CN115152182B - 在sdwan架构中的服务平面上的动态防火墙发现 - Google Patents
在sdwan架构中的服务平面上的动态防火墙发现 Download PDFInfo
- Publication number
- CN115152182B CN115152182B CN202180016593.9A CN202180016593A CN115152182B CN 115152182 B CN115152182 B CN 115152182B CN 202180016593 A CN202180016593 A CN 202180016593A CN 115152182 B CN115152182 B CN 115152182B
- Authority
- CN
- China
- Prior art keywords
- data packet
- source
- destination
- site
- source data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims abstract description 43
- 239000003550 marker Substances 0.000 claims abstract description 28
- 238000003860 storage Methods 0.000 claims description 36
- 230000005540 biological transmission Effects 0.000 claims description 17
- 230000002441 reversible effect Effects 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 13
- 230000015654 memory Effects 0.000 description 31
- 238000004891 communication Methods 0.000 description 19
- 238000007689 inspection Methods 0.000 description 13
- 230000008901 benefit Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 239000000872 buffer Substances 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 230000014616 translation Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/54—Organization of routing tables
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开针对用于在服务平面上的动态防火墙发现的系统和方法。该方法包括以下步骤:识别源数据分组,将该源数据分组从在源站点处的源机器传输到在目的地站点处的目的地机器,其中源数据分组对应于源机器和目的地机器之间通过WAN进行连接的请求;在与源站点相关联的第一防火墙处检查源数据分组;用标示物标记源数据分组以表明源数据分组被第一防火墙检查;将被标记的源数据分组传输到目的地站点;在目的地站点处确定源数据分组已经基于标示物被检查;以及将源数据分组转发到在目的地站点处的目的地机器,而源数据分组不被与目的地站点相关联的第二防火墙检查。
Description
技术领域
本公开总体涉及防火墙发现,并且更具体地涉及用于在软件定义的广域网(SDWAN)架构中的服务平面上的动态防火墙发现的系统和方法。
背景技术
随着当今世界网络信息流呈指数增长,计算机安全成为一项重要的必要条件。来自黑客、恶意软件等的威胁可能会关闭或损坏大型计算机网络,从而导致大量金钱、资源和时间的损失。随着这种威胁的性质和复杂程度,防止此类事件的安全措施也在不断演进。保护计算机网络免受外部威胁的一种机制是防火墙。防火墙是被置于网络与网络外部之间的硬件和软件的组合。防火墙接收来自网络外部的所有数据,然后再把数据发送给网络用户。防火墙对数据进行分类和分析,并确定数据是否应该有权访问网络。如果数据被授权,则防火墙将数据转发到其目的地。如果数据未经授权,则防火墙将拒绝数据访问网络。
附图说明
图1示出了根据一些实施例的系统,该系统用于动态地检测防火墙检查来避免对数据分组的双重检查。
图2示出了根据一些实施例的方法的流程图,该方法用于基于数据分组的正向流来检测防火墙检查。
图3示出了根据一些实施例的方法的流程图,该方法用于基于数据分组的反向流来检测防火墙检查。
图4示出了根据一些实施例的计算机系统。
具体实施方式
在独立权利要求中陈述了本申请的各方面,在从属权利要求中陈述了优选特征。一个方面的特征可以单独地或与其他方面结合地应用于任何方面。
根据实施例,一种系统可以包括一个或多个处理器和一个或多个计算机可读非暂时性存储介质,计算机可读非暂时性存储介质包括指令,当该指令被一个或多个处理器执行时,使系统的一个或多个组件执行以下操作,所述操作包括:识别源数据分组,以用于将该源数据分组从源站点处的源机器传输到目的地站点处的目的地机器,其中源数据分组对应于源机器和目的地机器之间通过广域网(WAN)进行连接的请求;在与源站点相关联的第一防火墙处检查源数据分组;用标示物标记源数据分组以表明源数据分组被第一防火墙检查;将被标记的源数据分组传输到目的地站点;在目的地站点处确定源数据分组已经基于标示物被检查;并且将源数据分组转发到目的地站点处的目的地机器,而源数据分组不被与目的地站点相关联的第二防火墙检查。
此外,该操作还可以包括:识别确认数据分组,以用于将确认数据分组从目的地站点处的目的地机器反向传输到源站点处的源机器,其中确认数据分组将响应于源数据分组而被反向传输。该操作还可以包括:将确认数据分组从目的地站点传输到源站点,而确认数据分组不被与目的地站点相关联的第二防火墙检查;在源站点处确定确认数据分组与源数据分组相关联;在与源站点相关联的第一防火墙处检查确认数据分组;并且将确认数据分组转发到源站点处的源机器。
另外,源数据分组可以是SYN分组,确认数据分组可以是SYN/ACK分组。
此外,标记操作还可以包括创建与源数据分组相关联的流表条目。此外,确认数据分组可以基于流表条目被确定为与所述源数据分组相关联。
另外,标示物可以是基于源数据分组的传输控制协议(TCP)报头的字段的重定向标志。
根据另一个实施例,一种方法可以包括以下步骤:识别源数据分组,以用于将该源数据分组从源站点处的源机器传输到目的地站点处的目的地机器,其中源数据分组对应于源机器和目的地机器之间通过广域网(WAN)进行连接的请求;在与源站点相关联的第一防火墙处检查源数据分组;用标示物标记源数据分组以表明源数据分组被第一防火墙检查;将被标记的源数据分组传输到目的地站点;在目的地站点处确定源数据分组已经基于标示物被检查;以及将源数据分组转发到目的地站点处的目的地机器,而源数据分组不被与目的地站点相关联的第二防火墙检查。
根据又一个实施例,一个或多个计算机可读非暂时性存储介质包括指令,当该指令被处理器执行时,使得以下操作被执行,所述操作包括:识别源数据分组,以用于将该源数据分组从源站点处的源机器传输到目的地站点处的目的地机器,其中源数据分组对应于源机器和目的地机器之间通过广域网(WAN)进行连接的请求;在与源站点相关联的第一防火墙处检查源数据分组;用标示物标记源数据分组以表明源数据分组被第一防火墙检查;将被标记的源数据分组传输到目的地站点;在目的地站点处确定源数据分组已经基于标示物被检查;并且将源数据分组转发到目的地站点处的目的地机器,而源数据分组不被与目的地站点相关联的第二防火墙检查。
本公开的一些实施例的技术优势可包括以下一项或多项。在本文中所述的系统和方法可以允许对数据分组的防火墙检查进行动态检测,从而减少被网络中的一个或多个防火墙进行的检查的数量。因此,在现有防火墙许可证下的防火墙使用计数可能会减少并且/或者通过网络发出的数据分组的数量可能会增加。此外,因为处理时间将随着数据分组经历较少的防火墙检查而固有地减少,所以公开的系统和方法可以减少系统延迟。
对于本领域技术人员来说,从以下附图、描述和权利要求中,其他技术优势将是显而易见的。此外,虽然上面列举了具体的优点,但各个实施例可以包括所有、一些或不包括所列举的优点。
示例性实施例
在当今的SD-WAN企业网络中,每个站点,无论是本地站点还是区域站点,都配备了防火墙,以确保进入网络的数据不会对网络或网络的用户构成威胁。然而,虽然两个站点是同一受信任网络的一部分,但是今天的网络迫使应用程序和数据流量穿过两个防火墙(即在源站点处和目的地站点处)。通过将数据分组必须穿过的防火墙的数量加倍,企业可能需要将其防火墙使用许可证增加倍,因为这些许可证通常基于防火墙一次可以处理的连接的数量(例如,1000个被传输的数据分组可能需要2000个防火墙许可证,这1000个被传输的数据分组在源站点和目的地站点已经进行了双重检查)。此外,因为防火墙处理的每个实例都会减慢流量,所以防火墙数量的增加也可能导致网络延迟增加。
本公开介绍了用于在网络中的服务平面上的动态发现防火墙的系统和方法。具体地,该系统和方法用于检测第一防火墙何时检查了数据分组,从而避免在网络中的第二防火墙对同一数据分组的第二次检查。
图1描绘了根据本公开的用于检测防火墙检查的系统100。系统100包括通过网络190通信连接的源站点110和目的地站点150。虽然图1将网络描绘为广域网(WAN),但是应当理解,网络190可以包括SD-WAN、局域网(LAN)、无线局域网(WLAN)或任何其他在本领域中已知的电信网络。
系统100的源站点110可以包括源机器120(示为客户端计算机)、源路由器130和与源站点110相关联的第一防火墙140。目的地站点150可以包括目的地机器180(示为服务器)、目的地路由器160和与目的地站点150相关联的第二防火墙170。
源站点110和目的地站点150可以对应于各种网络配置和架构。在一个实施例中,在源站点110处的源机器120可以对应于在分支站点处的用户机器,并且在目的地站点150处的目的地机器180可以对应于在公司数据中心处的服务器。在另一个实施例中,在源站点110处的源机器120可以对应于远程站点处的远程用户机器(例如,被虚拟专用网(VPN)用户使用的机器),并且目的地站点处的目的地机器180可以对应于在公司总部站点处的服务器。系统100可以适用于其他使用情景,这些使用情景被本领域技术人员所确定。
继续参考图1,源机器120可能希望与目的地机器180建立通信链路,并且可以发起传输控制协议(TCP)会话以将数据分组从在源站点110处的源机器120传输到在目的地站点150处的目的地机器180。为了本公开的目的,要从源站点传输的数据分组可以被称为“源数据分组”。源数据分组可以对应于源机器120和目的地机器180之间的连接请求。在实施例中,源数据分组可以包括同步(SYN)分组。SYN分组是TCP分组,该TCP分组可以从第一台机器(例如,源机器)发送到第二台机器(例如,目的地机器),请求在第一台机器和第二台机器之间建立连接。作为对SYN数据分组的响应,目的地机器可以将同步/确认(SYN/ACK)数据分组发送回源机器。SYN和SYN/ACK数据分组用作电子“握手”以在源机器120和目的地机器180之间建立通信。
从源机器120发出的源数据分组可以到达源路由器130。源路由器130可以检查源数据分组,并且确定源数据分组头部是否有流表条目;流表条目可以表明数据分组先前已被源路由器130发现。如果源数据分组是SYN分组,则源数据分组不会有流表条目,因为SYN分组是源数据分组与源路由器130的第一次会话。接下来,根据源站点110的应用策略,源路由器130可以将源数据分组转发到在源站点110处的第一防火墙140以供检查。第一防火墙140可以检查源数据分组,然后将源数据分组返回给源路由器130。然后源路由器130可以用标示物标记源数据分组,以表明第一防火墙140已完成对防火墙的检查。在实施例中,源路由器130可以使用带有TCP选项的标志来标记源数据分组。在实施例中,标志可以包括在源数据分组的TCP报头的选项字段中的可用的定制“R”(“重定向”)标志。源路由器130还可以为源数据分组创建和存储流表条目。流表条目可以表明源数据分组是SYN分组并且将从目的地站点150接收对应的返回流量(SYN/ACK分组)。然后,源路由器130可以通过封装的、加密的数字将源数据分组传输到目的地站点150。虽然以上描述表明第一防火墙140可以在用源路由器130标记源数据分组之前检查源数据分组,但是应当理解,在一些实施例中,源路由器130可以在将源数据分组转发给第一防火墙之前标记源数据分组。换言之,可以修改某些动作的顺序,但不脱离本公开的范围。
在目的地站点150处,目的地路由器160可以接收源数据分组。目的地路由器160可以拆封信道并检查源数据分组。目的地路由器160可以基于标示物(即R标志)的存在来确定源数据分组已经被防火墙(即第一防火墙140)检查。因此,目的地路由器160可以确定不需要将源数据分组转发到目的地路由器160的本地防火墙,即第二防火墙170。所以,目的地路由器160可以缓存与源数据分组相关联的流表条目,然后将源数据分组转发到在目的地站点150处的目的地机器180,而源数据分组不被与目的地站点150相关联的第二防火墙170检查。通过缓存与源数据分组相关联的流表条目,目的地路由器160可以稍后确定确认数据分组(即反向分组),该确认数据分组与源数据分组相关联并且将沿着相同的路线被送回。此外,因为源数据分组已被R标志标记,所以目的地路由器160可以确定已经发生了防火墙检查,从而避免第二次防火墙检查。举例来说,如果源数据分组的报头中没有标示物(R标志)表明已经发生了防火墙检查,那么目的地路由器可以确定源数据分组是防火墙检查的候选对象,并且因此,在将源数据分组转发到与目的地站点150相关联的目的地机器180之前,目的地路由器可以将源数据分组转发到第二防火墙170以供检查。此外,因为防火墙是有状态的(即,检查数据分组的防火墙必须看到给定数据分组在正向和反向的流动),所以在第二个防火墙处的正向流动的源数据分组的检查将需要在同一防火墙处的相关联的反向流量的检查。
作为对被源机器120发出的源数据分组(例如,SYN分组)的响应,目的地机器180可以用确认数据分组(例如,SYN/ACK分组)来响应。具体地,在目的地站点150处的目的地机器180可以将确认数据分组发送到目的地路由器160,该目的地路由器160将该确认数据分组反向传输到源站点110。当确认数据分组请求与目的地机器180的连接时,确认数据分组可以与源机器120发出的源数据分组(即作为响应而发出)相关联。
