JP6069717B2 - ファイアウォールクラスターにおけるアプリケーション状態共有 - Google Patents
ファイアウォールクラスターにおけるアプリケーション状態共有 Download PDFInfo
- Publication number
- JP6069717B2 JP6069717B2 JP2015188965A JP2015188965A JP6069717B2 JP 6069717 B2 JP6069717 B2 JP 6069717B2 JP 2015188965 A JP2015188965 A JP 2015188965A JP 2015188965 A JP2015188965 A JP 2015188965A JP 6069717 B2 JP6069717 B2 JP 6069717B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- firewall cluster
- state data
- firewall
- application state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 24
- 238000001914 filtration Methods 0.000 claims description 22
- 230000004044 response Effects 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 13
- 238000012545 processing Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/1813—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0668—Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
本出願は、2011年9月8日に出願された米国特許出願第l3/227,825号の優先権を主張する。この米国特許出願は、引用することにより本明細書の一部をなす。
本特許文書の開示の一部は、著作権保護の請求がなされた題材を含む。著作権所有者は、米国特許庁及び商標局のファイル又は記録に見られるように、いかなる者による特許文書又は特許開示のファクシミリ再生に対しても異議はないが、他のいかなる権利についてもそれらの権利の全てを留保する。
[項目1]
3つ以上のノードを有するファイアウォールクラスターの第1のノードにおいて接続を受信することと、
前記第1のノードにおいて、前記受信した接続のパケットを監視し、前記監視されるパケットから、前記接続に関連付けられたアプリケーション状態データを特定することと、
アプリケーション状態データを前記ファイアウォールクラスター内の少なくとも別のノードと共有することと、
を含む、ファイアウォールクラスターを動作させる方法。
[項目2]
前記接続を受信した後であるが、アプリケーション状態データを共有する前に、前記受信した接続に関する接続情報を前記ファイアウォールクラスター内の少なくとも別のノードと共有することを更に含む、項目1に記載のファイアウォールクラスターを動作させる方法。
[項目3]
アプリケーション状態データは、前記接続に関連付けられたアプリケーションの識別情報を含む、項目1又は2に記載のファイアウォールクラスターを動作させる方法。
[項目4]
アプリケーション状態データを共有することは、前記アプリケーション状態データを、前記ファイアウォールクラスター内の他のノードにブロードキャストすることを含む、項目1〜3のいずれか1項に記載のファイアウォールクラスターを動作させる方法。
[項目5]
アプリケーション状態データを共有することは、前記アプリケーション状態データをマスターノードに送信することを含む、項目1〜4のいずれか1項に記載のファイアウォールクラスターを動作させる方法。
[項目6]
前記マスターノードが前記アプリケーション状態データを前記ファイアウォールクラスター内の他のノードにブロードキャストすることを更に含む、項目5に記載のファイアウォールクラスターを動作させる方法。
[項目7]
前記接続に関連付けられた前記共有されたアプリケーション状態データを用いて、前記第1のノードの故障時に別のノードにおいて前記接続をフィルタリングすることを更に含む、項目1〜6のいずれか1項に記載のファイアウォールクラスターを動作させる方法。
[項目8]
前記接続に関連付けられた前記共有されたアプリケーション状態データを用いて、別のノードにおいて前記接続をフィルタリングし、前記ファイアウォールクラスターにおける負荷分散を提供することを更に含む、項目1〜7のいずれか1項に記載のファイアウォールクラスターを動作させる方法。
[項目9]
第1のノードであって、3つ以上のノードを有するファイアウォールクラスターにおいて接続を受信し、前記第1のノードにおいて、前記受信した接続のパケットを監視するとともに、前記監視されるパケットから、前記接続に関連付けられたアプリケーション状態データを特定し、アプリケーション状態データを前記ファイアウォールクラスター内の少なくとも別のノードと共有するように動作可能な第1のノードを備える、ファイアウォールクラスター。
[項目10]
前記第1のノードは、前記接続を受信した後であるが、アプリケーション状態データを共有する前に、前記受信した接続に関する接続情報を前記ファイアウォールクラスター内の少なくとも別のノードと共有するように更に動作可能である、項目9に記載のファイアウォールクラスター。
[項目11]
アプリケーション状態データは、前記接続に関連付けられたアプリケーションの識別情報を含む、項目9又は10に記載のファイアウォールクラスター。
[項目12]
アプリケーション状態データを共有することは、前記アプリケーション状態データを、前記ファイアウォールクラスター内の他のノードにブロードキャストすることを含む、項目9〜11のいずれか1項に記載のファイアウォールクラスター。
[項目13]
マスターノードを更に備え、前記アプリケーション状態データを共有することは、前記アプリケーション状態データを前記マスターノードに送信することを含む、項目9〜12のいずれか1項に記載のファイアウォールクラスター。
[項目14]
前記マスターノードは、前記アプリケーション状態データを前記ファイアウォールクラスター内の他のノードにブロードキャストするように更に動作可能である、項目13に記載のファイアウォールクラスター。
[項目15]
前記接続に関連付けられた前記共有されたアプリケーション状態データを用いて、前記第1のノードの故障時に別のノードにおいて前記接続をフィルタリングするように動作可能な第2のノードを更に備える、項目9〜14のいずれか1項に記載のファイアウォールクラスター。
[項目16]
前記接続に関連付けられた前記共有されたアプリケーション状態データを用いて別のノードにおいて前記接続をフィルタリングし、前記ファイアウォールクラスターにおける負荷分散を提供するように動作可能な第2のノードを更に備える、項目9〜15のいずれか1項に記載のファイアウォールクラスター。
[項目17]
ファイアウォールクラスターを動作させる方法であって、
3つ以上のノードを有するファイアウォールクラスターの第1のノードにおいて接続を受信することと、
前記受信した接続に関する接続情報を前記ファイアウォールクラスター内の少なくとも別のノードと共有することと、
前記第1のノードにおいて、前記受信した接続のパケットを監視するとともに、前記監視されるパケットから、前記接続に関連付けられたアプリケーションを特定することと、
前記接続に関連付けられたアプリケーションを示すデータを、前記ファイアウォールクラスター内の2つ以上の他のノードと共有することと、
を含む、ファイアウォールクラスターを動作させる方法。
[項目18]
前記接続に関連付けられた前記アプリケーションを示す前記データを用いて、前記第1のノードの故障時に別のノードにおいて前記接続をフィルタリングすることを更に含む、項目17に記載のファイアウォールクラスターを動作させる方法。
[項目19]
前記接続に関連付けられた前記アプリケーションを示す前記データを用いて、別のノードにおいて前記接続をフィルタリングし、前記ファイアウォールクラスターにおける負荷分散を提供することを更に含む、項目17又は18に記載のファイアウォールクラスターを動作させる方法。
[項目20]
コンピュータに、
3つ以上のノードを有するファイアウォールクラスターの第1のノードによって、パケットに関連付けられた接続情報を処理することと、
接続を確立することと、
前記接続に関連付けられた状態データを前記ファイアウォールクラスター内の少なくとも1つのバックアップノードに提供することと、
前記第1のノードの故障に応じて、前記接続を前記クラスターの第2のノードに転送することと、
前記状態データを前記バックアップノードから前記第2のノードに提供することと
を実行させるためのプログラム。
[項目21]
前記コンピュータに、前記状態データを前記ファイアウォールクラスター内の他の複数のノードにブロードキャストすることをさらに実行させるための、項目20に記載のプログラム。
[項目22]
前記コンピュータに、前記状態データを前記ファイアウォールクラスター内のマスターノードに提供することをさらに実行させるための、項目20又は21に記載のプログラム。
[項目23]
前記コンピュータに、別のノードにおいて前記接続をフィルタリングし、前記ファイアウォールクラスターにおける負荷分散を提供することをさらに実行させるための、項目20〜22のいずれか一項に記載のプログラム。
[項目24]
前記コンピュータに、
アプリケーション状態データを前記少なくとも1つのバックアップノードに提供することと、
前記第1のノードの故障に応じて、前記アプリケーション状態データを前記第2のノードに提供することと
を更に実行させるための、項目20〜23のいずれか一項に記載のプログラム。
[項目25]
3つ以上のノードを有するファイアウォールクラスターの第1のノードによって、パケットに関連付けられた接続情報を処理することと、
接続を確立することと、
前記接続に関連付けられた状態データを前記ファイアウォールクラスター内の少なくとも1つのバックアップノードに提供することと、
前記第1のノードの故障に応じて、前記接続を前記クラスター内の第2のノードに転送することと、
前記状態データを前記バックアップノードから前記第2のノードに提供することと
を含む、方法。
[項目26]
前記状態データを、前記ファイアウォールクラスター内の他の複数のノードにブロードキャストすることを更に含む、項目25に記載の方法。
[項目27]
前記状態データを前記ファイアウォールクラスター内のマスターノードに提供することを更に含む、項目25又は26に記載の方法。
[項目28]
別のノードにおいて前記接続をフィルタリングし、前記ファイアウォールクラスターにおける負荷分散を提供することを更に含む、項目25〜27のいずれか一項に記載の方法。
[項目29]
アプリケーション状態データを前記少なくとも1つのバックアップノードに提供することと、
前記第1のノードの故障に応じて、前記アプリケーション状態データを前記第2のノードに提供することと
を更に含む、項目25〜28のいずれか一項に記載の方法。
[項目30]
3つ以上のノードを有するファイアウォールクラスターであって、
複数のプロセッサと、
前記複数のプロセッサのうちの1以上と通信可能に接続されたメモリと
を備え、
前記ファイアウォールクラスター内のそれぞれのノードは、前記複数のプロセッサのうちの1以上において動作するべく構成されており、
前記ファイアウォールクラスター内の第1のノードは、
パケットに関連付けられた接続情報を処理し、
接続を確立し、
前記接続に関連付けられた状態データを前記ファイアウォールクラスター内の少なくとも1つのバックアップノードに提供するように動作可能であり、
前記バックアップノードは、
前記第1のノードの故障に応じて、前記接続を、前記第1のノードから前記ファイアウォールクラスター内の第2のノードに転送し、
前記状態データを前記第2のノードに提供するように動作可能である、ファイアウォールクラスター。
[項目31]
前記第1のノードは、前記状態データを、前記ファイアウォールクラスター内の他の複数のノードにブロードキャストするように更に動作可能である、項目30に記載のファイアウォールクラスター。
