CN109104383B - 用于安全网络通信的系统和方法 - Google Patents

用于安全网络通信的系统和方法 Download PDF

Info

Publication number
CN109104383B
CN109104383B CN201810647103.5A CN201810647103A CN109104383B CN 109104383 B CN109104383 B CN 109104383B CN 201810647103 A CN201810647103 A CN 201810647103A CN 109104383 B CN109104383 B CN 109104383B
Authority
CN
China
Prior art keywords
security
frame
wan
devices
regular
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810647103.5A
Other languages
English (en)
Other versions
CN109104383A (zh
Inventor
G·T·斯皮尔曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mastercard International Inc
Original Assignee
Mastercard International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mastercard International Inc filed Critical Mastercard International Inc
Publication of CN109104383A publication Critical patent/CN109104383A/zh
Application granted granted Critical
Publication of CN109104383B publication Critical patent/CN109104383B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/20Support for services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/06Notations for structuring of protocol data, e.g. abstract syntax notation one [ASN.1]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及用于安全网络通信的系统和方法。提供一种安全网络通信的系统。所述系统包括与第三方设备和外部设备通信的执行交换机,和与所述第三方设备和多个接入设备通信的多个核心设备。所述执行交换机被配置成从所述外部设备接收安全帧。所述安全帧包括一个或多个安全特征。所述安全帧去往所述多个接入设备中的一个或多个接入设备。所述执行交换机还被配置成基于所述安全帧通过除去所述一个或多个安全特征来生成常规帧,并把所述常规帧传送给所述第三方设备,以便通过多个核心设备中的至少一个核心设备路由到多个接入设备中的所述一个或多个接入设备。

Description

用于安全网络通信的系统和方法
技术领域
本公开涉及安全网络通信的领域,更具体地,涉及用于广域网(WAN)内的高效并且安全的通信的方法和系统。
背景技术
为了接入广域网(WAN),一系列的网络路由器和交换机(本文中统称为“网络设备”)被用于把用户计算设备和主机计算设备连接到WAN。WAN可连接在多个远程位置处的设备并通过因特网通信。保护这些位置之间的通信是高度优先的;然而,在许多情况下,这可能是昂贵和/或耗费时间的。随着新的计算机网络安全技术的发展,这些技术中的许多技术需要专用硬件。这种专用硬件可能无法与现有系统合作,需要计算机网络运营商移除不与专用硬件交互的可能必需的硬件。
发明内容
在一个方面,提供一种用于安全网络通信的系统。所述系统包括与第三方设备和外部设备通信的执行交换机(enforcement switch),和与所述第三方设备和多个接入设备通信的多个核心设备。所述执行交换机被配置成从所述外部设备接收安全帧。所述安全帧包括一个或多个安全特征。所述安全帧去往所述多个接入设备中的一个或多个接入设备。所述执行交换机还被配置成基于所述安全帧通过除去所述一个或多个安全特征来生成常规帧,并把所述常规帧传送给所述第三方设备,以便通过所述多个核心设备中的至少一个核心设备路由到所述多个接入设备中的所述一个或多个接入设备。
在再一个方面,提供一种执行交换机。所述执行交换机与第三方设备和外部设备通信。所述执行交换机被配置成从所述外部设备接收安全帧。所述安全帧包括一个或多个安全特征。所述安全帧去往多个接入设备中的一个或多个接入设备。所述执行交换机还被配置成基于所述安全帧通过除去所述一个或多个安全特征来生成常规帧,并把所述常规帧传送给所述第三方设备,以便路由到所述多个接入设备中的所述一个或多个接入设备。
在另一个方面,提供一种计算机实现的用于安全网络通信的方法。所述方法是在与第三方设备和外部设备通信的执行交换机上实现的。所述方法包括从所述外部设备接收安全帧。所述安全帧包括一个或多个安全特征。所述安全帧去往多个接入设备中的一个或多个接入设备。所述方法还包括基于所述安全帧通过除去所述一个或多个安全特征来生成常规帧,并把所述常规帧传送给所述第三方设备,以便通过所述多个核心设备中的至少一个核心设备路由到所述多个接入设备中的所述一个或多个接入设备。
附图说明
图1-5表示本文中所述的方法和系统的示例实施例。
图1是图解说明示例多位置广域网(WAN)的示意图。
图2是图解说明图1中所示的WAN的分层视图的示意图。
图3图解说明用于在图1和2中所示的WAN内,高效并且安全地通信的网络组件的示例配置。
图4图解说明按照本公开的一个实施例,图2中所示的客户端系统的示例配置。
图5是利用图3中所示的网络配置,在图1和2中所示的WAN内高效并且安全地通信的处理的流程图。
具体实施方式
下面的详细说明以示例性而不是限制性的方式示出本公开的实施例。所述说明清晰地使本领域的技术人员能够实现和使用本公开,并且描述了在广域网(WAN)内高效并且安全地通信的系统和方法的本公开的一些实施例、修改、变化、替代和使用,包括目前认为的实现本公开的最佳方式。
在示例实施例中,WAN与远程位置通信。在一个例子中,远程位置可能是其中WAN支持多个位置的中央服务器系统。在另一个例子中,所述远程位置是WAN支持的不同位置。在示例实施例中,WAN路由器与所述远程位置关联。在示例实施例中,WAN路由器接收来自远程位置的计算机设备的分组,以便传送给WAN。WAN路由器把经编码的分组(也被称为安全帧)传送给作为WAN的一部分的编码器/解码器。在一些实施例中,编码器/解码器也被称为执行交换机。
在示例实施例中,经编码的分组是已经被编码以包括安全信息(也被称为安全特征)的经修改的分组。在该实施例中,分组基于利用传输协议的传输帧。为了改善传输帧的安全性,分组被修改以包括安全信息,诸如嵌入在分组的报头中的安全组标签信息之类。在一些实施例中,安全信息被配置成由WAN的设备分析,以确保分组未被篡改。例如,经编码的分组可以是具有已被修改以包括安全信息的报头的802.1q以太网帧。由于报头已被修改,诸如通过添加额外的数据字节之类,因此通常的802.1q设备不能正确地处理该802.1q帧。
在示例实施例中,分组被编码成与和WAN关联的一个或多个安全策略一致。在一些实施例中,所述一个或多个安全策略由一个或多个核心层设备管理。
然而,在示例实施例中,诸如WAN优化器之类的第三方设备是WAN的一部分。WAN优化器不被配置成能够处理经编码的分组。WAN优化器只被配置成处理基本分组。编码器/解码器接收来自WAN路由器的经编码的分组。编码器/解码器从所述分组的报头中除去安全信息并把该分组改造成正常分组。编码器/解码器把所述正常分组传送给WAN优化器。WAN优化器处理所述正常分组,并把经处理的分组传送给一个或多个核心设备(也被称为核心交换机)。
核心设备接收经处理的分组。在示例实施例中,核心设备把经处理的分组重新编码成处理后的经编码的分组。经处理的经编码的分组通过核心设备、分发设备和接入设备的网络被路由到分组的预定目的地。
例如,WAN路由器把经编码的802.1q分组传送给编码器/解码器。在这个例子中,经编码的802.1q分组在其报头中包含表示安全组标签信息的多个额外字节。编码器/解码器接收经编码的802.1q分组,并从报头中除去所述额外字节,从而创建基本802.1q分组。编码器/解码器把所述基本802.1q分组传送给WAN优化器。WAN优化器处理所述基本802.1q分组,并把经处理的802.1q分组传送给核心设备中的一个或多个。核心设备对经处理的802.1q分组重新编码,重新编码的处理后的802.1q分组随后被路由到适当的目的地。
记载在本文中的方法和系统可利用计算机编程或工程技术,包括计算机软件、固件、硬件、或者任何组合或子集来实现。如上所述,现有系统的至少一个技术问题在于在不要求训练有素的人员配置设备的情况下,需要用于持续地配置网络设备的系统。记载在本文中的系统和方法解决了该技术问题。记载在本文中的系统和处理的技术效果是通过进行下述步骤中的至少一个步骤实现的:(a)形成包括多个接入设备、执行交换机和第三方设备的广域网(WAN),其中所述第三方设备是WAN优化器并且不能处理安全帧,并且其中外部设备在WAN之外;(b)从所述外部设备接收安全帧,其中所述安全帧包括一个或多个安全特征,并且其中所述安全帧去往所述多个接入设备中的一个或多个接入设备;(c)基于所述安全帧生成常规帧,其中所述常规帧是通过除去所述一个或多个安全特征而生成的;(d)把所述常规帧传送给所述第三方设备,以便通过多个核心设备中的至少一个路由到所述多个接入设备中的所述一个或多个接入设备;(e)从第三方设备接收常规帧;(f)基于安全策略确定安全帧的一个或多个安全特征;(g)基于常规帧和所述一个或多个安全特征生成安全帧;(h)把安全帧传送给所述多个接入设备中的一个或多个接入设备;和(i)通过一个或多个核心设备和一个或多个分发设备,把安全帧路由到一个或多个接入设备。由此产生的技术效果是配置包含第三方设备的安全网络,而不需要现有网络的昂贵并且费时的重组和再造。
在一个实施例中,提供一种计算机程序,所述程序实施在计算机可读介质上。在示例实施例中,系统是在单个计算机系统上执行的,而不需要与服务器计算机的连接。在进一步的示例实施例中,系统运行在
Figure BDA0001703026360000051
环境中(Windows是华盛顿州雷德蒙德市的Microsoft公司的注册商标)。在另一个实施例中,系统运行在大型机环境和
Figure BDA0001703026360000052
服务器环境中(UNIX是位于英国伯克郡雷丁市的X/Open有限公司的注册商标)。在另一个实施例中,系统运行在
Figure BDA0001703026360000053
环境中(iOS是位于加利福尼亚州圣何塞的Cisco Systems公司的注册商标)。在另一个实施例中,系统运行在Mac
Figure BDA0001703026360000054
环境中(Mac OS是位于加利福尼亚州库比蒂诺的Apple公司的注册商标)。该应用是灵活的,并被设计成在各种不同环境中运行,而在不影响任何主要的功能。在一些实施例中,系统包括分布在多个计算设备之间的多个组件。一个或多个组件呈在计算机可读介质中实施的计算机可执行指令的形式。系统和处理不限于记载在本文中的具体实施例。另外,可以与记载在本文中的其他组件和处理分开地独立实践各个系统的组件和各个处理。也可以与其他组合程序包和处理结合地使用各个组件和处理。
在一个实施例中,提供一种计算机程序,并且所述程序实施在计算机可读介质上,并借助客户端用户接口前端利用结构化查询语言(SQL)以便进行管理,并且借助web界面以便进行标准用户输入和报告。在再一个实施例中,系统启用web并运行在业务实体内联网上。在又一个实施例中,系统由在业务实体的防火墙之外的具有授权访问权限的个人通过因特网完全访问。在另一个实施例中,系统运行在
Figure BDA0001703026360000055
环境中(Windows是华盛顿州雷德蒙德市的Microsoft公司的注册商标)。该应用是灵活的,并被设计成可在各种不同环境中运行,而在不影响任何主要的功能。
如这里所使用的,以单数形式记载并且在其前面加有“一”或“一个”的元件或步骤应被理解为不排除复数元件或步骤,除非明确地记载了这种排除。此外,本公开的对“示例实施例”或“一个实施例”的引用并不旨在被解释成排除也包含所记载的特征的附加实施例的存在。
这里使用的术语“数据库”可能指的是数据体、关系数据库管理系统、或者这两者。数据库可包括任何数据集合,包括层次数据库、关系数据库、平面文件数据库、对象关系数据库、面向对象的数据库、和存储在计算机系统中的任何其他结构化记录或数据集合。上面的例子仅仅是举例,并且因此不旨在以任何方式限制术语“数据库”的定义和/或含义。RDBMS的例子包括(但不限于包括)
Figure BDA0001703026360000061
数据库、MySQL、
Figure BDA0001703026360000062
DB2、
Figure BDA0001703026360000063
SQL Server、
Figure BDA0001703026360000064
和PostgreSQL。不过,可以使用使在本文中说明的系统和方法成为可能的任何数据库(Oracle是加利福尼亚州红木岸的Oracle公司的注册商标;IBM是纽约州阿蒙克市的国际商用机器公司的注册商标;Microsoft是华盛顿州雷德蒙德市的Microsoft公司的注册商标;Sybase是加利福尼亚州都柏林市的Sybase的注册商标)。
本文中使用的术语“处理器”可能指的是中央处理单元、微处理器、微控制器、精简指令集电路(RISC)、专用集成电路(ASIC)、逻辑电路、和能够执行记载在本文中说明的功能的任何其他电路或处理器。
本文中使用的术语“软件”和“固件”是可互换的,并且包括存储在存储器中(包括RAM存储器、ROM存储器、EPROM存储器、EEPROM存储器和非易失性RAM(NVRAM)存储器),以便由处理器执行的任何计算机程序。上述存储器类型只是例子,并且因此不是对可用于存储计算机程序的存储器的类型的限制。
图1是图解说明示例的多位置广域网(WAN)100的示意图。WAN包括中央服务器系统102与在多个位置106、108、110和112处的计算机114之间的连接。中央服务器系统102通过网络104与在多个位置106、108、110和112处的计算机114通信。在示例实施例中,网络104是广域网,诸如因特网之类。在其他实施例中,网络104是公司网络、支付处理网络、家庭网络、或者其中计算机相互通信的任何其他广域网。
多个位置106、108、110和112中的每个位置通过网络设备116与网络通信。网络设备116的例子包括(但不限于)路由器、线缆调制解调器、调制解调器、集线器和网络交换机。网络设备116把来自网络的网络流量路由到在各个位置106、108、110和112处的计算机114,反之亦然。不同的网络设备116可能是不同的类型并且具有不同的能力。在不同位置106、108、110和112处的网络设备116可能具有到网络104的不同连接类型,因此以不同的速度和/或带宽提供与网络104的通信。为了正确并高效地与网络104通信,各个网络设备116需要被正确配置。
在示例实施例中,位置A 106在地理上与位置B 108不同的市中。位置A 106在地理上与位置C 110不同的州或省中。并且位置A 106在地理上与位置D 112不同的国家中。在其他实施例中,一个或多个位置106、108、110和112可能在同一城市内,或者甚至在同一建筑物内。
中央服务器系统102与在各个位置106、108、110和112处的计算机114通信。在示例实施例中,中央服务器系统102包括诸如图2中所示的数据库220之类的数据库,所述数据库包括在每个位置106、108、110和112处的每个网络设备116的配置和能力。依据该信息,中央服务器系统102能够有效地配置其与每个网络设备116的通信和消息流量,从而达到可能的最大效率地使用各个网络设备116的能力。
图2是图解说明图1中所示的WAN 100的分层视图的示意图200。在示例实施例中,WAN 100包括被分成3层,核心层、分发层和接入层的多个设备。在一些实施例中,WAN 100只包括核心层和接入层。
核心层被视为WAN 100的主干。核心层关注分组传送的速度,并被配置成确保分组的可靠传送和递送。核心层包括多个核心层设备202(也被称为核心交换机)。核心层设备202的例子包括(但不限于)高端交换机、高速线缆(诸如光纤之类)、复用器、高速WAN交换机、专用分支交换机(PBX)、和高速企业WAN路由器。
分发层管理局域网(LAN)层面的分组传送。分发层确保分组在子网和虚拟LAN(VLAN)之间被正确路由。分发层包括多个分发层设备204,也被称为分发交换机。分发层设备204的例子包括(但不限于)基于LAN的路由器、3层交换机、过滤器(诸如防火墙之类)、桥接器、虚拟专用网络(VPN)接入路由器和桥路器。
接入层把诸如工作站之类的客户端节点连接到网络。接入层确保分组被递送给最终用户计算机。接入层包括多个接入层设备206,也被称为接入交换机。示例的接入层设备206包括(但不限于)桌上型计算机、膝上型计算机、个人数字助手(PDA)、蜂窝电话机、智能电话机、平板电脑、平板手机、WEB服务器、FTP服务器、以及电子邮件服务器、转发器、集线器、数据库服务器和交换机。
在示例实施例中,WAN 100还包括WAN优化器208。WAN优化器208(也被称为WAN加速器)被配置成使跨越WAN 100的数据流动的效率达到最大。在示例实施例中,WAN优化器208被配置成提高访问关键应用和信息的速度。WAN优化器208利用下述技术中的一种或多种技术来实现该目标:通过按需要分配带宽并排列优先级的流量整形;通过减少为了远程备份、复制和灾难恢复而必须跨WAN 100发送的数据的数据去重复;缩小数据的大小以限制带宽使用的数据压缩;在本地服务器上数据缓存常用数据以便更快地访问;监视网络以检测非必要流量;创建并执行关于下载和因特网使用的规则;和通过把多个协议捆绑成单个协议的协议欺骗(spoofing)。在示例实施例中,WAN优化器208可利用一些或全部的上述技术。
图3图解说明用于在图1和2中所示的WAN 100内,高效并且安全地通信的网络组件的示例配置300。
在示例实施例中,WAN 100与远程位置302通信。在一个例子中,远程位置302可以是中央服务器系统102(图1中所示)。在另一个例子中,远程位置302是位置A 106、位置B108、位置C 110和位置D 112(都示于图1中)之一。在示例实施例中,WAN路由器306与远程位置302关联。在示例实施例中,WAN路由器306从远程位置302接收分组304,以便传送给WAN100。WAN路由器306把经编码的分组308(也被称为安全帧)传送给作为WAN 100的一部分的编码器/解码器310。在一些实施例中,编码器/解码器310也被称为执行交换机。
在示例实施例中,经编码的分组308是已被编码以包括安全信息(也被称为安全特征)的经修改的分组。在该实施例中,所述分组基于使用传输协议的传输帧。为了改善传输帧的安全性,所述分组被修改以包括安全信息,诸如嵌入分组的报头中的安全组标签信息。在一些实施例中,安全信息被配置成由WAN 100的设备分析,以确定或确保该分组在网络上是允许的。如果编码器/解码器310确定所述分组是不被允许的,那么所述分组将被阻止进入网络,而如果编码器/解码器310确定所述分组是允许的,那么所述分组将被允许进入网络。例如,例如,经编码的分组308可以是具有已被修改以包括安全信息的报头的802.1q以太网帧。由于报头已被修改,诸如通过添加额外的数据字节之类,因此通常的802.1q设备不能正确地处理该802.1q帧。
在示例实施例中,分组被编码成与和WAN 100关联的一个或多个安全策略一致。编码器/解码器310可基于安全策略来分析分组。在一些实施例中,所述一个或多个安全策略由一个或多个核心层设备202(图2中所示)管理。
然而,在示例实施例中,第三方设备,诸如与WAN优化器208(图2中所示)类似的WAN优化器314是WAN 100的一部分。WAN优化器314不被配置成处理经编码的分组308。WAN优化器314只被配置成处理基本分组。编码器/解码器310从WAN路由器304接收经编码的分组308。编码器/解码器310在考虑到一个或多个安全策略的情况下分析经编码的分组308,并且如果经编码的分组308符合安全策略,那么处理经编码的分组308。不符合安全策略的分组被丢弃,而不是如以下步骤中所述地被处理。编码器/解码器310从分组的报头中除去安全信息,并把分组改造成正常分组312。编码器/解码器310把正常分组312传送给WAN优化器314。WAN优化器314处理正常分组312,并把经处理的分组316传送给一个或多个核心设备318。在示例实施例中,核心设备318类似于核心层设备302。在一些实施例中,编码器/解码器310在通信中
核心设备318接收经处理的分组316。在示例实施例中,核心设备318把经处理的分组316重新编码成处理后的经编码的分组320。处理后的经编码的分组320通过核心设备318、分发设备322和接入设备324的网络,被路由到该分组的目的地。
例如,WAN路由器306把经编码的802.1q分组308传送给编码器/解码器310。在本例中,经编码的802.1q分组308在其报头中包含表示安全组标签信息的多个额外字节。编码器/解码器310接收经编码的802.1q分组308,然后从报头中除去所述额外字节,从而创建基本802.1q分组312。编码器/解码器310把基本802.1q分组312传送给WAN优化器314。WAN优化器314处理基本802.1q分组312,并把经处理的802.1q分组316传送给一个或多个核心设备318。核心设备318对经处理的802.1q分组316重新编码,重新编码的经处理的802.1q分组随后被路由到适当的目的地。
图4图解说明按照本公开的一个实施例,图2中所示的客户端系统的示例配置。用户计算机设备402由用户401操作。用户计算机设备402可包括(但不限于)接入层设备206(图2中所示)。用户计算机设备402包括用于执行指令的处理器405。在一些实施例中,可执行指令被存储在存储区410中。处理器405可包括一个或多个处理单元(例如,在多核配置中)。存储区410是使诸如可执行指令和/或事务(transaction)数据之类的信息可被存储和检索的任何设备。存储区410可包括一个或多个计算机可读介质。
用户计算机设备402还包括用于向用户401呈现信息的至少一个媒体输出组件415。媒体输出组件415是能够向用户401传达信息的任意组件。在一些实施例中,媒体输出组件415包括诸如视频适配器和/或音频适配器之类的输出适配器(未图示)。输出适配器操作上耦接到处理器405,并且操作上可耦接到诸如显示设备(例如,阴极射线管(CRT)、液晶显示器(LCD)、发光二极管(LED)显示器、或“电子墨水”显示器)或音频输出设备(例如,扬声器或头戴式耳机)之类的输出设备。在一些实施例中,媒体输出组件415被配置成向用户401呈现图形用户界面(例如,web浏览器和/或客户端应用)。图形用户界面可包括例如用于从远程位置检索数据的实用程序。在一些实施例中,用户计算机设备402包括用于接收来自用户401的输入的输入设备320。用户401可利用输入设备420选择和/或输入(但不限于此)对配置问卷的一个或多个回答。输入设备420可包括例如键盘、指示设备、鼠标、触针笔、触敏面板(例如,触控板或触摸屏)、陀螺仪、加速度计、位置检测器、生物计量输入设备、和/或音频输入设备。诸如触摸屏之类的单一组件可以起媒体输出组件415的输出设备和输入设备420两者的作用。
用户计算机设备402还可包括通信地耦接到远程设备(诸如另外的接入层设备206、分发层设备204、核心层设备202(都示于图2中)、和中央服务器系统102(图1中所示))的通信接口425。通信接口425可包括例如有线或无线网络适配器和/或供移动电信网络之用的无线数据收发器。
存储在存储区410中的是例如用于经由媒体输出组件415向用户401提供用户界面,并且可选地,接收并处理来自输入设备420的输入的计算机可读指令。除了别的可能性以外,用户界面可包括web浏览器和/或客户端应用。Web浏览器使诸如用户401之类的用户能够显示一般嵌入在网页或网站上的媒体和其他信息并与之交互。客户端应用允许用户401与例如远程位置交互。例如,指令可以由云服务存储,并且指令的执行输出被发送给媒体输出组件415。
图5是利用网络配置300(图3中所示),在WAN 100(图1和2中所示)内高效并且安全地通信的处理的流程图。在示例实施例中,处理500由编码器/解码器310(图3中所示)进行。
在示例实施例中,编码器/解码器310从远程设备,诸如WAN路由器306(图3中所示)接收505安全帧308(图3中所示)。安全帧308包括一个或多个安全特征,诸如集成到安全帧的报头中的安全信息。安全帧去往也被称为接入设备的多个接入设备324(图3中所示)中的一个或多个接入设备。
在示例实施例中,编码器/解码器310通过除去一个或多个安全特征(也被称为安全信息),来基于安全帧308生成510常规帧312。编码器/解码器310把常规帧312传送515给诸如WAN优化器314(图3中所示)之类的第三方设备,以便通过多个核心设备318(图3中所示)中的至少一个路由到多个接入设备324中的一个或多个接入设备。
在一些实施例中,核心设备318被配置成从第三方设备接收常规帧312。核心设备318随后基于常规帧312生成安全帧320(图3中所示)。核心设备318随后把安全帧320传送给多个接入设备322中的一个或多个接入设备。在一些另外的实施例中,核心设备318还被配置成基于安全策略,确定针对安全帧320的一个或多个安全特征。在一些实施例中,核心设备318存储安全策略。在其他实施例中,核心设备318从单独的设备(诸如单独的服务器之类)访问安全策略。
在一些实施例中,编码器/解码器310也存储和/或访问安全策略。在向WAN优化器314进行传送之前,编码器/解码器310分析安全帧308的安全特征,以确保分组的安全性。
上面详细说明了本公开的各个方面,清楚的是各种修改和变化都是可能的,而不脱离在附加权利要求书中限定的本公开的各个方面的范围。由于在上述结构、产品和方法中可以作出各种变化,而不脱离本公开的各个方面的范围,因此包含在上面的说明中并在附图中所示的所有事项都应被解释成示例性的而不是限制性的。
尽管关于各个具体实施例说明了本公开,不过本领域的技术人员将认识到在权利要求书的范围和精神内可以有修改地实践本公开。
这里使用的术语“非暂态计算机可读介质”旨在表示利用任何方法或技术实现的,用于诸如计算机可读指令、数据结构、程序模块和子模块、或者任何设备中的其他数据之类的信息的短期和长期存储的任何有形的基于计算机的设备。因此,记载在本文中的方法可被编码成实施在有形的、非暂态计算机可读介质,包括(但不限于)存储设备和/或存储器设备中的可执行指令。当由处理器执行时,这类指令使处理器进行记载在本文中的方法的至少一部分。此外,本文中使用的术语“非暂态计算机可读介质”包括所有有形的计算机可读介质,包括(但不限于)非暂态计算机存储设备(包括(但不限于)易失性和非易失性介质),以及可拆卸和不可拆卸介质(诸如固件、物理和虚拟存储装置、CD-ROM、DVD之类),和任何其他数字源(诸如网络或因特网之类),以及待开发的数字装置,唯一的例外是暂态的传播信号。
本书面说明利用例子来公开实施例,包括最佳方式,并且使本领域的技术人员能够实践实施例,包括制作和使用任意设备或系统和进行任何所包含的方法。本公开的专利保护范围由权利要求书限定,并且可以包括本领域的技术人员想到的其他例子。这样的其他例子旨在包含在权利要求书的范围之内,如果它们具有与权利要求书的文字语言没有区别的结构要素的话,或者如果它们包括与权利要求书的文字语言存在不重要的局部差异的等同结构要素的话。

Claims (9)

1.一种用于广域网WAN内的安全网络通信的系统,包括:
与第三方设备和WAN路由器通信的执行交换机,所述WAN路由器与外部设备通信,其中所述外部设备在WAN之外,并且其中所述第三方设备是WAN优化器且不能处理安全帧,并且所述第三方设备被配置为使数据流动的效率达到最大和/或提高访问关键应用和信息的速度;和
与所述第三方设备和多个接入设备通信的多个核心设备,其中所述多个接入设备中的每个接入设备被配置为接收安全帧并将所述安全帧递送到最终用户,
其中所述执行交换机被配置成:
从所述外部设备经由所述WAN路由器接收安全帧,其中所述安全帧包括一个或多个安全特征,并且其中所述安全帧去往所述多个接入设备中的一个或多个接入设备;
响应于判定所述安全帧符合安全策略而基于所述安全帧生成常规帧,其中所述常规帧是通过除去所述一个或多个安全特征而生成的;和
把所述常规帧传送给所述第三方设备,其中所述第三方设备被配置为:将所述常规帧传送到所述多个核心设备中的至少一个核心设备,
其中所述多个核心设备中的每个核心设备被配置成:
从所述第三方设备接收所述常规帧;
基于所述安全策略确定针对要生成的所述安全帧的所述一个或多个安全特征;
基于所述常规帧和所述一个或多个安全特征生成所述安全帧;和
把所生成的安全帧传送给所述多个接入设备中的所述一个或多个接入设备。
2.按照权利要求1所述的系统,其中所述执行交换机存储所述安全策略,并且其中所述执行交换机被编程为:
如果判定所述安全帧符合所述安全策略,那么解码并传送所述安全帧;和
如果判定所述安全帧不符合所述安全策略,那么丢弃所述安全帧并防止所述安全帧的进一步传送。
3.按照权利要求1所述的系统,其中核心设备还被配置成通过一个或多个分发设备把所生成的安全帧路由到所述多个接入设备中的所述一个或多个接入设备。
4.按照权利要求1所述的系统,其中所述多个核心设备和所述多个接入设备形成广域网WAN网络。
5.一种与第三方设备和广域网WAN路由器通信的执行交换机,其中所述WAN路由器与外部设备通信,所述外部设备在WAN之外,并且其中所述第三方设备是WAN优化器且不能处理安全帧,并且所述第三方设备被配置为使数据流动的效率达到最大和/或提高访问关键应用和信息的速度,并且其中所述执行交换机包括:
用于从所述外部设备经由WAN路由器接收安全帧的装置,其中所述安全帧包括一个或多个安全特征,并且其中所述安全帧去往多个接入设备中的一个或多个接入设备;和
用于判定所述安全帧是否符合安全策略的装置,
其中,如果判定所述安全帧符合安全策略,那么使得所述执行交换机解码并传送所述安全帧,其中所述执行交换机被配置成:
基于所述安全帧生成常规帧,其中所述常规帧是通过除去所述一个或多个安全特征而生成的;和
把所述常规帧传送给所述第三方设备,其中,所述第三方设备被配置成将所述常规帧传送到多个核心设备中的至少一个核心设备;和
如果判定所述安全帧不符合安全策略,那么使得所述执行交换机丢弃所述安全帧并防止所述安全帧的进一步传送,
其中所述多个核心设备中的每个核心设备被配置成:
从所述第三方设备接收所述常规帧;
基于所述安全策略确定针对要生成的所述安全帧的所述一个或多个安全特征;
基于所述常规帧和所述一个或多个安全特征生成所述安全帧;和
把所生成的安全帧传送给所述多个接入设备中的所述一个或多个接入设备。
6.一种计算机实现的用于广域网WAN内的安全网络通信的方法,所述方法是在与第三方设备和WAN路由器通信的执行交换机上实现的,所述WAN路由器与外部设备通信,其中所述外部设备在WAN之外,并且其中所述第三方设备是WAN优化器且不能处理安全帧,并且所述第三方设备被配置为使数据流动的效率达到最大和/或提高访问关键应用和信息的速度,所述方法包括:
从所述外部设备经由WAN路由器接收安全帧,其中所述安全帧包括一个或多个安全特征,并且其中所述安全帧去往多个接入设备中的一个或多个接入设备,其中所述多个接入设备中的每个接入设备被配置为接收所述安全帧并将所述安全帧递送到最终用户;
通过所述执行交换机响应于判定所述安全帧符合安全策略而基于所述安全帧生成常规帧,其中所述常规帧是通过除去所述一个或多个安全特征而生成的;
通过所述执行交换机把所述常规帧传送给所述第三方设备,其中所述第三方设备被配置成将所述常规帧传送到多个核心设备中的至少一个核心设备;
通过所述至少一个核心设备从所述第三方设备接收所述常规帧;
通过所述至少一个核心设备基于所述安全策略确定针对要生成的所述安全帧的所述一个或多个安全特征;
通过所述至少一个核心设备基于所述常规帧和所述一个或多个安全特征生成所述安全帧;和
通过所述至少一个核心设备把所生成的安全帧传送给所述多个接入设备中的所述一个或多个接入设备。
7.按照权利要求6所述的方法,其中所述执行交换机存储所述安全策略,并且其中判定所述安全帧是否符合所述安全策略还包括:
如果判定所述安全帧符合所述安全策略,那么解码并传送所述安全帧;和
如果判定所述安全帧不符合所述安全策略,那么丢弃所述安全帧并防止所述安全帧的进一步传送;
并且所述方法还包括通过所述多个核心设备中的所述至少一个核心设备把所生成的安全帧路由到所述多个接入设备中的所述一个或多个接入设备。
8.按照权利要求7所述的方法,还包括通过一个或多个分发设备,把所生成的安全帧路由到所述多个接入设备中的所述一个或多个接入设备。
9.按照权利要求6所述的方法,还包括形成包括所述多个接入设备、所述执行交换机和所述第三方设备的广域网WAN。
CN201810647103.5A 2017-06-21 2018-06-21 用于安全网络通信的系统和方法 Active CN109104383B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/629,396 2017-06-21
US15/629,396 US10476910B2 (en) 2017-06-21 2017-06-21 Systems and methods for secure network communication

Publications (2)

Publication Number Publication Date
CN109104383A CN109104383A (zh) 2018-12-28
CN109104383B true CN109104383B (zh) 2022-03-01

Family

ID=62386982

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810647103.5A Active CN109104383B (zh) 2017-06-21 2018-06-21 用于安全网络通信的系统和方法

Country Status (5)

Country Link
US (1) US10476910B2 (zh)
EP (1) EP3643030A1 (zh)
CN (1) CN109104383B (zh)
AU (1) AU2018289027B2 (zh)
WO (1) WO2018236478A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11343207B1 (en) * 2020-05-11 2022-05-24 Amazon Technologies, Inc. Configuring of a shared memory buffer in a network device

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5581558A (en) 1995-03-29 1996-12-03 Lucent Technologies Inc. Apparatus for bridging non-compatible network architectures
US8996705B2 (en) 2000-04-17 2015-03-31 Circadence Corporation Optimization of enhanced network links
US8111715B1 (en) 2002-05-09 2012-02-07 Marvell International Ltd. Method and apparatus for transferring a frame of data from a first network to a second network
US7653071B1 (en) 2002-05-09 2010-01-26 Marvell International Ltd. Router having a single CPU MAC
US7886145B2 (en) * 2004-11-23 2011-02-08 Cisco Technology, Inc. Method and system for including security information with a packet
US7729276B2 (en) 2006-11-29 2010-06-01 Broadcom Corporation Method and system for tunneling MACSec packets through non-MACSec nodes
WO2012096661A1 (en) 2011-01-12 2012-07-19 Adaptive Spectrum And Signal Alignment, Inc. Systems and methods for jointly optimizing wan and lan network communications
US9131011B1 (en) 2011-08-04 2015-09-08 Wyse Technology L.L.C. Method and apparatus for communication via fixed-format packet frame
US8516240B1 (en) 2011-10-12 2013-08-20 Cisco Technology, Inc. WAN secured VDI traffic for WAN optimization without required user configuration
US9923826B2 (en) 2011-10-14 2018-03-20 Citrix Systems, Inc. Systems and methods for dynamic adaptation of network accelerators
WO2013070804A1 (en) 2011-11-07 2013-05-16 Vitesse Semiconductor Corporation Wan transport of frames with mac security
US9178893B2 (en) 2012-04-11 2015-11-03 Motorola Solutions, Inc. Secure AD HOC communication systems and methods across heterogeneous systems
US9178715B2 (en) 2012-10-01 2015-11-03 International Business Machines Corporation Providing services to virtual overlay network traffic
US9019837B2 (en) 2013-02-19 2015-04-28 Cisco Technology, Inc. Packet modification to facilitate use of network tags

Also Published As

Publication number Publication date
US10476910B2 (en) 2019-11-12
AU2018289027A1 (en) 2020-01-16
CN109104383A (zh) 2018-12-28
WO2018236478A1 (en) 2018-12-27
US20180375898A1 (en) 2018-12-27
EP3643030A1 (en) 2020-04-29
AU2018289027B2 (en) 2020-02-27

Similar Documents

Publication Publication Date Title
US10699026B2 (en) Internal controls engine and reporting of events generated by a network or associated applications
US10084642B2 (en) Automated sensing of network conditions for dynamically provisioning efficient VPN tunnels
US10129097B2 (en) GUI and high-level API wrapper for software defined networking and software defined access for controlling network routing and rules
US11336560B2 (en) Gateway using multicast to unicast conversion
CN108322320B (zh) 业务生存性分析方法及装置
EP2912592A2 (en) System and method for controlling, obfuscating and anonymizing data and services when using provider services
US20190130075A1 (en) Reducing network security risks in a medical care network
CN104283786B (zh) 用于增加软件定义网络的可缩放性的系统和方法
US10192262B2 (en) System for periodically updating backings for resource requests
CN104202351A (zh) 分布式虚拟安全装置以及使用虚拟机的基于流的转发系统
US11374979B2 (en) Graph-based policy representation system for managing network devices
US10013237B2 (en) Automated approval
CN109104383B (zh) 用于安全网络通信的系统和方法
CN113966595A (zh) 基于意图的应用结构
US10841088B2 (en) Secure credential generation and validation
CN114826642A (zh) 用于针对端点或身份创建零信任分段网络周界的方法
US20150049604A1 (en) Efficient In-Band Communication of Quality-Of-Service Policies Between Virtual Classification Devices and Enforcement Devices
CN112350939B (zh) 旁路阻断方法、系统、装置、计算机设备及存储介质
US20190089673A1 (en) Systems and methods for accessing computer networks using a virtual infrastructure
US9619840B2 (en) Backing management
US10277468B2 (en) Method and system for determining reachability between one or more nodes in a graph
CN106899475A (zh) 一种整合隧道资源的方法、装置以及处理报文的方法
US20210051165A1 (en) Managing false positives in a network anomaly detection system
CN108023745B (zh) 一种自动设置网络设备重启顺序的方法及装置
US11979377B2 (en) Internet connection management system for information communication device, method therefor, and internet connection management program installed in information communication device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant