CN1725702A - 一种网络安全设备及其组成的实现高可用性的系统及方法 - Google Patents

一种网络安全设备及其组成的实现高可用性的系统及方法 Download PDF

Info

Publication number
CN1725702A
CN1725702A CN 200410070804 CN200410070804A CN1725702A CN 1725702 A CN1725702 A CN 1725702A CN 200410070804 CN200410070804 CN 200410070804 CN 200410070804 A CN200410070804 A CN 200410070804A CN 1725702 A CN1725702 A CN 1725702A
Authority
CN
China
Prior art keywords
node
information
cluster
packet
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 200410070804
Other languages
English (en)
Other versions
CN1317853C (zh
Inventor
刘春梅
刘永锋
王刚
宋春雨
王伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Leadsec Technology Co.,Ltd.
Original Assignee
Lenovo Wangyu Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Wangyu Technology Beijing Co Ltd filed Critical Lenovo Wangyu Technology Beijing Co Ltd
Priority to CNB2004100708045A priority Critical patent/CN1317853C/zh
Publication of CN1725702A publication Critical patent/CN1725702A/zh
Application granted granted Critical
Publication of CN1317853C publication Critical patent/CN1317853C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络安全设备,用于组成具有高可用性的集群系统,该网络安全设备包含控制层和转发层。本发明还公开了一种实现网络安全设备高可用性的系统,包括一个以上作为集群系统中集群节点的网络安全设备,每个网络安全设备包含控制层和转发层。本发明还公开了一种实现网络安全设备高可用性的方法,该方法包括:控制层监控集群状态变化,根据集群状态信息进行负载分配,并将集群状态信息和负载分配信息下发给转发层;转发层根据控制层下发的集群状态信息和负载分配信息对数据包进行处理,并发送会话状态信息同步给同一集群系统的其它集群节点。本发明提供的系统和方法可以实现网络安全设备的高可用性,并适应多种网络拓扑要求。

Description

一种网络安全设备及其组成的实现高可用性的系统及方法
技术领域
本发明涉及网络安全技术领域,特别涉及一种网络安全设备及其组成的实现高可用性的系统及方法。
背景技术
随着当今网络应用的迅猛增长,保证持续稳定的系统运行时间变得越来越重要,而防火墙作为网络安全体系的基础和保护企业网内部安全的核心控制设备,也日渐成为限制网络带宽的瓶颈和单一故障点,并极大地制约了网络的实际应用,因此,提高防火墙的高可用性和处理性能越来越受到人们的重视。
高可用性(HA)技术是指利用冗余网络设备、冗余电源、冗余协议等构建的具有高可用性的网络设备集群系统。该集群系统中的设备能自动检测网络中的故障节点或失效节点,并且当集群系统中的设备自动检测到网络中的故障节点或失效节点时,集群系统能够自动适当地重新进行配置,使集群系统中的其它节点能够自动承担故障或失效节点承载的服务,实现服务的不中断。另外,高可用性技术还可以利用集群的并行处理方法提高网络的处理性能。
防火墙常见的集群模式有三种:双机热备模式、负载均衡模式和链路冗余模式。在双机热备模式中,多个防火墙中有一个为主防火墙,其余防火墙为从防火墙,只有其中的主防火墙处于活动状态,对收到的数据包进行处理。在负载均衡模式中,多个防火墙中有一个为主防火墙,其余防火墙为从防火墙,主从防火墙都处于活动状态,共同分担网络流量。在链路冗余模式下,可以不区分主从防火墙,各防火墙都能够收到数据包并进行处理,但每个防火墙收到的数据包并不相同,即单一数据包在同一时刻只发送给一台防火墙。
现有技术主要是在双机热备模式下实现防火墙高可用性的。该模式下,集群系统包含两台配置完全相同的防火墙,分别为主防火墙和从防火墙,主防火墙处于工作状态,从防火墙处于备份状态。当主防火墙失效时,从防火墙可以接管主防火墙的业务,保证网络连接的不间断。虽然现有技术可以采用双机热备模式实现网络业务的不中断,但无法实现多机动态负载均衡等方式,也不能适应多样的高可用性的网络拓扑的要求。另外,现有技术在实现防火墙等网络安全设备高可用性的硬件架构上尚未提出具体的实现方案。
发明内容
有鉴于此,本发明的主要目的在于提供一种实现集群系统高可用性的网络安全设备,使其能组成具有高可用性的集群系统。
本发明的另一目的在于提供一种实现网络安全设备高可用性的系统,使其能灵活设置硬件结构,实现网络安全设备的高可用性,并适应多种网络拓扑要求。
本发明进一步的目的在于提供一种实现网络安全设备高可用性的方法,使其能实现网络安全设备的高可用性,并适应多种网络拓扑要求。
为达到上述目的,本发明的技术方案是这样实现的:
本发明公开了一种网络安全设备,用于组成具有高可用性的集群系统;该网络安全设备包含控制层和转发层;
所述控制层用于监控集群状态变化,进行节点配置信息的同步,根据集群状态变化进行负载分配,并将集群状态变化信息和负载分配信息下发给转发层;
所述转发层用于根据控制层下发的信息对数据包进行处理,更新会话状态信息,并进行会话状态信息的同步。
其中,所述控制层包括:心跳及负载分配功能模块和路径/网口监视功能模块;所述路径/网口监视功能模块用于监视网络安全设备节点的状态变化,并将包含节点状态变化的信号发送给心跳及负载分配功能模块;所述心跳及负载分配功能模块用于发送和接收心跳信号以监控集群状态变化,进行节点配置信息的同步,接收路径/网口监视功能模块发送来的包含节点状态变化的信号,根据集群状态变化和节点状态进行负载分配,并将负载分配信息下发给转发层。
所述控制层可以进一步包括用于同步上层应用会话状态信息的上层应用同步状态功能模块。
上述方案中,所述转发层包含:会话同步功能模块和数据转发模块;所述数据转发模块用于接收控制层下发的负载分配信息,根据数据包信息和负载分配信息对数据包进行处理,并将会话状态信息发送给会话同步功能模块;所述会话同步功能模块用于接收数据转发模块发送来的会话状态信息,并将包含会话状态信息的会话状态同步信号发送出去。
其中,所述控制层包含专用的HA网口。所述转发层包含用于转发数据包的普通数据网口和用于同步状态信息的同步网口,同步网口为专用同步网口或普通数据网口。
本发明还公开了一种实现网络安全设备高可用性的系统,包括一个以上作为集群系统中集群节点的网络安全设备;每个网络安全设备包含控制层和转发层;
所述控制层用于监控集群状态变化,根据集群状态变化进行负载分配,并将集群状态变化信息和负载分配信息下发给转发层;
所述转发层用于根据控制层下发的信息对数据包进行处理,并更新会话状态信息;
所述每个网络安全设备的控制层之间通过彼此发送和接收心跳信号进行心跳通信,进行节点配置信息的同步;所述每个网络安全设备的转发层之间通过彼此发送和接收会话状态同步信号进行会话状态同步。
其中,所述网络安全设备的控制层包括:心跳及负载分配功能模块和路径/网口监视功能模块;所述路径/网口监视功能模块用于监视网络安全设备节点的状态变化,并将包含节点状态变化的信号发送给心跳及负载分配功能模块;所述心跳及负载分配功能模块用于发送和接收心跳信号以监控集群状态变化,进行节点配置信息的同步,接收路径/网口监视功能模块发送来的包含节点状态变化的信号,根据集群状态变化和节点状态进行负载分配,并将负载分配信息下发给转发层。
所述网络安全设备的控制层可以进一步包括用于同步上层应用会话状态信息的上层应用同步状态功能模块。
上述方案中,所述网络安全设备的转发层包含:会话同步功能模块和数据转发模块;所述数据转发模块用于接收控制层下发的负载分配信息,根据数据包信息和负载分配信息对数据包进行处理,并将会话状态信息发送给会话同步功能模块;所述会话同步功能模块用于接收数据转发模块发送来的会话状态信息,并将包含会话状态信息的会话状态同步信号发送出去。
其中,所述网络安全设备的控制层之间可以通过设定的专用HA网口相连。所述网络安全设备的转发层之间可以通过设定的专用同步网口或普通数据网口相连。所述网络安全设备可以为防火墙。
相应地,本发明进一步公开了一种实现网络安全设备高可用性的方法,适用于由一个以上网络安全设备作为集群节点组成的集群系统,集群系统中包含一个主节点和至少一个从节点,每个集群节点包含控制层和转发层;其特征在于,该方法包括:
控制层监控集群状态变化,根据集群状态信息进行负载分配,并将集群状态信息和负载分配信息下发给转发层;
转发层根据控制层下发的集群状态信息和负载分配信息对数据包进行处理,并将会话状态信息发送给同一集群系统的其它集群节点以进行会话状态同步。
其中,所述控制层监控集群状态变化并进行负载分配的过程可以包括以下步骤:
A.根据集群状态变化确定集群系统当前的主节点、节点的个数以及集群节点的工作状态;
B.主节点根据集群工作模式和集群节点信息分配负载,将分配的负载信息通知给从节点,并更新集群节点信息。
其中,所述步骤A可以包括:判断集群网络拓扑变化是节点加入还是节点退出,如果是节点加入,则判断当前加入节点是否检测到心跳信号,如果不是,则将把当前加入节点设置为主节点,然后执行所述步骤B,否则将把当前加入节点设置为从节点,然后执行所述步骤B;
如果是节点退出,则判断当前离开的节点是否是主节点,如果是,则将优先级最高的从节点设置为主节点后,然后执行所述步骤B;否则直接执行所述步骤B。
步骤B中,所述主节点根据集群工作模式分配负载可以包括:
集群工作模式为负载均衡模式时,如果集群系统中仅包含主节点,则主节点将全部负载的hash值范围分配给自身,如果集群系统中包含主从节点,则主节点按照预先设定的负载分配算法分配负载hash值范围;集群工作模式为双机热备模式时,将全部负载的hash值范围分配给主节点;集群工作模式为链路冗余模式时,将全部负载的hash值范围分配给每个节点。
上述方案中,所述转发层对收到的数据包进行处理的过程包括以下步骤:
a.判断节点的状态是否为工作状态,如果不是,则将收到的数据包丢掉,否则执行步骤b;
b.转发层根据收到的数据包的信息计算数据包的hash值,并判断该数据包hash值是否落在本节点处理的hash值范围内,如果不是,则将该数据包丢掉;否则对数据包继续进行处理。
其中,在所述步骤a之前,该方法可以进一步包括:确定集群系统当前的集群工作模式,如果当前的集群工作模式为负载均衡模式,则直接执行步骤b;如果当前集群工作模式为双机热备模式,则继续执行步骤a;如果当前集群工作模式为链路冗余模式,则对数据包继续进行处理。其中,所述对数据包继续进行处理可以为:对数据包进行安全规则匹配或转发数据包。
由上述方案可以看出,本发明的关键在于:本发明提供的系统由多个集群节点组成,每个集群节点均包含控制层和转发层;控制层负责监控集群状态,向转发层通告集群状态的变化。转发层负责根据控制层下发的信息对收到的数据包进行处理,并同步节点会话状态。本发明提供的方法包括控制层根据网络拓扑变化进行负载分配的过程和转发层对收到的数据包进行处理的过程。
因此,本发明所提供的这种实现集群系统高可用性的网络安全设备以其组成的高可用性的系统及方法,在系统硬件设计上灵活多变,控制层与转发层可以灵活设置,并且分层处理可以使各层的任务单一,每层可以独立处理自己的专项任务,保证数据包的转发速度。本发明还可以构建高可用性的负载均衡集群,双机热备集群,链路冗余集群,扩大了HA拓扑环境的工作模式。集群中的网络安全设备可以全部处于工作状态,进行动态的负载分摊,也可以分别处于工作和备份的状态。通过选择负载均衡的集群工作模式,本发明提供的防火墙集群不但可以在各防火墙节点之间均衡用户负载,还可以消除防火墙作为网络设备可能出现的单点故障,即在防火墙上进行无缝式切换和动态负载均衡。这样,当一台防火墙出现故障后,集群系统中其它防火墙会接管出现故障防火墙的所有网络会话,网络会话不会被中断。
附图说明
图1为本发明实现防火墙高可用性的系统结构示意图;
图2为本发明根据网络拓扑变化进行负载均衡的方法实现流程图;
图3为本发明转发层对数据包进行处理的方法实现流程图;
图4为负载均衡模式下的防火墙高可用性系统结构示意图;
图5为双机热备模式下的防火墙高可用性系统结构示意图;
图6为链路冗余模式下的防火墙高可用性系统结构示意图。
具体实施方式
下面结合附图及具体实施例对本发明再作进一步详细的说明。
本发明提供的实现集群系统高可用性的网络安全设备包含控制层和转发层。基于这样的网络安全设备,本发明提供的系统是一个由多个上述网络安全设备组成的集群系统,该系统的每个集群节点就是一个网络安全设备,每个网络安全设备均包含控制层和转发层。其中,控制层负责监控集群状态,向转发层通告集群状态的变化。转发层负责根据控制层下发的信息对收到的数据包进行处理,并同步节点会话状态。相应地,本发明提供的方法包括控制层根据网络拓扑变化进行负载均衡的过程和转发层对收到的数据包进行处理的过程。
下面以网络安全设备是防火墙为例说明本发明。本实施例中,防火墙就是集群系统中的集群节点,所组成的集群系统可以称为防火墙集群。
本发明实现防火墙高可用性的系统可以应用于多种工作模式下,包括负载均衡模式、双机热备模式和链路冗余模式。下面以负载均衡模式为例详细说明本发明实现防火墙高可用性的系统。
图1为本发明负载均衡模式下实现防火墙高可用性的系统结构示意图,包括两个防火墙,防火墙1和防火墙2,每个防火墙均包含控制层和转发层。其中,控制层用于监控整个防火墙集群的状态,并将集群状态的变化等信息下发给转发层;控制层还用于根据集群的状态等信息进行动态负载hash值分配,并将获得的hash值分配范围下发给转发层;控制层之间发送和接收心跳信号,进行节点配置同步和状态同步。转发层用于接收控制层下发的集群状态变化等信息,并根据收到的信息对收到的数据包进行处理或丢弃;转发层之间进行会话状态同步。控制层可以与转发层置于同一个硬件板上,也可以分开单独置于不同的硬件板上,甚至可以用一台单独的计算机来实现。
本实施例中,控制层之间可以通过专用的HA网口进行信息交互,即集群中的各防火墙节点通过HA网口进行心跳通信,实时监测各防火墙节点的状态。另外,控制层之间进行心跳通信的HA网口也用于控制层之间的集群状态信息的同步。转发层之间通过同步网口进行信息交互,同步网口可以采用专用的网口,也可以采用普通的数据网口。
如图1所示,控制层之间通过HA网口发送和接收心跳信号来监测整个防火墙集群的状态和网络拓扑的变化,根据集群的状态、集群节点的状态信息和预先配置的负载均衡算法重新分配各节点处理的负载hash值范围,并向转发层下发集群的状态信息和节点处理的负载hash值范围等信息;转发层根据控制层下发的集群系统的状态信息和节点处理的负载hash值范围等信息对数据包进行处理,并通过同步网口发送会话状态同步信息给同一集群的其它节点的转发层。
其中,当设备刚启动时,控制层向转发层下发的信息包括:机群ID、节点ID、节点优先级、集群工作模式、本节点的工作状态、网络拓扑变化的序号、本节点处理数据包的hash值范围和用于转发层同步的网口。其中,机群ID用于标识该节点所在的集群,节点ID用于标识该集群中的节点。节点优先级由启动顺序决定,优先级最高的节点为主节点。集群工作模式包括负载均衡模式、双机热备模式和链路冗余模式。本节点的工作状态为工作状态或备份状态。网络拓扑变化的序号在集群刚启动时为1,集群拓扑每变化一次,网络拓扑变化的序号加1,集群节点个数、各集群节点的优先级以及各集群节点的资源使用情况都可能引起网络拓扑的变化。本节点处理数据包的hash值范围由控制层根据集群工作模式与节点信息进行分配。用于转发层同步的网口是由管理员配置的,转发层根据该设置将会话同步信息通过该网口转发给其它节点的转发层。上述信息中,机群ID、节点ID、节点优先级、集群工作模式、集群节点的工作状态和网络拓扑变化信息均可称为集群状态信息。
当有节点离线或新的节点加入时,控制层监测到网络拓扑的变化后,就会修改已存入转发层的信息。修改的信息包括:节点优先级、本节点的工作状态、网络拓扑变化的序号以及由控制层重新分配的本节点处理数据包hash值范围。
转发层对收到的数据包进行处理的具体过程为:如果当前的集群工作模式为负载均衡模式或链路冗余模式,则转发层根据收到的数据包的信息计算数据包的hash值,并判断计算得到的数据包的hash值是否落在本节点处理的范围内,如果没有落在本节点hash值范围内,则把该数据包丢掉,如果落在本节点hash值范围内,则继续处理。继续处理可以包括安全规则匹配和数据转发等。如果当前集群工作模式为双机热备模式,则转发层判断本节点的工作状态是否为有效处理状态,如果处于备份状态,则把数据包丢掉,如果是工作状态,则根据收到的数据包的信息计算数据包的hash值,并判断计算得到的数据包的hash值是否落在本节点处理的范围内,如果没有落在本节点hash值范围内,则把该数据包丢掉,如果落在本节点hash值范围内,则继续处理。
转发层还根据收到的网络拓扑变化的序号判断网络状态是否改变,如果网络拓扑变化的序号发生改变,则说明网络状态发生改变,比如新节点加入,或节点离线,这时,转发层之间就会通过控制层下发的用于转发层同步的网口进行状态同步。
下面以负载均衡模式为例详细说明控制层和转发层所包含的各个功能模块。
控制层包含心跳及负载分配功能模块和路径/网口监视功能模块。其中,节点控制层心跳及负载分配功能模块通过HA网口发送和接收心跳信号,并根据是否收到心跳信号来判断节点是否在线或离线。
在负载均衡模式下,整个集群包含一个主节点和至少一个从节点。所有节点都包含在集群节点状态表中,优先级最高,比如优先级为1的节点为主节点,负责控管整个集群系统。主节点周期性地将自己的心跳alive信号传播给各从节点,从节点也周期性地将自己的心跳alive信号传播给主节点。
如果主节点在规定时间没有收到某一从节点的心跳alive信号,则认为该从节点已经离线,主节点会从集群节点状态表中删除该节点,同时更新节点状态表中各节点的信息,比如节点优先级等,然后将该信息通过同步节点状态表信号发送给从节点。如果主节点离线了,优先级为2的从节点在规定时间内没有收到主节点的心跳alive信号,认为主节点已经离线,该节点会自动升为主节点来控管整个集群,删除自身集群节点状态表中原来的主节点。同样地,主节点更新集群节点状态表,并将集群节点状态表同步给从节点。
每次有节点加入集群或离开集群,主节点都会重新调整集群中各节点的网络负载。主节点控制层心跳及负载分配功能模块根据当前集群中的节点个数,节点优先级、节点资源等信息,以及预先配置的负载均衡算法分配各节点处理数据包的hash值范围。主节点通过HA网口向从节点发送同步负载信号将各节点处理的hash值范围通知给从节点。从节点收到同步负载信号后,将获得的hash值范围下发给各自对应的转发层。
集群节点控制层心跳及负载分配功能模块还通过发送同步配置信号保证各节点的配置信息相同。在一组实施相同的整体安全策略并且共享相同配置的防火墙集群系统中,当一台防火墙节点新加入集群系统时,集群中的主防火墙节点会向该新加入的防火墙节点发送同步配置信号对其进行自动配置同步。如果在集群正常运转中,管理员对主防火墙节点配置进行了更改,主防火墙节点也会将发生的任何更改通过同步配置信号同步给其它所有从防火墙节点。同样地,如果管理员对从防火墙节点的配置进行了更改,从防火墙节点也会将发生的任何更改通过同步配置信号同步给其它节点,包括主节点。这样保证了集群系统中的各防火墙节点保持相同的配置信息。其中,配置信息包括节点的IP地址、采用的安全规则等。
另外,集群中的主节点控制层的心跳及负载分配功能模块周期性地广播自身的系统时间给集群中的从节点,从节点收到同步时间信号后更新自身的系统时间。上述的同步配置信号、同步负载信号、同步时间信号均可作为心跳信号的一部分,通过HA网口进行传递。
控制层路径/网口监视功能模块用于监视集群节点是否失效或复活,并将失效或复活信息发送给心跳及负载分配功能模块。心跳及负载分配功能模块将失效或复活信息通过心跳信号发送向外广播给其它集群节点。其它集群节点收到包含失效或复活信息的心跳信号后,主动更新节点状态表,并由主节点调节各节点的网络负载,通知其它节点接管重新分配的网络负载。其中,节点失效可以作为节点退出的一种形式,节点复活可以作为节点加入的一种形式。
控制层路径/网口监视功能模块用于监控节点的状态变化,即节点的失效和复活,具体包括:对链路层的网口的监控和对网络层的周边设备IP的监控。链路层的网口监控主要是检查防火墙设备的物理网口是否处于活动状态并连接到周边网络设备。防火墙管理员可以定义需要监控的网口,网口的状态会根据网口是否处于活动状态并连接到周边网络设备而成为Link Down状态和Link Up状态,这样,就可以根据网口的状态判断该防火墙节点是有效状态还是失效状态。如果网口的监控结果是Link Down状态,则该防火墙节点将进入失效状态;如果网口的监控结果是Link Up状态,则该防火墙节点将从失效状态重新转变为有效状态。
网络层的周边设备IP监控主要是向指定的IP地址以固定的间隔发送ARP请求,监控周边设备是否响应,并根据IP监控总故障数判断该防火墙节点是否失效或有效。如果一个防火墙节点的IP监控总故障数超过预先设置的该节点的故障切换临界值,则该防火墙节点将进入失效状态。如果监控IP总故障数不再超过故障切换临界值,则该防火墙节点将失效状态重新转变为有效状态。节点从失效状态转变为有效状态就是节点的复活。
另外,控制层还包含上层应用的状态同步模块,其中的状态同步主要是针对动态协议。比如,客户机每次进行视频会议或访问FTP服务之前,需要动态地协商每次连接所采用的端口。协商后的连接端口在控制层获得,并由处理的节点通过HA网口同步给其它节点。
转发层包含会话同步功能模块和数据转发模块。其中,会话同步功能模块用于进行会话的同步。防火墙节点在处理网络会话时,会建立相应的会话状态表来维护和处理该网络会话的所有数据帧。为了防止集群中离线或失效的防火墙节点正在处理的网络会话全部丢失,节点之间需要进行高效率的链路层实时会话同步。也就是说,一旦集群系统中任何节点有新的网络会话建立,该节点会将新的网络会话状态同步到集群系统中其它节点;一旦集群系统中任何节点有网络会话消失,该节点会将消失的网络会话同步到集群系统中其它节点。
各设备的转发层根据会话进行的程度以及通信的协议类型和集群的工作模式来确定会话状态信息的同步时机,并在该同步时机将会话状态信息同步到其它节点,以确保会话在节点间迁移时不中断。同步的会话状态表内容主要包括源IP、源端口、目的IP、目的端口、协议、当前连接的状态以及其它信息,比如,作地址转换时转换后的IP地址。本实施例中,会话同步可以由数据流驱动,通过广播的形式将节点会话状态同步到其它节点,这样可以避免瞬时对设备处理能力的大量占用,同时又能最大限度地保证状态的同步。
数据转发模块用于接收控制层下发的本节点处理数据包的hash值范围,并根据收到的数据包的信息计算数据包的hash值,将该本节点处理数据包的hash值范围与计算得到的hash值进行比较,然后根据比较结果将数据包丢弃或继续处理。比如,数据转发模块首先根据收到的数据包的五元组信息计算数据包的hash值,然后判断该hash值是否落在控制层分配的本节点处理的hash值范围内,如果是,则继续处理该数据包,否则将该数据包丢弃。其中,数据包的五元组信息包括数据包的源IP地址、目的IP地址、源端口、目的端口和传输协议。
与负载均衡模式相比,双机热备模式和链路冗余模式下,控制层的集群状态监控功能和转发层的会话状态同步功能与负载均衡模式是类似的,但对于双机热备模式,网络负载全部由主节点承担,从节点的退出或加入不影响网络负载的分配,当主节点退出时,从节点变成新的主节点接管全部网络流量即可;对于链路冗余模式,可以不区分主节点和从节点,也可以将首先加入集群的节点作为主节点,其次加入集群的节点作为从节点,该模式下所有的节点均处理流经自身的网络流量。
或者也可以这样认为:对于双机热备模式,控制层将全部网络流量的hash值范围下发给主节点的转发层,不向从节点的转发层下发hash值范围或者下发的hash值范围为空;对于链路冗余模式,控制层将全部网络流量的hash值范围下发给每个节点的转发层。
基于上述实现网络安全设备高可用性的系统,本发明实现网络安全设备高可用性的方法包括:
控制层之间发送和接收心跳信号来监测整个防火墙集群的状态和网络拓扑的变化,根据集群的状态、集群节点的状态信息和预先配置的负载均衡算法重新分配负载hash值范围,并将集群的状态信息和节点处理的负载hash值范围等信息下发给转发层;
转发层根据控制层下发的集群系统的状态信息和节点处理的负载hash值范围等信息对数据包进行处理,并发送会话状态同步信息给同一集群的其它节点的转发层。
上述方法具体可以包括:图2所示的控制层根据网络拓扑变化进行负载均衡的过程和图3所示的转发层对收到的数据包的处理过程。
如图2所示,控制层根据网络拓扑变化进行负载均衡的过程包括以下步骤:
步骤201、判断网络拓扑变化是节点加入还是节点退出,如果节点加入,则继续执行步骤204;如果节点退出,则继续执行步骤202;
步骤202~203、判断当前退出的节点是否是主节点,如果是,则优先级最高的从节点成为新的主节点,并继续执行步骤207,否则直接执行步骤207。
步骤204~206、当前加入的节点判断是否检测到其它设备的心跳信号,如果不是,则把自己设置成主设备,并接管网络全部流量,更新集群节点状态表信息;否则把自己设置成从设备,执行步骤207。
步骤207、主节点重新分配负载,将分配的负载信息通知给从节点,并更新集群节点信息。集群节点状态表信息包括:节点ID、节点个数、节点优先级等。
上述方案中,不同的集群工作模式在具体处理时并不完全相同。负载均衡模式下,其处理过程与上述过程基本相同。在节点退出时,如果是双机热备模式,则判断当前退出的节点是否是主节点,如果是,则优先级最高的从节点成为主节点,并接管网络全部流量,否则更新集群节点状态表信息。如果是链路冗余模式,则直接更新集群节点状态表信息。
在节点加入时,如果是双机热备模式,则当前加入的节点判断是否检测到其它设备的心跳信号,如果不是,则把自己设置成主设备,并接管网络全部流量;否则把自己设置成从设备,并更新集群节点状态表信息。如果是链路冗余模式,则节点更新集群节点状态表信息,并主动处理流经自身的流量,这是由于该模式下的网络环境包含具有负载均衡功能的路由器或交换机,该模式下各节点所处理的负载范围已经由路由器或交换机分配好了。
如图3所示,转发层对接收到的数据包的处理过程包括以下步骤:
步骤301~302、判断当前的集群工作模式是哪种工作模式:负载均衡模式、双机热备模式或链路冗余模式,如果是负载均衡模式,则执行步骤304;如果是双机热备模式,则转发层判断本节点的工作状态是否为有效处理状态,如果是处于备份状态,则执行步骤303,如果是处于工作状态,则继续执行步骤304;如果是链路冗余模式,则继续执行步骤306;
步骤303、将该数据包丢掉,结束流程;
步骤304~305、转发层根据收到的数据包的信息计算数据包的hash值,并判断计算得到的数据包的hash值是否落在本节点处理的hash值范围内,如果没有落在本节点处理的hash值范围内,则执行步骤303,如果落在本节点处理的hash值范围内,则继续执行步骤306;
步骤306、对数据包继续进行处理。其中,对数据包继续进行处理可以包括对数据包进行安全规则匹配和将数据包转发等。
下面分别以负载均衡模式、双机热备模式和链路冗余模式三种集群工作模式为例具体说明本发明系统及方法的工作原理。
一、负载均衡模式:
在负载均衡模式下,集群中所有节点的任意对应的业务网口IP和MAC地址都分别相同,各节点协同工作,对用户的负载进行均衡,不需要额外的负载均衡器。其中,优先级为1的防火墙是主节点,处于工作状态,根据负载均衡算法处理部分网络流量以及整个集群的控管;其它防火墙节点为从节点,也处于工作状态,与主节点一起分担网络流量。一旦某一防火墙节点发生故障后,其负载可以根据负载均衡算法迅速切换到集群中其它防火墙上,保证网络正常通信。
如图4所示,在负载均衡模式下,本发明实现防火墙高可用性的系统包括两个防火墙,分别为防火墙1和防火墙2。其中,外部Internet网络通过路由器和外部交换机与防火墙相连,受防火墙保护的内部网络信任区段通过内部交换机与防火墙相连。受防火墙保护的内部网络通常会包含几个信任区段,信任区段内包含若干个主机。不同的信任区段可以与同一内部交换机相连,也可以与不同内部交换机相连。路由器之间通过虚拟路由冗余协议(VRRP)进行信息交互,交换机之间通过Trunk口相连,防火墙之间通过心跳线相连。
本发明实现防火墙高可用性的方法包括:
1、防火墙管理员预先对集群设备分别进行配置,将集群工作模式配置为负载均衡模式,并重新启动集群设备。
2、当第一台设备启动时,第一台设备的控制层检测不到其它设备的心跳信号,则将把自身设置成主设备,接管全部的网络流量,并将该信息下发给转发层,让它处理全部流量。
3、当第二台设备启动时,第二台设备的控制层检测到主设备的心跳信号,则将自身设置成从设备,同时主设备控制层也检测到从设备的心跳信号,就重新进行负载分配,将自己承担的负载分一半给从设备,并通过同步负载信号通知从设备接管分得的流量。两台设备的控制层分别把负载变化后的本节点处理的hash值范围下发给各自的转发层,转发层分别根据计算得到的数据包的hash值和本节点处理的hash值范围内对数据包进行处理。转发层之间通过同步网口互相同步自己的会话状态。
如果有第三台设备加入,同样地,如果第三台设备的控制层检测到主设备的心跳信号,则将自身设置为从设备,同时主设备控制层也检测到第三台设备的存在,则主设备重新进行负载分配,把自己承担的负载的三分之一和第二台设备承担的负载的三分之一分配给第三台设备,并通过同步负载信号通知第二台设备按照新的负载分配范围承载负载,通知第三台设备接管分得的流量。同时,每台设备把自己承载的负载范围的变化情况下发给各自的转发层,转发层分别根据计算得到的数据包的hash值和本节点处理的hash值范围内对数据包进行处理。转发层之间同步各自处理的会话状态。如果有更多的集群设备加入,其工作原理与上述过程是类似的。
4、当有一台集群设备失效或退出时,如果该集群设备是从设备,则主设备重新进行负载分配,自动把失效设备的负载重新分配给工作中的设备。如果失效的设备是主设备,则优先级最高的从设备升为主设备。新的主设备进行负载分配,把失效主设备的负载重新分配给剩下的设备。每台设备的控制层各自向自身对应的转发层下发重新分配的本节点处理的hash值范围,转发层分别根据计算得到的数据包的hash值和本节点处理的hash值范围内对数据包进行处理。类似地,转发层进行会话状态同步。
可见,每台网络中的设备只处理一部分数据,进行动态的负载分摊,不需要额外的负载均衡器。
二、双机热备模式:
在双机热备模式下,集群中所有节点的任意对应的业务网口IP和MAC地址都分别相同。其中优先级为1的防火墙为主节点,处于工作状态,负责处理所有的网络数据流以及整个集群的控管;其它防火墙节点为从节点,处于热备份状态,不处理网络数据,但处理主节点广播发出的同步状态表信号。一旦主节点发生故障,优先级次之的从节点升为主节点,接管原来主节点的工作,保证网络正常通信。
如图5所示,在双机热备模式下,本发明实现防火墙高可用性的系统包括两个防火墙,分别为防火墙1和防火墙2。其中,外部Internet网络的数据包通过路由器到达交换机,交换机将数据包发送给防火墙,进行处理后再发送回交换机,交换机将数据包发送给受防火墙保护的内部网络信任区段的用户。防火墙之间通过心跳线相连。本发明实现防火墙高可用性的方法包括:
1、防火墙管理员预先对集群设备分别进行配置,将集群工作模式配置为双机热备模式,并重新启动集群设备。
2、当第一台设备启动时,第一台设备的控制层检测不到其它设备的心跳信号,则把自己设置成主设备,将全部的网络流量分配给自身,并通知转发层自己为主设备,让它处理全部流量。转发层处理全部流量,并把自己处理的会话的状态同步出去。
3、当第二台设备启动时,第二台设备控制层检测到主设备的心跳信号,则把自己设置成从设备,将自身设置为备份状态,并通知转发层自己为从设备。第二台设备的转发层不处理网络流量,并将主设备发送来的会话状态保存在自己的会话状态表中。
4、当有一台集群设备失效时,如果该集群设备是从设备,则不影响主设备对数据包的处理;如果该集群设备是主设备,则从设备变为主设备,接管所有的网络流量。由于会话状态已事先同步,所以会话可以不间断地迁移。
三、链路冗余模式:
链路冗余模式主要应用在已经具有负载均衡功能的路由器或交换机的网络环境中,或者应用在通过生成树协议(STP)、开放最短路径优先协议(OSPF)或增强内部网关路由协议(EIGRP)等协议自动选择路径的网络环境中。集群中所有节点都处于工作状态,负责处理流经自身节点的网络数据流。一旦链路冗余模式下的任何一条链路的防火墙节点发生故障,另外一条链路的防火墙节点会接管失效链路的会话,保证网络正常通信。
如图6所示,在链路冗余模式下,本发明实现防火墙高可用性的系统包括两个防火墙,分别为防火墙1和防火墙2,防火墙之间通过心跳线相连。网络本身通过EIGRP协议自动选择网络链路或通过路由的设定选路,网络中任何一个设备的失效都不会导致连接的中断。
本发明实现防火墙高可用性的工作的方法包括:
1、防火墙管理员预先对集群设备分别进行配置,将集群工作模式配置为链路冗余模式,并重新启动集群设备。
2、两台集群设备启动之后分别把自身设置成工作状态,两台集群设备的控制层分别把本节点的状态信息和集群工作模式下发给转发层,转发层对收到的所有数据包进行处理。转发层之间互相同步会话状态。
3、当一台集群设备失效后,选路协议会自动选择另外一条路径,由于另外一条路径的防火墙上有失效路径防火墙上的全部状态信息,所以连接可以不间断地迁移。
本发明提供的实现网络安全设备高可用性的系统及方法还可用于VPN,交换机,路由器,服务器集群等其它需要高可用性的设备集群中,其工作原理与防火墙高可用性的实现原理是类似的。
总之,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (20)

1、一种网络安全设备,用于组成具有高可用性的集群系统;其特征在于,该网络安全设备包含控制层和转发层;
所述控制层用于监控集群状态变化,进行节点配置信息的同步,根据集群状态变化进行负载分配,并将集群状态变化信息和负载分配信息下发给转发层;
所述转发层用于根据控制层下发的信息对数据包进行处理,更新会话状态信息,并进行会话状态信息的同步。
2、根据权利要求1所述的设备,其特征在于,所述控制层包括:心跳及负载分配功能模块和路径/网口监视功能模块;
所述路径/网口监视功能模块用于监视网络安全设备节点的状态变化,并将包含节点状态变化的信号发送给心跳及负载分配功能模块;
所述心跳及负载分配功能模块用于发送和接收心跳信号以监控集群状态变化,进行节点配置信息的同步,接收路径/网口监视功能模块发送来的包含节点状态变化的信号,根据集群状态变化和节点状态进行负载分配,并将负载分配信息下发给转发层。
3、根据权利要求2所述的设备,其特征在于,所述控制层进一步包括用于同步上层应用会话状态信息的上层应用同步状态功能模块。
4、根据权利要求1、2或3所述的设备,其特征在于,所述转发层包含:会话同步功能模块和数据转发模块;
所述数据转发模块用于接收控制层下发的负载分配信息,根据数据包信息和负载分配信息对数据包进行处理,并将会话状态信息发送给会话同步功能模块;
所述会话同步功能模块用于接收数据转发模块发送来的会话状态信息,并将包含会话状态信息的会话状态同步信号发送出去。
5、根据权利要求1、2或3所述的设备,其特征在于,所述控制层包含专用的HA网口。
6、根据权利要求1所述的设备,其特征在于,所述转发层包含用于转发数据包的普通数据网口和用于同步状态信息的同步网口,同步网口为专用同步网口或普通数据网口。
7、一种实现网络安全设备高可用性的系统,包括一个以上作为集群系统中集群节点的网络安全设备;
其特征在于,每个网络安全设备包含控制层和转发层;
所述控制层用于监控集群状态变化,根据集群状态变化进行负载分配,并将集群状态变化信息和负载分配信息下发给转发层;
所述转发层用于根据控制层下发的信息对数据包进行处理,并更新会话状态信息;
所述每个网络安全设备的控制层之间通过彼此发送和接收心跳信号进行心跳通信,进行节点配置信息的同步;所述每个网络安全设备的转发层之间通过彼此发送和接收会话状态同步信号进行会话状态同步。
8、根据权利要求7所述的系统,其特征在于,所述网络安全设备的控制层包括:心跳及负载分配功能模块和路径/网口监视功能模块;
所述路径/网口监视功能模块用于监视网络安全设备节点的状态变化,并将包含节点状态变化的信号发送给心跳及负载分配功能模块;
所述心跳及负载分配功能模块用于发送和接收心跳信号以监控集群状态变化,进行节点配置信息的同步,接收路径/网口监视功能模块发送来的包含节点状态变化的信号,根据集群状态变化和节点状态进行负载分配,并将负载分配信息下发给转发层。
9、根据权利要求8所述的系统,其特征在于,所述网络安全设备的控制层进一步包括用于同步上层应用会话状态信息的上层应用同步状态功能模块。
10、根据权利要求7、8或9所述的系统,其特征在于,所述网络安全设备的转发层包含:会话同步功能模块和数据转发模块;
所述数据转发模块用于接收控制层下发的负载分配信息,根据数据包信息和负载分配信息对数据包进行处理,并将会话状态信息发送给会话同步功能模块;
所述会话同步功能模块用于接收数据转发模块发送来的会话状态信息,并将包含会话状态信息的会话状态同步信号发送出去。
11、根据权利要求7、8或9所述的系统,其特征在于,所述网络安全设备的控制层之间通过设定的专用HA网口相连。
12、根据权利要求7所述的系统,其特征在于,所述网络安全设备的转发层之间通过设定的专用同步网口或普通数据网口相连。
13、根据权利要求7、8、9或12所述的系统,其特征在于,所述网络安全设备为防火墙。
14、一种实现网络安全设备高可用性的方法,适用于由一个以上网络安全设备作为集群节点组成的集群系统,集群系统中包含一个主节点和至少一个从节点,每个集群节点包含控制层和转发层;其特征在于,该方法包括:
控制层监控集群状态变化,根据集群状态信息进行负载分配,并将集群状态信息和负载分配信息下发给转发层;
转发层根据控制层下发的集群状态信息和负载分配信息对数据包进行处理,并将会话状态信息发送给同一集群系统的其它集群节点以进行会话状态同步。
15、根据权利要求14所述的方法,其特征在于,所述控制层监控集群状态变化并进行负载分配的过程包括以下步骤:
A.根据集群状态变化确定集群系统当前的主节点、节点的个数以及集群节点的工作状态;
B.主节点根据集群工作模式和集群节点信息分配负载,将分配的负载信息通知给从节点,并更新集群节点信息。
16、根据权利要求15所述的方法,其特征在于,所述步骤A包括:
判断集群网络拓扑变化是节点加入还是节点退出,如果是节点加入,则判断当前加入节点是否检测到心跳信号,如果不是,则将把当前加入节点设置为主节点,然后执行所述步骤B,否则将把当前加入节点设置为从节点,然后执行所述步骤B;
如果是节点退出,则判断当前离开的节点是否是主节点,如果是,则将优先级最高的从节点设置为主节点后,然后执行所述步骤B;否则直接执行所述步骤B。
17、根据权利要求15或16所述的方法,其特征在于,步骤B中,所述主节点根据集群工作模式分配负载包括:
集群工作模式为负载均衡模式时,如果集群系统中仅包含主节点,则主节点将全部负载的hash值范围分配给自身,如果集群系统中包含主从节点,则主节点按照预先设定的负载分配算法分配负载hash值范围;
集群工作模式为双机热备模式时,将全部负载的hash值范围分配给主节点;
集群工作模式为链路冗余模式时,将全部负载的hash值范围分配给每个节点。
18、根据权利要求14所述的方法,其特征在于,所述转发层对收到的数据包进行处理的过程包括以下步骤:
a.判断节点的状态是否为工作状态,如果不是,则将收到的数据包丢掉,否则执行步骤b;
b.转发层根据收到的数据包的信息计算数据包的hash值,并判断该数据包hash值是否落在本节点处理的hash值范围内,如果不是,则将该数据包丢掉;否则对数据包继续进行处理。
19、根据权利要求18所述的方法,其特征在于,在所述步骤a之前,该方法进一步包括:确定集群系统当前的集群工作模式,如果当前的集群工作模式为负载均衡模式,则直接执行步骤b;如果当前集群工作模式为双机热备模式,则继续执行步骤a;如果当前集群工作模式为链路冗余模式,则对数据包继续进行处理。
20、根据权利要求18或19所述的方法,其特征在于,步骤b中,所述对数据包继续进行处理为:对数据包进行安全规则匹配或转发数据包。
CNB2004100708045A 2004-07-20 2004-07-20 一种网络安全设备及其组成的实现高可用性的系统及方法 Expired - Fee Related CN1317853C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2004100708045A CN1317853C (zh) 2004-07-20 2004-07-20 一种网络安全设备及其组成的实现高可用性的系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2004100708045A CN1317853C (zh) 2004-07-20 2004-07-20 一种网络安全设备及其组成的实现高可用性的系统及方法

Publications (2)

Publication Number Publication Date
CN1725702A true CN1725702A (zh) 2006-01-25
CN1317853C CN1317853C (zh) 2007-05-23

Family

ID=35924954

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100708045A Expired - Fee Related CN1317853C (zh) 2004-07-20 2004-07-20 一种网络安全设备及其组成的实现高可用性的系统及方法

Country Status (1)

Country Link
CN (1) CN1317853C (zh)

Cited By (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488966A (zh) * 2009-01-14 2009-07-22 深圳市同洲电子股份有限公司 一种视频服务系统
CN101909067A (zh) * 2010-08-26 2010-12-08 北京天融信科技有限公司 安全网关集群防病毒的方法及系统
CN101557317B (zh) * 2009-05-26 2011-06-29 杭州华三通信技术有限公司 双机热备组网中实现会话主动备份的系统、设备及方法
CN102201936A (zh) * 2011-05-30 2011-09-28 中兴通讯股份有限公司 网络设备入口报文的控制方法、系统及网络设备
CN102281190A (zh) * 2011-07-01 2011-12-14 杭州斯凯网络科技有限公司 负载均衡装置组网方法以及服务器、客户端接入方法
CN102394936A (zh) * 2011-11-11 2012-03-28 青岛海信传媒网络技术有限公司 集群系统无损业务维护方法
CN102437960A (zh) * 2011-12-21 2012-05-02 福建星网锐捷网络有限公司 集群模式的检测处理方法、系统和网络设备
CN102571960A (zh) * 2012-01-12 2012-07-11 浪潮(北京)电子信息产业有限公司 一种实现高可用集群状态监控的方法及装置
CN102724065A (zh) * 2012-05-22 2012-10-10 长沙中联消防机械有限公司 一种网络通信系统及包括该系统的工程机械设备
CN102769626A (zh) * 2012-07-26 2012-11-07 北京神州绿盟信息安全科技股份有限公司 一种会话信息同步方法、装置以及系统
CN102918801A (zh) * 2010-05-27 2013-02-06 瑞科网信科技有限公司 将网络流量策略应用于应用会话的系统和方法
CN103001832A (zh) * 2012-12-21 2013-03-27 曙光信息产业(北京)有限公司 分布式文件系统中节点的检测方法和装置
WO2014019157A1 (zh) * 2012-08-01 2014-02-06 华为技术有限公司 通信路径的处理方法与装置
CN103891206A (zh) * 2012-10-12 2014-06-25 华为技术有限公司 网络数据流检测状态的同步方法和设备
CN104468151A (zh) * 2013-09-13 2015-03-25 华耀(中国)科技有限公司 一种集群切换时保持tcp会话的系统和方法
CN104601597A (zh) * 2011-09-08 2015-05-06 迈可菲公司 防火墙群集中的应用状态共享
CN104618199A (zh) * 2014-12-26 2015-05-13 珠海格力电器股份有限公司 基于can通信的节点接入自动识别方法和装置、空调器
US9094364B2 (en) 2011-12-23 2015-07-28 A10 Networks, Inc. Methods to manage services over a service gateway
US9106561B2 (en) 2012-12-06 2015-08-11 A10 Networks, Inc. Configuration of a virtual service network
US9154584B1 (en) 2012-07-05 2015-10-06 A10 Networks, Inc. Allocating buffer for TCP proxy session based on dynamic network conditions
US9215275B2 (en) 2010-09-30 2015-12-15 A10 Networks, Inc. System and method to balance servers based on server load status
US9253152B1 (en) 2006-10-17 2016-02-02 A10 Networks, Inc. Applying a packet routing policy to an application session
US9270774B2 (en) 2011-10-24 2016-02-23 A10 Networks, Inc. Combining stateless and stateful server load balancing
US9338225B2 (en) 2012-12-06 2016-05-10 A10 Networks, Inc. Forwarding policies on a virtual service network
CN105610614A (zh) * 2015-12-28 2016-05-25 中国银联股份有限公司 高可用访问系统以及高可用故障切换方法
US9386088B2 (en) 2011-11-29 2016-07-05 A10 Networks, Inc. Accelerating service processing using fast path TCP
US9531846B2 (en) 2013-01-23 2016-12-27 A10 Networks, Inc. Reducing buffer usage for TCP proxy session based on delayed acknowledgement
CN106411589A (zh) * 2016-09-29 2017-02-15 北京神州绿盟信息安全科技股份有限公司 一种实现高可用的方法和装置
CN106453120A (zh) * 2015-08-05 2017-02-22 北京网御星云信息技术有限公司 一种动态集群方法和系统
US9609052B2 (en) 2010-12-02 2017-03-28 A10 Networks, Inc. Distributing application traffic to servers based on dynamic service response time
US9705800B2 (en) 2012-09-25 2017-07-11 A10 Networks, Inc. Load distribution in data networks
US9712493B2 (en) 2006-10-17 2017-07-18 A10 Networks, Inc. System and method to associate a private user identity with a public user identity
US9742879B2 (en) 2012-03-29 2017-08-22 A10 Networks, Inc. Hardware-based packet editor
CN107257332A (zh) * 2011-12-13 2017-10-17 迈克菲公司 大型防火墙集群中的定时管理
US9843484B2 (en) 2012-09-25 2017-12-12 A10 Networks, Inc. Graceful scaling in software driven networks
US9900252B2 (en) 2013-03-08 2018-02-20 A10 Networks, Inc. Application delivery controller and global server load balancer
US9906422B2 (en) 2014-05-16 2018-02-27 A10 Networks, Inc. Distributed system to determine a server's health
US9942162B2 (en) 2014-03-31 2018-04-10 A10 Networks, Inc. Active application response delay time
US9942152B2 (en) 2014-03-25 2018-04-10 A10 Networks, Inc. Forwarding data packets using a service-based forwarding policy
US9960967B2 (en) 2009-10-21 2018-05-01 A10 Networks, Inc. Determining an application delivery server based on geo-location information
US9986061B2 (en) 2014-06-03 2018-05-29 A10 Networks, Inc. Programming a data network device using user defined scripts
US9992229B2 (en) 2014-06-03 2018-06-05 A10 Networks, Inc. Programming a data network device using user defined scripts with licenses
US9992107B2 (en) 2013-03-15 2018-06-05 A10 Networks, Inc. Processing data packets using a policy based network path
US10002141B2 (en) 2012-09-25 2018-06-19 A10 Networks, Inc. Distributed database in software driven networks
US10021174B2 (en) 2012-09-25 2018-07-10 A10 Networks, Inc. Distributing service sessions
US10027761B2 (en) 2013-05-03 2018-07-17 A10 Networks, Inc. Facilitating a secure 3 party network session by a network device
US10038693B2 (en) 2013-05-03 2018-07-31 A10 Networks, Inc. Facilitating secure network traffic by an application delivery controller
US10044582B2 (en) 2012-01-28 2018-08-07 A10 Networks, Inc. Generating secure name records
US10129122B2 (en) 2014-06-03 2018-11-13 A10 Networks, Inc. User defined objects for network devices
CN109271433A (zh) * 2018-09-03 2019-01-25 中新网络信息安全股份有限公司 一种集群数据同步方法
USRE47296E1 (en) 2006-02-21 2019-03-12 A10 Networks, Inc. System and method for an adaptive TCP SYN cookie with time validation
US10230770B2 (en) 2013-12-02 2019-03-12 A10 Networks, Inc. Network proxy layer for policy-based application proxies
US10243791B2 (en) 2015-08-13 2019-03-26 A10 Networks, Inc. Automated adjustment of subscriber policies
US10268467B2 (en) 2014-11-11 2019-04-23 A10 Networks, Inc. Policy-driven management of application traffic for providing services to cloud-based applications
CN109743316A (zh) * 2018-12-29 2019-05-10 中国联合网络通信集团有限公司 数据传输方法、出口路由器、防火墙及双台防火墙系统
US10581976B2 (en) 2015-08-12 2020-03-03 A10 Networks, Inc. Transmission control of protocol state exchange for dynamic stateful service insertion
US11165770B1 (en) 2013-12-06 2021-11-02 A10 Networks, Inc. Biometric verification of a human internet user
CN113783872A (zh) * 2021-09-09 2021-12-10 山石网科通信技术股份有限公司 防火墙的数据处理方法及装置
CN114844799A (zh) * 2022-05-27 2022-08-02 深信服科技股份有限公司 一种集群管理方法、装置、主机设备及可读存储介质
CN115514718A (zh) * 2022-10-10 2022-12-23 安徽华云安科技有限公司 基于数据传输系统的数据交互方法、控制层、设备
WO2024019924A1 (en) * 2022-07-19 2024-01-25 Cisco Technology, Inc. Systems and methods for stateless symmetric forwarding

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6581104B1 (en) * 1996-10-01 2003-06-17 International Business Machines Corporation Load balancing in a distributed computer enterprise environment
US6011781A (en) * 1997-03-19 2000-01-04 Advanced Micro Devices, Inc. Multipoint access protocol utilizing a point-to-point methodology
CN100411401C (zh) * 2002-12-31 2008-08-13 联想(北京)有限公司 网络设备自适应负载均衡的方法

Cited By (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE47296E1 (en) 2006-02-21 2019-03-12 A10 Networks, Inc. System and method for an adaptive TCP SYN cookie with time validation
US9954899B2 (en) 2006-10-17 2018-04-24 A10 Networks, Inc. Applying a network traffic policy to an application session
US10305859B2 (en) 2006-10-17 2019-05-28 A10 Networks, Inc. Applying security policy to an application session
US9661026B2 (en) 2006-10-17 2017-05-23 A10 Networks, Inc. Applying security policy to an application session
US9219751B1 (en) 2006-10-17 2015-12-22 A10 Networks, Inc. System and method to apply forwarding policy to an application session
US9954868B2 (en) 2006-10-17 2018-04-24 A10 Networks, Inc. System and method to associate a private user identity with a public user identity
US9270705B1 (en) 2006-10-17 2016-02-23 A10 Networks, Inc. Applying security policy to an application session
US9497201B2 (en) 2006-10-17 2016-11-15 A10 Networks, Inc. Applying security policy to an application session
US9712493B2 (en) 2006-10-17 2017-07-18 A10 Networks, Inc. System and method to associate a private user identity with a public user identity
US9253152B1 (en) 2006-10-17 2016-02-02 A10 Networks, Inc. Applying a packet routing policy to an application session
CN101488966A (zh) * 2009-01-14 2009-07-22 深圳市同洲电子股份有限公司 一种视频服务系统
WO2010081401A1 (zh) * 2009-01-14 2010-07-22 深圳市同洲电子股份有限公司 一种视频服务系统
CN101557317B (zh) * 2009-05-26 2011-06-29 杭州华三通信技术有限公司 双机热备组网中实现会话主动备份的系统、设备及方法
US10735267B2 (en) 2009-10-21 2020-08-04 A10 Networks, Inc. Determining an application delivery server based on geo-location information
US9960967B2 (en) 2009-10-21 2018-05-01 A10 Networks, Inc. Determining an application delivery server based on geo-location information
CN102918801A (zh) * 2010-05-27 2013-02-06 瑞科网信科技有限公司 将网络流量策略应用于应用会话的系统和方法
CN102918801B (zh) * 2010-05-27 2016-05-25 瑞科网信科技有限公司 将网络流量策略应用于应用会话的系统和方法
CN101909067A (zh) * 2010-08-26 2010-12-08 北京天融信科技有限公司 安全网关集群防病毒的方法及系统
US9215275B2 (en) 2010-09-30 2015-12-15 A10 Networks, Inc. System and method to balance servers based on server load status
US10447775B2 (en) 2010-09-30 2019-10-15 A10 Networks, Inc. System and method to balance servers based on server load status
US9961135B2 (en) 2010-09-30 2018-05-01 A10 Networks, Inc. System and method to balance servers based on server load status
US9609052B2 (en) 2010-12-02 2017-03-28 A10 Networks, Inc. Distributing application traffic to servers based on dynamic service response time
US10178165B2 (en) 2010-12-02 2019-01-08 A10 Networks, Inc. Distributing application traffic to servers based on dynamic service response time
US9961136B2 (en) 2010-12-02 2018-05-01 A10 Networks, Inc. Distributing application traffic to servers based on dynamic service response time
CN102201936A (zh) * 2011-05-30 2011-09-28 中兴通讯股份有限公司 网络设备入口报文的控制方法、系统及网络设备
CN102281190B (zh) * 2011-07-01 2014-06-11 杭州斯凯网络科技有限公司 负载均衡装置组网方法以及服务器、客户端接入方法
CN102281190A (zh) * 2011-07-01 2011-12-14 杭州斯凯网络科技有限公司 负载均衡装置组网方法以及服务器、客户端接入方法
CN104601597B (zh) * 2011-09-08 2018-10-26 迈可菲公司 用于防火墙群集中状态数据共享的设备和方法
CN104601597A (zh) * 2011-09-08 2015-05-06 迈可菲公司 防火墙群集中的应用状态共享
CN103858382B (zh) * 2011-09-08 2018-01-16 迈可菲公司 用于防火墙群集中的应用状态共享的方法和装置
US9906591B2 (en) 2011-10-24 2018-02-27 A10 Networks, Inc. Combining stateless and stateful server load balancing
US9270774B2 (en) 2011-10-24 2016-02-23 A10 Networks, Inc. Combining stateless and stateful server load balancing
US10484465B2 (en) 2011-10-24 2019-11-19 A10 Networks, Inc. Combining stateless and stateful server load balancing
CN102394936B (zh) * 2011-11-11 2013-11-20 青岛海信传媒网络技术有限公司 集群系统无损业务维护方法
WO2013067893A1 (zh) * 2011-11-11 2013-05-16 青岛海信传媒网络技术有限公司 集群系统的从节点维护方法和业务处理方法以及主节点
CN102394936A (zh) * 2011-11-11 2012-03-28 青岛海信传媒网络技术有限公司 集群系统无损业务维护方法
US9386088B2 (en) 2011-11-29 2016-07-05 A10 Networks, Inc. Accelerating service processing using fast path TCP
US10721209B2 (en) 2011-12-13 2020-07-21 Mcafee, Llc Timing management in a large firewall cluster
CN107257332B (zh) * 2011-12-13 2021-02-02 迈克菲有限责任公司 大型防火墙集群中的定时管理
CN107257332A (zh) * 2011-12-13 2017-10-17 迈克菲公司 大型防火墙集群中的定时管理
CN102437960B (zh) * 2011-12-21 2014-08-27 福建星网锐捷网络有限公司 集群模式的检测处理方法、系统和网络设备
CN102437960A (zh) * 2011-12-21 2012-05-02 福建星网锐捷网络有限公司 集群模式的检测处理方法、系统和网络设备
US9979801B2 (en) 2011-12-23 2018-05-22 A10 Networks, Inc. Methods to manage services over a service gateway
US9094364B2 (en) 2011-12-23 2015-07-28 A10 Networks, Inc. Methods to manage services over a service gateway
CN102571960A (zh) * 2012-01-12 2012-07-11 浪潮(北京)电子信息产业有限公司 一种实现高可用集群状态监控的方法及装置
US10044582B2 (en) 2012-01-28 2018-08-07 A10 Networks, Inc. Generating secure name records
US10069946B2 (en) 2012-03-29 2018-09-04 A10 Networks, Inc. Hardware-based packet editor
US9742879B2 (en) 2012-03-29 2017-08-22 A10 Networks, Inc. Hardware-based packet editor
CN102724065A (zh) * 2012-05-22 2012-10-10 长沙中联消防机械有限公司 一种网络通信系统及包括该系统的工程机械设备
US9602442B2 (en) 2012-07-05 2017-03-21 A10 Networks, Inc. Allocating buffer for TCP proxy session based on dynamic network conditions
US9154584B1 (en) 2012-07-05 2015-10-06 A10 Networks, Inc. Allocating buffer for TCP proxy session based on dynamic network conditions
CN102769626A (zh) * 2012-07-26 2012-11-07 北京神州绿盟信息安全科技股份有限公司 一种会话信息同步方法、装置以及系统
CN102769626B (zh) * 2012-07-26 2015-11-18 北京神州绿盟信息安全科技股份有限公司 一种会话信息同步方法、装置以及系统
US9503317B2 (en) 2012-08-01 2016-11-22 Huawei Technologies Co., Ltd. Method and device for processing communication path
US10243783B2 (en) 2012-08-01 2019-03-26 Huawei Technologies Co., Ltd. Method and device for processing communication path
WO2014019157A1 (zh) * 2012-08-01 2014-02-06 华为技术有限公司 通信路径的处理方法与装置
US11233694B2 (en) 2012-08-01 2022-01-25 Huawei Technologies Co., Ltd. Method and device for processing communication path
US10516577B2 (en) 2012-09-25 2019-12-24 A10 Networks, Inc. Graceful scaling in software driven networks
US10002141B2 (en) 2012-09-25 2018-06-19 A10 Networks, Inc. Distributed database in software driven networks
US10491523B2 (en) 2012-09-25 2019-11-26 A10 Networks, Inc. Load distribution in data networks
US9843484B2 (en) 2012-09-25 2017-12-12 A10 Networks, Inc. Graceful scaling in software driven networks
US9705800B2 (en) 2012-09-25 2017-07-11 A10 Networks, Inc. Load distribution in data networks
US10862955B2 (en) 2012-09-25 2020-12-08 A10 Networks, Inc. Distributing service sessions
US10021174B2 (en) 2012-09-25 2018-07-10 A10 Networks, Inc. Distributing service sessions
CN103891206A (zh) * 2012-10-12 2014-06-25 华为技术有限公司 网络数据流检测状态的同步方法和设备
US9729560B2 (en) 2012-10-12 2017-08-08 Huawei Technologies Co., Ltd. Method and device for synchronizing network data flow detection status
CN103891206B (zh) * 2012-10-12 2017-02-15 华为技术有限公司 网络数据流检测状态的同步方法和设备
US9544364B2 (en) 2012-12-06 2017-01-10 A10 Networks, Inc. Forwarding policies on a virtual service network
US10341427B2 (en) 2012-12-06 2019-07-02 A10 Networks, Inc. Forwarding policies on a virtual service network
US9338225B2 (en) 2012-12-06 2016-05-10 A10 Networks, Inc. Forwarding policies on a virtual service network
US9106561B2 (en) 2012-12-06 2015-08-11 A10 Networks, Inc. Configuration of a virtual service network
CN103001832A (zh) * 2012-12-21 2013-03-27 曙光信息产业(北京)有限公司 分布式文件系统中节点的检测方法和装置
US9531846B2 (en) 2013-01-23 2016-12-27 A10 Networks, Inc. Reducing buffer usage for TCP proxy session based on delayed acknowledgement
US9900252B2 (en) 2013-03-08 2018-02-20 A10 Networks, Inc. Application delivery controller and global server load balancer
US11005762B2 (en) 2013-03-08 2021-05-11 A10 Networks, Inc. Application delivery controller and global server load balancer
US9992107B2 (en) 2013-03-15 2018-06-05 A10 Networks, Inc. Processing data packets using a policy based network path
US10659354B2 (en) 2013-03-15 2020-05-19 A10 Networks, Inc. Processing data packets using a policy based network path
US10305904B2 (en) 2013-05-03 2019-05-28 A10 Networks, Inc. Facilitating secure network traffic by an application delivery controller
US10038693B2 (en) 2013-05-03 2018-07-31 A10 Networks, Inc. Facilitating secure network traffic by an application delivery controller
US10027761B2 (en) 2013-05-03 2018-07-17 A10 Networks, Inc. Facilitating a secure 3 party network session by a network device
CN104468151A (zh) * 2013-09-13 2015-03-25 华耀(中国)科技有限公司 一种集群切换时保持tcp会话的系统和方法
CN104468151B (zh) * 2013-09-13 2017-09-29 华耀(中国)科技有限公司 一种集群切换时保持tcp会话的系统和方法
US10230770B2 (en) 2013-12-02 2019-03-12 A10 Networks, Inc. Network proxy layer for policy-based application proxies
US11165770B1 (en) 2013-12-06 2021-11-02 A10 Networks, Inc. Biometric verification of a human internet user
US9942152B2 (en) 2014-03-25 2018-04-10 A10 Networks, Inc. Forwarding data packets using a service-based forwarding policy
US10257101B2 (en) 2014-03-31 2019-04-09 A10 Networks, Inc. Active application response delay time
US9942162B2 (en) 2014-03-31 2018-04-10 A10 Networks, Inc. Active application response delay time
US10686683B2 (en) 2014-05-16 2020-06-16 A10 Networks, Inc. Distributed system to determine a server's health
US9906422B2 (en) 2014-05-16 2018-02-27 A10 Networks, Inc. Distributed system to determine a server's health
US9986061B2 (en) 2014-06-03 2018-05-29 A10 Networks, Inc. Programming a data network device using user defined scripts
US9992229B2 (en) 2014-06-03 2018-06-05 A10 Networks, Inc. Programming a data network device using user defined scripts with licenses
US10749904B2 (en) 2014-06-03 2020-08-18 A10 Networks, Inc. Programming a data network device using user defined scripts with licenses
US10880400B2 (en) 2014-06-03 2020-12-29 A10 Networks, Inc. Programming a data network device using user defined scripts
US10129122B2 (en) 2014-06-03 2018-11-13 A10 Networks, Inc. User defined objects for network devices
US10268467B2 (en) 2014-11-11 2019-04-23 A10 Networks, Inc. Policy-driven management of application traffic for providing services to cloud-based applications
CN104618199A (zh) * 2014-12-26 2015-05-13 珠海格力电器股份有限公司 基于can通信的节点接入自动识别方法和装置、空调器
CN106453120A (zh) * 2015-08-05 2017-02-22 北京网御星云信息技术有限公司 一种动态集群方法和系统
CN106453120B (zh) * 2015-08-05 2019-06-07 北京网御星云信息技术有限公司 一种动态集群方法和系统
US10581976B2 (en) 2015-08-12 2020-03-03 A10 Networks, Inc. Transmission control of protocol state exchange for dynamic stateful service insertion
US10243791B2 (en) 2015-08-13 2019-03-26 A10 Networks, Inc. Automated adjustment of subscriber policies
CN105610614B (zh) * 2015-12-28 2019-06-18 中国银联股份有限公司 高可用访问系统以及高可用故障切换方法
CN105610614A (zh) * 2015-12-28 2016-05-25 中国银联股份有限公司 高可用访问系统以及高可用故障切换方法
CN106411589A (zh) * 2016-09-29 2017-02-15 北京神州绿盟信息安全科技股份有限公司 一种实现高可用的方法和装置
CN109271433A (zh) * 2018-09-03 2019-01-25 中新网络信息安全股份有限公司 一种集群数据同步方法
CN109743316B (zh) * 2018-12-29 2021-06-29 中国联合网络通信集团有限公司 数据传输方法、出口路由器、防火墙及双台防火墙系统
CN109743316A (zh) * 2018-12-29 2019-05-10 中国联合网络通信集团有限公司 数据传输方法、出口路由器、防火墙及双台防火墙系统
CN113783872A (zh) * 2021-09-09 2021-12-10 山石网科通信技术股份有限公司 防火墙的数据处理方法及装置
CN113783872B (zh) * 2021-09-09 2023-08-18 山石网科通信技术股份有限公司 防火墙的数据处理方法及装置
CN114844799A (zh) * 2022-05-27 2022-08-02 深信服科技股份有限公司 一种集群管理方法、装置、主机设备及可读存储介质
WO2024019924A1 (en) * 2022-07-19 2024-01-25 Cisco Technology, Inc. Systems and methods for stateless symmetric forwarding
CN115514718A (zh) * 2022-10-10 2022-12-23 安徽华云安科技有限公司 基于数据传输系统的数据交互方法、控制层、设备
CN115514718B (zh) * 2022-10-10 2023-06-16 安徽华云安科技有限公司 基于数据传输系统的数据交互方法、控制层、设备

Also Published As

Publication number Publication date
CN1317853C (zh) 2007-05-23

Similar Documents

Publication Publication Date Title
CN1317853C (zh) 一种网络安全设备及其组成的实现高可用性的系统及方法
US10050824B2 (en) Managing a cluster of switches using multiple controllers
JP5361794B2 (ja) ネットワーク要素の転送プレーンにおいてポート状態テーブルを保持するための方法及び装置
CN1976313A (zh) 高性能路由器bgp路由协议分布并行实现方法
CN101588304B (zh) 一种vrrp的实现方法和设备
CN1914867A (zh) 虚拟网络设备中的接口束
US10924409B2 (en) Method for implementing load balancing, apparatus, and network system
EP3016316B1 (en) Network control method and apparatus
US20160164764A1 (en) Cluster architecture for network security processing
CN1770743A (zh) 软路由器
CN1812300A (zh) 环型网络连接控制方法、路由交换设备及环型网络系统
CN101051951A (zh) 一种保证服务器接入可靠性的方法及装置
CN101044723A (zh) 通信处理系统、包处理负荷分散装置及其方法
CN1791064A (zh) 具备自动建立机制的堆叠管理器协议
CN1819581A (zh) 软路由器协议故障恢复
CN101030946A (zh) 一种实现数据业务的方法及系统
CN101035019A (zh) 快速收敛端到端业务的方法和装置
CN1848841A (zh) 路由设备备份方法
US10291533B1 (en) Systems and methods for network traffic monitoring
WO2008138255A1 (fr) Procédé de traitement d'acheminement, processeur d'acheminement et routeur
CN1722664A (zh) 集群模式下实现网络安全设备高可用性的方法
CN101060485A (zh) 拓扑改变报文的处理方法和处理装置
CN1744563A (zh) 在以太网交换机上实现策略路由的方法
CN1976289A (zh) 一种基于分布式网络的程序部署方法和系统
EP2918054B1 (en) System and method for a pass thru mode in a virtual chassis system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: BEIJING LEADSEC TECHNOLOGY CO.,LTD.

Free format text: FORMER NAME: LENOVO NET DEFENSE TECHNOLOGY (BEIJING) CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: 100086, room 801-810, CLP information building, 6 South Avenue, Beijing, Haidian District, Zhongguancun

Patentee after: Beijing Leadsec Technology Co.,Ltd.

Address before: 100086, room 801-810, CLP information building, 6 South Avenue, Beijing, Haidian District, Zhongguancun

Patentee before: Lenovo Wangyu Technology (Beijing) Ltd.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070523

Termination date: 20150720

EXPY Termination of patent right or utility model