目的地路由器160可以确定确认数据分组与先前已经被缓存的流表条目(即与源数据分组相关联的流表条目)相关联,并且因此目的地路由器160知道确认数据分组不需要被发送到本地防火墙(即在目的地站点150处的第二防火墙170)。因此,目的地路由器160可以封装确认数据分组,并且通过从目的地站点到源站点的信道将确认数据分组传输,而不被在目的地站点处的第二防火墙检查。
在源站点110处,源路由器130可以检查确认数据分组,并确定确认数据分组与源数据分组相关联,即,确认数据分组是响应于SYN数据分组而发出的SYN/ACK。通过查找与确认数据分组和/或源数据分组相关的流表条目来做这个确定。如果源路由器130确定不存在与确认数据分组相关联的流表条目,数据分组可能会被丢弃。在实施例中,源路由器130还可以确定确认数据分组没有用“R”标志标记,并且因此可以将确认数据分组转发到源路由器130的本地防火墙,即第一防火墙140。因为检查数据分组的给定防火墙必须看到数据分组在两个方向上的流动,所以给定防火墙还必须检查反向流量。在图1的例子中,因为第一防火墙140已经检查了源数据分组,所以第一防火墙140还将检查反向流量,即确认数据分组。因此,第一防火墙140可以检查确认数据分组,并且基于防火墙的应用策略,可以做出允许或拒绝确认数据分组的确定。如果第一防火墙140确定允许确认数据分组,那么可以将分组转发到源路由器130,然后被源路由器130传输到源机器120。
虽然在图1的系统300中示出了两个路由器,但是应当理解,源站点110和目的地站点150可以与任何数量的路由器相关联。数据分组可以被送到这些路由器和/或可以接收来自这些路由器的数据分组。例如,在第一防火墙140检测到数据分组后,该数据分组可以被发送到源路由器130或网络中的另一个路由器,然后传输给客户端。
现在参考图2,图2示出了根据本公开的方法200,该方法200用于基于数据分组的正向流动来检测防火墙检查。该方法可以开始于步骤205。在步骤210,源数据分组可以被识别,然后将源数据分组从源站点处的源机器传输到目的地站点处的目的地机器。源数据分组可以对应于源机器和目的地机器之间通过网络(例如,WAN)进行连接的请求。在实施例中,源数据分组可以是SYN分组。
在步骤220,可以在与源站点相关联的第一防火墙处检查源数据分组。假设源数据分组通过了第一防火墙的检测,那么在步骤230,源数据分组可以用标示物标记源数据分组以表明源数据分组被第一防火墙检测。在实施例中,可以使用带有TCP选项的标志来标记源数据分组。在实施例中,该标志可以包括在源数据分组的TCP报头的选项字段中的可用的定制“R”(“重定向”)标志。可以为源数据分组创建FTP流表条目,以表明源数据分组是用于请求通信的数据分组(即SYN数据分组),并且将从目的地站点150接收对应的返回流量(SYN/ACK分组)。
在步骤240,可以通过封装的加密信道将被标记的源数据分组传输到目的地站点。在步骤250,一旦信道已经被解封装并且在目的地站点处接收源数据分组,就可以确定源数据分组先前是否已经被检查过。可以基于源数据分组的报头中是否存在表示物(R标志)来做出该确定。如果在步骤250确定源数据分组已经被检查,那么该方法可以进行到步骤260。其中,在与源数据分组相关联的流表条目被缓存之后,可以将源数据分组转发到在目的地站点处的目的地机器,而源数据分组不被与目的地站点相关联的第二防火墙检查。该方法可以结束于步骤270。
如果在步骤250确定源数据分组未被检查,那么该方法可以进行到步骤280。其中,可以将源数据分组转发到与第二目的地站点相关联的第二防火墙,该源数据分组被第二防火墙检查。该方法可以结束于步骤270。
现在参考图3,图3示出了根据本公开的方法300,该方法30用于基于数据分组的反向流动来检测防火墙检查。在实施例中,图3中描述的方法300可以是图2中描述的方法200的延续,即,在下文结合图3描述的确认数据分组可以响应于上述结合图2描述的源数据分组而传输。
如图3所示,方法300可以开始于步骤305。在步骤310,确认数据分组可以被识别,然后将确认数据分组从目的地站点处的目的地机器反向传输到源站点处的源机器。确认数据分组可以与源数据分组相关联,因为确认数据分组可以响应于通过网络从源机器发送到目的地机器的连接请求而被发送。在实施例中,确认数据分组可以是SYN/ACK分组,该SYN/ACK分组可以与结合图2描述的SYN分组相关联或响应于结合图2描述的SYN分组而被发送。在310的识别步骤还可以包括:确定确认数据分组与先前已经被缓存的源数据分组的流表条目相关联(例如,图2的步骤260),并且因此,确认数据数据分组不需要被发送到本地防火墙,即与目的地站点相关联的第二防火墙。
在步骤320,确认数据分组可以被封装并通过从目的地站点到源站点的信道传输,而确认数据分组不被在目的地站点处的第二防火墙检查。在步骤330,一旦在源站点处接收确认数据分组,就可以确定确认数据分组是否与源数据分组相关联,即,确认数据分组是响应于SYN源数据分组而发出的SYN/ACK分组。通过查找FTP流表条目来做出该确定。该FTP流表条目验证确认数据分组与源数据分组相关联。
如果在步骤330确定确认数据分组不与源数据分组相关联(即,流表条目未能验证确认数据分组),那么该方法可以进行到步骤370,其中,确认数据分组被丢弃。该方法可以结束于步骤360。
如果在步骤330确定确认数据分组与源数据分组相关联(即,流表条目验证确认数据分组),那么该方法可以进行到步骤340,其中,可以将确认数据分组转发到确认数据分组的本地防火墙(即第一防火墙)以供检查。在其他实施例中,代替或除了确定确认数据分组与源数据分组相关联之外,还可以确定确认数据分组没有被“R”标志标记(即,确认数据分组没有在目的地站点处被标记),并且因此,确认数据分组可以被转发到第一防火墙被检查。
在步骤340,可以在与源站点相关联的第一防火墙处检查确认数据分组。因为检查数据分组的给定防火墙(在本文中是第一防火墙)必须看到数据分组在两个方向上的流动,给定防火墙还必须检查反向流量。举例来说,因为第一防火墙检查正向流量(即图2的步骤220中的源数据分组),所以第一防火墙还必须检查反向流量(即确认数据分组)。如果基于第一防火墙对确认数据分组的检查,防火墙允许确认数据分组,那么在步骤350,可以将确认数据分组转发到与源站点相关联的源机器。在步骤360,该方法可以结束。
总之,本公开的系统和方法可以允许对数据分组的防火墙检查进行动态检测,从而将可以被网络的一个或多个防火墙进行的检查的数量减少了至少一半。因此,所公开的系统和方法的好处包括减少现有防火墙许可证下的防火墙使用计数和/或可以翻倍通过网络发送的数据分组的数量。此外,所公开的系统和方法可以改善系统延迟,因为处理时间将随着数据分组被更少的防火墙检查而减少。
现在参考图4,其中示出了示例计算机系统400。在特定实施例中,一个或多个计算机系统400执行在本文中描述或说明的一种或多种方法的一个或多个步骤。在特定实施例中,一个或多个计算机系统400提供在本文中描述或说明的功能。在特定实施例中,在一个或多个计算机系统400上运行的软件执行在本文中描述或说明的一种或多种方法的一个或多个步骤,或者提供在本文中描述或说明的的功能。特定实施例包括一个或多个计算机系统400的一个或多个部分。在本文中,对计算机系统的参考可以涵盖计算设备,并且在适当的情况下反之亦然。此外,在适当的情况下,对计算机系统的参考可以涵盖一个或多个计算机系统。
本公开考虑了任何合适数量的计算机系统400。本公开考虑了任何合适的实体形式的计算机系统400。作为示例而非限制,计算机系统400可以是嵌入式计算机系统、片上系统(SOC)、单板计算机系统(SBC)(例如,计算机模块(COM)或模块上系统(SOM))、台式计算机系统、膝上型或笔记本计算机系统、交互式信息亭、大型机、计算机系统网格、移动电话、个人数字助理(FDA)、服务器、平板电脑系统、增强/虚拟现实设备或其中两种或多种的组合。在适当的情况下,计算机系统400可以包括一个或多个计算机系统400;是单一的或分布式的;跨越多个位置;跨越多台机器;跨越多个数据中心;或位于云端中,该云端可以包括一个或多个网络中的一个或多个云组件。在适当的情况下,一个或多个计算机系统400可以执行在本文中描述或说明的一种或多种方法的一个或多个步骤,而没有实质的空间或时间限制。作为示例而非限制,一个或多个计算机系统400可以实时或以批处理的方式执行在本文中描述或说明的一种或多种方法的一个或多个步骤。在适当的情况下,一个或多个计算机系统400可以在不同时间或在不同位置执行在本文中描述或说明的一种或多种方法的一个或多个步骤。
在特定实施例中,计算机系统400包括处理器402、存储器404、存储406、输入/输出(I/O)接口408、通信接口410和总线412。虽然本公开描述和说明了在特定布置中具有特定数量的特定组件的特定计算机系统,但是本公开考虑了在任何合适布置中具有任何合适数量的任何合适组件的任何合适计算机系统。
在特定实施例中,处理器402包括用于执行指令的硬件,例如构成计算机程序的指令。作为示例而非限制,为了执行指令,处理器402可以从内部寄存器、内部缓存、存储器404或存储406检索(或获取)指令;解码并执行它们;并且然后将一个或多个结果写入内部寄存器、内部缓存、寄存器404或存储406。在特定实施例中,处理器402可以包括用于数据、指令或地址的一个或多个内部缓存。在适当的情况下,本公开考虑了处理器402,该处理器402包括任何合适数量的任何合适的内部缓存。作为示例而非限制,处理器402可以包括一个或多个指令缓存、一个或多个数据缓存以及一个或多个转换后备缓冲器(TLB)。在指令缓存中的指令可以是在存储器404或存储406中的指令的副本,并且指令缓存可以加速处理器402对这些指令的检索。在数据缓存中的数据可以是存储器404或存储406中的数据的副本,存储器404或存储406中的数据用于在处理器402处执行的对处理器402进行操作的指令;可以是被处理器402运行的先前指令的结果,该处理器402被在处理器402运行的后续指令访问或用于写入存储器404或存储406;或可以是其他合适的数据。数据缓存可以加速处理器402的读取或写入操作。TLB可以加速处理器402的虚拟地址转换。在特定实施例中,处理器402可以包括用于数据、指令或地址的一个或多个内部寄存器。在适当的情况下,本公开考虑了处理器402,该处理器402包括任何合适数量的任何合适的内部寄存器。在适当的情况下,处理器402可以包括一个或多个算术逻辑单元(ALU);可以是多核处理器,或者包括一个或多个处理器402。虽然本公开描述和说明了特定处理器,但是本公开考虑了任何合适的处理器。
在特定实施例中,存储器404包括主存储器。该主存储器用于存储处理器402执行的指令或用于存储处理器402操作的数据。作为示例而非限制,计算机系统400可以将指令从存储406或另一个源(例如,另一个计算机系统400)加载到存储器404。然后处理器402可以将指令从存储器404加载到内部寄存器或内部缓存。为了执行指令,处理器402可以从内部寄存器或内部缓存中检索指令并对指令进行解码。在指令执行期间或之后,处理器402可以将一个或多个结果(可以是中间或最终结果)写入内部寄存器或内部缓存。然后处理器402可以将这些结果中的一个或多个结果写入存储器404。在特定实施例中,处理器402仅执行一个或多个内部寄存器或内部缓存或存储器404(与存储406或其他地方相反)中的指令并且仅对一个或多个内部寄存器或内部缓存或存储器404(与存储406或其他地方相反)中的数据进行操作。一个或多个存储器总线(一个或多个存储器总线可以各自包括地址总线和数据总线)可以将处理器402耦合到存储器404。总线412可以包括一个或多个存储器总线,如下所述。在特定实施例中,一个或多个存储器管理单元(MMU)位于在处理器402和存储器404之间,并且有助于被处理器402请求的对存储器404的访问。在特定实施例中,存储器404包括随机存取存储器(RAM)。该RAM在适当时可以是易失性存储器。在适当的情况下,该RAM可以是动态RAM(DRAM)或静态RAM(SRAM)。此外,在适当的情况下,该RAM可以是单端口或多端口RAM。本公开考虑了任何合适的RAM。在适当的情况下,存储器404可以包括一个或多个存储器404。虽然本公开描述和说明了特定的存储器,但是本公开考虑了任何合适的存储器。
在特定实施例中,存储406包括用于数据或指令的大容量存储。作为示例而非限制,存储406可以包括硬盘驱动器(HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(USB)驱动器或其中两个或多个的组合。在适当的情况下,存储406可以包括可移动或不可移动(或固定)介质。在适当的情况下,存储406可以位于计算机系统400的内部或外部。在特定实施例中,存储406是非易失性固态存储器。在特定实施例中,存储406包括只读存储器(ROM)。在适当的情况下,该ROM可以是掩模编程ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可更改ROM(EAROM)或闪存或其中两种或更多种的组合。本公开考虑任何合适的实体形式的大容量存储406。在适当的情况下,存储406可以包括一个或多个存储控制单元,该一个或多个存储控制单元有助于处理器402和存储406之间的通信。在适当的情况下,存储406可以包括一个或多个存储406。虽然本公开描述和说明了特定的存储,但是本公开考虑了任何合适的存储。
在特定实施例中,I/O接口408包括硬件、软件或这两者。I/O接口408为计算机系统400和一个或多个I/O设备之间的通信提供一个或多个接口。在适当的情况下,计算机系统400可以包括这些I/O设备中的一个或多个设备。这些I/O设备中的一个或多个设备可以使人和计算机系统400之间进行通信。作为示例并且作为限制,I/O设备可以包括键盘、小键盘、麦克风、显视器、鼠标、打印机、扫描仪、扬声器、照相机、触控笔、平板电脑、触摸屏、轨迹球、摄像机、另外一个合适的I/O设备或其中两个或多个的组合。I/O设备可以包括一个或多个传感器。本公开考虑了任何合适的I/O设备和用于任何合适的I/O设备的任何合适的I/O接口408。在适当的情况下,I/O接口408可以包括一个或多个设备或软件驱动器,该一个或多个设备或软件驱动器使处理器402能够驱动这些I/O设备中的一个或多个I/O设备。在适当的情况下,I/O接口408可以包括一个或多个I/O接口408。虽然本公开描述和说明了特定的I/O接口,但是本公开考虑了任何合适的I/O接口。
在特定实施例中,通信接口410包括硬件、软件或这两者。通信接口410为计算机系统400和一个或多个其他计算机系统400或计算机系统400和一个或多个网络之间的通信(例如,基于分组的通信)提供一个或多个接口。作为示例而非限制,通信接口410可以包括网络接口控制器(MIC)或者网络适配器,该网络接口控制器(MIC)或者网络适配器用于与以太网或与其他基于有线网络进行通信;或者通信接口410可以包括无线NIC(WNIC)或无线适配器,该无线NIC(WNIC)或无线适配器用于与无线网络(例如,WI-FI网络)进行通信。本公开考虑了任何合适的网络和任何合适的通信接口410。作为示例而非限制,计算机系统400可以与自组织网络、个域网(PAN)、局域网(LAN)、广域网(WAN)、城域网(MAN),或互联网的一个或多个部分,或其中两个或多个网络的组合进行通信。这些网络中的一个或多个网络的一个或多个部分可以是有线的或无线的。作为示例,计算机系统400可以与无线PAN(WPAN)(例如,BLUETOOTH WPAN)、WI-FI网络、WI-MAX网络、蜂窝电话网络(例如,全球移动通信系统(GSM)网络、长期进化(LTE)网络或5G网络)或其他合适的无线网络或其中两个或多个网络的组合进行通信。在适当的情况下,计算机系统400可以包括用于任何这些网络的任何合适的通信接口410。在适当的情况下,通信接口410可以包括一个或多个通信接口410。虽然本公开描述和说明了特定的通信接口,但是本公开考虑了任何合适的通信接口。
在特定实施例中,总线412包括硬件、软件或这两者。硬件、软件或这两者将计算机系统400的组件彼此耦合。作为示例而非限制,总线412可以包括加速图形端口(AGP)或其他图形总线、增强型工业标准架构(EISA)总线、前端总线(FSB)、HYPERTRANSPORT(HI)互连、工业标准架构(ISA)总线、INFINIBAND互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCIe)总线、串行高级技术附件(SATA)总线、视频电子标准协会本地(VLB)总线或其他合适的总线或其中两个或多个总线的组合。在适当的情况下,总线412可以包括一个或多个总线412。虽然本公开描述和说明了特定总线,但是本公开考虑了任何合适的总线或互连。
本公开的实施例针对用于在服务平面上的动态防火墙发现的系统和方法。该方法包括以下步骤:识别源数据分组,将该源数据分组从在源站点处的源机器传输到在目的地站点处的目的地机器,其中源数据分组对应于源机器和目的地机器之间通过WAN进行连接的请求;在与源站点相关联的第一防火墙处检查源数据分组;用标示物标记源数据分组以表明源数据分组被第一防火墙检查;将被标记的源数据分组传输到目的地站点;在目的地站点处确定源数据分组已经基于标示物被检查;以及将源数据分组转发到在目的地站点处的目的地机器,而源数据分组不被与目的地站点相关联的第二防火墙检查。
在本文中,在适当的情况下,计算机可读非暂时性存储介质可以包括一个或多个基于半导体的或其他集成电路(IC)(例如,现场可编程栅极阵列(FPGA)或专用IC(ASIC))、硬盘驱动器(HDD)、混合硬盘驱动器(HMD)、光盘、光盘驱动器(ODD)、磁光盘、磁光驱动器、软盘、软盘驱动器(FDD)、磁带、固态驱动器(SSD)、RAM驱动器、安全数字卡或驱动器、任何其他合适的计算机可读非暂时性存储介质,或其中两个或多个的任何合适组合。在适当的情况下,计算机可读非暂时性存储介质可以是易失性、非易失性或易失性和非易失性的组合。
在本文中,“或”是包含性而非排他性的,除非另有明确说明或上下文另有说明。因此,在本文中,“A或B”是指“A、B或两者”,除非另有明确说明或上下文另有说明。此外,“和”既是共同的的又是各自的,除非另有明确说明或上下文另有说明。因此,在本文中,“A和B”是指“A和B,共同地或各自地”,除非另有明确说明或上下文另有说明。
本公开的范围涵盖了本领域普通技术人员将理解的,对本文描述或说明的示例实施例的所有改变、替换、变化、变更和修改。本公开的范围不限于本文描述或说明的示例实施例。此外,虽然本公开在本文中将各个实施例描述和说明为包括特定组件、元件、特征、功能、操作或步骤,但是这些实施例中的任何一个实施例可以包括任何组件、元件、特征、功能、操作的任何组合或排列,或本领域普通技术人员将理解的在本文中的任何地方描述或说明的步骤。此外,在所附权利要求中对适于、布置成、能够、配置成、能够、可操作或操作着以执行特定功能的装置或系统或装置或系统的组件的引用涵盖该装置、系统、组件,无论该装置、系统、组件或该特定功能是否被激活、打开或解锁,只要该装置、系统或组件如此适配、布置、能够、配置、启用、可操作或操作着。此外,虽然本公开将特定实施例描述或说明为提供特定优点,但是特定实施例可以不提供这些优点、提供一些优点或提供全部这些优点。
在本文中公开的实施例仅是示例,并且本公开的范围不限于这些实施例。特定实施例可以包括在本文中公开的实施例的所有、一些组件、元件、特征、功能、操作或步骤或组件、元件、特征、功能、操作或步骤中的一个都不包括。根据本公开的实施例具体公开在所附权利要求中,而所附权利要求针对方法、存储介质、系统和计算机程序产品。其中,在一个权利要求类别中提及的任何特征(例如,方法)也可以在另一个权利要求类别(例如系统)中被要求保护。仅出于形式原因选择所附权利要求中的依赖关系或引用。然而,任何由故意回到任何先前的权利要求(特别是多重从属关系)而产生的主题也可以被要求保护,因此权利要求及其特征的任何组合都被公开并且可以被要求保护,而不管在所附权利要求中选择的依赖关系。可以要求保护的主题不仅包括所附权利要求中列出的特征的组合,还包括权利要求中特征的任何其他组合。其中,权利要求中提到的每个特征可以与任何其他特征或与权利要求中的其他特点组合。此外,在本文中描述或描绘的任何实施例和特征可以在单独的权利要求中,和/或在与本文中描述或描绘的任何实施例或特征的任何组合中或与所附权利要求的任何特征的组合中被要求保护。
Claims (23)
1. 一种用于防火墙发现的系统,包括:
一个或多个处理器;以及
一种或多种计算机可读非暂时性存储介质,包括指令,当所述指令被所述一个或多个处理器执行时,使所述系统的一个或多个组件执行以下操作,所述操作包括:
识别源数据分组,以用于将所述源数据分组从源站点处的源机器传输到目的地站点处的目的地机器,其中,所述源数据分组对应于所述源机器和所述目的地机器之间的通过广域网(WAN)进行的连接请求;
在位于所述源站点处的第一防火墙处检查所述源数据分组;
用标示物标记所述源数据分组以表明所述源数据分组被所述第一防火墙检查;
将经标记的源数据分组传输到所述目的地站点;
在所述目的地站点处确定所述源数据分组已经基于所述标示物被检查;
将所述源数据分组转发到所述目的地站点处的所述目的地机器,而所述源数据分组不被位于所述目的地站点处的第二防火墙检查;
识别确认数据分组,以用于将所述确认数据分组从所述目的地站点处的所述目的地机器反向传输到所述源站点处的所述源机器,其中,所述确认数据分组将响应于所述源数据分组而被反向传输;
将所述确认数据分组从所述目的地站点传输到所述源站点,而所述确认数据分组不被位于所述目的地站点处的所述第二防火墙检查;
在所述源站点处确定所述确认数据分组与所述源数据分组相关联;
在位于所述源站点处的所述第一防火墙处检查所述确认数据分组;并且
将所述确认数据分组转发到所述源站点处的所述源机器。
2.根据权利要求1所述的系统,其中,所述源数据分组是SYN分组,所述确认数据分组是SYN/ACK分组。
3.根据权利要求1或2所述的系统,其中,所述标记步骤还包括:
创建与所述源数据分组相关联的流表条目。
4.根据权利要求3所述的系统,其中,所述确认数据分组基于所述流表条目被确定为与所述源数据分组相关联。
5.根据权利要求1或2所述的系统,其中,所述标示物是基于所述源数据分组的传输控制协议(TCP)报头的字段的。
6.根据权利要求5所述的系统,其中,所述标示物还包括:
重定向标志。
7.一种用于防火墙发现的方法,包括:
识别源数据分组,以用于将所述源数据分组从源站点处的源机器传输到目的地站点处的目的地机器,其中,所述源数据分组对应于所述源机器和所述目的地机器之间的通过广域网(WAN)进行的连接请求;
在位于所述源站点处的第一防火墙处检查所述源数据分组;
用标示物标记所述源数据分组以表明所述源数据分组被所述第一防火墙检查;
将经标记的源数据分组传输到所述目的地站点;
在所述目的地站点处确定所述源数据分组已经基于所述标示物被检查;
将所述源数据分组转发到所述目的地站点处的所述目的地机器,而所述源数据分组不被位于所述目的地站点处的第二防火墙检查;
识别确认数据分组,以用于将所述确认数据分组从所述目的地站点处的所述目的地机器传输到所述源站点处的所述源机器,其中,所述确认数据分组将响应于所述源数据分组而被反向传输;
将所述确认数据分组从所述目的地站点传输到所述源站点,而所述确认数据分组不被位于所述目的地站点处的所述第二防火墙检查;
在所述源站点处确定所述确认数据分组与所述源数据分组相关联;
在位于所述源站点处的所述第一防火墙处检查所述确认数据分组;并且
将所述确认数据分组转发到所述源站点处的所述源机器。
8.根据权利要求7所述的方法,其中,所述源数据分组是SYN分组,所述确认数据分组是SYN/ACK分组。
9.根据权利要求7或8所述的方法,其中,所述标记步骤还包括:
创建与所述源数据分组相关联的流表条目。
10.根据权利要求9所述的方法,其中,所述确认数据分组基于所述流表条目被确定为与所述源数据分组相关联。
11.根据权利要求7或8所述的方法,其中,所述标示物是基于所述源数据分组的传输控制协议(TCP)报头的字段的。
12.根据权利要求11所述的方法,其中,所述标示物还包括:
重定向标志。
13.一种或多种计算机可读非暂时性存储介质,包括指令,当所述指令被处理器执行时,使得以下操作被执行,所述操作包括:
识别源数据分组,以用于将所述源数据分组从源站点处的源机器传输到目的地站点处的目的地机器,其中,所述源数据分组对应于所述源机器和所述目的地机器之间的通过广域网(WAN)进行的连接请求;
在位于所述源站点处的第一防火墙处检查所述源数据分组;
用标示物标记所述源数据分组以表明所述源数据分组被所述第一防火墙检查;
将经标记的源数据分组传输到所述目的地站点;
在所述目的地站点处确定所述源数据分组已经基于所述标示物被检查;
将所述源数据分组转发到所述目的地站点处的所述目的地机器,而所述源数据分组不被位于所述目的地站点处的第二防火墙检查;
识别确认数据分组,以用于将所述确认数据分组从所述目的地站点处的所述目的地机器传输到所述源站点处的所述源机器,其中,所述确认数据分组将响应于所述源数据分组而被反向传输;
将所述确认数据分组从所述目的地站点传输到所述源站点,而所述确认数据分组不被位于所述目的地站点处的所述第二防火墙检查;
在所述源站点处确定所述确认数据分组与所述源数据分组相关联;
在位于所述源站点处的所述第一防火墙处检查所述确认数据分组;并且
将所述确认数据分组转发到所述源站点处的所述源机器。
14.根据权利要求13所述的一种或多种计算机可读非暂时性存储介质,其中,所述源数据分组为是SYN分组,所述确认数据分组是SYN/ACK分组。
15.根据权利要求13或14所述的一种或多种计算机可读非暂时性存储介质,其中,所述标记步骤还包括:
创建与所述源数据分组相关联的流表条目。
16.根据权利要求15所述的一种或多种计算机可读非暂时性存储介质,其中,所述确认数据分组基于所述流表条目被确定为与所述源数据分组相关联。
17.根据权利要求13或14所述的一种或多种计算机可读非暂时性存储介质,其中,所述标示物是基于所述源数据分组的传输控制协议(TCP)报头的字段的。
18.一种用于防火墙发现的装置,包括:
用于识别源数据分组以将所述源数据分组从源站点处的源机器传输到目的地站点处的目的地机器的模块,其中,所述源数据分组对应于所述源机器和所述目的地机器之间的通过广域网(WAN)进行的连接请求;
用于在位于所述源站点处的第一防火墙处检查所述源数据分组的模块;
用于用标示物标记所述源数据分组以表明所述源数据分组被所述第一防火墙检查的模块;
用于将经标记的源数据分组传输到所述目的地站点的模块;
用于在所述目的地站点处确定所述源数据分组已经基于所述标示物被检查的模块;
用于将所述源数据分组转发到所述目的地站点处的所述目的地机器的模块,而所述源数据分组不被位于所述目的地站点处的第二防火墙检查;
用于识别确认数据分组以用于将所述确认数据分组从所述目的地站点处的所述目的地机器传输到所述源站点处的所述源机器的模块,其中,所述确认数据分组将响应于所述源数据分组而被反向传输;
用于将所述确认数据分组从所述目的地站点传输到所述源站点而所述确认数据分组不被位于所述目的地站点处的所述第二防火墙检查的模块;
用于在所述源站点处确定所述确认数据分组与所述源数据分组相关联的模块;
用于在位于所述源站点处的所述第一防火墙处检查所述确认数据分组的模块;以及
用于将所述确认数据分组转发到所述源站点处的所述源机器的模块。
19.根据权利要求18所述的装置,其中,所述源数据分组是SYN分组,所述确认数据分组是SYN/ACK分组。
20.根据权利要求18或19所述的装置,其中,用于标记的模块还包括:用于创建与所述源数据分组相关联的流表条目的模块。
21.根据权利要求20所述的装置,其中,所述确认数据分组基于所述流表条目被确定为与所述源数据分组相关联。
22.根据权利要求18或19所述的装置,其中,所述标示物是基于所述源数据分组的传输控制协议(TCP)报头的字段的。
23.根据权利要求22所述的装置,其中,所述标示物还包括:重定向标志。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/801,430 | 2020-02-26 | ||
US16/801,430 US11418491B2 (en) | 2020-02-26 | 2020-02-26 | Dynamic firewall discovery on a service plane in a SDWAN architecture |
PCT/US2021/017522 WO2021173355A1 (en) | 2020-02-26 | 2021-02-11 | Dynamic firewall discovery on a service plane in a sdwan architecture |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115152182A CN115152182A (zh) | 2022-10-04 |
CN115152182B true CN115152182B (zh) | 2024-07-05 |
Family
ID=74860430
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180016593.9A Active CN115152182B (zh) | 2020-02-26 | 2021-02-11 | 在sdwan架构中的服务平面上的动态防火墙发现 |
Country Status (8)
Country | Link |
---|---|
US (2) | US11418491B2 (zh) |
EP (1) | EP4111664A1 (zh) |
JP (1) | JP2023519483A (zh) |
KR (1) | KR20220142523A (zh) |
CN (1) | CN115152182B (zh) |
AU (1) | AU2021228566A1 (zh) |
CA (1) | CA3168071A1 (zh) |
WO (1) | WO2021173355A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20240179125A1 (en) * | 2022-11-30 | 2024-05-30 | Cisco Technology, Inc. | Service optimization in networks and cloud interconnects |
KR20240086508A (ko) | 2022-12-09 | 2024-06-18 | 광운대학교 산학협력단 | 암호화된 제어 트래픽 분석을 통한 sd-wan의 제어 평면 구조 정보 생성 장치 및 방법 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5898830A (en) | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
US6658565B1 (en) * | 1998-06-01 | 2003-12-02 | Sun Microsystems, Inc. | Distributed filtering and monitoring system for a computer internetwork |
US7644436B2 (en) | 2002-01-24 | 2010-01-05 | Arxceo Corporation | Intelligent firewall |
US7055207B2 (en) | 2003-08-08 | 2006-06-06 | Trico Products Corporation | Universal wiper adapter and wiper blade assembly incorporating same |
AU2004302108C1 (en) * | 2003-08-08 | 2010-09-16 | Keiko Ogawa | Communication system, communication device, communication method, and communication program for realizing the same |
US20050240989A1 (en) * | 2004-04-23 | 2005-10-27 | Seoul National University Industry Foundation | Method of sharing state between stateful inspection firewalls on mep network |
KR20070087198A (ko) * | 2004-12-21 | 2007-08-27 | 미슬토우 테크놀로지즈, 인코포레이티드 | 네트워크 인터페이스 및 방화벽 장치 |
US8665868B2 (en) | 2005-08-19 | 2014-03-04 | Cpacket Networks, Inc. | Apparatus and method for enhancing forwarding and classification of network traffic with prioritized matching and categorization |
US8776207B2 (en) | 2011-02-16 | 2014-07-08 | Fortinet, Inc. | Load balancing in a network with session information |
JP2013016044A (ja) * | 2011-07-04 | 2013-01-24 | Fujitsu Ltd | ファイアウォール装置およびファイアウォール装置の制御方法 |
CN102571786A (zh) * | 2011-12-30 | 2012-07-11 | 深信服网络科技(深圳)有限公司 | 防火墙中多个安全模块之间联动防御的方法及防火墙 |
CN102790773A (zh) * | 2012-07-30 | 2012-11-21 | 深圳市共进电子股份有限公司 | 一种家庭网关用防火墙的实现方法 |
US9635039B1 (en) * | 2013-05-13 | 2017-04-25 | Fireeye, Inc. | Classifying sets of malicious indicators for detecting command and control communications associated with malware |
US9009461B2 (en) * | 2013-08-14 | 2015-04-14 | Iboss, Inc. | Selectively performing man in the middle decryption |
TW201600997A (zh) * | 2014-06-30 | 2016-01-01 | 萬國商業機器公司 | 於一集中式管理環境中動態產生一策略實施點之封包檢視策略的方法、資訊設備及電腦程式產品 |
US9729682B2 (en) * | 2015-05-18 | 2017-08-08 | 128 Technology, Inc. | Network device and method for processing a session using a packet signature |
WO2017066644A1 (en) | 2015-10-16 | 2017-04-20 | ORock Holdings, LLC | System for providing end-to-end protection against network-based attacks |
CN105827623B (zh) * | 2016-04-26 | 2019-06-07 | 山石网科通信技术股份有限公司 | 数据中心系统 |
US10958623B2 (en) * | 2017-05-26 | 2021-03-23 | Futurewei Technologies, Inc. | Identity and metadata based firewalls in identity enabled networks |
US10931637B2 (en) * | 2017-09-15 | 2021-02-23 | Palo Alto Networks, Inc. | Outbound/inbound lateral traffic punting based on process risk |
CN107888621A (zh) * | 2017-12-14 | 2018-04-06 | 新华三技术有限公司 | 防火墙管理方法、装置及防火墙堆叠系统 |
WO2019241404A1 (en) * | 2018-06-15 | 2019-12-19 | Orock Technologies, Inc. | Secure on-premise to cloud communication |
JP7360087B2 (ja) * | 2019-09-30 | 2023-10-12 | サクサ株式会社 | セキュリティ監視装置及びセキュリティ監視方法 |
-
2020
- 2020-02-26 US US16/801,430 patent/US11418491B2/en active Active
-
2021
- 2021-02-11 KR KR1020227032716A patent/KR20220142523A/ko not_active Application Discontinuation
- 2021-02-11 JP JP2022547760A patent/JP2023519483A/ja active Pending
- 2021-02-11 EP EP21710688.9A patent/EP4111664A1/en active Pending
- 2021-02-11 WO PCT/US2021/017522 patent/WO2021173355A1/en unknown
- 2021-02-11 CA CA3168071A patent/CA3168071A1/en active Pending
- 2021-02-11 CN CN202180016593.9A patent/CN115152182B/zh active Active
- 2021-02-11 AU AU2021228566A patent/AU2021228566A1/en active Pending
-
2022
- 2022-08-04 US US17/817,479 patent/US20220377053A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4111664A1 (en) | 2023-01-04 |
US20220377053A1 (en) | 2022-11-24 |
US20210266291A1 (en) | 2021-08-26 |
AU2021228566A1 (en) | 2022-10-27 |
US11418491B2 (en) | 2022-08-16 |
KR20220142523A (ko) | 2022-10-21 |
CA3168071A1 (en) | 2021-09-02 |
JP2023519483A (ja) | 2023-05-11 |
CN115152182A (zh) | 2022-10-04 |
WO2021173355A1 (en) | 2021-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220377053A1 (en) | Dynamic Firewall Discovery on a Service Plane in a SDWAN Architecture | |
US8813189B2 (en) | System and method for capturing network traffic | |
US11989154B2 (en) | Hybrid remote direct memory access | |
CN114080784B (zh) | 使用标签路由网络流量的系统和方法 | |
JP7496414B2 (ja) | ドメイン間トラフィックのグループベースのポリシー | |
US20170034315A1 (en) | Protocol independent way for dynamically selecting data compression methods for redirected usb devices | |
US10021217B2 (en) | Protocol independent way to selectively restrict write-access for redirected USB mass storage devices | |
US10833850B2 (en) | Encryption system and method | |
US11916887B2 (en) | Detecting domain fronting through correlated connections | |
US10673816B1 (en) | Low delay network intrusion prevention | |
US20090285207A1 (en) | System and method for routing packets using tags | |
US20220398215A1 (en) | Transparent remote memory access over network protocol | |
US11914543B2 (en) | PCIe communications | |
CN118679476A (zh) | 基于应用安全上下文来优先化漏洞 | |
US11677684B2 (en) | Systems and methods for network stack | |
US11405324B1 (en) | Packet serial number validation | |
US11716305B2 (en) | Control embedded data packet for efficient ARP query in SDA environment | |
US12132660B2 (en) | Systems and methods for handling asymmetric SDWAN traffic flows | |
US20230327994A1 (en) | Systems and Methods for Handling Asymmetric SDWAN Traffic Flows | |
CN117714115A (zh) | 一种攻击防护方法、装置、服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |