CN114666087A - 安全性冗余 - Google Patents
安全性冗余 Download PDFInfo
- Publication number
- CN114666087A CN114666087A CN202111555462.6A CN202111555462A CN114666087A CN 114666087 A CN114666087 A CN 114666087A CN 202111555462 A CN202111555462 A CN 202111555462A CN 114666087 A CN114666087 A CN 114666087A
- Authority
- CN
- China
- Prior art keywords
- security
- security node
- domain
- node
- redundancy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 93
- 230000008569 process Effects 0.000 claims description 47
- 230000003993 interaction Effects 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 4
- 238000007726 management method Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 11
- 230000000694 effects Effects 0.000 description 7
- 230000004044 response Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000012913 prioritisation Methods 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/22—Arrangements for detecting or preventing errors in the information received using redundant apparatus to increase reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0663—Performing the actions predefined by failover planning, e.g. switching to standby network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
呈现了用于支持通信系统中的安全性的各种示例实施例。用于支持通信系统中的安全性的各种示例实施例可以被配置为支持通信系统中的状态性的安全性冗余。用于支持通信系统中状态性的安全性冗余的各种示例实施例可以被配置为基于在安全性冗余架构中布置的安全性节点集合来支持客户端设备集合的状态性的安全性冗余。用于基于在安全性冗余架构中布置的安全性节点集合来支持客户端设备集合的状态性的安全性冗余的各种示例实施例可以被配置为基于安全性冗余域来支持客户端设备的状态性的安全性冗余,该安全性冗余域包括活动安全性节点和一个或多个备用安全性节点。
Description
技术领域
各种示例实施例一般涉及通信系统,更具体地但非排他地涉及支持通信系统中的安全通信。
背景技术
通信系统可以采用各种安全性机制来支持安全通信。例如,在通信系统中支持安全通信的一种安全性机制是互联网协议安全性(IPSec),它是一种安全网络协议组,用于基于两个节点之间交换的数据分组的认证和加密,在两个节点之间提供安全的加密通信。
发明内容
在至少一些示例实施例中,一种装置包括至少一个处理器和至少一个存储器,该至少一个存储器包括指令集合,其中该指令集合被配置为当由该至少一个处理器执行时使该装置:由用于冗余域的安全性节点确定冗余域内的安全性节点的管理角色和冗余域内的安全性节点的运行时角色,冗余域包括安全性节点和一个或多个其他安全性节点,由安全性节点基于与一个或多个其他安全性节点中的至少一个其他安全性节点的交互来执行用于同步安全信道状态信息的至少一部分的过程,该一个或多个其他安全性节点中的至少一个其他安全性节点用于与客户端设备相关联并具有与其相关联的安全信道状态信息的安全信道的,以及由安全性节点执行用于使客户端设备的流量被吸引到冗余域的活动安全性节点的过程,活动安全性节点被配置为基于安全信道状态信息的至少一部分为客户端设备的通信提供安全性。在一些示例实施例中,冗余域内的安全性节点的管理角色基于由安全性节点从管理接口接收的配置信息被确定。在至少一些示例实施例中,冗余域内的安全性节点的运行时角色基于冗余域内的安全性节点的管理角色被确定。在至少一些示例实施例中,冗余域内的安全性节点的运行时角色基于由安全性节点与一个或多个其他安全性节点中的每个其他安全性节点的交互被确定。在至少一些示例实施例中,冗余域内的安全性节点的运行时角色基于选举协议被确定,该选举协议被配置为基于冗余域内的安全性节点的管理角色进行操作。在至少一些示例实施例中,冗余域中的安全性节点的运行时角色为:安全性节点为冗余域的活动安全性节点。在至少一些示例实施例中,该指令集合被配置为当由至少一个处理器执行时使该装置至少:由安全性节点基于用于同步安全信道状态信息的至少一部分的过程,向一个或多个其他安全性节点中的每个其他安全性节点发送安全会话状态信息的至少一部分。在至少一些示例实施例中,该指令集合被配置为当由至少一个处理器执行时使该装置至少:由安全性节点基于用于使客户端设备的流量被吸引到冗余域的活动安全性节点的过程,通告具有第一度量的网关端点地址路由,第一度量比由一个或多个其他安全性节点通告的相应网关端点地址的相应度量好。在至少一些示例实施例中,该指令集合被配置为当由至少一个处理器执行时使该装置至少:由安全性节点基于用于使客户端设备的流量被吸引到冗余域的活动性安全性节点的过程,通告具有第一度量的有效负载路由,该第一度量比由一个或多个其他安全性节点通告的相应有效负载路由的相应度量好。在至少一些示例实施例中,该指令集合被配置为当由至少一个处理器执行时使该装置至少:由安全性节点基于安全信道状态信息的至少一部分为客户端设备的通信提供安全性。在至少一些示例实施例中,冗余域内的安全性节点的运行时角色为:安全性节点为冗余域的备份安全性节点。在至少一些示例实施例中,该指令集合被配置为当由至少一个处理器执行时使该装置至少:由安全性节点基于用于同步安全信道状态信息的至少一部分的过程,从冗余域的活动安全性节点接收安全会话状态的至少一部分。在至少一些示例实施例中,该指令集合被配置为当由至少一个处理器执行时使该装置至少:由安全性节点基于试探法确定客户端设备的安全信道的附加安全性会话状态信息。在至少一些示例实施例中,该指令集合被配置为当由至少一个处理器执行时使该装置至少:基于用于使客户端设备的流量被吸引到冗余域的活动安全性节点的过程,通告网关端点地址路由,该网关端点地址路由具有比由冗余域的活动安全性节点通告的网关端点地址路由的度量差的度量。在至少一些示例实施例中,该指令集合被配置为当由至少一个处理器执行时使该装置至少:基于用于使客户端设备的流量被吸引到冗余域的活动安全性节点的过程,通告有效负载路由,该有效负载路由具有比由冗余域的活动安全性节点通告的有效负载路由的度量差的度量。在至少一些示例实施例中,该指令集合被配置为当由至少一个处理器执行时使该装置至少:由安全性节点为冗余域的活动安全性节点提供备份。在至少一些示例实施例中,该指令集合被配置为当由至少一个处理器执行时使该装置至少:由安全性节点基于活动安全性节点不可用的确定,从冗余域中的操作备份角色切换到冗余域中的操作活动角色。在至少一些示例实施例中,该指令集合被配置为当由至少一个处理器执行时使该装置至少:由安全性节点基于其他安全性节点中的一个其他安全性节点已经切换到第二冗余域中的操作活动角色的确定,从冗余域中的操作备份角色切换到冗余域中的操作活动角色。在至少一些示例实施例中,安全性节点被配置为作为第二冗余域中的备份安全性节点进行操作。在至少一些示例实施例中,冗余域基于互联网协议安全性(IPSec),安全性节点为IPSec网关,并且客户端设备为IPSec客户端。
在至少一些示例实施例中,一种非瞬态计算机可读介质,存储指令集合,该指令集合被配置为使该装置:由用于冗余域的安全性节点确定冗余域内的安全性节点的管理角色和冗余域内的安全性节点的运行时角色,冗余域包括安全性节点和一个或多个其他安全性节点,由安全性节点基于与一个或多个其他安全性节点中的至少一个其他安全性节点的交互来执行用于同步安全信道状态信息的至少一部分的过程,一个或多个其他安全性节点中的至少一个其他安全性节点用于与客户端设备相关联并具有与其相关联的安全信道状态信息的安全信道,以及由安全性节点执行用于使客户端设备的流量被吸引到冗余域的活动安全性节点的过程,活动安全性节点被配置为基于安全信道状态信息的至少一部分为客户端设备的通信提供安全性。在一些示例实施例中,冗余域内的安全性节点的管理角色基于由安全性节点从管理接口接收的配置信息被确定。在至少一些示例实施例中,冗余域内的安全性节点的运行时角色基于冗余域内的安全性节点的管理角色被确定。在至少一些示例实施例中,冗余域内的安全性节点的运行时角色基于由安全性节点与一个或多个其他安全性节点中的每个其他安全性节点的交互被确定。在至少一些示例实施例中,冗余域内的安全性节点的运行时角色基于选举协议被确定,该选举协议被配置为基于冗余域内的安全性节点的管理角色进行操作。在至少一些示例实施例中,冗余域中的安全性节点的运行时角色为:安全性节点为冗余域的活动安全性节点。在至少一些示例实施例中,该指令集合被配置为使该装置至少:由安全性节点基于用于同步安全信道状态信息的至少一部分的过程,向一个或多个其他安全性节点中的每个其他安全性节点发送安全会话状态信息的至少一部分。在至少一些示例实施例中,该指令集合被配置为使该装置至少:由安全性节点基于用于使客户端设备的流量被吸引到冗余域的活动安全性节点的过程,通告具有第一度量的网关端点地址路由,第一度量比由一个或多个其他安全性节点通告的相应网关端点地址的相应度量好。在至少一些示例实施例中,该指令集合被配置为当由至少一个处理器执行时使该装置至少:由安全性节点基于用于使客户端设备的流量被吸引到冗余域的活动性安全性节点的过程,通告具有第一度量的有效负载路由,该第一度量比由一个或多个其他安全性节点通告的相应有效负载路由的相应度量好。在至少一些示例实施例中,该指令集合被配置为使该装置至少:由安全性节点基于安全信道状态信息的至少一部分为客户端设备的通信提供安全性。在至少一些示例实施例中,冗余域内的安全性节点的运行时角色为:安全性节点为冗余域的备份安全性节点。在至少一些示例实施例中,该指令集合被配置为使该装置至少:由安全性节点基于用于同步安全信道状态信息的至少一部分的过程,从冗余域的活动安全性节点接收安全会话状态的至少一部分。在至少一些示例实施例中,该指令集合被配置为使该装置至少:由安全性节点基于试探法确定客户端设备的安全信道的附加安全性会话状态信息。在至少一些示例实施例中,该指令集合被配置为使该装置至少:基于用于使客户端设备的流量被吸引到冗余域的活动安全性节点的过程,通告网关端点地址路由,该网关端点地址路由具有比由冗余域的活动安全性节点通告的网关端点地址路由的度量差的度量。在至少一些示例实施例中,该指令集合被配置为时使该装置至少:基于用于使客户端设备的流量被吸引到冗余域的活动安全性节点的过程,通告有效负载路由,该有效负载路由具有比由冗余域的活动安全性节点通告的有效负载路由的度量差的度量。在至少一些示例实施例中,该指令集合被配置为使该装置至少:由安全性节点为冗余域的活动安全性节点提供备份。在至少一些示例实施例中,该指令集合被配置为使该装置至少:由安全性节点基于活动安全性节点不可用的确定,从冗余域中的操作备份角色切换到冗余域中的操作活动角色。在至少一些示例实施例中,该指令集合被配置为使该装置至少:由安全性节点基于其他安全性节点中的一个其他安全性节点已经切换到第二冗余域中的操作活动角色的确定,从冗余域中的操作备份角色切换到冗余域中的操作活动角色。在至少一些示例实施例中,安全性节点被配置为作为第二冗余域中的备份安全性节点进行操作。在至少一些示例实施例中,冗余域基于互联网协议安全性(IPSec),安全性节点为IPSec网关,并且客户端设备为IPSec客户端。
在至少一些示例实施例中,一种方法,包括:由用于冗余域的安全性节点确定冗余域内的安全性节点的管理角色和冗余域内的安全性节点的运行时角色,冗余域包括安全性节点和一个或多个其他安全性节点,由安全性节点基于与一个或多个其他安全性节点中的至少一个其他安全性节点的交互来执行用于同步安全信道状态信息的至少一部分的过程,一个或多个其他安全性节点中的至少一个其他安全性节点用于与客户端设备相关联并具有与其相关联的安全信道状态信息的安全信道,以及由安全性节点执行用于使客户端设备的流量被吸引到冗余域的活动安全性节点的过程,活动安全性节点被配置为基于安全信道状态信息的至少一部分为客户端设备的通信提供安全性。在一些示例实施例中,冗余域内的安全性节点的管理角色基于由安全性节点从管理接口接收的配置信息被确定。在至少一些示例实施例中,冗余域内的安全性节点的运行时角色基于冗余域内的安全性节点的管理角色被确定。在至少一些示例实施例中,冗余域内的安全性节点的运行时角色基于由安全性节点与一个或多个其他安全性节点中的每个其他安全性节点的交互被确定。在至少一些示例实施例中,冗余域内的安全性节点的运行时角色基于选举协议被确定,该选举协议被配置为基于冗余域内的安全性节点的管理角色进行操作。在至少一些示例实施例中,冗余域中的安全性节点的运行时角色为:安全性节点为冗余域的活动安全性节点。在至少一些示例实施例中,该方法包括:由安全性节点基于用于同步安全信道状态信息的至少一部分的过程,向一个或多个其他安全性节点中的每个其他安全性节点发送安全会话状态信息的至少一部分。在至少一些示例实施例中,该方法包括:由安全性节点基于用于使客户端设备的流量被吸引到冗余域的活动安全性节点的过程,通告具有第一度量的网关端点地址路由,第一度量比由一个或多个其他安全性节点通告的相应网关端点地址的相应度量好。在至少一些示例实施例中,该方法包括:由安全性节点基于用于使客户端设备的流量被吸引到冗余域的活动性安全性节点的过程,通告具有第一度量的有效负载路由,该第一度量比由一个或多个其他安全性节点通告的相应有效负载路由的相应度量好。在至少一些示例实施例中,该方法包括:由安全性节点基于安全信道状态信息的至少一部分为客户端设备的通信提供安全性。在至少一些示例实施例中,冗余域内的安全性节点的运行时角色为:安全性节点为冗余域的备份安全性节点。在至少一些示例实施例中,该方法包括:由安全性节点基于用于同步安全信道状态信息的至少一部分的过程,从冗余域的活动安全性节点接收安全会话状态的至少一部分。在至少一些示例实施例中,该方法包括:由安全性节点基于试探法确定客户端设备的安全信道的附加安全性会话状态信息。在至少一些示例实施例中,该方法包括:基于用于使客户端设备的流量被吸引到冗余域的活动安全性节点的过程,通告网关端点地址路由,该网关端点地址路由具有比由冗余域的活动安全性节点通告的网关端点地址路由的度量差的度量。在至少一些示例实施例中,该方法包括:基于用于使客户端设备的流量被吸引到冗余域的活动安全性节点的过程,通告有效负载路由,该有效负载路由具有比由冗余域的活动安全性节点通告的有效负载路由的度量差的度量。在至少一些示例实施例中,该方法包括:由安全性节点为冗余域的活动安全性节点提供备份。在至少一些示例实施例中,该方法包括:由安全性节点基于活动安全性节点不可用的确定,从冗余域中的操作备份角色切换到冗余域中的操作活动角色。在至少一些示例实施例中,该方法包括:由安全性节点基于其他安全性节点中的一个其他安全性节点已经切换到第二冗余域中的操作活动角色的确定,从冗余域中的操作备份角色切换到冗余域中的操作活动角色。在至少一些示例实施例中,安全性节点被配置为作为第二冗余域中的备份安全性节点进行操作。在至少一些示例实施例中,冗余域基于互联网协议安全性(IPSec),安全性节点为IPSec网关,并且客户端设备为IPSec客户端。
在至少一些示例实施例中,一种装置,包括:用于由冗余域的安全性节点确定冗余域内的安全性节点的管理角色和冗余域内的安全性节点的运行时角色的部件,冗余域包括安全性节点和一个或多个其他安全性节点,用于由安全性节点基于与一个或多个其他安全性节点中的至少一个其他安全性节点的交互来执行用于同步安全信道状态信息的至少一部分的过程的部件,一个或多个其他安全性节点中的至少一个其他安全性节点用于与客户端设备相关联并具有与其相关联的安全信道状态信息的安全信道,以及用于由安全性节点执行用于使客户端设备的流量被吸引到冗余域的活动安全性节点的过程的部件,活动安全性节点被配置为基于安全信道状态信息的至少一部分为客户端设备的通信提供安全性。在一些示例实施例中,冗余域内的安全性节点的管理角色基于由安全性节点从管理接口接收的配置信息被确定。在至少一些示例实施例中,冗余域内的安全性节点的运行时角色基于冗余域内的安全性节点的管理角色被确定。在至少一些示例实施例中,冗余域内的安全性节点的运行时角色基于由安全性节点与一个或多个其他安全性节点中的每个其他安全性节点的交互被确定。在至少一些示例实施例中,冗余域内的安全性节点的运行时角色基于选举协议被确定,该选举协议被配置为基于冗余域内的安全性节点的管理角色进行操作。在至少一些示例实施例中,冗余域中的安全性节点的运行时角色为:安全性节点为冗余域的活动安全性节点。在至少一些示例实施例中,该装置包括:用于由安全性节点基于用于同步安全信道状态信息的至少一部分的过程向一个或多个其他安全性节点中的每个其他安全性节点发送安全会话状态信息的至少一部分的部件。在至少一些示例实施例中,该装置包括:用于由安全性节点基于用于使客户端设备的流量被吸引到冗余域的活动安全性节点的过程通告具有第一度量的网关端点地址路由的部件,第一度量比由一个或多个其他安全性节点通告的相应网关端点地址的相应度量好。在至少一些示例实施例中,该装置包括:用于由安全性节点基于用于使客户端设备的流量被吸引到冗余域的活动性安全性节点的过程通告具有第一度量的有效负载路由的部件,该第一度量比由一个或多个其他安全性节点通告的相应有效负载路由的相应度量好。在至少一些示例实施例中,该装置包括:用于由安全性节点基于安全信道状态信息的至少一部分为客户端设备的通信提供安全性的部件。在至少一些示例实施例中,冗余域内的安全性节点的运行时角色为:安全性节点为冗余域的备份安全性节点。在至少一些示例实施例中,该装置包括:用于由安全性节点基于用于同步安全信道状态信息的至少一部分的过程从冗余域的活动安全性节点接收安全会话状态的至少一部分的部件。在至少一些示例实施例中,该装置包括:用于由安全性节点基于试探法确定客户端设备的安全信道的附加安全性会话状态信息。在至少一些示例实施例中,该装置包括:用于基于用于使客户端设备的流量被吸引到冗余域的活动安全性节点的过程通告网关端点地址路由的部件,该网关端点地址路由具有比由冗余域的活动安全性节点通告的网关端点地址路由的度量差的度量。在至少一些示例实施例中,该装置包括:用于基于用于使客户端设备的流量被吸引到冗余域的活动安全性节点的过程通告有效负载路由的部件,该有效负载路由具有比由冗余域的活动安全性节点通告的有效负载路由的度量差的度量。在至少一些示例实施例中,该装置包括:用于由安全性节点为冗余域的活动安全性节点提供备份的部件。在至少一些示例实施例中,该装置包括:用于由安全性节点基于活动安全性节点不可用的确定从冗余域中的操作备份角色切换到冗余域中的操作活动角色的部件。在至少一些示例实施例中,该装置包括:用于由安全性节点基于其他安全性节点中的一个其他安全性节点已经切换到第二冗余域中的操作活动角色的确定从冗余域中的操作备份角色切换到冗余域中的操作活动角色的部件。在至少一些示例实施例中,安全性节点被配置为作为第二冗余域中的备份安全性节点进行操作。在至少一些示例实施例中,冗余域基于互联网协议安全性(IPSec),安全性节点为IPSec网关,并且客户端设备为IPSec客户端。
附图说明
通过结合附图考虑以下详细描述,可以容易地理解本文的教导,在附图中:
图1描绘了包括在安全性冗余架构中布置的安全性节点的通信系统的示例实施例,该安全性冗余架构被配置为针对客户端设备的安全通信提供安全性冗余;
图2描绘了包括使用安全性冗余架构的安全节点公共集合创建的一对冗余域的系统的示例实施例;
图3描绘了由安全性节点使用以支持客户端设备的安全性的方法的示例实施例;
图4描绘了由安全性节点使用以支持客户端设备的安全性的方法的示例实施例;
图5描绘了由安全性节点使用以支持客户端设备的安全性的方法的示例实施例;
图6描绘了由安全性节点使用以支持客户端设备的安全性的方法的示例实施例;
图7描绘了由客户端设备使用以基于在安全冗余架构中布置的安全性节点集合来支持安全性冗余的方法的示例实施例;以及
图8描绘了适合用于执行本文中呈现的各种功能的计算机的示例。
为了促进理解,在可能的情况下使用了相同的附图标记来表示附图中共有的相同元素。
具体实施方式
呈现了用于支持通信系统中的安全性的各种示例实施例。用于支持通信系统中的安全性的各种示例实施例可以被配置为支持通信系统中的状态性的安全性冗余。用于支持通信系统中的状态性的安全性冗余的各种示例实施例可以被配置为基于在安全性冗余架构中布置的安全性节点集合来支持客户端设备集合的状态性的安全性冗余。用于基于在安全性冗余架构中布置的安全性节点集合来支持客户端设备集合的状态性的安全性冗余的各种示例实施例可以被配置为支持基于N:M冗余布置的客户端设备集合的状态性的安全性冗余,其中N个活动安全性节点可以由M个备份安全性节点支持(其中N可以等于或大于1,并且M可以等于或大于1)。用于基于在安全性冗余架构中布置的安全性节点集合来支持客户端设备集合的状态性的安全性冗余的各种示例实施例可以被配置为基于使用单个备份安全性节点来支持客户端设备集合的状态性的安全性冗余以支持多个活动安全性节点。用于基于在安全性冗余架构中布置的安全性节点集合支持客户端设备集合的状态性的安全性冗余的各种示例实施例可以被配置为基于一个或多个安全性冗余域支持客户端设备集合的状态性的安全性冗余,该一个或多个安全性冗余包括一个活动安全性节点和一个或多个备用安全性节点。用于基于在安全性冗余架构中布置的安全性节点集合来支持客户端设备集合的状态性的安全性冗余的各种示例实施例可以被配置为使备用安全性节点能够基于冗余域集合支持客户端设备集合的状态性的安全性冗余,其中给定的备用安全性节点可以与多个冗余域相关联,并且可以分别为与多个冗余域相关联的多个活动安全性节点提供备份。用于基于在安全冗余架构中布置的安全性节点集合支持客户端设备集合的状态性的安全性冗余的各种示例实施例可以被配置为基于每个安全性节点的配置支持客户端设备集合的状态性的安全性冗余以支持活动选举功能(例如,用于使每个安全性节点能够分别确定角色,诸如安全节点的管理和运行时角色)、同步功能(例如,用于安全性节点之间的状态信息的同步)和活动感知路由功能(例如,用于使客户端设备的流量能够被吸引到操作的活动安全性节点而不是操作的备份安全性节点)。用于支持通信系统中的状态性的安全性冗余的各种示例实施例可以被配置为支持基于安全性协议组的状态性的安全性冗余,该安全性协议组可以包括互联网协议安全性(IPSec)或被配置为支持安全性节点的客户端设备的安全通信的任何其他安全协议组。应当理解,通过参考下面进一步讨论的各种附图,可以进一步理解这些和各种其他示例实施例以及在通信系统中支持安全性冗余的相关优点或潜在优点。
图1描绘了包括在安全性冗余架构中布置的安全性节点的通信系统的示例实施例,该安全性冗余架构被配置为针对客户端设备的安全通信提供安全性冗余。
通信系统100包括客户端设备集合110-1至110-C(统称为客户端设备110)和安全性冗余架构120,该安全性冗余架构120包括安全性节点集合121。安全性节点集合121包括N个活动安全性节点121-A-1至121-A-N的集合(统称为活动安全性节点121-A)和M个备份安全性节点121-B-1至121-B-M的集合(统称为备份安全性节点121-B),其中N和M可能相等,也可能不相等。M个备份安全性节点121-B可用于保护N个活动安全性节点121-A。客户端设备110被配置为使用客户端设备110-1到110-C和安全性冗余架构120的活动安全性节点121-A之间的安全信道130-1到130-C的集合(统称为安全信道130)进行通信(说明性地,简单地显示为去往安全性冗余架构120的信道,因为客户端设备110连接到的安全性节点121可能随着活动安全性节点121变得不可用并且备份安全性节点121负责确保客户端设备110的安全通信而随时间改变)。客户端设备110和安全性节点121被配置为支持客户端设备110使用安全信道130的通信的安全性,其中客户端设备110的通信的安全性可以基于各种安全性机制,诸如认证、加密等,以及它们的各种组合。
安全性冗余架构120可以使用各种类型的安全信道130基于各种类型的安全性节点121为各种类型的客户端设备110提供安全性。例如,客户端设备110可以包括终端用户设备(例如,智能手机、平板电脑、膝上型电脑、台式电脑、游戏系统、智能电视、智能眼镜、智能电器等)、物联网(IoT)设备(例如传感器、致动器等)、网络设备(例如,路由器、交换机、网关等,用于为网络设备的通信提供安全性)等。例如,安全性节点121可以包括被配置为支持客户端设备110的通信的安全性的任何设备,诸如网关、服务器等。例如,安全信道130可以包括被配置为支持客户端设备110的通信的安全性的任何信道,其可以使用各种安全性机制(诸如,各种类型的认证、加密等),这些安全性机制可以基于被应用以支持客户端设备110的通信的安全性的安全性协议组而变化。
安全性冗余架构120可以基于安全性协议组为客户端设备110的通信提供安全性。例如,通信系统100可以基于IPSec的使用为客户端设备110的通信提供安全性,IPSec是一种安全网络协议组,用于基于在两台设备之间交换的数据分组的认证和加密来提供两台计算机之间的安全加密通信。注意,在使用IPSec的情况下,客户端设备110可以称为IPSec客户端设备(或更一般地说,IPSec客户端),安全性节点121可以称为安全性网关(SeGW)或IPSec网关,并且安全信道130可以被称为IPSec隧道。应当理解,尽管本文主要关于如下示例实施例呈现,在该示例实施例中用于基于安全性冗余架构120为客户端设备110的通信提供安全性的安全性协议组是IPSec,各种其他安全性协议组或安全性协议可用于基于安全性冗余架构120为客户端设备110的通信提供安全性。
安全性冗余架构120可以使用各种类型的冗余来提供安全性冗余。冗余可以是N:M冗余,其中N可以等于或大于1并且M可以等于或大于1。例如,对于活动安全性节点121-A,可以有单个备份安全性节点121-B,其被配置为在发生故障的情况下支持相关联的客户端设备110的安全性(即,1:1冗余)。例如,对于活动安全性节点121-A,可以有多个备份安全性节点121-B,其被配置为在发生故障的情况下支持相关联的客户端设备110的安全性(例如,1:M冗余)。例如,备份安全性节点121-B可以被配置为在多个活动安全性节点121-A中的任何一个发生故障的情况下作为多个活动安全性节点121-A的备份操作(即,N:1冗余)。例如,多个备份安全性节点121-B可以被配置为在多个活动安全性节点121-A中的任何一个发生故障的情况下作为多个活动安全性节点121-A的备份操作(即,N:M冗余)。
安全性冗余架构120可以以支持定制冗余优先级的方式提供安全性冗余。例如,在多个备份安全性节点121-B为活动安全性节点121-A提供安全性冗余的情况下,多个备份安全性节点121-B可以区分优先级,使得响应于初始故障从活动安全性节点121-A到备份安全性节点121-B的故障切换、以及响应于附加故障或不可用在备份安全性节点121-B之间的故障切换可以基于备份安全性节点121-B的优先级来执行。例如,城市A中的SeGW-1可能由城市B中的SeGW-2和城市C中的SeGW-3备份,其中SeGW-2优先于SeGW-3,并且如果SeGW-1发生故障,则SeGW-2将被挑选来接管,并且如果SeGw-2也发生故障或不可用,则SeGW-3将被挑选来接管。
安全性冗余架构120可以使用基于各种类型的冗余标准的冗余来提供安全性冗余。例如,为客户端设备110提供的安全性冗余可以是基于硬件的冗余(例如,活动安全性节点121-A和支持客户端设备110的安全性冗余的一个或多个备份安全性节点121-B可以托管在不同的硬件元件上以防止硬件故障)。例如,为客户端设备110提供的安全性冗余可以是基于地理的冗余(例如,活动安全性节点121-A和支持客户端设备110的安全性冗余的一个或多个备份安全性节点121-B可以托管在不同的地理位置中,这些地理位置可能在不同的规模上有所不同,诸如相同城市不同地段的地理位置、相同国家不同州或省的地理位置、不同国家的地理位置、不同大陆的地理位置等)。应当理解,可以使用基于各种其他类型的冗余标准的冗余来提供安全性冗余。
安全性冗余架构120可以以对客户端设备110不透明的方式提供安全性冗余。安全性冗余对客户端设备110的不透明性确保客户端设备110在任何给定时间仅看到单个安全性设备121。安全性冗余对客户端设备110的不透明度确保客户端设备110只看到单个安全性设备121,而不管为客户端设备110提供安全性冗余的安全性设备121的数目。在主动安全性网关121-A不再能够为客户端设备110的通信提供安全性时(例如,活动安全性网关121-A发生故障,由于网络问题客户端设备110不再能够接入活动安全性网关121-A等),对客户端设备110的安全性冗余的不透明性确保客户端设备110不知道从活动安全性网关121-A到备份安全性网关121-B的切换。应当理解,支持状态性的安全性冗余使得能够以对客户端设备110不透明的方式向客户端设备110提供安全性冗余。
安全性冗余架构120可以基于安全性冗余架构120的配置来为客户端设备110的通信提供安全性以支持冗余域。冗余域可以包括单个活动安全性节点121-A和一个或多个可用的支持活动安全性节点121-A的备份安全性节点121-B。冗余域可以为单个客户端设备110的通信提供安全性或可以为多个客户端设备110的通信提供安全性(其中可以理解,多个客户端设备110可以以各种方式关联,诸如基于网络提供方的配置动作将多个客户端设备110分组,多个客户端设备的基于客户的关联,其中多个客户端设备110中的每个属于特定客户等)。冗余域可以相互排斥,可以以各种方式彼此重叠(其中重叠可以在基于由冗余域共享活动安全性节点121-A的冗余域的活动部分中,或者在基于由冗余域共享备份安全性节点121-B的冗余域的备份部分中)等。应当理解,通过参考图2可以进一步理解冗余域。
安全性冗余架构120可以基于安全性冗余架构120的配置为客户端设备110的通信提供安全性以支持活动选举、同步和活动感知路由。注意,下面进一步讨论使用活动选举、同步和活动感知路由来为客户端设备110的通信提供安全性。
安全性冗余架构120可以基于安全性冗余架构120的配置来为客户端设备110的通信提供安全性以支持活动选举。活动选举支持将冗余域的安全性节点121选举为冗余域的活动安全性节点121-A,并且将安全节点121配置为冗余域的备份安全性节点121-B。在冗余域的活动选举中,每个安全性节点121具有管理角色和运行时角色。对于安全性节点121,管理角色可以是“指定活动”或“指定备用”。对于安全性节点121,运行时角色可以是“操作活动”(例如,安全性节点当前作为冗余域的活动安全性节点121-A操作)或“操作备用”(例如,安全性节点当前作为备用安全性节点121-B操作,从某种意义上说该备用安全性节点121-B是“活动的”,如果需要,它可以作为冗余域的活动安全性节点121-A接管)。
在安全性冗余架构120中,冗余域中安全性节点121的管理角色可以由用户配置指定。安全性节点121的管理角色可以响应于与冗余域相关联的各种事件由用户配置指定。例如,安全性节点121的管理角色可以在部署安全性节点121时(例如,为了将安全性节点121添加到现有冗余域、创建新的冗余域等)、在部署安全性节点121之后的任何时间(例如,用于现有冗余域的重新配置、新冗余域的创建等)等、以及它们的各种组合由用户配置指定。通过用户配置对安全节点121的管理角色的规范可以使用各种用户配置能力(诸如到安全性节点121的各种类型的接口(例如,管理系统的图形用户接口(GUI)、命令行接口(CLI)等))、使用各种类型的管理协议等以及它们的各种组合来执行。安全性节点121的管理角色可以通过用户配置以各种其他方式来指定。
在安全性冗余架构120中,冗余域中的安全性节点121的运行时角色可以基于活动选举协议来确定。例如,活动选举协议可以是领导选举协议或其他合适类型的活动选举协议。活动选举协议可以在冗余域内运行,以响应于与冗余域相关联的各种事件为冗余域中的安全性节点121指定运行时角色。例如,活动选举协议可以在冗余域内运行,以响应于冗余域的活动安全性节点121-A的故障等以及它们的各种组合,在冗余域的初始配置期间指定冗余域中的安全性节点121的运行时角色。活动选举协议可以基于冗余域的安全性节点121之间的各种类型的消息传递。可以以各种其他方式基于活动选举协议来指定安全节点121的运行时角色。
安全性冗余架构120可以基于安全性冗余架构120的配置来为客户端设备110的通信提供安全性以支持同步。同步可以基于由安全性节点121支持的、并且支持安全性节点121之间出于同步目的的通信的同步协议。同步使得冗余域中的每个安全性节点121(包括活动安全性节点121-A和备份安全性节点121-B)能够支持相同的安全性会话状态信息集合(例如,IPSec状态,其中安全性基于IPSec)。
在安全性冗余架构120中,冗余域的活动安全性节点121-A通过向每个备份安全性节点121-B提供冗余域的安全性会话状态信息来控制冗余域的安全性会话状态信息的同步,从而使每个备份安全性节点121-B能够响应于故障切换事件(例如,活动安全性节点121-A的故障、活动安全性节点121-A的不可用等)接管以作为冗余域的活动安全性节点121-A。冗余域的活动安全性节点121-A可以在安全性会话状态信息被周期性地生成(例如,为新的安全性会话创建、为修改现有的安全性会话创建等)时,将冗余域的安全性会话状态信息提供给冗余域的每个备份安全性节点121-B等,以及它们的各种组合。
在安全性冗余架构120中,取决于由安全性协议用于支持客户端设备110的通信安全性的安全性会话状态信息的数量,在冗余域中跨安全性节点121动态同步所有安全性会话状态信息可能是困难的或不可能的。在至少一些示例实施例中,可用安全性会话状态信息的一部分可以从冗余域的活动安全性节点121-A同步到冗余域的备份安全性节点121-B(例如,仅当活动安全性节点121-A不能再为冗余域中的通信提供安全性时,为了支持从活动安全性节点121-A到备份安全性节点121-B的不透明故障切换所需的安全会话状态信息)。在至少示例实施例中,可用安全性会话状态信息的一部分可以从冗余域的活动安全性节点121-A同步到冗余域的备份安全性节点121-B,并且进一步地,备份安全性节点121-B可以本地和独立地得出任何剩余的安全性会话状态信息(例如,基于一个或多个试探法)。
安全性冗余架构120可以基于安全性冗余架构120的配置为客户端设备110的通信提供安全性,以支持活动感知路由。活动感知路由使得客户端设备110的流量(包括来自客户端设备110的流量和目的地为客户端设备110的流量)能够被吸引到冗余域中的操作活动安全性节点121-A,而不是冗余域中的操作备份安全性节点121-B。在冗余域中,每个安全性节点121通告相同的端点地址路由(例如,使用IPSec的IPsec网关地址路由)和相同的有效负载路由,但具有不同的度量(即,冗余域的操作活动安全性节点121-A将为端点地址路由和有效负载路由通告比操作备份安全性节点121-B好的度量,使得客户端设备110的流量将被吸引到操作活动安全性节点121-A)。需要注意的是,在冗余域中,在路由问题(例如,路由重新收敛或其他路由问题)的情况下,其中客户端设备110的流量被冗余域的备份安全性节点121-B而不是冗余域的活动安全性节点121-A接收时,冗余域的备份安全性节点121-B可以经由IP隧道或其他合适类型的信道将客户端设备110的流量发送到活动安全性节点121-A。
应当理解,通过参考图2的示例,可以进一步理解将冗余域用于安全性冗余,包括在冗余域内使用活动选举、同步和活动感知路由。
图2描绘了包括使用安全性冗余架构的安全性节点的公共集合创建的一对冗余域的系统的示例实施例。
在图2中,系统200包括一对冗余域210,其包括第一冗余域210-1和第二冗余域210-2。冗余域210使用四个安全性节点221的集合形成,包括安全性节点221-A1、221-A2、221-B1和221-B2。安全性节点221-A1和221-A2被指定为活动节点(并且可以统称为活动安全性节点221-A),并且安全性节点221-B1和221-B2是指定的备份节点(并且可以统称为备份安全性节点221-B)。第一冗余域210-1包括安全性节点221-A1、221-B1和221-B2,并且第二冗余域210-2包括安全性节点221-A2、221-B1和221-B2。因此,安全性节点221-A1由安全性节点221-B1和安全性节点221-B2两者备份,类似地,安全性节点221-A2由安全性节点221-B1和安全性节点221-B2两者备份。
在图2中,活动选举协议在冗余域210中跨安全性节点221运行。例如,在第一冗余域210-1中,假设安全性节点221-B1具有比安全性节点221-B2高的优先级,然后如果安全性节点221-A1发生故障,则安全性节点221-B1将接管作为第一冗余域210-1中的活动安全性节点,除非安全性节点221-B1不可用于接管安全性节点221-A1(例如,如果安全性节点221-B1也发生故障,或针对第二冗余域210-2已经变为活动),在这种情况下,安全性节点221-B2将接管作为第一冗余域210-1中的活动安全性节点。类似地,例如,在第二冗余域210-2中,假设安全性节点221-B2具有比安全性节点221-B1高的优先级,则如果安全性节点221-A2发生故障,则安全性节点221-B2将接管作为第一冗余域210-1中的活动安全性节点,除非安全性节点221-B2不可用于接管安全性节点221-A2(例如,如果安全性节点221-B2也发生故障,或针对第一冗余域210-1已经变为活动),在这种情况下,安全性节点221-B1将接管作为第二冗余域210-2中的活动安全性节点。
在图2中,同步协议在冗余域210中跨安全性节点221运行。例如,在第一冗余域210-1中,安全性节点221-A1将保持其支持的安全性会话的安全性会话状态信息,并将安全性会话的安全性会话状态信息提供给安全性节点221-B1和221-B2,安全性节点221-B1和221-B2可能必须针对安全性节点221-A1接管作为活动节点,使得当安全性节点221-A1发生故障时,到安全性节点221-B1或221-B2中的任一个的快速故障切换可以以对支持安全性会话的客户端设备不透明的方式(即,使得安全性节点221-B1和221-B2中的任一个可以在防止或最小化客户端设备的流量中断的同时恢复安全性处理)执行。类似地,例如,在第一冗余域210-1中,安全性节点221-A2将保持其支持的安全性会话的安全性会话状态信息,并将安全性会话的安全性会话状态信息提供给安全性节点221-B1和221-B2,安全性节点221-B1和221-B2可能必须针对安全性节点221-A2接管作为活动节点,使得当安全性节点221-A2发生故障时,到安全性节点221-B1或221-B2中的任一个的快速故障切换可以以对支持安全性会话的客户端设备不透明的方式(即,使得安全性节点221-B1和221-B2中的任一个可以在防止或最小化客户端设备的流量中断的同时恢复安全性处理)执行。应当理解,在冗余域210中,如果安全性节点221参与多个域(例如,每个都参与冗余域210的两者的备份安全性节点221-B),则安全性节点221将保持安全性节点221参与的每个冗余域的安全性会话状态信息,并且当作为给定冗余域210的操作活动操作时,将仅激活给定冗余域210的安全性会话状态信息。
在图2中,冗余域210中的安全性节点221支持活动感知路由。在第一冗余域210-1中,每个安全性节点221(即,安全性节点221-A1、221-B1和221-B2)通告相同的端点地址路由和相同的有效负载路由,但具有不同的度量(即,操作活动安全性节点221-A1将为端点地址路由和有效负载路由通告比操作备份安全性节点221-B1和221-B2好的度量,使得客户端设备的流量将被吸引到操作的活动安全性节点221-A1)地址路由和有效载荷路由,使得客户端设备的流量将被吸引到操作活动安全节点221-A1)。类似地,在第二冗余域210-2中,每个安全性节点221(即安全性节点221-A2、221-B1和221-B2)通告相同的端点地址路由和相同的有效负载路由,但具有不同的度量(即,操作活动安全性节点221-A2将为端点地址路由和有效负载路由通告比操作备份安全性节点221-B1和221-B2好的度量,使得客户端设备的流量将被吸引到操作活动安全性节点221-A1)。注意到,在冗余域210的任一个冗余域中,在路由问题(例如,路由重新收敛或其他路由问题)的情况下,其中冗余域210中的一个冗余域的客户端设备的流量由冗余域210中的一个冗余域的备份安全性节点221-B中的任一个接收,而不是冗余域210中的一个冗余域的活动安全性节点221-A接收,接收客户端设备的流量的备份安全性节点221-B可以经由IP隧道或其他合适类型的信道将客户端设备110的流量发送到冗余域210中的一个冗余域的活动安全性节点221-A。
需要注意的是,在每个冗余域210中,冗余域210内的安全性节点221被配置为出于支持安全性冗余的目的进行通信(例如,包括用于在冗余域210内使用活动选举、同步和活动感知路由的通信)。这对于第一冗余域210-1使用连接第一冗余域210-1的安全性节点221的实线表示,并且为了清楚的目的对于第二冗余域210-2省略。
应当理解,尽管主要针对包括安全性节点的特定数目、类型和布置的安全性冗余架构来呈现,但是可以使用安全性节点的各种其他数目类型和安布置来提供安全性冗余架构。
图3描绘了由安全性节点使用以支持客户端设备的安全性的方法的示例实施例。应当理解,尽管主要被呈现为串行执行,但是方法300的功能的至少一部分可以同时或以与关于图3呈现的不同的顺序执行。在框301,方法300开始。在框310,由冗余域的安全性节点确定冗余域内的安全性节点的管理角色和冗余域内的安全性节点的运行时角色,该冗余域包括安全性节点和一个或多个其他安全性节点。在框320,由安全性节点基于与一个或多个其他安全性节点中的至少一个其他安全性节点的交互来执行用于同步安全信道状态信息的至少一部分的过程,一个或多个其他安全性节点中的至少一个其他安全性节点用于与客户端设备相关联并具有与其相关联的安全信道状态信息的安全信道。在框330,由安全性节点执行用于使客户端设备的流量被吸引到冗余域的活动安全性节点的过程,活动安全性节点被配置为基于安全信道状态信息的至少一部分为所述客户端设备的通信提供安全性。在框399,方法300结束。应当理解,图1至2的各种其他方面也可以并入图3的方法300内。
图4描绘了由安全性节点使用以支持客户端设备的安全性的方法的示例实施例。应当理解,尽管主要被呈现为串行执行,但是方法400的功能的至少一部分可以同时或以与关于图4呈现的不同的顺序执行。在框401,方法400开始。步骤410,由冗余域的安全性网关基于与至少一个附加安全性网关的交互,确定作为该冗余域中的活动安全性网关进行操作,该冗余域包括安全性网关和至少一个附加安全性网关。在框420,基于作为冗余域中的活动安全性网关进行操作的确定,由安全性网关向客户端设备通告网关端点地址路由和有效负载路由。在框430,基于安全性会话状态信息支持经由安全信道与客户端设备的通信。在框440,由安全性网关向每个备份安全性网关提供安全性会话状态信息的至少一部分。在框499,方法400结束。应当理解,图1-2的各种其他方面也可以并入图4的方法400中。
图5描绘了由安全性节点使用以支持客户端设备的安全性的方法的示例实施例。应当理解,尽管主要被呈现为串行执行,但方法500的功能的至少一部分可以同时或以与关于图5呈现的不同的顺序执行。在框501,方法500开始。步骤510,由冗余域的安全性网关基于与至少一个附加安全性网关的交互,确定作为该冗余域中的备份安全性网关进行操作,该冗余域包括安全性网关和至少一个附加安全性网关。在框520,基于作为冗余域中的备份安全性网关进行操作的确定,由安全性网关向客户端设备通告具有第一度量的网关端点地址路由和具有第二度量的有效负载路由,该第一度量比由冗余域的活动安全性网关通告的网关端点地址路由的度量差,并且该第二度量比由冗余域的活动安全性网关通告的有效负载路由的度量差。步骤530,由安全性网关从活动安全性网关接收客户端设备的安全信道的安全性会话状态信息的一部分。在框540,由安全性网关基于试探法确定客户端设备的安全信道的附加安全性会话状态信息。在框550,由安全性网关响应于活动安全性网关的故障并基于安全性会话状态信息的一部分以及附加安全性会话状态信息,来支持客户端设备的安全信道。在框599,方法500结束。应当理解,图1-2的各种其他方面也可以并入图5的方法500中。
图6描绘了由安全性节点使用以支持客户端设备的安全性的方法的示例实施例。应当理解,尽管主要被呈现为串行执行,但是方法600的功能的至少一部分可以同时或以与关于图6呈现的不同的顺序执行。在框601,方法600开始。在框610,由安全性网关,将包括第一活动安全性网关和第一备份安全性网关的第一冗余域与包括第二活动安全性网关和第一备份安全性网关的第二冗余域相关联。在框620,由安全性网关基于与第一活动安全性网关和第一备份安全性网关的交互,确定作为第一冗余域中的第二备份安全性网关进行操作。在框630,由安全性网关基于与第二活动安全性网关和第一备份安全性网关的交互,确定作为第二冗余域中的第二备份安全性网关进行操作。在框640,由安全性网关基于第一活动安全性网关不可用并且第一备份安全性网关已经接管作为第二冗余域中的活动安全性网关的确定,来支持与第一冗余域相关联的客户端设备的安全信道。在框699,方法600结束。应当理解,图1-2的各种其他方面也可以并入图6的方法600中。
图7描绘了由客户端设备使用以基于在安全性冗余架构中布置的安全性节点集合来支持安全性冗余的方法的示例实施例。应当理解,尽管主要被呈现为串行执行,但是方法700的功能的至少一部分可以同时或以与关于图7呈现的不同的顺序执行。在框701,方法700开始。在框710,由客户端设备从冗余域的第一安全性网关接收具有第一网关端点地址路由度量的第一网关端点地址路由的指示和具有第一有效负载路由度量的第一有效负载路由的指示。在框720,由客户端设备从冗余域的第二安全性网关接收具有第二网关地址路由度量的第二网关端点地址路由的指示和具有第二有效负载路由度量的第二有效负载路由的指示,第二网关地址路由度量比第一网关端点地址路由度量差,第二有效负载路由度量比第一有效负载路由度量差。在步骤730,当第一安全性网关处于操作活动状态时,由客户端设备基于客户端设备和第一安全性网关之间的安全信道与第一安全性网关通信。在步骤740,当第一安全性网管不可用时,第二安全性网关从操作备用状态切换到操作活动状态后,由客户端设备基于客户端设备和第二安全性网关之间的安全信道与第二安全性网关通信。在框799,方法700结束。应当理解,图1-2的各种其他方面也可以并入图7的方法700中。
用于在通信系统中支持安全性的各种示例实施例可以提供各种优点或潜在优点。例如,用于支持通信系统中的安全性的各种示例实施例可以被配置为针对被配置为支持通信系统中的设备的安全通信的IPSec或其他安全性协议组或协议提供N:M冗余。例如,用于支持通信系统中的安全性的各种示例实施例可以被配置为针对被配置为支持通信系统中的设备的安全通信的IPSec或其他安全性协议组或协议提供N:M冗余,其中活动和备份安全性节点的数目可以不同(例如,N个活动安全性节点可以由M个备份安全性节点备份)。例如,用于支持通信系统中的安全性的各种示例实施例可以被配置为以实现保护活动安全性节点的多个备份安全性节点的优先级化的方式提供N:M冗余。例如,用于在通信系统中支持安全性的各种示例实施例可以被配置为使得备份安全性节点能够使用硬件资源的公共集合来保护多个活动安全性节点的方式提供N:M冗余。例如,用于支持通信系统中的安全性的各种示例实施例可以被配置为针对被配置为支持通信系统中的设备的安全通信的IPSec或其他安全协议组或协议提供N:M状态性的地理冗余。用于在通信系统中支持安全性的各种示例实施例可以提供各种其他优点或潜在优点。
图8描绘了适合用于执行本文中呈现的各种功能的计算机的示例实施例。
计算机800包括处理器802(例如,中央处理单元、处理器、具有处理器核集合的处理器、处理器的处理器核等)和存储器804(例如,随机存取存储器、只读存储器等)。处理器802和存储器804可以通信连接。在至少一些实施例中,计算机800可以包括至少一个处理器和至少一个存储器,该至少一个存储器包括指令,其中指令被配置为在由至少一个处理器执行时使装置执行本文中呈现的各种功能。
计算机800还可以包括协作元件805。协作元件805可以是硬件设备。协作元件805可以是可以被加载到存储器804中并且由处理器802执行,以实现本文中呈现的各种功能的过程(例如,在这种情况下,协作元件805(包括相关联的数据结构)可以被存储在非瞬态计算机可读存储介质,诸如存储设备或其他合适类型的存储元件(例如,磁驱动器、光驱等))。
计算机800还可以包括以下一项或多项:输入/输出设备806。输入/输出设备806可以包括一个或多个用户输入设备(例如,键盘、小键盘、鼠标、麦克风、相机等)、用户输出设备(例如,显示器、扬声器等)、一个或多个网络通信设备或元件(例如,输入端口、输出端口、接收器、传输器、收发器等)、一个或多个存储设备(例如,磁带驱动器、软盘驱动器、硬盘驱动器、光盘驱动器等)等,以及它们的各种组合。
应当理解,计算机800可以表示适合于实现本文中描述的功能元件、本文中描述的功能元件的部分等、以及它们的各种组合的通用架构和功能。例如,计算机800可以提供适合于实现本文中呈现的一个或多个元件的通用架构和功能,诸如客户端设备110或其一部分、安全性网关121或其一部分、安全性网关221或其部分等,以及它们的各种组合。
应当理解,本文中呈现的功能的至少一些可以用软件实现(例如,经由在一个或多个处理器上的软件的实现,用于在通用计算机上执行(诸如,经由一个或多个处理器执行),以便提供专用计算机等)和/或可以在硬件中实现(例如,使用通用计算机、一个或多个专用集成电路和/或任何其他硬件等效物)。
应当理解,本文中呈现的功能的至少一些可以在硬件内实现,例如,作为与处理器协作以执行各种功能的电路系统。本文中描述的功能/元件的部分可以被实现为计算机程序产品,其中计算机指令在被计算机处理时调整计算机的操作,从而调用或以其他方式提供本文中描述的方法和/或技术。用于调用各种方法的指令可以存储在固定或可移动介质(例如,非瞬态计算机可读介质)中,经由广播或其他信号承载介质中的数据流传输,和/或存储在根据指令操作的计算设备内的存储器内。
应当理解,除非另有说明(例如,使用“或否则”或“或以备选方式”),本文所用的术语“或”是指非排他性的“或”。
应当理解,尽管本文中详细地示出和描述了结合本文中提出的教导的各种示例实施例,但是本领域技术人员可以容易地设计出仍然结合这些教导的许多其他变化的实施例。
Claims (15)
1.一种装置,包括用于执行以下的部件:
由用于冗余域的安全性节点确定所述冗余域内的所述安全性节点的管理角色和所述冗余域内的所述安全性节点的运行时角色,所述冗余域包括所述安全性节点和一个或多个其他安全性节点;
由所述安全性节点基于与所述一个或多个其他安全性节点中的至少一个其他安全性节点的交互来执行用于同步所述安全信道状态信息的至少一部分的过程,所述一个或多个其他安全性节点中的所述至少一个其他安全性节点用于与客户端设备相关联并具有与其相关联的安全信道状态信息的安全信道;以及
由所述安全性节点执行用于使所述客户端设备的流量被吸引到所述冗余域的活动安全性节点的过程,所述活动安全性节点被配置为基于所述安全信道状态信息的所述至少一部分为所述客户端设备的通信提供安全性。
2.根据权利要求1所述的装置,其中所述冗余域内的所述安全性节点的所述管理角色基于由所述安全性节点从管理接口接收的配置信息被确定。
3.根据权利要求1至2中任一项所述的装置,其中所述冗余域内的所述安全性节点的所述运行时角色基于所述冗余域内的所述安全性节点的所述管理角色被确定。
4.根据权利要求1至3中任一项所述的装置,其中所述冗余域内的所述安全性节点的所述运行时角色基于由所述安全性节点与所述一个或多个其他安全性节点中的每个其他安全性节点的交互被确定。
5.根据权利要求1至4中任一项所述的装置,其中所述冗余域内的所述安全性节点的所述运行时角色基于选举协议被确定,所述选举协议被配置为基于所述冗余域内的所述安全性节点的所述管理角色进行操作。
6.根据权利要求1至5任一项所述的装置,其中所述冗余域中的所述安全性节点的所述运行时角色为:所述安全性节点为所述冗余域的所述活动安全性节点。
7.根据权利要求6所述的装置,包括用于执行以下的部件:
由所述安全性节点基于用于同步所述安全信道状态信息的所述至少一部分的所述过程,向所述一个或多个其他安全性节点中的每个其他安全性节点发送所述安全会话状态信息的所述至少一部分。
8.根据权利要求6所述的装置,包括用于执行以下至少一项的部件:
由所述安全性节点基于用于使所述客户端设备的流量被吸引到所述冗余域的所述活动安全性节点的所述过程,通告具有第一度量的网关端点地址路由,所述第一度量比由所述一个或多个其他安全性节点通告的相应网关端点地址的相应度量好;或者
由所述安全性节点基于用于使所述客户端设备的流量被吸引到所述冗余域的所述活动性安全性节点的所述过程,通告具有第一度量的有效负载路由,所述第一度量比由所述一个或多个其他安全性节点通告的相应有效负载路由的相应度量好。
9.根据权利要求1至8中任一项所述的装置,其中所述冗余域中的所述安全性节点的所述运行时角色为:所述安全性节点为所述冗余域的备份安全性节点。
10.根据权利要求9所述的装置,包括用于执行以下至少一项的部件:
由所述安全性节点基于用于同步所述安全信道状态信息的所述至少一部分的所述过程,从所述冗余域的所述活动安全性节点接收所述安全会话状态的所述至少一部分;或者
由所述安全性节点基于试探法确定所述客户端设备的所述安全信道的附加安全性会话状态信息。
11.根据权利要求9所述的装置,包括用于执行以下至少一项的部件:
基于用于使所述客户端设备的流量被吸引到所述冗余域的所述活动安全性节点的所述过程,通告网关端点地址路由,所述网关端点地址路由具有比由所述冗余域的所述活动安全性节点通告的网关端点地址路由的度量差的度量;或者
基于用于使所述客户端设备的流量被吸引到所述冗余域的所述活动安全性节点的所述过程,通告有效负载路由,所述有效负载路由具有比由所述冗余域的所述活动安全性节点通告的有效负载路由的度量差的度量。
12.根据权利要求9所述的装置,包括用于执行以下至少一项的部件:
由所述安全性节点为所述冗余域的所述活动安全性节点提供备份,其中提供包括由所述安全性节点基于所述活动安全性节点不可用的确定,从所述冗余域中的操作备份角色切换到所述冗余域中的操作活动角色;或者
由所述安全性节点为所述冗余域的所述活动安全性节点提供备份,其中所述其他安全性节点中的一个其他安全性节点被配置为所述冗余域中和第二冗余域中的备份安全性节点,其中提供包括由所述安全性节点基于所述其他安全性节点中的所述一个其他安全性节点已经切换到所述第二冗余域中的操作活动角色的确定,从所述冗余域中的所述操作备份角色切换到所述冗余域中的所述操作活动角色。
13.根据权利要求1至12中任一项所述的装置,其中所述部件包括:
至少一个处理器;以及
至少一个存储器,包括计算机程序代码;
其中所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起引起所述装置的执行。
14.一种计算机可读介质,包括计算机程序代码,所述计算机程序代码被配置为使装置执行:
由用于冗余域的安全性节点确定所述冗余域内的所述安全性节点的管理角色和所述冗余域内的所述安全性节点的运行时角色,所述冗余域包括所述安全性节点和一个或多个其他安全性节点;
由所述安全性节点基于与所述一个或多个其他安全性节点中的至少一个其他安全性节点的交互来执行用于同步所述安全信道状态信息的至少一部分的过程,所述一个或多个其他安全性节点中的所述至少一个其他安全性节点用于与客户端设备相关联并具有与其相关联的安全信道状态信息的安全信道;以及
由所述安全性节点执行用于使所述客户端设备的流量被吸引到所述冗余域的活动安全性节点的过程,所述活动安全性节点被配置为基于所述安全信道状态信息的所述至少一部分为所述客户端设备的通信提供安全性。
15.一种方法,包括:
由用于冗余域的安全性节点确定所述冗余域内的所述安全性节点的管理角色和所述冗余域内的所述安全性节点的运行时角色,所述冗余域包括所述安全性节点和一个或多个其他安全性节点;
由所述安全性节点基于与所述一个或多个其他安全性节点中的至少一个其他安全性节点的交互来执行用于同步所述安全信道状态信息的至少一部分的过程,所述一个或多个其他安全性节点中的所述至少一个其他安全性节点用于与客户端设备相关联并具有与其相关联的安全信道状态信息的安全信道;以及
由所述安全性节点执行用于使所述客户端设备的流量被吸引到所述冗余域的活动安全性节点的过程,所述活动安全性节点被配置为基于所述安全信道状态信息的所述至少一部分为所述客户端设备的通信提供安全性。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/132,470 US11695778B2 (en) | 2020-12-23 | 2020-12-23 | Security redundancy |
US17/132,470 | 2020-12-23 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114666087A true CN114666087A (zh) | 2022-06-24 |
Family
ID=78695525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111555462.6A Pending CN114666087A (zh) | 2020-12-23 | 2021-12-17 | 安全性冗余 |
Country Status (3)
Country | Link |
---|---|
US (2) | US11695778B2 (zh) |
EP (1) | EP4020943B1 (zh) |
CN (1) | CN114666087A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6970450B1 (en) * | 1999-10-29 | 2005-11-29 | Array Telecom Corporation | System, method and computer program product for point-to-point bandwidth conservation in an IP network |
CN101383689A (zh) * | 2007-09-05 | 2009-03-11 | 西门子公司 | 高可用性通信系统 |
US7689722B1 (en) * | 2002-10-07 | 2010-03-30 | Cisco Technology, Inc. | Methods and apparatus for virtual private network fault tolerance |
CN102684929A (zh) * | 2012-06-06 | 2012-09-19 | 广东威创视讯科技股份有限公司 | 一种双机热冗余备份方法和系统 |
CN103001785A (zh) * | 2011-09-16 | 2013-03-27 | 华为技术有限公司 | 实现mrf系统的冗余备份的方法及mrf系统 |
-
2020
- 2020-12-23 US US17/132,470 patent/US11695778B2/en active Active
-
2021
- 2021-11-18 EP EP21208895.9A patent/EP4020943B1/en active Active
- 2021-12-17 CN CN202111555462.6A patent/CN114666087A/zh active Pending
-
2023
- 2023-05-17 US US18/319,149 patent/US11997104B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6970450B1 (en) * | 1999-10-29 | 2005-11-29 | Array Telecom Corporation | System, method and computer program product for point-to-point bandwidth conservation in an IP network |
US7689722B1 (en) * | 2002-10-07 | 2010-03-30 | Cisco Technology, Inc. | Methods and apparatus for virtual private network fault tolerance |
CN101383689A (zh) * | 2007-09-05 | 2009-03-11 | 西门子公司 | 高可用性通信系统 |
CN103001785A (zh) * | 2011-09-16 | 2013-03-27 | 华为技术有限公司 | 实现mrf系统的冗余备份的方法及mrf系统 |
CN102684929A (zh) * | 2012-06-06 | 2012-09-19 | 广东威创视讯科技股份有限公司 | 一种双机热冗余备份方法和系统 |
Non-Patent Citations (1)
Title |
---|
NOKIA SIEMENS NETWORKS: "IPsec Gateway Failover Protocol draft-sheffer-ipsec-failover-04.txt", 《 IETF》, 13 January 2009 (2009-01-13) * |
Also Published As
Publication number | Publication date |
---|---|
US20230291745A1 (en) | 2023-09-14 |
US11997104B2 (en) | 2024-05-28 |
US20220201005A1 (en) | 2022-06-23 |
EP4020943B1 (en) | 2024-03-27 |
EP4020943A1 (en) | 2022-06-29 |
US11695778B2 (en) | 2023-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7894335B2 (en) | Redundant routing capabilities for a network node cluster | |
US20180337894A1 (en) | Scalable proxy clusters | |
US9485138B1 (en) | Methods and apparatus for scalable resilient networks | |
US7370223B2 (en) | System and method for managing clusters containing multiple nodes | |
US8661287B2 (en) | Automatically performing failover operations with a load balancer | |
CN102821044B (zh) | 一种配置服务器集群的方法和装置 | |
US9137141B2 (en) | Synchronization of load-balancing switches | |
US10560550B1 (en) | Automatic configuration of a replacement network device in a high-availability cluster | |
CN110474802B (zh) | 设备切换方法及装置、服务系统 | |
US20070104198A1 (en) | Apparatus and method for providing a high availability network mechanish | |
CN113709220B (zh) | 虚拟负载均衡器的高可用实现方法、系统及电子设备 | |
Yuan et al. | Fault tolerant placement of stateful VNFs and dynamic fault recovery in cloud networks | |
US11570096B2 (en) | Isolating time synchronization traffic using virtualization | |
US11985027B2 (en) | Systems and methods for seamless failover in branch deployments by superimposing clustering solution on VRRP | |
US20170048081A1 (en) | Multi-ring reliable messaging system | |
EP4020943B1 (en) | Security redundancy | |
CN112564983B (zh) | 数据传输方法、装置、计算机系统和介质 | |
US9019964B2 (en) | Methods and systems for routing application traffic | |
CN113286321B (zh) | 一种备份管理方法、装置、设备及机器可读存储介质 | |
US20230318968A1 (en) | Using a routing protocol for network port failover | |
US20220286389A1 (en) | Hardware-assisted fast data path switchover for a network device with redundant forwarding components | |
CN117424863A (zh) | 指定针对多播业务的主要多播流和备份多播流 | |
CN116996174A (zh) | 基于多可用区物联网平台容灾方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |