CN1949741A - 一种处理跨越不同防火墙间数据流的方法 - Google Patents
一种处理跨越不同防火墙间数据流的方法 Download PDFInfo
- Publication number
- CN1949741A CN1949741A CNA2005101126455A CN200510112645A CN1949741A CN 1949741 A CN1949741 A CN 1949741A CN A2005101126455 A CNA2005101126455 A CN A2005101126455A CN 200510112645 A CN200510112645 A CN 200510112645A CN 1949741 A CN1949741 A CN 1949741A
- Authority
- CN
- China
- Prior art keywords
- compartment wall
- fire compartment
- virtual
- zone
- firewall
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种处理跨越不同防火墙间数据流的方法,该方法在虚拟防火墙和根防火墙上均设置虚拟安全区域,并设置各虚拟安全区域与自身所属防火墙的其它私有安全区域间的安全策略,当数据流跨越虚拟防火墙间或跨越根防火墙与虚拟防火墙间传送时,在发送端采用数据流所属防火墙的源安全区域与虚拟安全区域间的安全策略对该数据流进行过滤,在接收端则采用数据流所达到的防火墙的目的安全区域与虚拟安全区域间的安全策略对该数据流进行过滤。本发明方法针对不同跨越虚拟防火墙间或跨越虚拟防火墙和根防火墙间的数据流采用了合理的安全策略,进行了合理过滤,使防火墙达到了对网络安全进行保护的作用。
Description
技术领域
本发明涉及虚拟防火墙技术,尤指一种处理跨越不同虚拟防火墙间或根防火墙与虚拟防火墙间数据流的方法。
背景技术
防火墙(FW,Firewall)是指设置在不同网络之间,如可信的企业内部网和不可信的公共网或网络安全域之间的一系列部件的组合。防火墙可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现对网络的安全保护。防火墙有效地监控了内部网络和外部网络之间的数据交互,保证了内部网络的安全。
目前,防火墙常常基于安全区域而不是接口来制定安全策略,常见安全区域有可信网络(Trust)区域、不可信网络(Untrust)区域和非设防区域(DMZ)。虚拟防火墙是防火墙主系统衍生的逻辑子实体,对用户表现为独立的防火墙。创建虚拟防火墙后,将用户面对的防火墙主系统称为根防火墙,根防火墙为一个;虚拟防火墙的数量可根据配置动态创建,至少应该有一个。虚拟防火墙技术正逐步被厂商和用户采用,但是采用何种安全区域划分机制一直是虚拟防火墙应用的一个待定课题。
图1是现有技术虚拟防火墙及根防火墙安全区域划分示意图,从图1可见,某防火墙包括一个根防火墙和两个虚拟防火墙,其中,根防火墙被划分为三个安全区域:一个用于中转数据流的公共安全区域即公共Untrust区域、两个私有安全区域即Trust区域与DMZ;虚拟防火墙1(VFW1)的私有安全区域包括Trust区域和DMZ两个安全区域;虚拟防火墙2(VFW2)的私有安全区域包括DMZ和Untrust区域两个安全区域,且在根防火墙的各私有安全区域与公共Untrust区域之间,各虚拟防火墙的每个私有安全区域与公共Untrust区域之间均设置有安全策略,安全策略可根据实际情况各自进行设置。另外,从图1还可见,防火墙与外界连接的端口均属于公共Untrust区域,比如属于根防火墙的端口1,属于VFW1和VFW2的端口2,其中,端口1和端口2为物理端口,端口2被划分为两个逻辑端口:属于VFW1的Vlan1和属于VFW2的Vlan2。图1中虚线表示数据流穿越防火墙传送时均从发送数据流的源安全区域经由公共Untrust区域后到达接收数据流的目的安全区域,且在数据流穿越防火墙时依次采用源安全区域与公共Untrust区域之间的安全策略和公共Untrust区域与目的安全区域之间的安全策略对数据流进行过滤。
图2是现有技术处理跨越不同虚拟防火墙间或根防火墙与虚拟防火墙间的数据流的流程图,结合图1具体描述现有技术在数据流跨越不同虚拟防火墙间或跨越虚拟防火墙与根防火墙时,对数据流的处理方法,该方法包括以下步骤:
步骤200:设置各虚拟防火墙的私有安全区域,根防火墙的公共安全区域及其私有安全区域;并将属于各防火墙的端口设置在公共安全区域上。
本步骤的实现如图1所示,这里不再重述。
步骤201:分别设置虚拟防火墙各私有安全区域与公共安全区域之间的安全策略、公共安全区域与根防火墙各私有安全区域的安全策略。
安全策略的设置属于本领域人员公知技术,这里不再赘述。
步骤202:若数据流跨越虚拟防火墙间或跨越根防火墙和虚拟防火墙间传送,则在发送端采用该数据流所属源安全区域与公共安全区域间安全策略过滤数据流;在接收端采用该数据流所到达的目的安全区域与公共安全区域间安全策略过滤数据流。
结合图1,假如数据流从VFW1的Trust区域传送到VFW2的DMZ,则将先后采用VFW1的Trust区域与公共Untrust区域间的安全策略、以及公共Untrust区域与VFW2的DMZ间的安全策略对数据流进行过滤,即采用通过公共Untrust区域进行中转的域间安全策略。
从上述方法可见,现有技术虚拟防火墙的安全区域划分机制有如下特点:
1)在每个虚拟防火墙的私有安全区域和公共安全区域间、以及公共安全区域和根防火墙其它私有安全区域间设置有安全策略。
2)公共安全区域上设置防火墙与外界连接的端口,包含物理端口和/或逻辑接口。来自公共安全区域的数据流,可以依据一定的数据流分类标准如不同端口、不同VLAN或者不同地址段被分配到不同的虚拟防火墙或者根防火墙。
3)对于跨越不同虚拟防火墙或跨越根防火墙与虚拟防火墙的数据流,均采用通过公共安全区域进行中转的域间安全策略。
按照上述现有技术通过公共Untrust区域进行中转的域间安全策略对跨越防火墙的数据流进行处理的方法,无法确定对于在同一公共安全区域内跨越不同虚拟防火墙或者跨越虚拟防火墙与根防火墙的数据流,应该采用何种安全策略。例如图1中跨越端口1和端口2的Vlan1之间的数据流,虽然跨越的区域同为公共Untrust区域,但是数据流却跨越了根防火墙和VFW1,这种情形下,不能确定对该数据流采用什么安全策略,从而不能对数据流采用合理的安全策略,进行合理的过滤处理,达不到防火墙对网络安全进行保护的作用。
另外,对于需要通过公共Untrust区域进行中转的数据流采用域间安全策略,而目前在域间设置的安全策略不能从根本上区分中转数据流和非中转数据流。例如图1中跨越端口2的Vlan2与VFW1的Trust区域之间的非中转数据流,采用公共Untrust区域与VFW1的Trust区域之间的安全策略进行过滤;而跨越VFW1的Trust区域与VFW2的DMZ之间的中转数据流,同样会采用公共Untrust区域与VFW1的Trust区域之间的安全策略进行过滤。由于不能区分中转数据流和非中转数据流,则不能更好地针对不同数据流采用合理的安全策略,进行合理过滤,从而不能达到防火墙对网络安全进行保护的作用。
发明内容
有鉴于此,本发明的主要目的在于提供一种处理跨越不同防火墙间的数据流的方法,能够针对跨越不同防火墙间的数据流采用合理的安全策略,进行合理过滤,使防火墙更好地达到对网络安全进行保护的作用。
为达到上述目的,本发明的技术方案具体是这样实现的
一种处理跨越不同防火墙间数据流的方法,用于包括根防火墙和虚拟防火墙的防火墙中,该方法包括以下步骤:
A.在所述虚拟防火墙及根防火墙中分别设置私有安全区域和用于中转数据流的虚拟安全区域,并分别在所述虚拟防火墙和根防火墙中已设置的任一私有安全区域上设置各自的端口;
B.分别在所述虚拟防火墙及根防火墙中的每个私有安全区域与其所属防火墙中的虚拟安全区域间设置安全策略;
C.数据流跨越防火墙传送时,发送端采用数据流所属防火墙的源安全区域与该防火墙虚拟安全区域间的安全策略对该数据流进行过滤后,将数据传到接收端,接收端采用数据流所达到的防火墙的目的安全区域与该防火墙虚拟安全区域间的安全策略对该数据流进行过滤。
所述虚拟防火墙为至少为一个。
所述虚拟防火墙及根防火墙中的虚拟安全区域为共享安全区域、或为各自独立的安全区域。
步骤C中所述跨越防火墙为:跨越不同的虚拟防火墙、或为跨越根防火墙和虚拟防火墙。
步骤B中还包括:分别在所述虚拟防火墙及根防火墙的私有安全区域间设置安全策略。
所述安全策略为相同安全策略、或不同安全策略。
由上述技术方案可见,本发明方法在各虚拟防火墙及根防火墙中,除了分别按照需要设置私有安全区域外,还需要分别设置用于中转数据流的虚拟安全区域,并将属于各虚拟防火墙和根防火墙的端口分别设置在各自所在防火墙的任一私有安全区域上;在各防火墙的私有安全区域间设置安全策略,同时分别在各防火墙的每个私有安全区域与自身虚拟安全区域间设置安全策略;这样,当数据流跨越虚拟防火墙间或跨越根防火墙与虚拟防火墙间传送时,在发送端采用数据流所属防火墙的源安全区域与虚拟安全区域间的安全策略对该数据流进行过滤,在接收端则采用数据流所到达的防火墙的目的安全区域与虚拟安全区域间的安全策略对该数据流进行过滤。
本发明在各虚拟防火墙和根防火墙上设置的虚拟安全区域可以是共享的安全区域,也可以是独立的安全区域。从本发明方法可见,对虚拟防火墙来讲,虚拟安全区域用于接收来自其它虚拟防火墙或根防火墙的数据流,或者发送传送至其它虚拟防火墙或根防火墙的数据流;对根防火墙来讲,虚拟安全区域用于接收来自其它虚拟防火墙的数据流,或者发送传送至其它虚拟防火墙的数据流。由于虚拟安全区域的存在,使得跨越虚拟防火墙间或跨越根防火墙与虚拟防火墙间的中转数据流经由虚拟安全区域传送,而采用的安全策略是针对中转数据流而设置的。
另外,由于本发明中属于各防火墙的端口设置在自身的私有安全区域上,使得在不同端口间传送的数据流被确定为中转数据流,从而确定了需要采用的安全策略。
综上所述,本发明方法针对不同跨越虚拟防火墙间或跨越虚拟防火墙和根防火墙间的数据流采用了合理的安全策略,进行了合理过滤,使防火墙达到了对网络安全进行保护的作用。
附图说明
图1是现有技术虚拟防火墙及根防火墙安全区域划分示意图;
图2是现有技术处理跨越不同虚拟防火墙间或根防火墙与虚拟防火墙间的数据流的流程图;
图3是本发明虚拟防火墙及根防火墙安全区域划分示意图;
图4是本发明处理跨越不同虚拟防火墙间或根防火墙与虚拟防火墙间的数据流的流程图。
具体实施方式
本发明的核心思想是:在各虚拟防火墙及根防火墙中分别设置私有安全区域和用于中转数据流的虚拟安全区域,并将属于各虚拟防火墙和根防火墙的端口分别设置在各自所在防火墙的任一私有安全区域上;在各防火墙的私有安全区域间设置安全策略,同时分别在各防火墙的每个私有安全区域与自身虚拟安全区域间设置安全策略;当数据流跨越虚拟防火墙间或跨越根防火墙与虚拟防火墙间传送时,在发送端采用数据流所属防火墙的源安全区域与虚拟安全区域间的安全策略对该数据流进行过滤,在接收端则采用数据流所到达的防火墙的目的安全区域与虚拟安全区域间的安全策略对该数据流进行过滤。
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举较佳实施例,对本发明进一步详细说明。
图3是本发明虚拟防火墙及根防火墙安全区域划分示意图,从图3可见,某防火墙包括一个根防火墙和两个虚拟防火墙。根防火墙被划分为虚拟安全区域(Vzone)和三个私有安全区域,其中私有安全区域包括Untrust区域、Trust区域和DMZ;VFW1被划分为Vzone和私有安全区域共四个安全区域,其中私有安全区域包括Untrust区域、Trust区域和DMZ;VFW2被划分为Vzone和两个私有安全区域,其中私有安全区域包括DMZ和Untrust区域;且在根防火墙和虚拟防火墙中的各私有安全区域间设置安全策略,各虚拟防火墙中的每个私有安全区域与自身虚拟安全区域间均设置安全策略,根防火墙的各私有安全区域与自身虚拟安全区域间均设置安全策略。
另外,从图3还可见,各虚拟防火墙或根防火墙与外界连接的端口均属于自身的任一私有安全区域,比如属于根防火墙的端口1设置在根防火墙的Untrust区域,属于VFW1的端口2中一逻辑端口Vlan1设置在VFW1的Untrust区域,而属于VFW2的端口2中另一逻辑端口Vlan2设置在VFW2的Untrust区域。
图3中虚线表示数据流跨越防火墙传送时均从源安全区域经由虚拟安全区域后到达目的安全区域,且在数据流跨越防火墙时依次采用源安全区域与虚拟安全区域之间的安全策略和虚拟安全区域与目的安全区域之间的安全策略对数据流进行过滤。例如:虚线a表示来自端口1的数据流从根防火墙的Untrust区域,采用根防火墙的Untrust区域与根防火墙的Vzone间的安全策略和VFW1的Vzone与VFW1的Untrust区域间的安全策略进行过滤后,传送至VFW1的端口2的Vlan1;虚线b表示来自根防火墙DMZ的数据流,采用根防火墙DMZ与根防火墙的Vzone间的安全策略和VFW2的Vzone与VFW2的Untrust区域间的安全策略进行过滤后,传送至VFW2的Untrust区域;虚线c表示来自VFW1的Trust区域的数据流,采用VFW1的Trust区域与VFW1的Vzone间的安全策略和VFW2的Vzone与VFW2的DMZ间的安全策略进行过滤后,传送至VFW2的DMZ。
图4是本发明处理跨越不同虚拟防火墙间或根防火墙与虚拟防火墙间的数据流的流程图,结合图3具体描述本发明在数据流跨越不同虚拟防火墙间或跨越虚拟防火墙与根防火墙时,对数据流的处理方法,该方法包括以下步骤:
步骤400:设置各虚拟防火墙的私有安全区域和虚拟安全区域,根防火墙的私有安全区域及其虚拟安全区域;并将属于各防火墙的端口设置在各自任一私有安全区域上。
本步骤的实现如图3所示,这里不再重述。
步骤401:分别设置各虚拟防火墙和根防火墙私有安全区域之间的安全策略,分别设置根防火墙和各虚拟防火墙中每个私有安全区域与其所属防火墙中的虚拟安全区域之间的安全策略。
安全策略的设置属于本领域人员公知技术,这里不再赘述。这里强调的是,各防火墙中的每个私有安全区域与其所属防火墙中的虚拟安全区域间设置安全策略,解决了现有技术中通过公共Untrust区域进行中转的域间安全策略对跨越防火墙的数据流进行处理时,无法确定对于同一公共安全区域内跨越不同虚拟防火墙或者跨越虚拟防火墙与根防火墙的数据流采用何种安全策略的问题,也保证了针对跨越虚拟防火墙间或跨越虚拟防火墙和根防火墙间的不同中转数据流进行合理过滤,使防火墙达到对网络安全进行保护的作用。所设置的安全策略可以相同,也可以不同。
从步骤400和步骤401可见,本发明方法在虚拟防火墙和根防火墙上均设置虚拟安全区域,并设置各虚拟安全区域与自身所属防火墙的其它私有安全区域间的安全策略。
步骤402:若数据流跨越虚拟防火墙间或跨越根防火墙和虚拟防火墙间传送,则在发送端采用该数据流所属防火墙的源安全区域与虚拟安全区域间安全策略过滤数据流;在接收端采用该数据流所到达防火墙的目的安全区域与虚拟安全区域间安全策略过滤数据流。
本发明提出的在各虚拟防火墙和根防火墙上设置的虚拟安全区域,对虚拟防火墙来讲,虚拟安全区域用于接收来自其它虚拟防火墙或根防火墙的数据流,或者发送传送至其它虚拟防火墙或根防火墙的数据流;对根防火墙来讲,虚拟安全区域用于接收来自其它虚拟防火墙的数据流,或者发送传送至其它虚拟防火墙的数据流。由于虚拟安全区域的存在,使得跨越虚拟防火墙间或跨越根防火墙与虚拟防火墙间的中转数据流采用的安全策略是针对中转数据流而设置的。
另外,由于本发明中属于各防火墙的端口设置在各自的私有安全区域上,使得在不同端口间传送的数据流被确定为中转数据流,从而确定了需要采用的安全策略。
综上所述,本发明方法针对不同跨越虚拟防火墙间或跨越虚拟防火墙和根防火墙间的数据流采用了合理的安全策略,进行了合理过滤,使防火墙达到了对网络安全进行保护的作用。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (6)
1.一种处理跨越不同防火墙间数据流的方法,用于包括根防火墙和虚拟防火墙的防火墙中,其特征在于,该方法包括以下步骤:
A.在所述虚拟防火墙及根防火墙中分别设置私有安全区域和用于中转数据流的虚拟安全区域,并分别在所述虚拟防火墙和根防火墙中已设置的任一私有安全区域上设置各自的端口;
B.分别在所述虚拟防火墙及根防火墙中的每个私有安全区域与其所属防火墙中的虚拟安全区域间设置安全策略;
C.数据流跨越防火墙传送时,发送端采用数据流所属防火墙的源安全区域与该防火墙虚拟安全区域间的安全策略对该数据流进行过滤后,将数据传到接收端,接收端采用数据流所达到的防火墙的目的安全区域与该防火墙虚拟安全区域间的安全策略对该数据流进行过滤。
2.根据权利要求1所述的方法,其特征在于,所述虚拟防火墙为至少为一个。
3.根据权利要求1所述的方法,其特征在于,所述虚拟防火墙及根防火墙中的虚拟安全区域为共享安全区域、或为各自独立的安全区域。
4.根据权利要求1所述的方法,其特征在于,步骤C中所述跨越防火墙为:跨越不同的虚拟防火墙、或为跨越根防火墙和虚拟防火墙。
5.根据权利要求1所述的方法,其特征在于,步骤B中还包括:分别在所述虚拟防火墙及根防火墙的私有安全区域间设置安全策略。
6.根据权利要求1或5所述的方法,其特征在于,所述安全策略为相同安全策略、或不同安全策略。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005101126455A CN100426794C (zh) | 2005-10-11 | 2005-10-11 | 一种处理跨越不同防火墙间数据流的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005101126455A CN100426794C (zh) | 2005-10-11 | 2005-10-11 | 一种处理跨越不同防火墙间数据流的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1949741A true CN1949741A (zh) | 2007-04-18 |
CN100426794C CN100426794C (zh) | 2008-10-15 |
Family
ID=38019128
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005101126455A Expired - Fee Related CN100426794C (zh) | 2005-10-11 | 2005-10-11 | 一种处理跨越不同防火墙间数据流的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100426794C (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010060385A1 (zh) * | 2008-11-29 | 2010-06-03 | 成都市华为赛门铁克科技有限公司 | 一种跨越虚拟防火墙发送和接收数据的方法、装置及系统 |
CN101374110B (zh) * | 2008-10-22 | 2011-05-11 | 成都市华为赛门铁克科技有限公司 | 无线服务网络中报文的处理方法、系统和设备 |
WO2015168902A1 (zh) * | 2014-05-08 | 2015-11-12 | 华为技术有限公司 | 一种生成访问控制列表规则的方法、装置及系统 |
CN105939356A (zh) * | 2016-06-13 | 2016-09-14 | 北京网康科技有限公司 | 一种虚拟防火墙划分方法和装置 |
CN106534153A (zh) * | 2016-11-30 | 2017-03-22 | 广东科达洁能股份有限公司 | 基于互联网建立桥接专线系统 |
CN107483341A (zh) * | 2017-08-29 | 2017-12-15 | 杭州迪普科技股份有限公司 | 一种跨防火墙报文快速转发方法及装置 |
CN110290153A (zh) * | 2019-07-19 | 2019-09-27 | 国网安徽省电力有限公司信息通信分公司 | 一种防火墙的端口管理策略自动下发方法及装置 |
CN111132170A (zh) * | 2019-12-31 | 2020-05-08 | 奇安信科技集团股份有限公司 | 虚拟防火墙的通信方法和装置、虚拟防火墙及拓扑结构 |
CN112511439A (zh) * | 2020-11-25 | 2021-03-16 | 杭州迪普科技股份有限公司 | 数据转发方法、装置、设备及计算机可读存储介质 |
CN113169967A (zh) * | 2018-11-30 | 2021-07-23 | 思科技术公司 | 动态的基于意图的防火墙 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5898830A (en) * | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
US6202081B1 (en) * | 1998-07-21 | 2001-03-13 | 3Com Corporation | Method and protocol for synchronized transfer-window based firewall traversal |
CN1555170A (zh) * | 2003-12-23 | 2004-12-15 | 沈阳东软软件股份有限公司 | 流过滤防火墙 |
-
2005
- 2005-10-11 CN CNB2005101126455A patent/CN100426794C/zh not_active Expired - Fee Related
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101374110B (zh) * | 2008-10-22 | 2011-05-11 | 成都市华为赛门铁克科技有限公司 | 无线服务网络中报文的处理方法、系统和设备 |
WO2010060385A1 (zh) * | 2008-11-29 | 2010-06-03 | 成都市华为赛门铁克科技有限公司 | 一种跨越虚拟防火墙发送和接收数据的方法、装置及系统 |
CN101478533B (zh) * | 2008-11-29 | 2012-05-23 | 成都市华为赛门铁克科技有限公司 | 一种跨越虚拟防火墙发送和接收数据的方法及系统 |
EP2916492A1 (en) * | 2008-11-29 | 2015-09-09 | Huawei Technologies Co., Ltd. | Method, apparatus, and system for sending and receiving data across virtual firewalls |
WO2015168902A1 (zh) * | 2014-05-08 | 2015-11-12 | 华为技术有限公司 | 一种生成访问控制列表规则的方法、装置及系统 |
CN105939356A (zh) * | 2016-06-13 | 2016-09-14 | 北京网康科技有限公司 | 一种虚拟防火墙划分方法和装置 |
CN106534153A (zh) * | 2016-11-30 | 2017-03-22 | 广东科达洁能股份有限公司 | 基于互联网建立桥接专线系统 |
CN107483341A (zh) * | 2017-08-29 | 2017-12-15 | 杭州迪普科技股份有限公司 | 一种跨防火墙报文快速转发方法及装置 |
CN113169967A (zh) * | 2018-11-30 | 2021-07-23 | 思科技术公司 | 动态的基于意图的防火墙 |
CN110290153A (zh) * | 2019-07-19 | 2019-09-27 | 国网安徽省电力有限公司信息通信分公司 | 一种防火墙的端口管理策略自动下发方法及装置 |
CN111132170A (zh) * | 2019-12-31 | 2020-05-08 | 奇安信科技集团股份有限公司 | 虚拟防火墙的通信方法和装置、虚拟防火墙及拓扑结构 |
CN112511439A (zh) * | 2020-11-25 | 2021-03-16 | 杭州迪普科技股份有限公司 | 数据转发方法、装置、设备及计算机可读存储介质 |
CN112511439B (zh) * | 2020-11-25 | 2023-03-14 | 杭州迪普科技股份有限公司 | 数据转发方法、装置、设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN100426794C (zh) | 2008-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1949741A (zh) | 一种处理跨越不同防火墙间数据流的方法 | |
US9225683B2 (en) | Integrated security switch | |
EP2001172B1 (en) | Method, system and device of the ethernet technique exchanging and forwarding | |
KR101589997B1 (ko) | 호스트가 가상 사설 네트워크를 결합/분리하는 경계 게이트웨이 프로토콜 확장 | |
US8199754B2 (en) | Intrusion prevention system edge controller | |
US8340092B2 (en) | Switching system and method in switching system | |
CN1791065A (zh) | 一种接入虚拟局域网的方法 | |
CN101052046A (zh) | 一种用于防火墙的防病毒方法及装置 | |
CN1879388A (zh) | 双模式防火墙 | |
WO2006109789A1 (ja) | セキュリティゲートウェイシステムとその方法およびプログラム | |
CN1725736A (zh) | 配置访问控制列表的方法及其应用 | |
CN101340440A (zh) | 一种防御网络攻击的方法及其装置 | |
CA2409294A1 (en) | Ipsec processing | |
CN1905528A (zh) | 基于虚拟局域网的数据发送方法与装置 | |
CN102571738A (zh) | 基于虚拟局域网交换的入侵防御方法与系统 | |
CN1521993A (zh) | 网络控制方法和设备 | |
WO2008087480A2 (en) | Control frame handling by a provider backbone bridge | |
CN1968207A (zh) | 广播风暴控制系统及方法 | |
CN1917477A (zh) | 防止流控帧干扰的方法及装置 | |
CN1324867C (zh) | 集成防火墙的路由交换机 | |
CN1819548A (zh) | 通过监控链路状态重新启用端口 | |
CN1190054C (zh) | 网络设备中基于接口的网络访问控制方法 | |
CN101075905A (zh) | 一种减轻网络设备中cpu负荷的方法 | |
Cisco | Configuring Network Security with ACLs | |
Cisco | clear1 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20081015 Termination date: 20211011 |