-26 | 富士通株式会社 | パケット通信方法、パケット通信システム |
CN100596351C (zh) * | 2006-04-26 | 2010-03-31 | 南京大学 | 一种基于高速网络数据处理平台的防火墙方法和系统 |
US7765076B2 (en) * | 2006-09-22 | 2010-07-27 | Tokyo Electron Limited | Allocating processing units to processing clusters to generate simulated diffraction signals |
US20080098113A1 (en) * | 2006-10-19 | 2008-04-24 | Gert Hansen | Stateful firewall clustering for processing-intensive network applications |
US20080148382A1 (en) * | 2006-12-15 | 2008-06-19 | International Business Machines Corporation | System, method and program for managing firewalls |
US20080281938A1 (en) * | 2007-05-09 | 2008-11-13 | Oracle International Corporation | Selecting a master node in a multi-node computer system |
US7978631B1 (en) * | 2007-05-31 | 2011-07-12 | Oracle America, Inc. | Method and apparatus for encoding and mapping of virtual addresses for clusters |
US7822841B2 (en) * | 2007-10-30 | 2010-10-26 | Modern Grids, Inc. | Method and system for hosting multiple, customized computing clusters |
US8171501B2 (en) * | 2007-12-12 | 2012-05-01 | International Business Machines Corporation | Use of modes for computer cluster management |
CN101232515A (zh) * | 2008-02-25 | 2008-07-30 | 浪潮电子信息产业股份有限公司 | 一种基于ldap的分布式的集群管理监控系统 |
JP5011234B2 (ja) | 2008-08-25 | 2012-08-29 | 株式会社日立情報システムズ | 攻撃ノード群判定装置およびその方法、ならびに情報処理装置および攻撃対処方法、およびプログラム |
US8169856B2 (en) * | 2008-10-24 | 2012-05-01 | Oracle International Corporation | Time synchronization in cluster systems |
US8572237B2 (en) * | 2008-12-16 | 2013-10-29 | Sap Ag | Failover mechanism for distributed process execution |
US8793758B2 (en) * | 2009-01-28 | 2014-07-29 | Headwater Partners I Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US8032791B2 (en) * | 2009-07-07 | 2011-10-04 | International Business Machines Corporation | Diagnosis of and response to failure at reset in a data processing system |
EP2480974B1 (en) * | 2009-09-21 | 2018-09-05 | Qualcomm Incorporated | Distributed content storage and retrieval |
WO2011159842A2 (en) * | 2010-06-15 | 2011-12-22 | Nimbula, Inc. | Virtual computing infrastructure |
US9323775B2 (en) * | 2010-06-19 | 2016-04-26 | Mapr Technologies, Inc. | Map-reduce ready distributed file system |
US20120143836A1 (en) * | 2010-12-01 | 2012-06-07 | International Business Machines Corporation | Validation of access to a shared data record subject to read and write access by multiple requesters |
US8572031B2 (en) * | 2010-12-23 | 2013-10-29 | Mongodb, Inc. | Method and apparatus for maintaining replica sets |
US8583773B2 (en) * | 2011-01-11 | 2013-11-12 | International Business Machines Corporation | Autonomous primary node election within a virtual input/output server cluster |
US8560626B2 (en) * | 2011-01-13 | 2013-10-15 | Vmware, Inc. | Selecting a master node using a suitability value |
US8681645B2 (en) * | 2011-02-25 | 2014-03-25 | Time Warner Cable Inc. | System and method for coordinated discovery of the status of network routes by hosts in a network |
US8719571B2 (en) * | 2011-08-25 | 2014-05-06 | Netapp, Inc. | Systems and methods for providing secure multicast intra-cluster communication |
-
2011
- 2011-12-13 US US13/324,990 patent/US8955097B2/en active Active
-
2012
- 2012-11-02 WO PCT/US2012/063255 patent/WO2013089936A1/en active Application Filing
- 2012-11-02 EP EP12858341.6A patent/EP2792107B1/en active Active
- 2012-11-02 CN CN201280057984.6A patent/CN103959712B/zh active Active
- 2012-11-02 CN CN201710407220.XA patent/CN107257332B/zh active Active
- 2012-11-02 EP EP16205412.6A patent/EP3171546A1/en not_active Withdrawn
-
2015
- 2015-02-10 US US14/618,349 patent/US10721209B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1716869A (zh) * | 2004-06-30 | 2006-01-04 | 联想(北京)有限公司 | 一种集群模式下的网络安全设备同步方法 |
CN1725702A (zh) * | 2004-07-20 | 2006-01-25 | 联想网御科技(北京)有限公司 | 一种网络安全设备及其组成的实现高可用性的系统及方法 |
US20070294754A1 (en) * | 2006-06-14 | 2007-12-20 | Microsoft Corporation | Transparently extensible firewall cluster |
CN101651680A (zh) * | 2009-09-14 | 2010-02-17 | 杭州华三通信技术有限公司 | 一种网络安全部署方法和一种网络安全设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111538763A (zh) * | 2020-04-24 | 2020-08-14 | 咪咕文化科技有限公司 | 一种确定集群中主节点的方法、电子设备和存储介质 |
CN111538763B (zh) * | 2020-04-24 | 2023-08-15 | 咪咕文化科技有限公司 | 一种确定集群中主节点的方法、电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP3171546A1 (en) | 2017-05-24 |
WO2013089936A1 (en) | 2013-06-20 |
US8955097B2 (en) | 2015-02-10 |
US10721209B2 (en) | 2020-07-21 |
US20150188884A1 (en) | 2015-07-02 |
EP2792107B1 (en) | 2016-12-21 |
EP2792107A4 (en) | 2015-08-05 |
CN107257332B (zh) | 2021-02-02 |
CN103959712B (zh) | 2017-06-20 |
EP2792107A1 (en) | 2014-10-22 |
US20130152191A1 (en) | 2013-06-13 |
CN103959712A (zh) | 2014-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103959712B (zh) | 大型防火墙集群中的定时管理 | |
US9985988B2 (en) | Deception to detect network scans | |
CN104601597B (zh) | 用于防火墙群集中状态数据共享的设备和方法 | |
JP5062967B2 (ja) | ネットワークアクセス制御方法、およびシステム | |
WO2018023692A1 (en) | Security-on-demand architecture | |
US10404747B1 (en) | Detecting malicious activity by using endemic network hosts as decoys | |
WO2009087702A1 (ja) | 仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置 | |
CN103858383B (zh) | 防火墙群集中的验证共享 | |
CN105959282A (zh) | Dhcp攻击的防护方法及装置 | |
JP4636345B2 (ja) | セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム | |
CN112511562A (zh) | 一种基于单向隔离一体机及云桌面技术的跨网数据传送系统 | |
Amin et al. | Edge-computing with graph computation: A novel mechanism to handle network intrusion and address spoofing in SDN | |
Bae et al. | Network access control and management using ARP spoofing in various windows environment | |
US20130332600A1 (en) | System for monitoring online interaction | |
KR102555773B1 (ko) | 네트워크 터널링 기반 동일 네트워크 내 장비 별 통신 제어 시스템 | |
US8341748B2 (en) | Method and system to detect breaks in a border of a computer network | |
WO2024057557A1 (ja) | 診断装置及び診断方法 | |
Topala | Cybersecurity system for enterprise telecommunications resources | |
Barika et al. | MA_IDS: mobile agents for intrusion detection system | |
KR20110077834A (ko) | 디렉터리시스템를 이용한 보안강화 네트워크 서비스 구현 방법 및 시스템. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: California, USA Applicant after: McAfee limited liability company Address before: California, USA Applicant before: Mcafee Inc |
|
GR01 | Patent grant | ||
GR01 | Patent grant |