[項目32]
前記第1のノードは、前記状態データを前記ファイアウォールクラスター内のマスターノードに提供するように更に動作可能である、項目30又は31に記載のファイアウォールクラスター。
[項目33]
前記マスターノードは、前記状態データを前記ファイアウォールクラスター内の他の複数のノードにブロードキャストするように動作可能である、項目32に記載のファイアウォールクラスター。
[項目34]
前記マスターノードは、別のノードにおいて前記接続をフィルタリングし、前記ファイアウォールクラスターにおける負荷分散を提供するように更に動作可能である、項目32に記載のファイアウォールクラスター。
[項目35]
前記第1のノードは、アプリケーション状態データを前記少なくとも1つのバックアップノードに提供するように更に動作可能であり、
前記バックアップノードは、前記第1のノードの前記故障に応じて、前記アプリケーション状態データを前記第2のノードに提供するように更に動作可能である、項目30〜34のいずれか一項に記載のファイアウォールクラスター。
[項目36]
3つ以上のノードを有するファイアウォールクラスターのノードであって、
1以上のプロセッサと、
メモリと
を備え、
前記メモリには、実行された場合に、1以上のプロセッサに、
前記ファイアウォールクラスターの第1のノードによって確立された接続に関連付けられた状態データを受信することと、
前記状態データを格納することと、
前記第1のノードの故障に応じて、前記接続を前記第1のノードから前記ファイアウォールクラスターの第2のノードに転送することと、
前記状態データを前記第2のノードに提供することと
を実行させるための命令が格納されている、ノード。
[項目37]
前記命令は、実行された場合に、1以上のプロセッサに、前記状態データを前記ファイアウォールクラスターの他の複数のノードにブロードキャストすることを実行させる命令を更に含む、項目36に記載のノード。
[項目38]
前記命令は、実行された場合に、1以上のプロセッサに、前記状態データを前記ファイアウォールクラスター内のマスターノードに提供することを実行させる命令を更に含む、項目36又は37に記載のノード。
[項目39]
前記命令は、実行された場合に、1以上のプロセッサに、別のノードにおいて前記接続をフィルタリングし、前記ファイアウォールクラスターにおける負荷分散を提供することを実行させる命令を更に含む、項目36〜38のいずれか一項に記載のノード。
[項目40]
前記命令は、実行された場合に、1以上のプロセッサに、
アプリケーション状態データを前記第1のノードから受信することと、
前記第1のノードの故障に応じて、前記アプリケーション状態データを前記第2のノードに提供することと
を実行させる命令を更に含む、項目36〜39のいずれか一項に記載のノード。
Claims (30)
- 3つ以上のノードを有するファイアウォールクラスターの第1のノードから、前記ファイアウォールクラスター内の第2のノードに、確立されたネットワーク接続のためのソースポート及び宛先ポートの情報を含む接続状態データを送信することと、
前記第1のノードによって受信されたパケット内のデータパターンを既知のアプリケーションと関連付けられたデータパターンと比較して、いずれのアプリケーションが前記接続を開始したのかを示すアプリケーション状態データを特定することと、
前記第1のノードから、前記ファイアウォールクラスター内の前記第2のノードに、前記アプリケーション状態データを送信することと、
を含む、ファイアウォールクラスターを動作させる方法。 - 前記アプリケーション状態データを送信することは、前記アプリケーション状態データを、前記ファイアウォールクラスター内の別のノードにブロードキャストすることを含む、請求項1に記載のファイアウォールクラスターを動作させる方法。
- 前記アプリケーション状態データを送信することは、前記アプリケーション状態データをマスターノードに送信することを含む、請求項1又は2に記載のファイアウォールクラスターを動作させる方法。
- 前記マスターノードが前記アプリケーション状態データを前記ファイアウォールクラスター内の他のノードにブロードキャストすることを更に含む、請求項3に記載のファイアウォールクラスターを動作させる方法。
- 前記第1のノードの故障時に、別のノードにおいて、前記アプリケーション状態データを用いて前記ネットワーク接続のデータストリームのフィルタリングを実行することを更に含む、請求項1〜4のいずれか1項に記載のファイアウォールクラスターを動作させる方法。
- 前記アプリケーション状態データを用いて、別のノードにおいて、前記ネットワーク接続のデータストリームのフィルタリングを実行して、前記ファイアウォールクラスターにおける負荷分散を提供することを更に含む、請求項1〜5のいずれか1項に記載のファイアウォールクラスターを動作させる方法。
- 前記ファイアウォールクラスターは、3つ以上のファイアウォールノード及び2つの侵入保護システムノードを有し、
前記第1のノードは、前記ファイアウォールクラスター内の第1のファイアウォールノードであり、
前記第2のノードは、前記ファイアウォールクラスター内の第2のファイアウォールノードであり、
前記方法は、
前記2つの侵入保護システムノードのうちの一方の侵入保護システムノードが故障した場合に、故障した前記侵入保護システムノードに置き換わるように前記第1のファイアウォールノードを再割り当てすることと、
前記第2のファイアウォールノードにおいて、前記接続状態データ及び前記アプリケーション状態データを用いて前記ネットワーク接続のデータストリームのフィルタリングを実行することと
をさらに含む、請求項1に記載のファイアウォールクラスターを動作させる方法。 - 3つ以上のノードを有するファイアウォールクラスター内の第1のノードであって、確立されたネットワーク接続のソースポート及び宛先ポートの情報を含む接続状態データを前記ファイアウォールクラスター内の第2のノードに送信し、前記第1のノードによって受信されたパケット内のデータパターンを既知のアプリケーションと関連付けられたデータパターンと比較して、いずれのアプリケーションが前記接続を開始したのかを示すアプリケーション状態データを特定し、前記アプリケーション状態データを前記第1のノードから前記ファイアウォールクラスター内の前記第2のノードに送信するように動作可能な第1のノードを備える、ファイアウォールクラスター。
- 前記アプリケーション状態データを送信することは、前記アプリケーション状態データを、前記ファイアウォールクラスター内の別のノードにブロードキャストすることを含む、請求項8に記載のファイアウォールクラスター。
- マスターノードを更に備え、前記アプリケーション状態データを送信することは、前記アプリケーション状態データを前記マスターノードに送信することを含む、請求項8又は9に記載のファイアウォールクラスター。
- 前記マスターノードは、前記アプリケーション状態データを前記ファイアウォールクラスター内の他のノードにブロードキャストするように更に動作可能である、請求項10に記載のファイアウォールクラスター。
- 前記第2のノードは、前記第1のノードの故障時に、前記アプリケーション状態データを用いて前記ネットワーク接続のデータストリームのフィルタリングを実行するように動作可能である、請求項8〜11のいずれか1項に記載のファイアウォールクラスター。
- 前記第2のノードは、前記アプリケーション状態データを用いて、前記ネットワーク接続のデータストリームのフィルタリングを実行して、前記ファイアウォールクラスターにおける負荷分散を提供するように動作可能である、請求項8〜11のいずれか1項に記載のファイアウォールクラスター。
- コンピュータに、
3つ以上のノードを有するファイアウォールクラスターの第1のノードによって、確立されたネットワーク接続のためのソースポート及び宛先ポートの情報を含む接続状態データを、前記ファイアウォールクラスター内の少なくとも1つのバックアップノードに送信することと、
前記第1のノードによって受信されるパケット内のデータパターンを既知のアプリケーションと関連付けられたデータパターンと比較して、いずれのアプリケーションが前記接続を開始したのかを示すアプリケーション状態データを特定することと、
前記第1のノードから、前記ファイアウォールクラスター内の前記バックアップノードに、前記アプリケーション状態データを送信することと
を実行させるためのプログラム。 - 前記コンピュータに、前記アプリケーション状態データを前記ファイアウォールクラスター内の別のノードにブロードキャストすることをさらに実行させるための、請求項14に記載のプログラム。
- 前記コンピュータに、前記アプリケーション状態データを前記ファイアウォールクラスターのマスターノードに送信することをさらに実行させるための、請求項14又は15に記載のプログラム。
- 前記コンピュータに、第2のノードによって前記ネットワーク接続のデータストリームのフィルタリングを実行し、前記ファイアウォールクラスターにおける負荷分散を提供することをさらに実行させるための、請求項14〜16のいずれか一項に記載のプログラム。
- 3つ以上のノードを有するファイアウォールクラスターの第1のノードから、確立されたネットワーク接続のためのソースポート及び宛先ポートの情報を含む接続状態データを、前記ファイアウォールクラスター内のバックアップノードに送信することと、
前記第1のノードによって受信されたパケット内のデータパターンを既知のアプリケーションと関連付けられたデータパターンと比較して、いずれのアプリケーションが前記接続を開始したのかを示すアプリケーション状態データを特定することと、
前記第1のノードから、前記ファイアウォールクラスター内の前記バックアップノードに、前記アプリケーション状態データを送信することと
を含む、方法。 - 前記アプリケーション状態データを、前記ファイアウォールクラスター内の他のノードにブロードキャストすることを更に含む、請求項18に記載の方法。
- 前記アプリケーション状態データを前記ファイアウォールクラスターのマスターノードに送信することを更に含む、請求項18又は19に記載の方法。
- 第2のノードにおいて前記ネットワーク接続のデータストリームのフィルタリングを実行し、前記ファイアウォールクラスターにおける負荷分散を提供することを更に含む、請求項18〜20のいずれか一項に記載の方法。
- 3つ以上のノードを有するファイアウォールクラスターであって、
複数のプロセッサと、
前記複数のプロセッサのうちの1以上と通信可能に接続されたメモリと
を備え、
前記ファイアウォールクラスターのそれぞれのノードは、前記複数のプロセッサのうちの1以上において動作するべく構成されており、
前記ファイアウォールクラスターの第1のノードは、
確立されたネットワーク接続のためのソースポート及び宛先ポートの情報を含む接続状態データを前記ファイアウォールクラスターのバックアップノードに送信し、前記第1のノードによって受信されたパケット内のデータパターンを既知のアプリケーションと関連付けられたデータパターンと比較して、いずれのアプリケーションが前記接続を開始したのかを示すアプリケーション状態データを特定し、前記アプリケーション状態データを前記ファイアウォールクラスター内の前記バックアップノードに送信するように動作可能である、ファイアウォールクラスター。 - 前記第1のノードは、前記アプリケーション状態データを、前記ファイアウォールクラスター内の他のノードにブロードキャストするように更に動作可能である、請求項22に記載のファイアウォールクラスター。
- 前記第1のノードは、前記アプリケーション状態データを前記ファイアウォールクラスターのマスターノードに送信するように更に動作可能である、請求項22又は23に記載のファイアウォールクラスター。
- 前記マスターノードは、前記アプリケーション状態データを前記ファイアウォールクラスター内の他のノードにブロードキャストするように動作可能である、請求項24に記載のファイアウォールクラスター。
- 前記マスターノードは、第2のノードにおいて前記ネットワーク接続のデータストリームのフィルタリングを実行して、前記ファイアウォールクラスターにおける負荷分散を提供するように更に動作可能である、請求項24又は25に記載のファイアウォールクラスター。
- 3つ以上のノードを有するファイアウォールクラスターのノードであって、
1以上のプロセッサと、
メモリと
を備え、
前記メモリには、実行された場合に、1以上のプロセッサに、
前記ファイアウォールクラスターの第1のノードによって、確立されたネットワーク接続のソースポート及び宛先ポートの情報を含む接続状態データを格納することと、
前記第1のノードによって受信されたパケット内のデータパターンを既知のアプリケーションと関連付けられたデータパターンと比較して、いずれのアプリケーションが前記接続を開始したのかを示すアプリケーション状態データを特定することと、
前記第1のノードの故障に応じて、前記接続状態データを前記第1のノードから前記ファイアウォールクラスターの第2のノードに送信することと、
前記アプリケーション状態データを前記第2のノードに送信することと
を実行させるための命令が格納されている、ノード。 - 前記命令は、実行された場合に、1以上のプロセッサに、前記アプリケーション状態データを前記ファイアウォールクラスター内の他のノードにブロードキャストすることを実行させる命令を更に含む、請求項27に記載のノード。
- 前記命令は、実行された場合に、1以上のプロセッサに、前記アプリケーション状態データを前記ファイアウォールクラスターのマスターノードに送信することを実行させる命令を更に含む、請求項27又は28に記載のノード。
- 前記命令は、実行された場合に、1以上のプロセッサに、前記第2のノードにおいて前記ネットワーク接続のデータストリームのフィルタリングを実行して、前記ファイアウォールクラスターにおける負荷分散を提供することを実行させる命令を更に含む、請求項27〜29のいずれか一項に記載のノード。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/227,825 | 2011-09-08 | ||
US13/227,825 US8763106B2 (en) | 2011-09-08 | 2011-09-08 | Application state sharing in a firewall cluster |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014529854A Division JP5816374B2 (ja) | 2011-09-08 | 2012-09-06 | ファイアウォールクラスターにおけるアプリケーション状態共有 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016028501A JP2016028501A (ja) | 2016-02-25 |
JP6069717B2 true JP6069717B2 (ja) | 2017-02-01 |
Family
ID=47831092
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014529854A Active JP5816374B2 (ja) | 2011-09-08 | 2012-09-06 | ファイアウォールクラスターにおけるアプリケーション状態共有 |
JP2015188965A Active JP6069717B2 (ja) | 2011-09-08 | 2015-09-25 | ファイアウォールクラスターにおけるアプリケーション状態共有 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014529854A Active JP5816374B2 (ja) | 2011-09-08 | 2012-09-06 | ファイアウォールクラスターにおけるアプリケーション状態共有 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8763106B2 (ja) |
EP (1) | EP2754264A4 (ja) |
JP (2) | JP5816374B2 (ja) |
KR (1) | KR101531472B1 (ja) |
CN (2) | CN103858382B (ja) |
WO (1) | WO2013036646A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8763106B2 (en) | 2011-09-08 | 2014-06-24 | Mcafee, Inc. | Application state sharing in a firewall cluster |
US8887263B2 (en) | 2011-09-08 | 2014-11-11 | Mcafee, Inc. | Authentication sharing in a firewall cluster |
US9176838B2 (en) | 2012-10-19 | 2015-11-03 | Intel Corporation | Encrypted data inspection in a network environment |
US9483286B2 (en) | 2013-03-15 | 2016-11-01 | Avi Networks | Distributed network services |
US9106610B2 (en) * | 2013-06-07 | 2015-08-11 | International Business Machines Corporation | Regional firewall clustering in a networked computing environment |
WO2017036535A1 (en) * | 2015-09-03 | 2017-03-09 | Huawei Technologies Co., Ltd. | Distributed connection tracking |
CN106603471B (zh) * | 2015-10-16 | 2019-09-13 | 北京启明星辰信息安全技术有限公司 | 一种防火墙策略检测方法及装置 |
WO2017097352A1 (en) * | 2015-12-09 | 2017-06-15 | Huawei Technologies Co., Ltd. | Managing a network through connection tracking |
EP3349137A1 (en) * | 2017-01-11 | 2018-07-18 | Sap Se | Client-side attack detection in web applications |
CN107835099B (zh) * | 2017-11-29 | 2021-09-03 | 新华三信息安全技术有限公司 | 一种信息同步方法及装置 |
US11258760B1 (en) * | 2018-06-22 | 2022-02-22 | Vmware, Inc. | Stateful distributed web application firewall |
US10771318B1 (en) | 2018-10-24 | 2020-09-08 | Vmware, Inc | High availability on a distributed networking platform |
CN110809330B (zh) * | 2019-12-16 | 2023-07-14 | 腾讯科技(深圳)有限公司 | 多终端的连接建立方法和装置、存储介质及电子装置 |
CN111506480B (zh) * | 2020-04-23 | 2024-03-08 | 上海达梦数据库有限公司 | 集群中组件的状态检测方法、装置和系统 |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6880089B1 (en) | 2000-03-31 | 2005-04-12 | Avaya Technology Corp. | Firewall clustering for multiple network servers |
US6772226B1 (en) | 2000-08-15 | 2004-08-03 | Avaya Technology Corp. | VPN device clustering using a network flow switch and a different mac address for each VPN device in the cluster |
US7131140B1 (en) | 2000-12-29 | 2006-10-31 | Cisco Technology, Inc. | Method for protecting a firewall load balancer from a denial of service attack |
US7130305B2 (en) * | 2001-07-02 | 2006-10-31 | Stonesoft Oy | Processing of data packets within a network element cluster |
US7107609B2 (en) | 2001-07-20 | 2006-09-12 | Hewlett-Packard Development Company, L.P. | Stateful packet forwarding in a firewall cluster |
WO2003034237A1 (en) * | 2001-10-18 | 2003-04-24 | The Board Of Regents Of The University Of Nebraska | Fault tolerant firewall sandwiches |
US8001279B2 (en) * | 2001-12-21 | 2011-08-16 | International Business Machines Corporation | Method of synchronizing firewalls in a communication system based upon a server farm |
US7734752B2 (en) * | 2002-02-08 | 2010-06-08 | Juniper Networks, Inc. | Intelligent integrated network security device for high-availability applications |
US7447901B1 (en) | 2002-06-25 | 2008-11-04 | Cisco Technology, Inc. | Method and apparatus for establishing a dynamic multipoint encrypted virtual private network |
AU2003292116A1 (en) * | 2002-11-27 | 2004-06-18 | Fujitsu Siemens Computers, Inc. | Method and appliance for distributing data packets sent by a computer to a cluster system |
US7735129B2 (en) * | 2003-02-05 | 2010-06-08 | Nippon Telegraph And Telephone Corporation | Firewall device |
US7266715B1 (en) | 2003-04-29 | 2007-09-04 | Cisco Technology, Inc. | Methods and apparatus for maintaining a virtual private network connection |
JP2005128792A (ja) * | 2003-10-23 | 2005-05-19 | Trend Micro Inc | 通信装置、プログラムおよび記憶媒体 |
US7389510B2 (en) | 2003-11-06 | 2008-06-17 | International Business Machines Corporation | Load balancing of servers in a cluster |
US7844731B1 (en) * | 2003-11-14 | 2010-11-30 | Symantec Corporation | Systems and methods for address spacing in a firewall cluster |
US8214481B2 (en) * | 2004-02-10 | 2012-07-03 | Seagate Technology Llc | Firewall permitting access to network based on accessing party identity |
US20050240989A1 (en) | 2004-04-23 | 2005-10-27 | Seoul National University Industry Foundation | Method of sharing state between stateful inspection firewalls on mep network |
CN1317853C (zh) * | 2004-07-20 | 2007-05-23 | 联想网御科技(北京)有限公司 | 一种网络安全设备及其组成的实现高可用性的系统及方法 |
JP2006054770A (ja) * | 2004-08-16 | 2006-02-23 | Yokogawa Electric Corp | ファイアウォール装置 |
US8146145B2 (en) | 2004-09-30 | 2012-03-27 | Rockstar Bidco Lp | Method and apparatus for enabling enhanced control of traffic propagation through a network firewall |
CA2594020C (en) | 2004-12-22 | 2014-12-09 | Wake Forest University | Method, systems, and computer program products for implementing function-parallel network firewall |
US7870602B2 (en) | 2005-09-14 | 2011-01-11 | At&T Intellectual Property I, L.P. | System and method for reducing data stream interruption during failure of a firewall device |
US9137204B2 (en) * | 2006-02-02 | 2015-09-15 | Check Point Software Technologies Ltd. | Network security smart load balancing |
US8533808B2 (en) * | 2006-02-02 | 2013-09-10 | Check Point Software Technologies Ltd. | Network security smart load balancing using a multiple processor device |
US8353020B2 (en) * | 2006-06-14 | 2013-01-08 | Microsoft Corporation | Transparently extensible firewall cluster |
US20080098113A1 (en) * | 2006-10-19 | 2008-04-24 | Gert Hansen | Stateful firewall clustering for processing-intensive network applications |
US8255985B2 (en) | 2006-11-13 | 2012-08-28 | At&T Intellectual Property I, L.P. | Methods, network services, and computer program products for recommending security policies to firewalls |
JP2008141618A (ja) * | 2006-12-04 | 2008-06-19 | Tohoku Univ | ネットワークアプリケーション弁別方法、ならびに不正アクセス検出システム |
CN101030946A (zh) * | 2007-04-12 | 2007-09-05 | 华为技术有限公司 | 一种实现数据业务的方法及系统 |
US7822841B2 (en) * | 2007-10-30 | 2010-10-26 | Modern Grids, Inc. | Method and system for hosting multiple, customized computing clusters |
CA2716818C (en) * | 2008-02-28 | 2014-06-17 | Level 3 Communications, Llc | Load-balancing cluster |
CN101350773A (zh) * | 2008-06-20 | 2009-01-21 | 中兴通讯股份有限公司 | 一种移动分组网络架构及其多个防火墙负载均衡接入方法 |
US8782286B2 (en) * | 2008-09-12 | 2014-07-15 | Cisco Technology, Inc. | Optimizing state sharing between firewalls on multi-homed networks |
CN101651680A (zh) * | 2009-09-14 | 2010-02-17 | 杭州华三通信技术有限公司 | 一种网络安全部署方法和一种网络安全设备 |
US8493902B2 (en) | 2010-08-16 | 2013-07-23 | Florida Institute for Human and Machine Cognition | Opportunistic listening system and method |
US8406233B2 (en) * | 2010-09-07 | 2013-03-26 | Check Point Software Technologies Ltd. | Predictive synchronization for clustered devices |
US8776207B2 (en) | 2011-02-16 | 2014-07-08 | Fortinet, Inc. | Load balancing in a network with session information |
US8763106B2 (en) | 2011-09-08 | 2014-06-24 | Mcafee, Inc. | Application state sharing in a firewall cluster |
US8887263B2 (en) | 2011-09-08 | 2014-11-11 | Mcafee, Inc. | Authentication sharing in a firewall cluster |
US9319459B2 (en) | 2011-09-19 | 2016-04-19 | Cisco Technology, Inc. | Services controlled session based flow interceptor |
US20130152156A1 (en) | 2011-12-12 | 2013-06-13 | Mcafee, Inc. | Vpn support in a large firewall cluster |
-
2011
- 2011-09-08 US US13/227,825 patent/US8763106B2/en active Active
-
2012
- 2012-09-06 JP JP2014529854A patent/JP5816374B2/ja active Active
- 2012-09-06 WO PCT/US2012/053971 patent/WO2013036646A1/en active Application Filing
- 2012-09-06 CN CN201280043666.4A patent/CN103858382B/zh active Active
- 2012-09-06 CN CN201510061714.8A patent/CN104601597B/zh active Active
- 2012-09-06 EP EP20120829364 patent/EP2754264A4/en not_active Withdrawn
- 2012-09-06 KR KR1020147006134A patent/KR101531472B1/ko active IP Right Grant
-
2014
- 2014-06-09 US US14/299,551 patent/US9876763B2/en active Active
-
2015
- 2015-09-25 JP JP2015188965A patent/JP6069717B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US20150082412A1 (en) | 2015-03-19 |
CN104601597A (zh) | 2015-05-06 |
JP2014529259A (ja) | 2014-10-30 |
EP2754264A1 (en) | 2014-07-16 |
US20130067556A1 (en) | 2013-03-14 |
JP2016028501A (ja) | 2016-02-25 |
US9876763B2 (en) | 2018-01-23 |
CN103858382A (zh) | 2014-06-11 |
WO2013036646A1 (en) | 2013-03-14 |
KR101531472B1 (ko) | 2015-06-24 |
JP5816374B2 (ja) | 2015-11-18 |
US8763106B2 (en) | 2014-06-24 |
CN104601597B (zh) | 2018-10-26 |
KR20140058615A (ko) | 2014-05-14 |
EP2754264A4 (en) | 2015-05-13 |
CN103858382B (zh) | 2018-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6069717B2 (ja) | ファイアウォールクラスターにおけるアプリケーション状態共有 | |
US10721209B2 (en) | Timing management in a large firewall cluster | |
US7146421B2 (en) | Handling state information in a network element cluster | |
JP5908090B2 (ja) | ファイアウォールクラスターにおける認証共有 | |
US20130152156A1 (en) | Vpn support in a large firewall cluster | |
EP2291974A1 (en) | Rule combination in a firewall | |
JP4636345B2 (ja) | セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム | |
US8677471B2 (en) | Port allocation in a firewall cluster |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160810 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161212 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6069717 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |