CN117240455A - 一种基于IPsec链路加密方法的加密系统 - Google Patents
一种基于IPsec链路加密方法的加密系统 Download PDFInfo
- Publication number
- CN117240455A CN117240455A CN202311333671.5A CN202311333671A CN117240455A CN 117240455 A CN117240455 A CN 117240455A CN 202311333671 A CN202311333671 A CN 202311333671A CN 117240455 A CN117240455 A CN 117240455A
- Authority
- CN
- China
- Prior art keywords
- key management
- node
- backup
- nodes
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 19
- 238000007726 management method Methods 0.000 claims abstract description 83
- 238000012544 monitoring process Methods 0.000 claims abstract description 32
- 230000036541 health Effects 0.000 claims abstract description 25
- 238000011084 recovery Methods 0.000 claims abstract description 20
- 238000013500 data storage Methods 0.000 claims abstract description 8
- 230000007246 mechanism Effects 0.000 claims description 11
- 230000002159 abnormal effect Effects 0.000 claims description 4
- 230000010076 replication Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000000737 periodic effect Effects 0.000 description 3
- 238000013515 script Methods 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013496 data integrity verification Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005315 distribution function Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于IPsec链路加密方法的加密系统,包括:多节点密钥管理系统:建立多节点的密钥管理系统,以确保密钥的生成、交换、存储和轮换;主‑备份配置模块:为应对主要密钥管理节点的故障,设置主‑备份配置,确保高可用性;负载均衡模块:为分散密钥管理流量,实施负载均衡,确保所有节点均匀分担负载;备份数据存储模块:确保密钥和配置的备份,以应对数据丢失或损坏的风险;健康监控模块:实施健康监控系统来实时监视密钥管理节点的状态;故障恢复模块:为密钥管理系统建立故障恢复策略,以快速恢复到正常运行状态。本发明解决了单点故障问题,确保密钥管理的高可用性和冗余策略,提高整个安全系统的可靠性和稳定性。
Description
技术领域
本发明涉及加密系统技术领域,特别涉及一种基于IPsec链路加密方法的加密系统。
背景技术
IPsec(Internet Protocol Security)是一种用于保护网络通信的协议套件,它提供了数据加密、数据完整性验证和身份验证等安全功能。IPsec链路加密是IPsec协议套件中的一个重要组成部分,它用于加密网络通信中的数据流,从而保护数据的隐私和机密性,IPsec链路加密存在一些技术问题和挑战,例如:如果IPsec的关键组件或密钥管理系统存在单点故障,整个安全系统可能会受到威胁。
发明内容
为了解决以上问题,本发明提供了一种基于IPsec链路加密方法的加密系统。
为实现上述目的,本发明所采用的技术方案如下:
一种基于IPsec链路加密方法的加密系统,包括:
多节点密钥管理系统:建立多节点的密钥管理系统,以确保密钥的生成、交换、存储和轮换;
主-备份配置模块:为应对主要密钥管理节点的故障,设置主-备份配置,确保高可用性;
负载均衡模块:为分散密钥管理流量,实施负载均衡,确保所有节点均匀分担负载;
备份数据存储模块:确保密钥和配置的备份,以应对数据丢失或损坏的风险;
健康监控模块:实施健康监控系统来实时监视密钥管理节点的状态;
故障恢复模块:为密钥管理系统建立故障恢复策略,以快速恢复到正常运行状态。
进一步的:所述多节点密钥管理系统包括:
部署多个密钥管理节点,节点构成一个密钥管理集群;
所有密钥管理节点访问共享的配置数据库,确保配置信息的一致性和冗余。
进一步的:所述主-备份配置模块包括:
在密钥管理集群中指定一个主节点,负责密钥生成和管理,其他节点充当备份节点;
实现自动故障切换机制,以便在主节点发生故障时,备份节点能够自动接管密钥管理任务。
进一步的:所述负载均衡模块包括:
引入负载均衡器,位于密钥管理集群前面,用于分发请求到可用的节点;
负载均衡器应实施动态健康检查,以监测各节点的可用性,并将请求路由到可用的节点。
进一步的:所述备份数据存储模块包括:
实施定期的密钥和配置备份,以确保即使出现数据丢失,也能够进行恢复;
将备份数据存储在不同的物理位置,以避免地理上的灾难性事件影响备份数据的可用性。
进一步的:所述健康监控模块包括:
部署监控工具,用于检测密钥管理节点的性能和可用性;
设置警报系统,以在发生故障或异常情况时及时通知管理员。
进一步的:所述故障恢复模块包括:
当主节点发生故障时,备份节点自动接管密钥管理任务,确保服务的连续性;
如果自动恢复无法解决问题,为管理员手动介入,以解决复杂的故障情况。
本发明与现有技术相比,所取得的技术进步在于:
通过多节点密钥管理系统、主-备份配置和负载均衡等步骤,本发明实现了高可用性,即使主要密钥管理节点发生故障,备份节点能够自动接管,确保系统持续运行。引入主-备份配置、备份数据存储和远程备份措施,确保了数据的冗余性,即使数据中心或服务器遭受灾害,备份数据仍然可用,从而提高了数据的可靠性和安全性。通过负载均衡策略,密钥管理流量能够均匀分散到多个节点,降低了单一节点的负载压力,提高了系统的性能和响应速度,实现了自动故障切换机制,这意味着系统能够在检测到主要节点故障时迅速切换到备份节点,减少了停机时间。为管理员提供手动切换和干预的选项,以解决复杂的故障情况,这增加了管理员对系统的控制能力。将备份数据存储在不同的地理位置,以减小地理上的单点故障风险,这有助于应对自然灾害或地理性故障。建立了健康监控和警报系统,确保管理员能够及时了解系统状态,并采取措施来解决问题。
综上所述,本发明通过多重措施解决了单点故障问题,提高了整个安全系统的可用性和冗余策略,降低了潜在的风险,并确保密钥管理的可靠性和连续性。这些优点使得该方法在确保网络安全的同时,能够应对各种故障情况。。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。
在附图中:
图1为本发明的系统结构图。
具体实施方式
下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明的实施例进行描述。
如图1所示的,本发明公开了一种基于IPsec链路加密方法的加密系统,包括:
多节点密钥管理系统:建立一个多节点的密钥管理系统,以确保密钥的生成、交换、存储和轮换具有高可用性。
主-备份配置模块:为了应对主要密钥管理节点的故障,设置主-备份配置,确保高可用性。
负载均衡模块:为了分散密钥管理流量,实施负载均衡,确保所有节点均匀分担负载。
备份数据存储模块:确保密钥和配置的备份,以应对数据丢失或损坏的风险。
健康监控模块:实施健康监控系统来实时监视密钥管理节点的状态。
故障恢复模块:为密钥管理系统建立故障恢复策略,以快速恢复到正常运行状态。
本发明解决了单点故障问题,确保密钥管理的高可用性和冗余策略,提高整个安全系统的可靠性和稳定性。
具体的,多节点密钥管理系统包括:
1.1.密钥管理集群:部署多个密钥管理节点,这些节点构成一个密钥管理集群。这些节点应该分布在不同的物理位置,以减小单点故障的风险。
1.1.1多节点部署:在不同的地理位置部署多个密钥管理节点。这些节点可以是独立的服务器或虚拟机,分布在不同的数据中心或云服务提供商的区域。
1.1.2负载均衡:在密钥管理节点之前引入负载均衡设备,以确保密钥请求在各节点之间均匀分布。负载均衡设备可以采用硬件或软件形式,具备自动健康检查和负载分发功能。
1.1.3同步配置:确保所有节点的配置信息保持同步,以便密钥管理策略和参数的一致性。这可以使用配置同步工具或集中式配置管理平台来实现。
1.2.共享配置数据库:所有密钥管理节点访问共享的配置数据库,确保配置信息的一致性和冗余。这可以使用数据库复制或集群技术来实现。
1.2.1分布式数据库:采用分布式数据库系统,如分布式NoSQL数据库或具有复制和冗余功能的关系数据库管理系统(RDBMS)。这些数据库系统允许多个节点访问和同步配置信息。
1.2.2数据复制:使用数据库复制技术,确保配置数据库的数据在多个节点之间进行同步。这可以是主从复制、多主复制或集群数据库技术,具体取决于系统需求。
1.2.3备份策略:实施定期的数据库备份策略,以保护配置信息免受数据损坏或删除的风险。备份数据存储在不同的物理位置,以防止地理灾难。
通过上述步骤可以建立一个多节点的密钥管理系统,确保密钥的生成、交换、存储和轮换具有高可用性,同时解决单点故障问题。这样,即使某个节点或组件发生故障,系统仍能够继续提供服务,并保持密钥管理的一致性和安全性。
具体的,主-备份配置模块包括:
2.1.指定主节点:在密钥管理集群中指定一个主节点,它负责密钥生成和管理。其他节点充当备份节点。
2.1.1优先级设置:为密钥管理集群中的每个节点设置不同的优先级。主节点的优先级应设置得较高,以使其成为默认的密钥管理节点。
2.1.2状态监测:实施状态监测机制,以监视主节点的可用性。这可以通过周期性的心跳检查或网络可达性检查来实现。
2.1.3手动切换:为管理员提供手动切换的选项,以便在必要时手动指定备份节点成为主节点。
2.2.自动故障切换:实现自动故障切换机制,以便在主节点发生故障时,备份节点能够自动接管密钥管理任务。
2.2.1监控和检测:设置监控和检测系统,以实时检测主节点的状态。这可以包括检查主节点的响应时间、健康检查结果和负载情况。
2.2.2自动切换脚本:创建自动切换脚本或程序,以侦测主节点故障并触发备份节点接管密钥管理任务。脚本应能够自动更新负载均衡器或路由配置,将新的主节点指定为活动节点。
2.2.3数据同步:确保备份节点具备必要的数据同步机制,以在切换时无缝继承主节点的状态和配置信息。这包括密钥、配置和安全策略等数据的同步。
2.2.4警报和通知:在发生切换时,确保系统能够生成警报和通知管理员,以便监测和记录故障事件。
通过上述步骤,可以建立一个主-备份配置,以确保在主要密钥管理节点的故障时,备份节点能够自动接管密钥管理任务,从而实现高可用性和无缝的密钥管理。同时,管理员也可以在必要时手动介入切换过程,以更好地控制系统的行为。
具体的,负载均衡模块包括:
3.1.负载均衡器:引入负载均衡器,位于密钥管理集群前面,用于分发请求到可用的节点。
3.1.1选择适当的负载均衡器:选择一个成熟且适合您的需求的负载均衡器。常见的选择包括硬件负载均衡设备、专业软件负载均衡器(如Nginx、HAProxy)或云服务提供商的负载均衡服务。
3.1.2部署负载均衡器:将负载均衡器部署在密钥管理系统前面,以充当所有传入请求的入口点。
3.1.3配置监听规则:在负载均衡器上配置监听规则,指定它应该监听哪些端口和协议,包括允许传入的IPsec连接请求。
3.1.4负载均衡算法:选择适当的负载均衡算法,例如轮询、最小连接数、IP散列等,以决定请求应该分发到哪个节点。根据系统需求和性能特征进行选择。
3.2.动态健康检查:负载均衡器应实施动态健康检查,以监测各节点的可用性,并将请求路由到可用的节点。
3.2.1定义健康检查:配置负载均衡器以定期执行健康检查。这可以包括向每个密钥管理节点发送请求并检查响应、检查节点的CPU和内存利用率,或检查节点的特定应用程序状态(例如密钥生成服务)。
3.2.2阈值设置:设置健康检查的阈值,以确定何时将某个节点标记为不可用。例如,如果一个节点连续多次未响应,或其性能超出某些限制,可以将其标记为不健康。
3.2.3自动节点删除:一旦负载均衡器识别到节点不健康,它应该自动停止将新请求路由到该节点,并从节点池中删除不健康的节点。
通过上述步骤,可以确保密钥管理流量在各个节点之间均匀分散,同时动态健康检查确保了只有可用的节点参与密钥管理任务,有助于提高系统的性能和可用性。
具体的,备份数据存储模块包括:
4.1.定期备份:实施定期的密钥和配置备份,以确保即使出现数据丢失,也能够进行恢复。
4.1.1自动备份计划:设置自动备份计划,以在指定的时间间隔内执行备份操作。通常,夜间或低负载时段是执行备份的最佳时机。
4.1.2完整备份和增量备份:实施备份策略,包括完整备份和增量备份。完整备份将整个系统状态备份,而增量备份只备份自上次备份以来发生更改的数据。
4.1.3多备份点:保留多个备份点,以便在需要时能够还原到不同的时间点。这可以帮助恢复先前的配置状态。
4.1.4监控和报告:设置备份监控,以确保备份任务正常运行,同时配置报告机制,以通知管理员备份状态。
4.2.远程备份:将备份数据存储在不同的物理位置,以避免地理上的灾难性事件影响备份数据的可用性。
4.2.1异地备份:将备份数据存储在不同的物理位置,可能在不同的数据中心、云服务区域或离主要数据中心足够远的地点。这有助于防止地理上的单点故障,如自然灾害。
4.2.2加密和安全性:确保备份数据在传输和存储过程中受到适当的加密和安全保护,以防止未经授权的访问和数据泄露。
4.2.3远程备份计划:设置远程备份计划,以确保备份数据定期传输到远程存储位置,可以与本地备份计划协同工作。
通过上述步骤,、可以建立一个有效的备份策略,确保密钥和配置的备份,以应对数据丢失或损坏的风险。同时,远程备份策略有助于确保备份数据在灾难情况下的可用性。
具体的,健康监控模块包括:
5.1.监控工具:部署监控工具,用于检测密钥管理节点的性能和可用性。
5.1.1选择适当的监控工具:选择监控工具或系统,适应您的系统的需求。常见的监控工具包括Prometheus、Nagios、Zabbix、ELK堆栈(Elasticsearch、Logstash、Kibana)等。
5.1.2定义监控指标:确定要监视的关键性能指标,如CPU利用率、内存使用、磁盘空间、网络流量、密钥生成速度、响应时间等。
5.1.3设置阈值:为每个监控指标设置合适的阈值,以便当指标超出正常范围时触发警报。
5.1.4自定义监控仪表板:创建仪表板,用于实时查看监控数据,以便管理员能够迅速了解系统状态。
5.2.警报系统:设置警报系统,以在发生故障或异常情况时及时通知管理员。
5.2.1警报规则定义:为监控指标定义警报规则,以指定在何种情况下触发警报。例如,如果CPU利用率超过某个阈值,触发警报。
5.2.2多通道通知:设置多通道通知机制,以确保管理员能够及时接收警报。通知通道可以包括电子邮件、短信、Slack、PagerDuty等。
5.2.3自动事件记录:确保系统记录警报事件和操作日志,以便对故障进行分析和追踪。
5.2.4定期审查和更新规则:定期审查和更新警报规则,以确保它们仍然反映了系统的需求和性能特征。
通过上述步骤,可以建立一个有效的健康监控系统,以实时监视密钥管理节点的状态,并在发生故障或异常情况时及时通知管理员。这有助于提高系统的可用性,快速响应潜在问题,并采取适当的措施来解决问题。
具体的,故障恢复模块包括:
6.1.备份节点接管:当主节点发生故障时,备份节点应能够自动接管密钥管理任务,确保服务的连续性。
6.1.1自动切换机制:实现自动切换机制,以侦测主节点的故障。这可以通过监控系统、健康检查或心跳检测来实现。
6.1.2备份节点准备:确保备份节点已经准备好接管密钥管理任务,包括配置信息的同步和密钥存储的准备。备份节点应在待命状态,随时准备接管。
6.1.3自动负载均衡更新:如果负载均衡器用于路由请求,确保自动更新负载均衡器的配置,将新的主节点指定为活动节点。
6.2.手动干预:如果自动恢复无法解决问题,为管理员提供手动介入的方法,以解决复杂的故障情况。
6.2.1管理员通知:为管理员提供适当的通知和警报,以使其了解发生了故障。通知可以包括详细的故障信息和建议的行动。
6.2.2故障分析工具:提供工具和资源,以帮助管理员分析故障原因。这可以包括日志、监控数据、追踪工具等。
6.2.3手动切换选项:为管理员提供手动切换的选项,以便他们可以主动触发备份节点接管密钥管理任务。这可能在处理复杂的故障或系统维护时很有用。
6.2.4记录和审计:记录所有故障恢复事件,以进行审计和分析。这有助于改进系统的健康监控和故障恢复策略。
通过上述步骤,可以建立一个有效的故障恢复策略,以确保密钥管理系统在发生故障时能够快速恢复到正常运行状态。自动切换机制和手动介入选项为系统提供了高可用性和可靠性,同时确保管理员能够在需要时有效地管理系统。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明权利要求保护的范围之内。
Claims (7)
1.一种基于IPsec链路加密方法的加密系统,其特征在于,包括:
多节点密钥管理系统:建立多节点的密钥管理系统,以确保密钥的生成、交换、存储和轮换;
主-备份配置模块:为应对主要密钥管理节点的故障,设置主-备份配置,确保高可用性;
负载均衡模块:为分散密钥管理流量,实施负载均衡,确保所有节点均匀分担负载;
备份数据存储模块:确保密钥和配置的备份,以应对数据丢失或损坏的风险;
健康监控模块:实施健康监控系统来实时监视密钥管理节点的状态;
故障恢复模块:为密钥管理系统建立故障恢复策略,以快速恢复到正常运行状态。
2.根据权利要求1所述的一种基于IPsec链路加密方法的加密系统,其特征在于,所述多节点密钥管理系统包括:
部署多个密钥管理节点,节点构成一个密钥管理集群;
所有密钥管理节点访问共享的配置数据库,确保配置信息的一致性和冗余。
3.根据权利要求2所述的一种基于IPsec链路加密方法的加密系统,其特征在于,所述主-备份配置模块包括:
在密钥管理集群中指定一个主节点,负责密钥生成和管理,其他节点充当备份节点;
实现自动故障切换机制,以便在主节点发生故障时,备份节点能够自动接管密钥管理任务。
4.根据权利要求3所述的一种基于IPsec链路加密方法的加密系统,其特征在于,所述负载均衡模块包括:
引入负载均衡器,位于密钥管理集群前面,用于分发请求到可用的节点;
负载均衡器应实施动态健康检查,以监测各节点的可用性,并将请求路由到可用的节点。
5.根据权利要求4所述的一种基于IPsec链路加密方法的加密系统,其特征在于,所述备份数据存储模块包括:
实施定期的密钥和配置备份,以确保即使出现数据丢失,也能够进行恢复;
将备份数据存储在不同的物理位置,以避免地理上的灾难性事件影响备份数据的可用性。
6.根据权利要求5所述的一种基于IPsec链路加密方法的加密系统,其特征在于,所述健康监控模块包括:
部署监控工具,用于检测密钥管理节点的性能和可用性;
设置警报系统,以在发生故障或异常情况时及时通知管理员。
7.根据权利要求6所述的一种基于IPsec链路加密方法的加密系统,其特征在于,所述故障恢复模块包括:
当主节点发生故障时,备份节点自动接管密钥管理任务,确保服务的连续性;
如果自动恢复无法解决问题,为管理员手动介入,以解决复杂的故障情况。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311333671.5A CN117240455A (zh) | 2023-10-16 | 2023-10-16 | 一种基于IPsec链路加密方法的加密系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311333671.5A CN117240455A (zh) | 2023-10-16 | 2023-10-16 | 一种基于IPsec链路加密方法的加密系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117240455A true CN117240455A (zh) | 2023-12-15 |
Family
ID=89087943
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311333671.5A Pending CN117240455A (zh) | 2023-10-16 | 2023-10-16 | 一种基于IPsec链路加密方法的加密系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117240455A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080080716A1 (en) * | 2006-09-29 | 2008-04-03 | Mcalister Donald Kent | Back-up for key authority point for scaling and high availability for stateful failover |
US20080307054A1 (en) * | 2007-06-05 | 2008-12-11 | Kavitha Kamarthy | Dynamic key management server discovery |
US20110055559A1 (en) * | 2009-08-27 | 2011-03-03 | Jun Li | Data retention management |
US20120096269A1 (en) * | 2010-10-14 | 2012-04-19 | Certes Networks, Inc. | Dynamically scalable virtual gateway appliance |
CN104184675A (zh) * | 2014-09-12 | 2014-12-03 | 成都卫士通信息产业股份有限公司 | 一种负载均衡的IPSec VPN设备集群系统及其工作方法 |
US9141814B1 (en) * | 2014-06-03 | 2015-09-22 | Zettaset, Inc. | Methods and computer systems with provisions for high availability of cryptographic keys |
US20180052901A1 (en) * | 2016-08-16 | 2018-02-22 | Quintessencelabs Pty Ltd. | Fault-tolerant key management system |
CN116016529A (zh) * | 2022-12-27 | 2023-04-25 | 南方电网数字电网研究院有限公司 | IPSec VPN设备负载均衡管理方法和装置 |
-
2023
- 2023-10-16 CN CN202311333671.5A patent/CN117240455A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080080716A1 (en) * | 2006-09-29 | 2008-04-03 | Mcalister Donald Kent | Back-up for key authority point for scaling and high availability for stateful failover |
US20080307054A1 (en) * | 2007-06-05 | 2008-12-11 | Kavitha Kamarthy | Dynamic key management server discovery |
US20110055559A1 (en) * | 2009-08-27 | 2011-03-03 | Jun Li | Data retention management |
US20120096269A1 (en) * | 2010-10-14 | 2012-04-19 | Certes Networks, Inc. | Dynamically scalable virtual gateway appliance |
US9141814B1 (en) * | 2014-06-03 | 2015-09-22 | Zettaset, Inc. | Methods and computer systems with provisions for high availability of cryptographic keys |
CN104184675A (zh) * | 2014-09-12 | 2014-12-03 | 成都卫士通信息产业股份有限公司 | 一种负载均衡的IPSec VPN设备集群系统及其工作方法 |
US20180052901A1 (en) * | 2016-08-16 | 2018-02-22 | Quintessencelabs Pty Ltd. | Fault-tolerant key management system |
CN116016529A (zh) * | 2022-12-27 | 2023-04-25 | 南方电网数字电网研究院有限公司 | IPSec VPN设备负载均衡管理方法和装置 |
Non-Patent Citations (2)
Title |
---|
丁勇;汤晓霞;: "网络安全系统在税务行业的实施和应用", 计算机系统应用, no. 02, 5 February 2007 (2007-02-05) * |
张云鹤: "高可用IPSec虚拟专用网研究" * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100491541B1 (ko) | 네트웍 환경에서의 컨텐츠 동기화 시스템 및 동기화 방법 | |
EP1550192B1 (en) | System and method for application monitoring and automatic disaster recovery for high-availability | |
EP2424165B1 (en) | System and method for distributed management of shared computers | |
KR100575497B1 (ko) | 내고장성 컴퓨터 시스템 | |
US7076696B1 (en) | Providing failover assurance in a device | |
EP3210367B1 (en) | System and method for disaster recovery of cloud applications | |
CN112181660A (zh) | 一种基于服务器集群的高可用方法 | |
US20020188870A1 (en) | Intrusion tolerant server system | |
Alshammari et al. | Disaster recovery in single-cloud and multi-cloud environments: Issues and challenges | |
WO2017107827A1 (zh) | 一种环境隔离方法及设备 | |
CN111988347B (zh) | 跳板机系统的数据处理方法和跳板机系统 | |
US8370897B1 (en) | Configurable redundant security device failover | |
CN107682166B (zh) | 基于大数据的安全运维服务平台远程数据采集的实现方法 | |
CN117240455A (zh) | 一种基于IPsec链路加密方法的加密系统 | |
CN111367711A (zh) | 一种基于超融合数据安全容灾方法 | |
CN114328033A (zh) | 保持高可用设备组业务配置一致性的方法及装置 | |
US10237122B2 (en) | Methods, systems, and computer readable media for providing high availability support at a bypass switch | |
CN103929320A (zh) | 一种针对it系统灾难恢复的集成平台 | |
WO2012149744A1 (zh) | 主备管理软件的切换方法及系统 | |
CN113890850A (zh) | 路由容灾系统及方法 | |
JPH07319836A (ja) | 障害監視方式 | |
US7484124B2 (en) | Method and system for fault protection in communication networks, related network and computer program product | |
CN118101834A (zh) | 一种分布式多活呼叫中心、业务保障方法及系统 | |
JP2014052859A (ja) | 監視データ管理システム | |
JP2007115089A (ja) | バックアップシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |